CN103903305B - 用于验证操作者是人类的方法、系统及计算机可读介质 - Google Patents
用于验证操作者是人类的方法、系统及计算机可读介质 Download PDFInfo
- Publication number
- CN103903305B CN103903305B CN201310757335.3A CN201310757335A CN103903305B CN 103903305 B CN103903305 B CN 103903305B CN 201310757335 A CN201310757335 A CN 201310757335A CN 103903305 B CN103903305 B CN 103903305B
- Authority
- CN
- China
- Prior art keywords
- pattern
- operator
- computer implemented
- texture
- manipulation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2133—Verifying human interaction, e.g., Captcha
Abstract
在一个实施例中,一种验证操作者是人类的计算机方法包括自动地选择图案并且将所述图案划分为多个纹理。所述方法进一步包括将每一个纹理投射到3D体验中的不同的各自显示的元素上。所述方法附加地包括随机化所述3D体验中不同的各自显示元素中的至少一个显示的元素的位置和/或取向。所述方法还包括接收对于随机化的元素的操作者操控以便解析所述图案并且使所述图案出现/重现。所述方法进一步包括如果使所述图案出现/重现,则对于所述操作者许可访问。则确定所述操作者使所述图案出现/重现时,访问被许可,并且如果所述操作者没有使所述图案出现/重现,则访问被拒绝。
Description
背景技术
系统(例如,网站)可以经过机器人排除协议(REP)来允许或拒绝访问。采用REP的系统利用对于通过以太网连接的其它系统可访问的文本文件,该文本文件命令访问该文本文件的机器人不能够访问该网站。假设该机器人符合REP,则在读取该文件之后,机器人不访问该系统/网站。
然而,不是所有机器人都符合REP。对于那些不符合的机器人,网站的检测典型地依赖于全自动区分计算机和人类的图灵测试(CAPTCHA)。CAPTCHA使用包含拆散的和/或失真的字母数字序列的图像。该系统提示用户识别该字母数字序列并且使用用户的键盘对其进行输入。
多年以来,机器人不能够采用字母数字识别/光学字符识别(OCR)技术来成功地识别CAPTCHA中的字母数字序列。现在,机器人能够采用OCR 技术来识别由CAPTCHA提供的图像中的字母数字序列。例如,Windows LiveTM的CAPTCHA能够在一分钟内被破解。随着OCR技术的发展,用于区分人类用户和机器人的CAPTCHA方案变得不太有效。
诸如银行网站的敏感网站可以从机器人接收每小时10,000-100,000次的攻击。早期确定访问尝试是来自人类用户还是机器人是必要的,以便使人类用户能够访问该网站并且能够阻挡机器人。这样的区分能够减少非人类和潜在有害的请求。
另一困难在于使用人类用户能够成功且一致地在有限量的时间内通过的测试来将人类用户与机器人区分开。
发明内容
CAPTCHA的替代方法包括非语言学的视觉测试、音频测试、以及语义或逻辑谜题。由于这些替代方法或者是文化依赖的或者具有有限的测试多样性来提供较大规模的通用解决方案,因此这些替代方法不具有全球范围。
CAPTCHA能够通过暴力分析和/或经过诸如OCR的高级软件手段而被克服。
提出的系统经过计算机监视器向用户显示三维(3D)对象,该3D对象在显示时需要通过鼠标、键盘或其它输入设备来操控以便实现特定的要求的结果。在用户经过输入/输出(I/O)操控达到特定的要求的结果时,系统许可用户访问。这一方法防止机器人访问网站并抓取该网站,并且之后犯下一些罪行。该系统和方法还使用人类用户能够成功地在有限量的时间内通过的测试来将人类用户和机器人区分开。
在一个实施例中,一种计算机实现的验证操作者是人类的方法包括自动地(经由计算机过程)选择图案并且将所述图案划分为多个纹理。所述方法进一步包括将每一个纹理投射到在计算机监视器/显示设备上可显示的不同的各自3D元素上。所述方法附加地包括随机化所述不同的各自3D元素中的至少一个元素的位置和/或取向。所述方法附加地包括在显示设备处向当前的操作者用户显示包括至少一个随机化的3D元素的3D元素的至少一部分。所述方法还包括接收对于随机化的3D元素的操作者用户操控以便重建或者重构所述图案(通过解析或以其它方式撤销所述随机化)。所述方法进一步包括如果所述图案被重建/重构,则确定所述操作者用户是人类。
在另一实施例中,所述方法进一步包括如果所述图案被重建(例如,所述操作者用户是人类的确定为肯定),则对于所述操作者用户许可访问。在确定所述图案被重建时,访问被许可,并且如果所述图案没有被重建,则访问被拒绝。
在一个实施例中,选择图案包括选择多媒体表示,所述多媒体表示是图片、形状、线条、音频、视频、动画、字符和/或符号。
将每一个纹理投射到3D体验中的各自显示元素上可以包括将每一个纹理投射到各自元素上。每一个各自元素可以包括3D形状。所述3D形状可以是立方体、球体、金字塔、盒子和/或其它3D形状。
在一个实施例中,接收操作者操控可以包括对显示的3D对象的操控以使得所述3D对象位于所述3D体验内的特定排列中。接收操作者操控可以进一步包括对位于所述特定排列中的计算机显示的3D对象的操控以使得所述图案变为被显示(被重构并使其出现)在所述特定排列的共同的公共表面上。
在一个实施例中,将每一个纹理投射到所述3D体验中的各自显示元素上可以进一步包括远程地呈现所述3D体验。所述方法还可以包括将远程呈现的3D体验的像素传输到远程机器,例如,所述用户的机器。
在另一实施例中,从所述操作者接收对随机化的元素的操控可以包括从键盘、鼠标和/或其它输入设备接收输入。
在再一实施例中,从所述操作者接收对随机化的元素的操控可以包括从所述操作者接收旋转命令以便沿着至少一个特定轴线将所述元素旋转特定角度。从所述操作者接收对随机化的元素的操控可以包括从所述操作者接收平移命令以便将所述元素沿至少一个特定方向平移。
在一个实施例中,一种计算机实现的用于验证操作者是人类的系统包括图案选择模块,配置为自动地选择图案,以及图案划分模块,配置为将所述图案划分为多个纹理。所述系统还包括投射模块,配置为将每一个纹理投射到在计算机显示设备上可显示的不同的各自3D元素上。所述系统进一步包括随机化模块,配置为随机化3D元素的至少一个3D元素的位置和取向。所述系统还包括显示设备,配置为显示包括至少一个随机化的3D元素的3D元素的至少一部分。所述系统还包括操控模块,配置为允许所述操作者操控随机化的3D元素以便重建/重构所述图案(通过有效地撤销所述随机化)。所述系统还包括访问模块,配置为如果所述图案被重建/重构,则对于所述操作者许可访问。所述访问模块在确定所述图案被重建/重构(表示/用信号表明所述操作者是人类)时许可访问,并且如果所述图案没有被重建(表示/用信号表明所述操作者是非人类),则拒绝访问。
在另一实施例中,一种非暂态计算机可读介质可以配置为存储用于验证操作者是人类的指令。当被处理器加载和执行时,所述指令使所述处理器自动地选择图案并且将所述图案划分为多个纹理。所述指令可以进一步使所述处理器将每一个纹理投射到在计算机显示设备上可显示的不同的各自3D元素上。所述指令附加地可以使所述处理器随机化所述不同的各自 3D元素中的至少一个元素的位置和/或取向。所述方法附加地包括在显示设备处显示包括至少一个随机化的3D元素的3D元素的至少一部分。所述指令也可以使所述处理器允许所述操作者操控随机化的3D元素,以便重建,或者获得,所述图案。如果所述图像被重构,所述指令可以进一步使所述处理器对于所述操作者许可访问(表示所述操作者被确定是人类)。
在再一实施例中,一种计算机实现的验证操作者是人类的方法可以包括自动地(经由计算机处理器)选择图案。所述方法可以进一步包括将所述图案划分为多个纹理。所述方法可以附加地包括在用户交互会话中将每一个纹理投射到不同的各自元素上,所述用户交互会话显示由所述元素形成的一个或多个3D对象。该方法还可以包括在所述用户接口会话的显示的一个或多个3D对象中随机化不同的各自元素的至少一个元素的位置、串行顺序位置以及取向中的至少一个。所述方法还可以包括在显示设备处显示包括至少一个随机化的3D对象的3D对象的至少一部分。所述方法还可以包括从所述操作者接收对于随机化的元素的操控以便通过将所述图案重构 (获得)为显示的一个或多个3D对象来进行重建。所述方法可以进一步包括在接收到的操作者操控使所述图案通过在所述用户接口会话中显示的3D 对象而出现时,对于所述操作者许可访问。
显示的3D对象可以包括3D形状,并且所述元素可以是所述3D形状的各自表面。在所述用户接口会话的显示的3D对象中将每一个纹理投射到各自元素上可以包括对于显示的3D对象的3D形状,将每一个纹理投射到相对应的各自表面上。
所述3D形状可以是立方体、球体、金字塔、盒子和/或其它3D形状中的一个。
在一个实施例中,从所述操作者接收操控可以包括来自操作者的对于来自显示的3D对象的元素的操作以便使其位于特定排列中。重构以便使所述图案出现进一步包括操控位于所述特定排列中的所述3D对象以便在所述特定排列的共同的公共表面上显示所述图案。
在一个实施例中,在所述用户接口会话上显示的3D对象中将每一个纹理投射到各自元素上可以进一步包括远程地呈现显示的3D对象的当前状态。所述方法还可以包括将远程呈现的3D对象的当前状态的像素传输到远程机器(例如,所述用户的机器)。
在一个实施例中,3D体验是包括3D模型或者到所述用户的3D模型的表示,音频、视频、颜料盒、和/或动画的表示的用户接口会话。此外,所述3D体验可以组合任何3D模型、3D模型的表示、音频、视频、颜料盒、和/或动画的表现。例如,所述3D体验可以将视频、颜料盒或动画表现为3D模型中的形状的动态表面。所述3D体验也可以将音频添加到视频、动画、颜料盒或3D模型。所述3D体验可以为用户提供控制以便操控所述 3D模型。这样的操控可以包括平移、相对放置、旋转以及对象/元素编辑。所述3D模型可以包括多个对象和/或元素用于用户操控。所述3D体验为用户提供经过他的或她的感觉来体验虚拟(例如,数字)环境并且与这一虚拟环境进行交互以便实现人类活动的目标的能力。所述虚拟环境可以类似于真实或想象的环境。
如果所述3D体验是3D模型的表示,则所述计算机系统加载并且显示存储在服务器上的3D模型的表示,而不加载该3D模型本身。例如,将呈现的图像或低质量的图像从服务器传输到表现所述3D体验的系统。这防止自动化的过程下载3D模型本身并且使用脚本或程序对其进行操控,例如通过将来自本地存储器内的3D模型表示的调用引诱到显卡上并且在授权的应用外侧使能所述3D模型的重构。
在一个实施例中,3D元素可以是3D对象。在这一实施例中,所述3D 元素可以包括平面或表面,每一个平面或表面显示图案、纹理、字母数字字符等等。在另一实施例中,3D对象可以是诸如立方体或其它形状的3D 对象,并且3D元素指代3D对象上的平面或表面。这些实施例二者可以执行相同的特征,但是在它们各自的描述中使用不同的术语。
如果3D体验是3D模型的当前状态的表示,则所述计算机系统加载并显示存储在服务器上的3D模型的当前状态的表示,而不加载3D模型本身。例如,将呈现的图像或低质量的图像从服务器传输到呈现3D体验的系统。这防止了自动化的过程下载3D模型本身并且使用脚本或程序对其进行操控。
在一个实施例中,3D元素可以是3D对象。在这一实施例中,所述3D 元素可以包括平面或表面,每一个平面或表面表示图案、纹理、字母数字字符等等。在另一实施例中,3D对象可以是现实世界3D对象的计算机显示的表示,例如立方体或其它形状,并且3D元素指代表示的现实世界3D 对象上的平面或表面。这些实施例二者可以执行相同的特征,但是在它们各自的描述中使用不同的术语。
在其它实施例中,所述方法可以命令显示设备或显示模块显示包括至少一个随机化的3D元素的3D元素的至少一部分。在另一实施例中,所述方法可以从计算机输入设备或用户输入设备接收操作者操控。在另一实施例中,所述方法由服务器执行,所述服务器经由网络来命令远程设备处的显示器显示包括至少一个随机化的3D元素的3D元素的至少一部分,并且然后通过网络接收对随机化的3D元素的操作者操控以便重建所述图案。
附图说明
通过下面对如在附图中说明的本发明示例实施例的更加具体的描述,前述内容将变得显而易见,在不同的附图中相同的附图标记指代相同的部件。不必按照比例绘制附图,而是重点放在说明本发明的实施例上。
图1是说明3D机器人检测的示例实施例的方框图。
图2是说明由当前系统采用的方法的示例实施例的流程图。
图3是说明由当前系统采用的图案的示例实施例的图。
图4是说明被划分为多个纹理的图案的示例实施例的方框图。
图5A是说明具有共同表示图案的纹理的多个元素的示例实施例的图,所述多个元素具有投射到其表面上的多个纹理。
图5B是说明在由系统随机化之后的多个元素的示例实施例的图。
图6是说明多个元素的示例实施例的方框图,示出了在该多个元素的各自表面上附加的诱骗纹理。
图7是说明由第一元素、第二元素、第三元素、第四元素、第五元素和第六元素重构的图案的示例实施例的方框图。
图8是用于在关系数据库中提供安全时使用并且用于在执行本文描述的过程和/或与本文描述的那些过程有关的附加的过程时使用的示例计算机系统的示意性方框图。
图9是用于与数据库服务器(在图8中示出)一起使用的示例计算机架构的示意性方框图。
具体实施方式
下面描述本发明的示例实施例。
在一个实施例中,所提出的系统使用在计算机生成的3D环境中显示的三维(3D)对象,该三维对象需要通过鼠标、键盘或其它输入设备来操控以便实现目标(例如,特定的要求的结果)。
在一个实施例中,用户被命令来完成目标。该目标可以是按照特定顺序操控计算机显示的简单立方体。
在另一实施例中,该目标是通过计算机显示器操控几个立方体并且装配这些立方体以便在装配的立方体的共同表面上创建诸如线条的图像的3D 合成。
例如,三个立方体分别提供13,824个可能的取向的组合,是线条装配 (串联或合成)的三倍。类似地,四个立方体分别提供331,776个可能的取向的组合,是线条装配的12倍,并且如果包括非线性装配则会更多,创建大致4,000,000个组合。
能够调整难度级别以使得完成该目标要求的智力(例如,通过IQ测量) 不高于一个孩子的智力。如果一个四岁或五岁的孩子通过颜色和图像风格的帮助,则该孩子能够在少于一分钟内布置被组织为两行三列的六个立方体的集合以便形成图像,这是经过大致十亿个组合进行分类的任务。
颜色快速地促进对于人类用户的回答。它们可以被语义地描述(例如,草莓或者木霉)。使用语义方案的对象或动物的风格化表示也能够促进对于机器人是困难的人类用户的识别。类似地,具有位置和取向的几何表示的使用(例如,圆形,线条)要求当前对于机器人是困难的逻辑级别。
给予用户和机器人来解析问题的时间可以与对于类似设备可接受的时间类似。例如,由许多安全系统使用的安全ID每60秒改变它的值。该3D 操控应该能够由人类在小于60秒内解析以便是可接受的,并且仅提供有限的重复尝试的次数以便防止机器人通过暴力来解析该操控。
这可以应用于许多不同的系统,包括远程呈现服务器系统,其中呈现在服务器上完成并且向客户端提供基于像素和/或基于帧的图像。
3D对象可以与字母数字字符、其它字符、或者颜色/符号相关联。
3D对象的提出的开始位置和取向可以被随机化,以使得由监视设备收集的键盘、鼠标、或其它输入设备的输入不能够被再次使用来解析该目标。
图1是说明3D机器人检测的示例实施例的方框图100。作为示例,系统包括通过网络104(例如,云或者互联网)与服务器106耦接的客户端设备102。服务器106配置为向客户端设备102提供基于云的服务。由服务器106提供的基于云的服务可以是资源密集的。例如,基于云的应用可以利用大量的带宽或处理能力。由于这一原因,许多服务器106试图将对于基于云的应用的访问限制到客户端设备102的实际人类操作者,而不是机器人。服务器106不应该将资源浪费在尝试连接到它的机器人或自动脚本上。由于这一原因,服务器106可以采用机器人检测。申请人的机器人检测的方法采用3D体验以便更好地屏蔽机器人和/或自动脚本连接到服务器106,同时仍然允许人类用户验证他们不是机器人并且连接到服务器。
客户端设备102发出请求108以便访问服务器106。在接收到请求108 时,服务器106以3D体验的格式发出图案110。客户端设备102接收该图案110并且将其显示给客户端用户。图案110是被分解并投射到3D体验的多个元素上的诸如图像的图案。然后通过对位置(例如,串行位置)和取向(例如,旋转)进行随机化而对元素进行随机化,并且将元素按照这一随机化的方式显示给客户端用户。客户端用户然后经由计算机I/O操控该 3D体验以及其中的元素以便创建被发送到服务器106的被操控的图案112。一旦接收到被操控的图案112,服务器106就做出是人类或者非人类用户的确定,并且以这一确定为基础来允许或拒绝服务器访问。服务器106发出对服务器的访问或拒绝114。
图2是说明由本发明的系统采用的方法的示例实施例的流程图200。该系统首先接收访问服务器的请求(202)。对该请求做出响应,系统自动地选择图案(204)并将该图案划分为纹理(206)。系统然后将每一个纹理投射在计算机生成的3D体验内的一个元素上(208)。例如,可以将根据图案推导的每一个纹理投射到立方体的表面上或在3D体验中可显示的其它对象上。在将纹理投射到元素上之后,该系统对在3D体验中显示的元素的位置、串行顺序位置以及取向进行随机化(210)。例如,立方体可以通过位置和旋转被随机化以使得该图案不容易由机器人推导并由机器人重构,但是能够由人类推导和重构。该随机化也防止恶意的击键和输入恶意软件应用,这能够记录并重放捕获到的事件,以便获得访问。
可选地,系统可以提供图案的上下文线索或提示(212)。例如,如果图案是风景画,则该立方体可以是风景画。立方体也可以是最终图案的图片。该立方体,即使是图片,不足以触发对服务器的访问,因为服务器分析3D体验的用户输入操控以便确定访问或拒绝,不简单地是最终结果。然后,系统允许操作者操控被随机化的元素以便重建/重构该图案(214)。
然后,系统确定被操控的元素是否代表该图案(216)。如果为是,则系统授权到服务器的访问(218)。如果不是,则系统拒绝到服务器的访问 (220)。
图3是说明由本系统采用的图案302的示例实施例的图300。在这一实例中,图案302是图像。然而,图案302可以是任何多媒体表示。例如,图案302可以是视频、动画、3D纹理或其它类型的图案。
图4是说明被划分为多个纹理402、404、406、408、410和412的图案302的方框图400。第一纹理402、第二纹理404、第三纹理406、第四纹理408、第五纹理410和第六纹理412是图案302的非重叠的区域。在当前系统中,该多个纹理402、404、406、408、410和412能够被分离并投射到在计算机3D体验中可显示的不同元素上。
图5A是说明具有代表图案302的纹理的多个元素的图500,所述纹理被投射到元素的表面上。在图案302被划分为第一纹理402、第二纹理404、第三纹理406、第四纹理408、第五纹理410和第六纹理412之后,每一个各自纹理被投射到第一元素502、第二元素504、第三元素506、第四元素 508、第五元素510和第六元素512上。每一个各自纹理位于每一个各自元素的表面上。元素502、504、506、508、510和512的布置是这样的,以使得图案经过各自纹理402、404、406、408、410和412的显示可视。
图5B是说明由系统随机化之后的多个元素的图550。如图5B所示,将每一个元素与在图5A中显示的其中每一个元素的表面相对于其它元素平齐的原始配置分离,并且取向也已经被随机化。第一元素502仍然显示第一纹理402。类似地,第二元素504显示第二纹理404,第三元素506显示第三纹理406,第四元素508显示第四纹理408,第五元素510显示第五纹理410,并且第六元素512显示第六纹理412。所有纹理被投射到它们各自元素上,然而,每一个元素和纹理位于与其各自的原始位置和取向不同的位置和取向中。在一个实施例中,该系统配置为随机地定位和旋转每一个元素,以使得图案的纹理对于用户可视。按照这种方式,每一个元素上的纹理通过被移动或旋转离开屏幕而不对用户隐藏。然而,在另一实施例中,纹理可以被旋转或移动以使得用户初始不能够看到它们,但是仅在平移或旋转特定的元素时才能看到它们,以便增加测试的难度。
图6是说明多个元素的示例实施例的方框图600,示出了位于它们各自表面上的附加的诱骗纹理。每一个元素将图案的纹理显示为原始呈现的元素。然而,该元素可以包括位于其未使用的表面上的诱骗纹理,以便增加机器人解析该测试的难度。例如,第一元素502具有投射在其表面中的一个上的第一纹理402,但是也具有投射在第一元素502的各自未使用的表面上的足球的诱骗纹理610和悬索桥的诱骗纹理612。类似地,第二元素504 具有投射在其表面中的一个上的第二纹理404,但是也具有投射在各自未使用的表面上的表示棒球的诱骗纹理604和表示花朵的诱骗纹理602。第三元素506具有投射在其表面中的一个上的第三纹理406,并且也具有投射在各自未使用的表面上的表示行星的诱骗纹理622和表示音符的诱骗纹理624。第四元素508具有投射在其表面中的一个上的第四纹理408,并且此外包括投射在各自未使用的可视表面上的表示曲别针的诱骗纹理614和表示移动电子设备的诱骗纹理616。第五元素510具有投射在其表面中的一个上的第五纹理410,但是也具有投射在各自未使用的表面上的表示篮球的诱骗纹理 606和表示美式足球的诱骗纹理608。第六元素512具有投射在其表面中的一个上的第六纹理412,并且也具有投射在各自未使用的表面上的表示车辆的诱骗纹理618和表示月亮和星星的诱骗纹理620。
在某些实施例中,自动化系统确定元素的表面是空白的而不是具有纹理会更加容易。在元素的未使用的表面上投射诱骗纹理能够增加阻止机器人的有效性,而不妨碍人类用户解析谜题并且获得到服务器的访问的努力。其它诱骗元素可以位于在图6中的元素上没有示出的立方体的三个表面上。元件可以具有除了立方体之外的形状,具有以其几何形状为基础对于用户可视和对于用户隐藏的任何数量的表面。
图7是表示由第一元素502、第二元素504、第三元素506、第四元素 508、第五元素510和第六元素512重构的图案302的方框图700。第一元素502示出了位于其前表面上的第一纹理402,位于第一元素502的初始对用户隐藏的表面上的诱骗纹理612和诱骗纹理704。类似地,第二元素504 示出了位于其前表面上的第二纹理404以及位于第二元素504的初始对用户隐藏的表面上的诱骗纹理702。第三元素506示出了位于其前表面上的第三纹理406以及诱骗纹理624。第四元素508示出了位于其前表面上的第四纹理408以及诱骗纹理614。第五元素510示出了位于其前表面上的第五纹理410。第六元素512示出了位于其前表面上的第六纹理412。按照这种方式,六个各自元素按照被初始投射到元素上的图案的相同顺序和取向示出了六个各自纹理。一旦用户操控所述元素以便达到这一状态,服务器就向用户许可访问。
在介绍本发明或其实施例的方面的元素时,限定词“一”、“一个”、“该”、“所述”意在表示存在一个或多个元素。术语“包含”、“包括”以及“具有”意在是包括性的并且意味着除了列出的元素之外可以具有附加的元素。
这一书面描述使用示例来公开本发明,包括最优的模式,并且也使本本领域的普通技术人员能够实现本发明,包括制造和使用任何设备或系统以及执行任何结合的方法。本发明的可专利范围由权利要求书限定,并且可以包括由本领域的普通技术人员想到的其它示例。如果这样的其它示例具有与权利要求的字面语言没有不同的结构元素,或者如果这样的其它示例包括与权利要求的字面语言没有实质性差异的等同结构元素,则这样的其它示例意在位于权利要求的范围内。
本发明可以在要求安全访问在线材料的任何领域中使用。本发明区分数字机器人和人类用户,以便切断机器人的访问并且方便正常的用户业务。
图8是用于在关系数据库中提供安全时使用并且用于在执行上面描述的过程和/或与上面描述的那些过程有关的附加的过程时使用的示例计算机系统800的示意性方框图。在示例性实施例中,存储区域802包括一个或多个用于在存储数据时使用的存储设备804,例如元数据、数据库对象、数据库对象之间的关系、所有权向量对象、安全索引、或任何适当的信息或数据。在一些实施例中,存储区域802被耦接到诸如数据库服务器806的第一应用服务器,该第一应用服务器依次经过网络812耦接到诸如可以是全文搜索服务器的远程服务器808的一个或多个第二应用服务器,以及诸如管理者系统和/或用户系统的一个或多个客户端系统或设备810。存储设备804可以被体现为一个或多个数据库,可以位于单个或多个地理地点,或者可以与数据库服务器806集成。而且,服务器806和808可以位于单个或多个地理地点。在单个地点实施例中,服务器806和808可以被集成到使用多个应用服务器或逻辑的单个设备中,以使得服务器806是数据库应用并且服务器808是全文搜索应用。
可以理解,网络812可以是诸如以太网的公共网络,或者诸如LAN或 WAN网络的私有网络,或者其任意组合,并且也可以包括PSTN或ISDN 子网络。网络812也可以是有线的,例如以太网,或者可以是无线的,例如包括EDGE、3G和4G无线蜂窝系统的蜂窝网络。无线网络也可以是WiFi、蓝牙或任何其它已知的无线通信形式。因而,网络812仅仅是示例性的,并且不以任何方式限制本改进的范围。
本领域的普通技术人员将认识到,数据库服务器806、远程服务器808 以及客户端系统810可以是任何适当的计算机系统,例如将在下面参照图9 描述的计算机系统,或者任何其它已知的计算系统。而且,应当理解,数据库服务器806配置为执行上面描述的过程和/或与上面描述的那些过程有关的任何附加的过程。
数据库服务器806存储非暂态的计算机可读指令以便执行上面描述的过程,并且经由网络812将这些指令提供到远程服务器808和/或客户端系统810。而且,数据库服务器806也能够根据需要将来自存储区域802的数据提供到远程服务器808和/或客户端系统810。这样,图8包括经由云计算、分布式计算等等的计算机系统800的实现。
在操作期间,计算机系统800执行上面描述的在图1和图2中示出的步骤。例如并且参照图1,数据库服务器806对于存储区域802的关系数据库中的安全属性的每一个唯一组合创建所有权向量。数据库服务器806然后以对象的一个或多个安全特性或属性为基础来将诸如第一所有权向量的所有权向量分配到每一个对象。数据库服务器806然后将该所有权向量、或者该所有权向量的至少一部分并包括至少第一所有权向量,传输给远程服务器808用于存储或引用。并且,在使用期间,数据库服务器806检测对于对象、所有权向量和/或影响对象及其所有权向量之间的关联性的整体系统安全模型的改变。当数据库服务器806检测到这样的改变时,对象及其所有权向量(例如,第一所有权向量)之间的关联性被破坏或被标记为无效。在一些实施例中,数据库服务器806重复地,例如周期性地,执行确定任何对象是否不与所有权向量相关联的脚本,例如对于新的对象或者对于其与所有权向量的关联性被破坏的对象。当存在新的对象或存在没有相关联的所有权向量的对象时,数据库服务器806以该对象的一个或多个安全特性或属性为基础来将诸如第二所有权向量的所有权向量分配到该对象。数据库服务器806然后将该所有权向量,或该所有权向量的至少一部分并包括至少第二所有权向量,再次公开或传输到远程服务器808或客户端系统810。值得注意的是,以对象的安全特性或其它属性为基础,该第一和第二所有权向量可以相同。例如,按照系统管理者设计的,第一和第二所有权向量可以与重叠的安全属性对齐。然而,需要注意的是,以对象的安全特性或其它属性为基础,第一和第二所有权向量也可以不同。
而且,数据库服务器806可以接收来自远程服务器808的查询,其中该查询包括所有权向量准则。例如,客户端系统810可以以用户输入为基础来生成查询,并且将该查询传输到远程服务器808用于经由数据库服务器806执行。远程服务器808在将查询发送到数据库服务器806之前将所有权向量数据结合到该查询中。数据库服务器806使用该结合的查询来执行关系数据库的搜索并且将结果返回或传输到远程服务器808和/或客户端系统810,用于在客户端系统810处显示或者用于由远程服务器808或客户端系统810进行进一步处理。在其它实施例中,远程服务器808本身使用该结合的查询来执行搜索。在这样的实施例中,例如当远程服务器808为全文服务器时,远程服务器808已经存储了所有权向量和对所有权向量的对象引用(即,对与每一个所有权向量相关联的对象的引用)的副本。因此,在这样的实施例中,远程服务器808在没有数据库服务器806的情况下执行该查询。
图9是用于与数据库服务器806(在图8中示出)一起使用的示例计算机架构900的示意性方框图。在一些实施例中,并且如上所述,服务器806 和808(同样在图8中示出)可以被集成在单个设备中。在这样的实施例中,可以利用与图9中示出的基本上类似的计算机架构900来设计该集成的设备。
在示例性实施例中,计算机架构900包括执行上面描述的过程和/或与上面描述的那些过程有关的任何附加的过程的一个或多个处理器902 (CPU)。应当理解,术语“处理器”通常指代能够执行本文描述的功能的任何可编程系统,包括系统和微控制器、精简指令集电路(RISC)、专用集成电路(ASIC)、可编程逻辑电路和/或任何电路或处理器。上面的示例仅是示例性的,并且因而并不意在以任何方式限制术语“处理器”的定义和/ 或含义。
可以将上面描述的过程和/或与上面描述的那些过程有关的任何附加的过程的步骤以计算机可执行指令的形式存储在存储区域904中,该存储区域904例如通过系统总线906可操作地和/或通信地耦接到处理器902。如本文使用的,术语“存储区域”通常指代存储由一个或多个处理器可执行以便辅助维持当前数据库对象值和/或路径的程序代码和指令的任何手段。存储区域904可以包括一种或多于一种形式的存储器。例如,存储区域904 可以包括随机存取存储器(RAM)908,该RAM 908可以包括非易失性 RAM、磁RAM、铁电RAM和/或其它形式的RAM。存储区域904也可以包括只读存储器(ROM)910和/或闪存和/或电可编程只读存储器 (EEPROM)。可以将诸如硬盘驱动(HDD)912的任何其它适合的磁、光、和/或半导体存储器,通过自身或与其它存储器形式的组合,包括在存储区域904中。HDD 912也可以被耦接到磁盘控制器914,用于在向处理器902 传输消息并且从处理器902接收消息时使用。而且,存储区域904也可以是,或者可以包括,可拆卸或可移除的存储器916,例如适合的盒式磁盘、 CD-ROM、DVD或USB存储器。上面的示例仅是示例性的,并且因而并不意在以任何方式限制术语“存储区域”的定义和/或含义。
而且,在一些实施例中,存储区域904包括关系数据库。如本文使用的,术语“数据库”通常指代任何数据的集合,包括等级数据库、关系数据库、平面文件数据库、对象关系数据库、面向对象数据库以及存储在计算机系统中的记录或数据的任何其它结构化的集合。上面的示例仅是示例性的,并且因而并不意在以任何方式限制术语数据库的定义和/或含义。数据库的示例包括但不局限于仅包括,数据库、MySQL、DB2、SQL服务器、以及PostgreSQL。然而,可以使用任何数据库来实现本文描述的系统和方法。(Oracle是加州红木海岸的Oracle公司的注册商标;IBM是纽约阿蒙克市的国际商务机器公司的注册商标;Microsoft 是华盛顿州雷德蒙德市的微软公司的注册商标;Sybase是加利福尼亚州都柏林的Sybase的注册商标。)
计算机架构900还包括显示设备918,该显示设备918耦合到,例如可操作地耦合到,显示控制器920。显示控制器920经由系统总线906接收用于由显示设备918显示的数据。显示设备918可以是但不局限于监视器、电视显示器、等离子体显示器、液晶显示器(LCD)、基于发光二极管(LED) 的显示器、基于有机LED(OLED)的显示器、基于聚合物LED的显示器、基于表面传导电子发射器的显示器、包括投射和/或反射的图像的显示器、或者任何其它适合的电子设备或显示机制。而且,显示设备918可以包括具有相关联的触摸屏控制器的触摸屏。上面的示例仅是示例性的,并且因而并不意在以任何方式限制术语“显示设备”的定义和/或含义。
此外,计算机架构900包括用于在与网络(在图9中未示出)进行通信时使用的网络接口922。而且,计算机架构900包括诸如键盘924和/或例如滚动球、鼠标、触摸板等等的指向设备926的一个或多个输入设备。该输入设备耦接到输入/输出(I/O)接口928并且由该输入/输出(I/O)接口928控制,该输入/输出(I/O)接口928进一步耦接到系统总线906。
由于显示设备918、键盘924、指向设备926以及显示控制器920、磁盘控制器914、网络接口922和I/O接口928的通用特征和功能是已知的,因此出于简化目的,省去了对这些特征的描述。
在操作期间,计算机系统800执行上面描述的在图1和图2中示出的步骤。例如并且参照图1,处理器902对于关系数据库中的安全特性的每一个唯一组合创建所有权向量。处理器902然后以对象的一个或多个安全特性或属性为基础来将诸如第一所有权向量的所有权向量分配到每一个对象。处理器902然后将该所有权向量,或者该所有权向量的至少一部分并且包括至少第一所有权向量,公开或传输到远程服务器用于存储或引用。而且,在使用期间,处理器902检测对于对象、所有权向量和/或影响对象及其所有权向量之间的关联性的整体系统安全模型的改变。当处理器902 检测到这样的改变时,对象及其所有权向量(例如,第一所有权向量)之间的关联性被破坏或被标识为无效。在一些实施例中,处理器902重复地,例如周期性地,执行确定任何对象是否不与所有权向量相关联的脚本,例如对于新的对象或者对于其与所有权向量的关联性被破坏的对象。当存在新的对象或者存在没有相关联的所有权向量的对象时,处理器902以该对象的一个或多个安全特性或属性为基础而将诸如第二所有权向量的所有权向量分配到该对象。处理器902然后将该所有权向量,或者该所有权向量的至少一部分并包括至少第二所有权向量,再次公开或传输到远程服务器。值得注意的是,以对象的安全特性或其它属性为基础,第一和第二所有权向量可以相同。例如,如由系统管理者设计的,第一和第二所有权向量可以与重叠的安全属性对齐。然而,应该注意到,以对象的安全特性或其它特性为基础,第一和第二所有权向量可以不同。
而且,处理器902可以接收来自远程服务器的查询,其中该查询包括所有权向量准则。远程服务器在查询被发送到处理器902之前将所有权向量数据结合到查询中。处理器902使用结合的查询来执行关系数据库的搜索并且将结果返回或传输到远程服务器,用于在客户端系统处显示或者用于由远程服务器或客户端系统进行进一步处理。
上面详细描述了用于在提供关系数据库中的安全时使用的计算机系统、计算机设备以及计算机实现的方法或过程的示例性实施例。该系统、方法和设备并不局限于本文描述的具体实施例,而是可以与本文描述的其它操作和/或部件独立且分离地使用所述系统和/或装置的方法的操作和/或部件。进而,所描述的操作和/或部件也可以在其它系统、方法和/或装置中定义和/或与该其它系统、方法和/或装置一起使用,并且不局限于仅利用本文描述的系统、方法和存储介质来实践。
诸如本文描述的数据库服务器或远程服务器的计算机,包括至少一个处理器或处理单元以及系统存储器。计算机典型地具有至少一些计算机可读介质形式。通过示例而非限制的方式,计算机可读介质包括计算机存储介质和通信介质。计算机存储介质包括按照任何方法或者技术实现的,用于存储诸如计算机可读指令、数据结构、程序模块或其它数据的非暂态的、易失性和非易失性、可移动和不可移动介质。通信介质典型地以诸如载波或者其它传输机制的调制的数据信号来体现计算机可读指令、数据结构、程序模块或其它数据,并且包括任何信息传送介质。本领域的普通技术人员熟悉调制的数据信号,该调制的数据信号具有其特性集合中的一个或多个或者按照这样的方式改变以便将信息编码在信号中。上述的任何组合也被包括在计算机可读介质的范围内。
尽管结合示例性数据库系统环境描述了本发明,但是可以利用各种其它通用或专用数据库系统环境或者配置来操作本发明的实施例。该数据库系统环境并不意在建议对本发明的任意方面的用途或功能的任何限制。而且,该数据库系统环境不应该被解释为具有与在示例性操作环境中说明的部件的任何一个或组合相关的任何依赖性或要求。
可以在由一个或多个计算机或其它设备执行的诸如非暂态程序部件或模块的计算机可执行指令的一般上下文中描述本发明的实施例。本发明的方面可以利用部件或模块的任何数量和组织来实现。例如,本发明的方面并不局限于在附图中说明的并且在本文中描述的特定计算机可执行指令或者特定部件或模块。本发明的可选实施例可以包括具有比本文说明和描述的功能更多或更少的功能的不同计算机可执行指令或部件。
本文说明和描述的本发明实施例中的操作的执行顺序或者性能不是必要的,除非以其它方式指定。即,所述操作可以按照任何顺序执行,除非以其它方式指定,并且本发明的实施例可以包括比本文公开的操作更多或更少的操作。例如,可以预期的是,特定操作的执行或实现在其它操作之前、同时、或之后都在本发明的方面的范围内。
尽管参照本发明的示例实施例特别示出和描述了本发明,但是本领域的普通技术人员可以理解,在不偏离由所附权利要求涵盖的本发明的范围的情况下,可以在形式和细节上做出许多改变。
Claims (22)
1.一种用于验证操作者是人类的计算机实现的方法,所述方法包括:
选择图案;
将所述图案划分为多个纹理;
将每一个纹理投射到不同的各自3D元素上;
随机化所述不同的各自3D元素中的至少一个3D元素的位置和取向中的至少一个;
在显示设备处显示包括至少一个随机化的3D元素的3D元素的至少一部分;
接收对于随机化的3D元素的操作者操控以便重建所述图案;以及
如果所述图案被重建,则确定所述操作者是人类。
2.根据权利要求1所述的计算机实现的方法,其中,选择图案包括选择多媒体表示,所述多媒体表示是图片、形状、线条、音频、视频、动画、字符和符号中的至少一个。
3.根据权利要求1所述的计算机实现的方法,其中,将每一个纹理投射到各自3D元素上包括将每一个纹理投射到相对应的各自3D元素上,所述各自3D元素包括3D形状。
4.根据权利要求3所述的计算机实现的方法,其中,所述3D形状是立方体、球体、金字塔、盒子和其它3D形状中的一个。
5.根据权利要求1所述的计算机实现的方法,其中,接收操作者操控包括接收对于所述3D元素的操控以便使其位于特定排列中,并且进一步包括接收对于位于所述特定排列中的3D元素的操控以便在所述特定排列的共同的公共表面上显示所述图案。
6.根据权利要求1所述的计算机实现的方法,其中,将每一个纹理投射到各自3D元素上进一步包括远程地呈现所述3D元素的当前状态。
7.根据权利要求6所述的方法,进一步包括将远程呈现的3D元素的当前状态的像素传输到远程机器。
8.根据权利要求1所述的计算机实现的方法,其中,从所述操作者接收对于随机化的3D元素的操控包括从键盘、鼠标或其它输入设备中的至少一个接收输入。
9.根据权利要求1所述的计算机实现的方法,其中,从所述操作者接收对于随机化的3D元素的操控包括从所述操作者接收旋转命令以便沿着至少一个特定轴线将所述3D元素旋转特定角度,并且从所述操作者接收平移命令以便将所述3D元素沿至少一个特定方向平移。
10.根据权利要求9所述的计算机实现的方法,其中,所述特定轴线、所述特定角度、所述特定方向以及所述特定距离被预先设定。
11.一种用于验证操作者是人类的计算机实现的系统,所述系统包括:
图案选择模块,配置为选择图案;
图案划分模块,配置为将所述图案划分为多个纹理;
投射模块,配置为将每一个纹理投射到不同的各自3D元素上;
随机化模块,配置为随机化3D元素中的至少一个3D元素的位置和方位中的至少一个;
显示设备,配置为显示包括至少一个随机化的3D元素的3D元素的至少一部分;
操控模块,配置为从所述操作者接收对于随机化的3D元素的操控以便重建所述图案;以及
访问模块,配置为如果所述图案被重建,则确定所述操作者是人类。
12.根据权利要求11所述的计算机实现的系统,其中,所述图案选择模块进一步配置为选择多媒体表示,所述多媒体表示是图片、形状、线条、音频、视频、动画、字符和符号中的至少一个。
13.根据权利要求11所述的计算机实现的系统,其中,所述投射模块进一步配置为将每一个纹理投射到各自3D元素上,所述各自3D元素包括3D形状。
14.根据权利要求13所述的计算机实现的系统,其中,所述3D形状是立方体、球体、金字塔、盒子和其它3D形状中的一个。
15.根据权利要求11所述的计算机实现的系统,其中,所述操控模块进一步配置为接收对于3D元素的操控以便使其位于特定排列中,并且进一步接收对于位于所述特定排列中的3D元素的操控以便在所述特定排列的共同的公共表面上显示所述图案。
16.根据权利要求11所述的计算机实现的系统,其中,所述投射模块进一步配置为远程地呈现所述3D元素的当前状态。
17.根据权利要求16所述的计算机实现的系统,其中,所述投射模块进一步配置为将远程呈现的3D元素的当前状态的像素传输到远程机器。
18.根据权利要求11所述的计算机实现的系统,其中,所述操控模块进一步配置为从键盘、鼠标或其它输入设备中的至少一个接收输入。
19.根据权利要求11所述的计算机实现的系统,其中,所述操控模块进一步配置为从所述操作者接收操控以便沿着至少一个特定轴线将所述3D元素旋转特定角度,并且从所述操作者接收操控以便将所述3D元素沿至少一个特定方向平移特定距离。
20.根据权利要求19所述的计算机实现的系统,其中,所述特定轴线、所述特定角度、所述特定方向以及所述特定距离被预先设定。
21.一种非暂态计算机可读介质,配置为存储用于验证操作者是人类的指令,当由处理器加载和执行时,所述指令使所述处理器执行下列操作:
选择图案;
将所述图案划分为多个纹理;
将每一个纹理投射到不同的各自3D元素上;
随机化所述不同的各自3D元素中的至少一个3D元素的位置和取向;
在显示设备处显示包括至少一个随机化的3D元素的3D元素的至少一部分;
允许所述操作者操控随机化的3D元素以便重建所述图案;并且
如果所述图案被重建,则确定所述操作者是人类。
22.一种验证操作者是人类的计算机实现的方法,所述方法包括:
选择图案;
将所述图案划分为多个纹理;
在用户交互会话中将每一个纹理投射到不同的各自元素上,所述用户交互会话显示由所述元素形成的一个或多个3D对象;
在所述用户接口会话的显示的一个或多个3D对象中,随机化所述不同的各自元素中的至少一个元素的位置和取向中的至少一个;
在显示设备处显示包括至少一个随机化的3D对象的3D对象的至少一部分;
从所述操作者接收对于随机化的元素的操控以便将所述图案重建为所述显示的一个或多个3D对象;并且
如果接收到的操作者操控在所述用户接口会话中重建显示的3D对象,则确定所述操作者是人类。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/728,359 | 2012-12-27 | ||
US13/728,359 US9509671B2 (en) | 2012-12-27 | 2012-12-27 | 3D bot detection |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103903305A CN103903305A (zh) | 2014-07-02 |
CN103903305B true CN103903305B (zh) | 2019-04-09 |
Family
ID=49918452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310757335.3A Active CN103903305B (zh) | 2012-12-27 | 2013-12-27 | 用于验证操作者是人类的方法、系统及计算机可读介质 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9509671B2 (zh) |
EP (1) | EP2750064B1 (zh) |
JP (1) | JP6317925B2 (zh) |
KR (1) | KR20140085356A (zh) |
CN (1) | CN103903305B (zh) |
CA (1) | CA2838124A1 (zh) |
IN (1) | IN2013MU04015A (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9118675B2 (en) | 2012-12-27 | 2015-08-25 | Dassault Systemes | 3D cloud lock |
JP6421436B2 (ja) * | 2014-04-11 | 2018-11-14 | 富士ゼロックス株式会社 | 不正通信検知装置及びプログラム |
US10394415B2 (en) * | 2014-07-21 | 2019-08-27 | International Business Machines Corporation | User authentication security system |
US10326789B1 (en) * | 2015-09-25 | 2019-06-18 | Amazon Technologies, Inc. | Web Bot detection and human differentiation |
DE102015116627A1 (de) | 2015-09-30 | 2017-03-30 | Friedrich Kisters | Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement |
WO2018173932A1 (ja) | 2017-03-23 | 2018-09-27 | 日本電気株式会社 | 認証制御装置、認証制御方法、認証方法及び記憶媒体 |
CN108090300A (zh) * | 2017-12-30 | 2018-05-29 | 中国舰船研究设计中心 | 基于3D Experience平台的液舱要素计算方法 |
CN110213205B (zh) * | 2018-03-27 | 2021-08-24 | 腾讯科技(深圳)有限公司 | 验证方法、装置及设备 |
US10783230B2 (en) * | 2018-05-09 | 2020-09-22 | Shape Matrix Geometric Instruments, LLC | Methods and apparatus for encoding passwords or other information |
CN110210204B (zh) * | 2019-05-30 | 2021-07-13 | 网易(杭州)网络有限公司 | 验证码生成方法及装置、存储介质和电子设备 |
US11328047B2 (en) * | 2019-10-31 | 2022-05-10 | Microsoft Technology Licensing, Llc. | Gamified challenge to detect a non-human user |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103670A (zh) * | 2009-12-22 | 2011-06-22 | 迪斯尼实业公司 | 通过上下文图像化可视公共图灵测试的人类验证 |
CN102624705A (zh) * | 2012-02-21 | 2012-08-01 | 西南石油大学 | 一种智能图像验证方法及系统 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5821933A (en) | 1995-09-14 | 1998-10-13 | International Business Machines Corporation | Visual access to restricted functions represented on a graphical user interface |
JP2000271346A (ja) * | 1999-03-23 | 2000-10-03 | Nec Corp | 遊戯装置 |
US7725395B2 (en) * | 2003-09-19 | 2010-05-25 | Microsoft Corp. | System and method for devising a human interactive proof that determines whether a remote client is a human or a computer program |
US7886350B2 (en) | 2003-10-03 | 2011-02-08 | Verizon Services Corp. | Methodology for measurements and analysis of protocol conformance, performance and scalability of stateful border gateways |
US7873237B2 (en) | 2006-02-17 | 2011-01-18 | Dassault Systèmes | Degrading 3D information |
JP2007316949A (ja) * | 2006-05-25 | 2007-12-06 | Sharp Corp | 認証装置、認証システム、認証方法、認証プログラム、および記録媒体 |
US20100169958A1 (en) | 2006-10-13 | 2010-07-01 | Univeristy Of Idaho | Method for generating and using composite scene passcodes |
WO2008092263A1 (en) * | 2007-01-31 | 2008-08-07 | Binary Monkeys, Inc. | Method and apparatus for network authentication of human interaction and user identity |
NO327152B1 (no) | 2007-12-19 | 2009-05-04 | Fast Search & Transfer Asa | Fremgangsmåte for å forbedre sikkerhet i prosedyrer for innlogging og tjenesteaksess |
JP5400301B2 (ja) * | 2008-01-23 | 2014-01-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認証サーバ装置、認証方法、及び認証プログラム |
US8621396B1 (en) | 2008-10-20 | 2013-12-31 | Google Inc. | Access using image-based manipulation |
CN101877042A (zh) | 2009-04-30 | 2010-11-03 | 鸿富锦精密工业(深圳)有限公司 | 密码保护方法 |
US8843755B2 (en) | 2009-12-22 | 2014-09-23 | Nokia Corporation | User authentication |
EP2339493A1 (en) | 2009-12-22 | 2011-06-29 | Gemalto SA | Authenticating human interface device |
US9146669B2 (en) * | 2009-12-29 | 2015-09-29 | Bizmodeline Co., Ltd. | Password processing method and apparatus |
US20110197268A1 (en) * | 2010-02-05 | 2011-08-11 | Yahoo! Inc. | Captchas that include overlapped characters, projections on virtual 3d surfaces, and/or virtual 3d objects |
US8990959B2 (en) * | 2010-05-28 | 2015-03-24 | Microsoft Corporation | Manipulable human interactive proofs |
EP2466518B1 (en) | 2010-12-16 | 2019-04-24 | BlackBerry Limited | Password entry using 3d image with spatial alignment |
US20120272302A1 (en) * | 2011-04-21 | 2012-10-25 | Microsoft Corporation | Human User Verification |
US8645700B2 (en) | 2011-04-29 | 2014-02-04 | Verisign, Inc. | DNSSEC inline signing |
US20120323700A1 (en) * | 2011-06-20 | 2012-12-20 | Prays Nikolay Aleksandrovich | Image-based captcha system |
US9118675B2 (en) | 2012-12-27 | 2015-08-25 | Dassault Systemes | 3D cloud lock |
-
2012
- 2012-12-27 US US13/728,359 patent/US9509671B2/en active Active
-
2013
- 2013-12-20 EP EP13199183.8A patent/EP2750064B1/en active Active
- 2013-12-23 IN IN4015MU2013 patent/IN2013MU04015A/en unknown
- 2013-12-23 CA CA2838124A patent/CA2838124A1/en not_active Abandoned
- 2013-12-26 KR KR1020130164497A patent/KR20140085356A/ko not_active Application Discontinuation
- 2013-12-26 JP JP2013269393A patent/JP6317925B2/ja active Active
- 2013-12-27 CN CN201310757335.3A patent/CN103903305B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102103670A (zh) * | 2009-12-22 | 2011-06-22 | 迪斯尼实业公司 | 通过上下文图像化可视公共图灵测试的人类验证 |
CN102624705A (zh) * | 2012-02-21 | 2012-08-01 | 西南石油大学 | 一种智能图像验证方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
JP6317925B2 (ja) | 2018-04-25 |
EP2750064B1 (en) | 2020-02-12 |
CN103903305A (zh) | 2014-07-02 |
IN2013MU04015A (zh) | 2015-08-14 |
US9509671B2 (en) | 2016-11-29 |
CA2838124A1 (en) | 2014-06-27 |
US20140189798A1 (en) | 2014-07-03 |
EP2750064A1 (en) | 2014-07-02 |
JP2014130599A (ja) | 2014-07-10 |
KR20140085356A (ko) | 2014-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103903305B (zh) | 用于验证操作者是人类的方法、系统及计算机可读介质 | |
Bogost | Unit operations: An approach to videogame criticism | |
CN105518653B (zh) | 链接关联分析系统和方法 | |
Duranton et al. | The HiPEAC Vision 2019 | |
US10204216B2 (en) | Verification methods and verification devices | |
Prahalad et al. | The future of competition: Co-creating unique value with customers | |
CN103403694B (zh) | 附加组件管理 | |
KR102228714B1 (ko) | 상호작용 매체들을 통해 보안을 제공하기 위한 시스템들 및 방법들 | |
Wadhwa et al. | The driver in the driverless car: How our technology choices will create the future | |
CN103902477B (zh) | 3d云锁 | |
CN110598441B (zh) | 用户隐私保护方法及装置 | |
WO2015138267A1 (en) | Data store for a modular assembly system | |
Martínez | Teleosemantics and indeterminacy | |
US10067775B2 (en) | Guided authoring of interactive content | |
Nguyen et al. | Secure captchas via object segment collages | |
CN113779440A (zh) | 一种游戏攻略收藏方法、装置、设备及存储介质 | |
Flores-Galea | Journey to the Metaverse: Technologies Propelling Business Opportunities | |
Dive | An epistemic structuralist account of mathematical knowledge | |
Torres et al. | Next Generation Virtual Worlds | |
Nelson | Computers can’t get wet: Queer slippage and play in the rhetoric of computational structure | |
Wang | Becoming a Computational Thinker: Success in the Digital Age | |
Wadhwa et al. | The Driver in the Driverless Car: How Your Technology Choices Create the Future | |
Metcalf | Technophobia: Exploring Fearful Virtuality | |
Cooper | Diamonds, drugs, and the digital age: Global capitalism in Cormac McCarthy’s The Counselor | |
Beebe | A Complete Bibliography of Publications in Communications of the ACM: 2010–2019 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |