JP2010517169A - コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置 - Google Patents

コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置 Download PDF

Info

Publication number
JP2010517169A
JP2010517169A JP2009547296A JP2009547296A JP2010517169A JP 2010517169 A JP2010517169 A JP 2010517169A JP 2009547296 A JP2009547296 A JP 2009547296A JP 2009547296 A JP2009547296 A JP 2009547296A JP 2010517169 A JP2010517169 A JP 2010517169A
Authority
JP
Japan
Prior art keywords
challenge
user
document
input
answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009547296A
Other languages
English (en)
Other versions
JP5296707B2 (ja
Inventor
アン,ルイス ヴォン
ブラム,マニュエル
ディー. モーラー,ベンジャミン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Carnegie Mellon University
Original Assignee
Carnegie Mellon University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Carnegie Mellon University filed Critical Carnegie Mellon University
Publication of JP2010517169A publication Critical patent/JP2010517169A/ja
Application granted granted Critical
Publication of JP5296707B2 publication Critical patent/JP5296707B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Character Discrimination (AREA)
  • Character Input (AREA)
  • Processing Or Creating Images (AREA)

Abstract

【課題】
【解決手段】本発明は、コンピュータシステム(12)へのアクセスを制御し、媒体ファイルに注釈付ける方法及び装置に関する。一実施例は、ユーザにチャレンジを生成する工程(30)を含み、チャレンジは認証部分と読出し部分を含む。方法は又、ユーザにチャレンジの認証部分とチャレンジの読出し部分の両方を解くように促す工程(32)、ユーザからの入力を受信する工程(34)、チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致しているかを判断する工程(36)、チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザからの入力を、チャレンジの読出し部分への答えとして認識する工程(38)を有する。
【選択図】図1

Description

関連出願の相互記載
本発明は、2007年1月23日に出願された米国仮特許出願第60/881,962号に基づく優先権を主張し、その内容は引用を以て、本願への記載加入とする。
連邦政府による委託研究及び開発に関する陳述書
該当無し
発明者の名前
ヴォン アン, ルイス
ブラム, マニュエル
モーラー, ベンジャミン ディー.
発明の分野
本発明は一般に、コンピュータシステムへのアクセスを制御し、且つ媒体ファイルに注釈を付ける方法及び装置に関する。
発明の背景
CAPTCHAは、「離れたコンピュータと人間に話す完全に自動化された公開型チューリングテスト」についての頭文字を並べたもの(acronym)であり、ユーザが人間かコンピュータであるかの判断に用いられるチャレンジの応答テストである。そのようなプログラムは、ワールドワイドウエブにて普通に用いられ、しばしば歪んだテキストを含んだイメージの形式を採る。CAPTCHAは、電子メールサービス、チケット販売サービス、社会的ネットワーク、ウィキ、及びブログを含む多くのタイプのサービスを保護するのに用いられる。
それらはしばしばウェブ登録形式の下部で見いだされ、例えばホットメール、ヤフー、ジーメール、MSNメール、ペイパル、チケットマスタ、米国特許商標庁、及び他の一般的なウェブサイトに用いられて、自動的に不正使用(例えば、毎日多くのフリー電子メールアカウントを得るように書かれたプログラム)されることを防ぐ。CAPTCHAは、コンピュータプログラムが、歪んだテキストを人間と同じようには、読むことができない故に、有用である。一般に、CAPTCHAはイメージ内に提示される波状のキャラクタに対応した文字、番号及び他のシンボルをタイプすることにより、ユーザが人間であることを証明することをユーザに促す。
しかし、従来技術のCAPTCHAは、或る欠点を有している。特に、従来技術のCAPTCHAに含まれるイメージは、CAPTCHAとしての使用に特に人工的に作られ、人間と人間以外のユーザとを区別するように必ずしも選択されているとは限らない。
その結果、スパマ及び従来技術のCAPTCHAシステムを騙すことを試みる者は、コンピュータの使用に、益々長けるようになり(efficeient)、従来技術のCAPTCHAに正確に答える。
その結果、コンピュータにとって答えることが難しく、人間にとって答えることが可成り容易なCAPTCHAをより効率的な方法で、生成することを求めるニーズがある。
毎日、世界中の人間が、6000万のCAPTCHAを解き、その都度、歪んだキャラクタをタイプするのに約10秒を費やしている。これを総計すると、150,000人時間となる。この仕事は、途方もなく貴重であり、大凡当然ながら、コンピュータではなされない。しかし、現在では従来技術のCAPTCHAは、その働きを有効に終えるには、人間のユーザへのアクセスを制限する方法として用いることだけである。その結果、CAPTCHAを解くのに総じて費やされる可成りの時間をより効率的に用いるニーズがある。
更に、コンピュータ年代以前に書かれた物理学の本又はテキストは現在、一纏めにデジタル化されて(例えば、グーグルブックプロジェクト、及びインターネットアーカイブ)、人類の知識を保存し、世界によりアクセス可能に情報を作る。頁はイメージ形式内に写真的に走査され、次に光学キャラクタ認識装置(「OCR」)を用いて、テキストに変換される。
イメージは、小さなデバイスへの格納が困難で、ダウンロードするのに高価で、容易に検索できないから、OCRによるイメージからテキストへの変換は有用である。しかし、このデジタル化工程に於ける最大の障害(stumbling blocks)の1つは、走査されたテキストのイメージにて、単語の解読が完璧とはほど遠いことである。インクが薄くなり、頁が黄色くなり、又は他の傷が紙の上に存在する古い印刷物では、OCRは約20%の単語しか認識できない。コンピュータとは対照的に、人間はそのような印刷物を転写することには、可成り正確である。一人の人間は、単語レベルで95%以上の正確さに達する。
各タイプでテキストが独立し、あらゆる不一致点が比較される「鍵及び認証」技術を用いる2人の人間は、単語レベルで95%の正確さに達し得る(誤りは多数の人間に亘って完全には別個ではない)。残念なことに、人間の転写は高価であるから、非常に重要なドキュメントのみが手で転写される。
従って、CAPTCHAに関する方法及び装置の改善を求めるニーズが存在する。特に書かれたテキストを、コストが効率的になるように、効率的に格納され且つ検索される電子的形式に変換するような、コンピュータシステムへのアクセス制御を超える利点を提供するCAPTCHAに関する方法及び装置を求めるニーズがある。本発明のそれら及び他の利点は、以下を更に詳細に記載されている。
発明の要約
本発明は、コンピュータシステムへのアクセスを制御し、媒体ファイルに注釈を付ける方法及び装置を含む。特に、本発明は単に改善されたCAPTCHAを提供するのではなく、本発明によってCAPTCHAを解く動作を、更なる生産的な仕事に役立たせ利用されるようにできる。
CAPTCHAは、人間と人間以外のユーザを区別するのに用いられるチャレンジ応答テストを含む。本発明に従って、例えばチャレンジは、ユーザが正しく読み且つタイプしなければならない単語の歪んだ又は歪んでいないイメージであり得る。チャレンジは、ユーザが聴きタイプしなければならない歪んだ又は歪んでいないオーディオクリップであり得る。チャレンジは、ユーザが名前を認識しタイプしなければならない歪んだ又は歪んでいない対象物のイメージであり得て、又はチャレンジは他の形式を採り得る。更に、本発明の幾つかの実施例に従って、チャレンジは以下に詳細に記載するように、1又は2以上の部品を含み得る。本発明は、しばしば「再CAPTCHA」と言及される。
本発明はコンピュータソフトウエアを含み、又はコンピュータソフトウエアとして実施され、該コンピュータソフトウエアはプロセッサによって実行されたときは、本発明に従って或る動作を実行する。一実施例に於いて、本発明はネットワークに接続された1つのコンピュータ又は2又は3以上のコンピュータを含む。1又は2以上のコンピュータは、コンピュータが読み出し可能な指示を含むメモリを有し、該指示は実行されたときに、プロセッサにここに記載した仕事を実行させる。
本質的にCAPTCHAを解くことは、コンピュータが未だ実行できない仕事を人間に実行することを要求する。本発明はこの人間の効果を積極的に利用し、光学的キャラクタ認識(「OCR」)プログラムが解釈できないテキストを解釈し、声認識プログラムが解釈できなかった音声ファイルを転写することを含むこの方法、及び他の方法に達することが期待される有用な結果を作るが、方法はこれらに限定されない。
換言すれば、本発明は、CAPTCHAを用いて媒体をデジタル化することを手助けすることを可能にし、他の方法では、該媒体はコストの面で効率的にデジタル化されない。書かれたテキストの場合、これはCAPTCHAを用いて、人間をして、コンピュータが読むことができない単語を解読させることを意味する。
特に、本発明は古い印刷材を単語毎に、効率的に格納され検索される電子的形式に転写するのに用いられ得る。本発明はまた、手書き印刷されたキャラクタ又は手書き草書体キャラクタの何れかを用いて、手書きのドキュメントについて用いられ得る。手書きのテキストについて、本発明は例えば文字又は他のドキュメントを転写するのに用いられ、他の方法では転写するのが高価である。手書きのテキストは、OCRには特に難しく、本発明はワールドワイドウエブを介して、又はこの工程を手助けする他の場に於いて、CAPTCHAを解く人々の力を利用することができる。「標準的な」CAPTCHAは、コンピュータによって提供されるランダムなキャラクタのイメージを表示するが、本発明は単語又は走査されたテキストから生じる単語の歪んだイメージを表示することができる。ユーザによって入力される解は次に、デジタル化工程に於けるキャラクタ認識を改善すべく集められる。
効率性を高める幾つかの実施例に於いて、自動化されたOCRプログラムが認識できない単語のみが人間に送られ、CAPTCHAにてチャレンジとして用いられる。しかし、他の実施例では、本発明は、自動化されたOCRプログラムが認識することができない単語のみに制限されていない。
例えば、OCRプログラムによって適切に識別される単語は、以下に更に詳細に記載される本発明中の「認証」即ち「既知」の単語として用いられてもよい。
人間とコンピュータを区別するのを手助けすべく、システムはユーザの仕事を認証することができる必要がある。本発明のいくつかの実施例は、2つの部分のチャレンジを用い、チャレンジではユーザは2つの単語が与えられ、1つは答えが未知(また「読出し」部分と言及される)であり、他方は答えが既知(また「認証」部分と言及される)である。
ユーザが既知の単語を正確にタイプすれば、システムは、ユーザがさらに「未知」単語を正確にタイプしたという確信を得る。本発明のこの態様は単語のチャレンジに限定されず、オーディオクリップを用いる2つの部分のチャレンジ及びチャレンジの他の形式が本発明に関して用いられてもよい。
一部では、本発明は毎日、本をオンラインで「読む」ことに、何百万ものCAPTCHAを解くことに費やされる人間の努力に道を開くために使用されるだろう。多数のプロジェクトが、物理的な本をデジタル化することを現在試みている(例えばグーグル本、インターネット・アーカイブなど)。
本は走査され、それらを検索可能にすべく、OCRを使用して、アスキーテキストに転換される。OCRは殆どの本について非常に高精度に達成することができるが、走査が不十分で、傷付けられ(鉛筆又はペンのマーキングで)、年月と共に単に劣化して、テキストが著しく歪められてきた多くの本がある。そのような場合、OCRは認識パーセントが低くなる(例えば、図5を参照)。
本発明は、OCRプログラムによって読むことができない単語をウェブ上の人間にCAPTCHAの形式で送ることにより、本をデジタル化する過程を改善するだろう。
本発明の幾つかの実施例に従って、走査された本の頁のイメージは、多数のOCRプログラムによって処理される。OCRによって正確に読まれないそれらの単語は、1つの単語、1以上の単語、又は単語の一部を含むイメージに分離される。
例えば、長い単語は、2又は3つ以上の部分へ分離されてもよく、短い単語はともに組み合わせられてもよい。自動的に分離された単語は、単語が何であるかを認識せず、OCRプログラムによって、著しく正確に処理される。
更に、最も一般的なOCRプログラムは各単語に信頼性スコアを返し、この信頼性スコアは単語が既に正確に読まれたかを否かを判断するのに用いられ得る。そのような各単語イメージはCAPTCHAとして用いられ(図6参照)、以下しばしば「再CAPTCHA」として定義される。
話した単語のオーディオファイルの場合、同様の処理が続く。オーディオファイルはスピーチ認識ソフトウエアを介して処理され、認識できなかった部分(又は認識が低い信頼性スコアを有する部分)は転写の為に、ユーザに呈示される。単語が個別で、空白によって分離される読書に対立するものとして、スピーチは連続した処理であるから、ユーザに呈示される音声クリップは、おそらく幾つかの単語又は全文を含むだろう。多数の単語が用いられているにも拘わらず、スピーチ認識ソフトウエアが高い信頼性を以て処理することができないオーディオファイルは、再CAPTCHA工程に於いて、チャレンジの未知部分としてまた用いられ得る。
そのようなCAPTCHAに正解が付与されたかを、人がいつ確信することができるかに関して、重要な問題がある。この問題は人々自身を使うことにより本発明で解決される。
本発明がOCRによって正確に読むことができない新たな単語に遭遇する場合は常に、人が既に答えを知っている他の単語のイメージと関連するユーザに提示されるだろう。
ユーザは次に、「既知」(又は「認証」)の単語及び「未知」(又は「読出し」)の単語の両方を解くことを求められる。答えが既に知られている既知の単語を解くと、以前に未知であった単語については、答えが正しいと仮定する。本発明は多くのユーザに未知の単語を呈示して、元の答えが正しかったかを高い信頼性を以て判断する。一旦、一定数の人々が同じ未知の単語について同じ答えを提出すれば、この答えは正解であると仮定する。
本発明が人間以外のユーザによる試み(attempt)に対して安全且つ効率的であることは重要である。本発明の信頼性を保証する1つの方法は、同じイメージ、オーディオクリップ又は他のチャレンジが同じ形式で2度示されないことを確実にすることである。
これは、以前に認識されたチャレンジを集めることができ、以前に判断された正確な解釈と共にイメージ(又はオーディオ・ファイル)を格納することができる悪意のあるソフトウェアプログラムを書くことが可能であるからである。
一旦、プログラムが書かれれば、悪意のあるプログラムはCAPTCHAチャレンジを呈示するウエブサイトにアクセスし、ウエブサイトのファイルを検索して、イメージ(或いはオーディオファイル)が以前に正確に識別されたかどうかを見て、次にチャレンジに対して以前に格納された正しい応答を供給することが可能である。
これがされると、同じ悪意のあるプログラムは、チャレンジ(例えば読出し単語)の未知の部分についての全く架空の解釈を提供し、次に、悪意のあるソフトウェアが続いて同じチャレンジに遭遇すると、同じ架空の答えを付与することができるように、未知のイメージ(又はオーディオファイル)及び架空の答えの両方を格納することができる。
繰り返し為されることによって、悪意のあるソフトウェアはチャレンジの未知の部分について結局同じ架空の答えを付与することができ、再CAPTCHAを呈示するコンピュータはチャレンジの未知の部分について、この答えに高い信頼性を不適切に与えるだろう。
更に、「ボット(bots)」又は自動化された工作員(agent)から守るために、本発明は多数のメカニズムを使用してもよい。例えば、未知の単語のイメージは多数のユーザに付与されて、単語の正確さに関する信頼性を得る。更に、イメージ又は他のチャレンジが多数のユーザに与えられる場合、それはユーザに提示される前に、その都度、乱雑に歪められてもよい。従って、同一のイメージは、複数回役立たないだろう。
本発明の更なる利益は、自動化されたボットによって、かつて破壊されていても、ボットは走査された本、又は転写されたオーディオファイルにて、キャラクタの認識精度を直に改善するのに用いられ得ることである。
即ち、本発明を無駄にするようなプログラムの精度の改善は、走査された本又は記録されたクリップのオーディオを自動的に認識することの改善に直に変換される(translate)。
これは、イメージが人為的に作成された以前のCAPTCHAでは真ではない。
要するに、本発明は人間と人間以外を区別し、有用な情報を生成する為に用いられ得る。コンピュータが解釈できないイメージ(又は音声クリップ)のようなシンボルが、ウエブサイトにアクセスを試みるエンティティに呈示される。幾つかのシンボルは以前に認識され、他は以前は認識されていなかった。
ウェブサイトにアクセスするエンティティが、以前に認識されたシンボルを正確に解釈すれば、エンティティは人間であると仮定され、入力された情報は正しいと仮定される。エンティティが正しい解釈を正しく入力しなければ、エンティティはコンピュータであると仮定される。人間であると判断された多くのユーザに未知の単語のチャレンジを呈示した後に、未知の単語の解釈は比較され、各解釈について信頼性のレベルが確立された。解釈の信頼性レベルが一旦、所定のレベルに達すると、解釈は正しいと仮定される。
この方法では、コンピュータユーザの知力を得て、光学的キャラクタ認識プログラムによって正確に認識できない単語の識別、又はスピーチ認識プログラムが認識できないスピーチの転写のようなコンピュータが生成することができない情報を集める。
悪意のあるソフトウエアが一貫しているが正しくない答えをチャレンジの未知の単語に繰り返し付与することを防ぐべく、ユーザに呈示する前に、以前に認識されたシンボル及び未知の単語の両方が乱雑に歪められ、悪意のあるソフトウェアが繰り返し未知の単語を認識することを防ぐ。
本発明について多くの変形が可能である。本発明のこれら及び他の開示、変形及び利点は、以下の発明の詳細な記載から明らかになるだろう。
本発明の実施例が例のみによって、記載され、実施例の説明の目的から添付の図面を参照し、これは発明を限定する目的ではない。
本発明に従ったシステムの一実施例を示す。 本発明に従った方法の一実施例を示すフローチャートである。 本発明に従った方法の一実施例を示すフローチャートであり、読出し部分と認証部分が生成される。 本発明に従った方法の一実施例を示すフローチャートであり、チャレンジに対する答えはドキュメントの電子的表示を補うものとして用いられる。 本から走査されたテキストの一例を示す。 本発明に従って走査された本から生成されたイメージの例を示す。 光学的キャラクタ認識(「OCR」)プログラムから走査されたテキストに関連して用いられる本発明に従った方法の一実施例を示すフローチャートである。 本発明に従ったシステムの他の実施例を示す。 図2に示す判断するステップの一実施例を示すフローチャートである。 本発明の一実施例を示し、イメージはドキュメントから取られ、チャレンジの一部として用いられる。
発明の詳細な記載
図1は、本発明によるシステム(10)の一実施例を示す。システム(10)は、ネットワーク(14)を介して一緒に接続している幾つかのコンピュータ(12)を含んでいる。
1台のコンピュータ(12)だけがプロセッサ(16)、メモリ(18)、入力装置(20)及び出力装置(22)とともに示されるが、他のコンピューター(12)がまた、プロセッサ(16)、メモリ(18)、入力装置(20)及び出力装置(22)を含んでいてもよい。更に、システム(10)は図1に示されるもより多く、又はより少ないコンピュータ(12)を含んでいてもよい。
システム(10)は、本発明の動作専用である必要はない。また、システム(10)のコンピューター(12)のうちのいくつかは本発明を利用する人々(例えばシステム(10)の他の部分へのアクセスを求める人々)によって使用されていてもよいが、他のコンピュータ(12)は本発明の動作、及びシステム(10)(例えば本発明に従って、ユーザ間の相互作用を制御し、データを収集し処理し、データベースを生成し又は更新するサーバ)の動作を制御する工程に関係し、幾つかのコンピュータ(12)は本発明に関係のない他の仕事を実行する人々(例えば、本発明との別のネットワークと通信する人々)によって用いられている。
コンピュータ(12)は、汎用計算機、サーバ又は他のタイプのコンピュータのような従来の意味でのコンピュータであり得る。また、1又は2以上のコンピュータ(12)は、ダム端末のような入力/出力装置にすぎず、ユーザがシステム(10)の他の部分と通信することができる。コンピュータ(12)は全てが同じか、異なっていてもよい。コンピュータ(12)は例えば、プロセッサ(16)、メモリデバイス(18)、入力装置(20)、出力装置(22)を含んでいてもよい。
コンピュータ(12)は、異なる形式を採り得る。コンピュータ(12)は、人間のユーザに対するインターフェイスの点で略記載されてきたが、幾つかの実施例では、コンピュータは如何なる人間インターフェイス装置もなく(キーボード(20)又はディスプレイ(22)もなく)、ネットワーク(14)に接続されるプロセッサ(16)及びメモリデバイス(18)を含み得る。例えば、そのようなコンピュータ(12)は、ネットワーク(14)を介して1又は2以上のコンピュータ(12)からアクセスされ得て、本発明に従ってデータを処理し格納するのに用いられ、本発明に従って工程を作動し制御するのに用いられる。1つ以上のプロセッサ(16)及びメモリデバイス(18)が本発明に従って、用いられ得る。一実施例に於いて、プロセッサ(16)及びメモリデバイス(18)は、本発明に従って、仕事を実行するのに用いられて、異なるプロセッサ(16)及び異なるメモリデバイス(18)が、本発明に従って生成されるデータベースを生成し、格納し、処理し及びアクセスするのに用いられる。更なるプロセッサ(16)及びメモリデバイス(18)も用いられる。
ネットワーク(14)は例えば、インターネット又は他の公開された又は個人のネットワークであり得る。他の実施例では、ネットワーク(14)は、従来のネットワーク要素を使用しないケーブル又はワイヤーのようなコンピュータ(12)間の直接の接続であり得る。
更に、システム(10)、コンピュータ(12)及びネットワーク(14)の数、タイプ、相互連結、及び他の特性は本発明によって変わり得る。
プロセッサ(16)は、入力装置(20)及び/又は他のコンピュータ(12)から入力を受信し、出力装置(22)を制御し、又はデータを供給し、他のコンピュータ(12)又はシステム(10)の他の部分を制御するように信号を供給する。プロセッサ(16)はまた、ここで記載される或る機能を実行する。プロセッサ(16)はソフトウエア、ファームウエア及びハードウエアの形式のようなコンピュータが読むことができる指示を実行し得る。プロセッサ(16)によって実行されたとき、コンピュータが読むことができる指示によって、プロセッサ(16)又は他の装置は、特定の方法で作動し、特定の方法で信号を処理する。
コンピュータが読むことができる指示は例えば、1又は2以上のメモリデバイス(18)に、格納されてもよく、該デバイスは2つ以上のプロセッサ(16)又は他の装置によって共有されてもよいし、共有されなくてもよい。
システム(10)の動作の種々の態様を制御すべく、プロセッサ(16)はシステムの他の部分に含まれてもよい。プロセッサ(16)は一緒に又は別個に動作してもよい。
メモリ(18)は、コンピュータが読み出し可能な媒体の任意の形式として、具体化されたコンピュータが読み出し可能なメモリの任意の形式になりえる。例えば、メモリ(18)は磁気形式、電子的形式、光学形式又は他の形式で情報を格納し、プロセッサ(16)のような他の装置と一体化され、又はスタンドアロン又は取り外し可能なメモリデバイス(18)のように別個であり得る。
メモリ(18)は、光ディスク、磁気ディスク、携帯可能/取り外し可能なメモリデバイス及び他の形式のような様々な形式の媒体(18)として具体化されてもよい。
ここに記載されるように、メモリ(18)はコンピュータが読み出し可能な指示を含んでいてもよく、該指示はプロセッサ(16)によって実行されたとき、プロセッサ(16)に或る機能を実行させる。メモリ(18)はプロセッサ(16)から分離されてもよく、又はメモリ(18)はプロセッサ(16)と一体化されてもよい。メモリ(18)はまた、1以上のメモリデバイスを含み、該メモリデバイスはプロセッサ(16)と一体化され、プロセッサ(16)から分離され、又はその両方であってもよい。このように、本発明による所望の方法でシステム(10)を作動させてもよい。
入力装置(20)は、キーボード、タッチスクリーン、コンピュータマウス、マイクロホン又はユーザから情報を入力する他の形式であってもよい。
出力装置(22)は、ビデオディスプレイ、スピーカ又はユーザに情報を出力する他の形式であってもよい。
本発明に従って、多くの変更が可能である。例えば、システム(10)はネットワーク(14)上で作動する状況下で示されるが、システム(10)は1又は2以上のコンピュータ(12)を備えたスタンドアロンのマシンとして実行され、ネットワーク(14)に依存していなくてもよい。
更に、1つ以上のプロセッサ(16)、メモリ(18)、入力装置(20)及び出力装置(22)は、各コンピュータ(12)に存在してもよい。更に、図1に示されない装置も、システム(10)に含まれていてもよく、図1に示される幾つかの装置は、省略されてもよいし、組み合わせられてもよいし、1つの装置に一緒に一体化されてもよい。
本発明は「システム」にアクセスすることを制御する点について記載される。アクセスが制御される「システム」は一般に、例えばコンピュータシステム(12)として一緒に作動するウェブサーバ及び/又は他の装置として具体化される1又は2以上のコンピュータ(12)について記載される。本発明はまた、ネットワーク(14)によって接続しているいくつかのコンピュータ(12)のグループの状況の中で符号(10)を用いて用語「システム」を使用する。システム(10)へのアクセスも本発明によって制御され、アクセスが本発明によって制御されるコンピュータシステム(12)に含まれている。
図2は、本発明による方法の一実施例を示すフローチャートである。方法は例えば、システム(10)内の1又は2以上のメモリデバイス(18)に格納され、システム(10)内の1又は2以上のプロセッサ(16)によって実行されるコンピュータが読み出し可能な指示で具体化されてもよい。
方法のステップ30は、コンピュータシステムのユーザにチャレンジ(challenge)を生成する。チャレンジは、答えが既知である「認証」部分と、答えが知られていないチャレンジの「読み出し」部分を含む。チャレンジは例えば、ユーザがイメージを見て、特定の応答を生成することを促される視覚的なチャレンジであり得る。本発明は視覚的なチャレンジについて略記載されるが、本発明は視覚的なチャレンジについて用いることに限定されない。例えば、本発明の他の変形例では、チャレンジはユーザがオーディオ記録を聴いて、特定の応答を生成することを促される聴覚的なチャレンジであり得る。本発明については、例えば点字に似た方法で用いられ得る触覚的なチャレンジ、及び臭い及び味に関するチャレンジのような視覚及び聴覚以外のチャレンジについて用いられることも可能である。
ここで用いる「既知」及び「未知」は、チャレンジの対応する部分についての答えに関する確実性を指す。その一方、「既知」及び「未知」は、確実性を示さず、その代わり、答えに関する信頼性のレベルを指す。
例えば、光学文字認識(「OCR」)工程は一般に、イメージを該イメージ内の文字の電子的表現へ変換することの正確さに関する信頼性スコアを生じる。これは、例えば文字上で文字毎に、単語上で単語毎に、又は他の方法で行われてもよい。
OCR工程からのこの信頼性スコアは、文字、一連の文字、単語又は一連の単語が「既知」又は「未知」かを判断するのに使用されてもよい。他の基準も「既知」又は「未知」かを判断するのに使用されてもよい。
ステップ32は、チャレンジの認証部分及びチャレンジの読出し部分の両方を解くようにユーザに促す工程を含む。モニタ又は他の出力装置上にチャレンジの読出し部分と認証部分の両方を呈示することによって、ユーザは視覚的なチャレンジを促される。読出し部分と認証部分は、同時又は異なる時に呈示され得る。一般に、これは本発明に必要ではないが、読出し部分と認証部分が一般的な外観(同一又は類似のフォント、サイズ、及び歪み量)で互いと判別不能ならば、最良の結果が達成されると考えられる。
その結果、本発明はチャレンジの認証部分及びチャレンジの読出し部分の一方又は両方の少なくとも1つの認識可能な特性を修正する工程を含んでもよい。修正する工程は、チャレンジ(30)を生成する工程の一部でもよく、又は例えばチャレンジ(30)を生成した後であってユーザ(32)に促す前に別個に実行されてもよい。
例えば、視覚的なチャレンジにあっては、読出し部分と認証部分は、近似した外観を有するように、同様に歪められてもよい。読出し部分と認証部分が始めは外観が近似していなければ、それらの外観が近似するように、一方は他方と異なる方法で歪められる。
しかし、読出し部分と認証部分が略同じ外観を有することは要求されず、本発明の幾つかの実施例に於いて、読出し部分と認証部分は、読出し部分と認証部分の歪みを違えていることから、異なる外観を有する。
本発明の一実施例に従って、チャレンジの読出し部分と認証部分は、同じドキュメントのような同じ出所材料から採られる。そのように、ドキュメントへのフォーマットの特性、フォント、年代及び他の歪みは、一般に2つの部分間で同じになるだろう。
同様に、読出し部分と認証部分がユーザに呈示されるオーダは、ランダムに変化してもよい。例えば、読出し部分と認証部分は、ある時は読出し部分が最初に表れ、他の時は認証部分が最初に表れるように、並んで呈示される。
読出し部分と認証部分がユーザに呈示される方法について、多くの変形が可能である。例えば、読出し部分と認証部分がキャラクタの1つのストリングとして混合されてもよく、又は2又は3以上の異なる単語、又は2又は3以上の異なるキャラクタのストリングとして分離されてもよい。例えば、1つの長い単語は2又は3以上の部分に分割され、又は2又は3以上の短い単語は一緒に纏められてもよい。
更に、1以上の読出し部分(例えば、1つ以上の単語を有する読出し部分)、及び1以上の認証部分(例えば、1つ以上の単語を有する認証部分)を用いることは可能である。例えば、幾つかの実施例は、1つの読出し部分と2又は3以上の認証部分を使用し、幾つかの実施例は、2又は3以上の読出し部分と1つの認証部分を使用し、幾つかの実施例は、2又は3以上の読出し部分と2又は3以上の認証部分を使用する。
本発明は一般に、単語の歪んだイメージから成る視覚的なチャレンジに関して記載されているが、本発明はそのようなチャレンジに限定されるものではない。例えば、チャレンジは1又は2以上の番号、他のキャラクタ、シンボル、又は番号、文字、又はシンボルの組み合わせの形式であっても良い。例えば、本発明は1又は2以上の既知の単語から幾つかのキャラクタを採り、それらをチャレンジの一部として用いる。例えば、写真又は図面を含むチャレンジのような他の変形も可能であり、ユーザは写真又は図面内の対象物の名前をタイプすることで解く。本発明に関して、多くの変形が可能である。
ステップ34は、ユーザからの入力を受信する工程を含む。この入力はチャレンジへのユーザの答えであり、例えばキャラクタの電子的表現、オーディオデータの電子的表紙、又はチャレンジの性質に基づく他の形式として呈示される。例えば、ユーザが答えをキーボードからタイプすると、ユーザからの答えは電子的形式のASCII表示の形式になるだろう。
ステップ36は、チャレンジの認証部分に関連するユーザからの入力が、チャレンジの認証部分に対する既知の答えに一致しているかどうかを判断する。チャレンジの認証部分に関連するユーザからの入力が、チャレンジの認証部分に対する既知の答えに一致しているかどうかは、幾つかの方法で判断される。例えば、判断はユーザからの入力を既知の答えと比較することにより成される。
他の実施例に於いて、ユーザからの入力は、ネットワーク(14)内の別のコンピュータ(12)のような別の箇所に送られて、ユーザからの入力は既知の答えと比較され、その後、結果が戻される。この方法で、例えばチャレンジへの答えが1又は2以上の中央貯蔵所内に保存され得る。本発明を用いるウェブサイトサーバ又は他のコンピュータは、中央貯蔵所からのチャレンジを受信し、ユーザからの提案された答えを示すデータを中央貯蔵所(又は幾つかの他のコンピュータ(12)へ)に送り返す。中央貯蔵所(又はコンピュータ(12))は、チャレンジは正しく回答され、それにより、ユーザが人間か人間でないかが判断されることを示す情報を付与する。他の変形も又可能である。
ステップ38は、チャレンジの認証部分に関するユーザからの入力がチャレンジの認証部分に対する既知の答えに一致しているならば、チャレンジの読出し部分に関するユーザからの入力をチャレンジの読出し部分への回答として認識する。換言すれば、ユーザが認証部分に対して正しい答えを付与したならば、ユーザは人間であり、チャレンジの読出し部分を適切に識別することができると想定する。
従って、チャレンジの読出し部分へのユーザの答えが、チャレンジの読出し部分に対する答え又は答えの可能性であると認識される。以下に記載するように、読出し部分は1回以上用いられ、特定の答えが正確かどうかが判断される前に、答えは比較される。
その結果、チャレンジの未知(即ち、読出し部分)に対して付与される答えの正確さを判断すること無く、ユーザは人間であると判断される。換言すれば、ユーザにアクセスを許可するべきか判断する前に、ユーザの全ての答えがチェックされ又は認証されない。しかし、ここで述べるように、チャレンジのどの部分が読出し部分で、チャレンジのどの部分が認証部分かをユーザが知ることを難しくすることに努力がなされる。従って、人間のユーザは、アクセスを得るのに必要な可能性の最も低い正しい答えを当てようと試みるのではなく、全てのチャレンジを解くことによって、より簡単でより楽しい経験(そして、アクセスをより素早く得る)を有するだろう。
ステップ40は、チャレンジの認証部分に関するユーザからの入力がチャレンジの認証部分に対する答えに一致していれば、ユーザがシステムにアクセスすることを許す工程を含む。換言すれば、ユーザが人間のユーザであると判断されれば、ユーザはアクセスを許される。
本発明に関して多くの変形が可能である。例えば、本発明は一般に、チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えに一致していれば、ユーザのアクセスを許すことについて記載されてきたが、本発明はこれに限定されない。例えばアクセスが許される前に更なるテストがユーザに呈示される。
本発明の他の実施例は、ユーザを受け入れるように本発明を修正する。例えば、ユーザは彼又は彼女の国籍又は好みの言語を付与し、本発明はそれによって、適切な言語でチャレンジの材料を付与する。同様に、ユーザのIPアドレスからユーザが作動している国が判断され、適切な言語でチャレンジを付与するのに用いられ得る。
本発明は、各例について、人間がチャレンジを解く際にどれだけ成功しているか、チャレンジを解くのにどれだけ時間を取っているかを測定することにより、チャレンジが人間によって容易に解かれる虞れを改善する。人間にとって容易なチャレンジは、より頻繁に再使用され、人間に対して成功率を全面的に増加させるだろう。
同様に、本発明はユーザからの入力を評価する際に、ある「人間」の行為を許してもよい。幾つかの実施例に於いて、ユーザによって付与される答えに、所定の数又はタイプの誤字(例えば1つの単語当たりに1つ)を許す。
他の実施例に於いて、既知の人間の行為が嫌であると認識される。例えば、ユーザのIPアドレス、ユーザが作動している国、CAPTCHAについての履歴(クッキーの使用を介して)のようなユーザについての或る情報を知ることは可能である。その結果、或る行為は、販売された又はスパマーに供給されるユーザアカウントを生成することを試みる望ましくないユーザを識別するのに用いられ得る。例えば、ユーザが所定時間内に、CAPTCHAのチャレンジに所定回数以上の回答をしたならば、ユーザは本物のユーザでないとしてマークされる。チャレンジに一層長い単語を付与する、通常よりも歪んだチャレンジを付与する、極端な場合は、そのようなユーザに更なるアクセスを拒否する等の所定の工程が、そのようなユーザには採られる。
図3は、本発明の一実施例を示すフローチャートであり、読出し部分と認証部分が生成される。本発明のこの部分は、チャレンジの読出し部分及び認証部分を生成するために使用されてもよい。
しかしながら、これは必要ではなく、例えば、ここには付与されない他の源によって、チャレンジの読出し部分及び認証部分を生成することは可能である。チャレンジの読出し部分及び認証部分は両方とも同じドキュメントから作られ、又は異なるドキュメント又はドキュメントではなく異なる源から生成される。この図に示す方法は、システム(10)内の1又は2以上のメモリデバイス(18)内に格納されたコンピュータが読み出し可能な指示にて実行され、システム(10)内の1又は2以上のプロセッサ(16)によって実行される。
ステップ50は、ドキュメントのイメージの電子的表現を作成する工程を有する。これは例えば、従来の撮影技術を使用して、ドキュメントを走査することにより行われてもよい。ドキュメントは例えば、単語が表される新聞、雑誌又は他のドキュメントであり得る。また、本発明にとって、様々な形式でテキストを用いて使用されることが可能である。
例えば、歴史上重要な人々からの文字及びノートのような手書きのテキスト(印刷体及び草書体の両方)は、本発明についての原資料として使用されてもよい。更に、数、他のシンボル又は絵を表わすドキュメントのような単語を表わさないイメージを含んでいるドキュメントを使用することもまた可能である。
ステップ52は、ドキュメントのイメージの電子的表現をドキュメントのキャラクタの電子的表現に変換する工程を有する。これは例えば従来のOCR技術を用いて行われる。幾つかの実施例では、変換する工程は別のOCR技術を使用して、1回以上行なわれる。変換工程(52)は少なくとも一部は人間によって行われる。イメージ及び元のドキュメントのテキストの電子的表現は、システム(10)の1又は2以上のコンピュータ(12)によってアクセスされた1又は2以上のメモリデバイス(18)に格納されてもよい。
他の実施例では、イメージ及びテキストの電子的表現はシステム(10)に接続されないメモリ18に格納され、取り外し可能即ちポータブルメモリデバイス(18)を介するような、幾つもの方法で転送されてもよい。
ステップ54は、ドキュメントのキャラクタの電子的表現が正確にドキュメントに対応しているとの確信の尺度表示を生成する工程を含む。「尺度」は、ドキュメントのキャラクタの電子的表現が正確にドキュメントに対応しているとの確信の尺度を評価するあらゆる方法、及び方法の組み合わせを示す。この尺度は、テキストの部分を本発明について用いる「既知」部分と「未知」部分に分離するのに用いられる。この尺度は人間の再検討、又は他の手段によって、OCR工程によって自動的に生成される。
例えば、1以上のOCR技術がステップ52で使用される時、別のOCR技術はイメージの同じ部分について、時々異なるキャラクタ又はキャラクタの組み合わせを生成するだろう。
本発明の一実施例にて、1又は2以上の異なるキャラクタが生成されると、テキストのその部分は「未知」と識別される。他の実施例にて、キャラクタ、一連のキャラクタ又は単語は、例えば辞書のような所定のデータベースに見付からないときは、「未知」として識別される。
要因の組み合わせが使用されても良く、それらは組み合わされて重み付けられて、ドキュメントのキャラクタの電子的な表示がドキュメントに正確に対応しているとの信頼性を表す「尺度」を生成する。
ステップ56は、ドキュメントのキャラクタの電子的な表示がドキュメントに正確に対応しているとの信頼性を表す尺度に基づいた、既知の答えを有さないものとして、ドキュメントのキャラクタの電子的な表示の少なくとも一部を指定する工程を含む。
ドキュメントに対して「既知」又は「未知」の項目のみを生成することは可能であるが、チャレンジの材料についての、おそらく殆どのドキュメント又は他のソースは、既知及び未知の両方の項目を生成するだろう。従って、以下のステップは、本発明に含まれるが、上記ステップとともに用いられることは要求されない。
ステップ58は、ドキュメントのキャラクタの電子的な表示がドキュメントに正確に対応しているとの信頼性を表す尺度に基づいた、既知の答えを有するものとして、ドキュメントのキャラクタの電子的な表示の少なくとも一部を指定する工程を含む。
本発明の幾つかの実施例に於いて、「未知」部分は「既知」部分になる。例えば、ユーザが一貫して「未知」部分に同じ答えを付与すれば、「未知」部分は「既知」部分に変更され、それに応じて使用される。同様に「既知」部分に一貫して正しくない答えをすれば、「未知」部分に変更される。後者の例は、ドキュメントの一部が、高い程度の信頼性を以て不正確に認識され、又は2又は3以上のOCR技術が同じ間違いをしたときに生じ得る。
「既知」部分を「未知」部分に変更するのに異なる基準が使用されても良く、「未知」部分を「既知」部分に変更する場合も同様である。例えば、夫々正しい又は誤った所定数の答え、夫々正しい又は誤った所定パーセントの答え、又は他の基準が用いられ得る。
「既知」部分を「未知」部分に変更する他の方法は、あまりにも多くのユーザがチャレンジを「リフレッシュ」する場合である。換言すれば、CAPTCHAはしばしばユーザに「リフレッシュ」又は呈示された最初のチャレンジを試みずに別のチャレンジを得ることを可能にする。これは人間でさえ読むことができる点を超えて、チャレンジが歪められた状況を許す。そのようなリフレッシュがあまりにも多く生じれば、チャレンジ(又はチャレンジの一部)は人間が見直すために、システムから除去され得る。
ある場合には、読むことができない(ドキュメントの汚れスポットのような)テキストがOCR技術によって誤って読まれ、又はあまりにも多くの歪みがイメージに加えられて、人間さえも読むことができない。そのような状況では、チャレンジは人間のユーザと人間以外のユーザを区別するには役に立たず、それらを識別し除去するステップが採られる。
図4は、本発明の一実施例を示すフローチャートであり、チャレンジへの答えはドキュメントの電子的表示の補足に用いられる。換言すれば、以前の既知の単語に対して、答えが判断されれば(以前にチャレンジの「読出し」部分として用いられたイメージ)、この答えはイメージが走査されるドキュメントの電子的表示を改善するのに用いられ得る。しかし、これはイメージはもはや用いられないことを意味しない。反対に、イメージを認証部分として用い続けること、又は他の方法で用い続けることは尚可能である。更に、本発明のこの態様は、要求されず、幾つかの実施例に於いて、未知の単語への答えは元のドキュメントへの補足には決して用いられないことは可能である。例えば、ドキュメントをテキストを示す電子的フォームに変換することなく、古いテキストをチャレンジの材料のソースとしてのみ用いることは可能である。
この図に示された方法は例えば、システム(10)内の1又は2以上のメモリデバイス(18)に格納されたコンピュータが読出し可能な指示にて具体化されて、システム(10)の1又は2以上のプロセッサによって実施される。方法のこの部分は例えば、チャレンジの読出し部分に関するユーザからの入力が、チャレンジの読出し部分に対する答えであると判断された後に実行され得る。
ステップ60は、チャレンジの読出し部分に関するユーザからの入力をドキュメントの対応するイメージの電子的表示として供給する工程を含む。換言すれば、OCR工程からの未知の出力は、「既知」の答えに置換され得る。この方法に於いて、ドキュメントのテキストの現実的なテキストの電子的翻訳は、未知又は疑わしい材料を「既知」の材料に置換することによって改善される。
ステップ62は、ユーザからの入力に対応するドキュメントのイメージを、既知の答えを有するとして指定する工程を含む。換言すれば、データが「既知」であれば、テキストの電子的形式の部分を、「未知」として指定されることから、「既知」として指定されることへの変えることができる。勿論、「既知」材料を不正確と後で気付くことは常に可能である。そのような場合に於いて、材料は更新され訂正される。
元のドキュメントのテキストの電子的形式は、システム(10)内の1又は2以上のコンピュータ(12)によってアクセスされる1又は2以上のメモリデバイス(18)に格納され得る。他の実施例に於いて、元のドキュメントのテキストの電子的形式は、システム(10)に接続されていないメモリ(18)に格納され、新たに判断された「既知」のデータは除去可能な即ちポータブルメモリデバイス(18)を介して多くの経路に転送される。
図5は、本から走査されたテキストの一例を示す。OCRエンジンによって関連付けられるASCIIキャラクタは、「niis aged pntkm at society were distinguished from」である。本発明は、システム(10)へのアクセスを制御すべく、チャレンジへの一部として、この走査されたテキストの一部又は全てを用いる。走査されたテキストをチャレンジとして用いた後に、本発明はまたイメージに対応したテキストを識別するのに用いられる。
図6は、本発明に従って、走査された本から生成されたCAPTCHAイメージの例を示す。CAPTCHAイメージを生成する多くの方法があり、ここに示されたのは説明の為であって、これらに限定されない。
図7は、光学的キャラクタ認識(「OCR」)プログラムから走査されたテキストについて用いられる、本発明の動作の一実施例を示すフローチャートである。この示された実施例は、テキストを用いた視覚的なチャレンジに関するものであるが、この同じ生成工程は非テキストを用いる視覚的なチャレンジ、又は非視覚的なチャレンジについて用いられ得る。
ステップ70は、チャレンジの材料のソースとして用いられる本、又は他のドキュメントを示す。ドキュメントはデジタルテキスト翻訳が所望されているもの、又はあまり興味はないが、本発明にとって材料の有用なソースであり得るものである。テキストは例えば、機械的に印刷されたもの、又は手書きである。
ステップ72は、ドキュメント(70)のイメージを電子的形式に変換するのに用いられる光学的キャラクタ認識(「OCR」)又は他の工程を示す。OCR工程(72)はまた、イメージが適切にテキストに変換されたことの信頼性を認識し、単語とイメージを分離するような更なる工程をも付与する。
ステップ74は、OCR工程(72)が正しく読むことができない単語のイメージを識別する工程を示す。このイメージは、チャレンジの読出し部分として本発明について用いられる。OCR工程(72)が正しく読むことができない単語は、本発明の動作を通して、最終的に識別され、以下に示すように、チャレンジの認証部分として用いられる。
ステップ76は、ユーザが生成した答えが特定のイメージについて既知か否かを判断する。換言すれば、イメージがチャレンジの読出し部分として以前に用いられたか、仮に用いられたなら、イメージが正しく認識されたとの十分な信頼性があるかを判断する。
ユーザが生成した答えが特定のイメージについて既知でないと判断されたならば、次にステップ78に示すように、チャレンジの読出し部分として用いられるように、イメージが歪められる。
ステップ80は、生成されてユーザに呈示されたチャレンジを示す。チャレンジは読出し部分(未知のイメージ)及び認証部分(既知のイメージ)。
ステップ82は、ユーザからの入力の処理を示す。チャレンジの認証部分(即ち、既知)が正しく回答されたなら、チャレンジの読出し部分(即ち、未知)は正しいと想定される。
ステップ84は、読出し部分への答えが留保されることを示す。同じイメージは、イメージに対する答えが既知か否かについての判断がされる前に、チャレンジの読出し部分として1回以上使用される。
ステップ76に戻って、特定のイメージについて、ユーザが生成した答えが既知であると判断されれば、そのイメージはチャレンジの認証部分として用いられ得る。
ステップ86は、チャレンジの認証部分として使用されるイメージの歪みを示す。この例に於いて、ステップ86及び88のイメージは、ステップ78及び80に於ける同じ単語についてのイメージとは異なるように歪む。これがなされて、例えば、人間以外のユーザが本発明によって提案される保護を回避することを防止する。
ステップ88は、チャレンジの認証部分として用いられるイメージを示す。この実施例に於いて、この特定のチャレンジは認証部分のみを含み、読出し部分を含まない。他の実施例に於いて、チャレンジは認証部分と読出し部分の両方を含み、認証部分は以前は未知であったが、今は既知であるイメージを用いる。
図8は、本発明に従ったシステム(10)の他の実施例を示す。そのシステムに於いて、未知のユーザに用いられるコンピュータ12/100、ウエブサーバ又はユーザがアクセスを望む他の幾つかのコンピュータ又はシステムとして用いられるコンピュータ12/102、及び本発明の動作に用いられ「CAPTCHAコンピュータ」として言及されるコンピュータ12/104がある。未知のユーザのコンピュータ12/100は、ウエブサイトサーバ12/102上にホストされたウエブサイトにアクセスすることを試みる。CAPTCHAコンピュータ12/104は、イメージ、オーディオファイル、又はチャレンジに用いられる他のデータを保持する。ウエブサイトサーバ12/102は例えば、CAPTCHAコンピュータ12/104を用いて登録し、自身のウエブサイトにコードの数本のラインを追加してウエブサイトサーバ12/102が、以前に既知のチャレンジ(認証部分)及び以前に未知のチャレンジ(読出し部分)の両方にアクセスすることを許すことによって本発明を利用する。
本発明のシステム(10)は、OCR技術が解釈することができない多くの数のシンボルを処理するのに用いられる。その結果、本発明のシステム(10)は例えば、インターネットを介して全てのCAPTCHAの重要部分を供給する大規模システム(10)として実施され得る。
多くの別の実施例と変形が可能である。例えば、1つのCAPTCHAコンピュータ(104)が示されたシステム(10)では示されるが、1つ以上のCAPTCHAコンピュータ(104)が、より分散化したシステム(10)に供給すべく用いられ得る。他の実施例に於いて、別個のCAPTCHAコンピュータ12/104の必要がなく、代わりにウエブサイトサーバ12/102が本発明に従って作動するのに必要な全てのデータを含んで、従ってウエブサイトサーバ12/102はまた、CAPTCHAコンピュータ12/104である。
更に、示されたシステム(10)は、1つのみのウエブサイトサーバ(102)と1つのみのユーザコンピュータ(100)を示すが、1以上のウエブサイトサーバ12/102(1又は2以上のウエブサイトを提供する)及び1以上のユーザコンピュータ12/100(1又は2以上のユーザを提供する)がシステム(10)内に含まれ得る。実際に、本発明は一般に多くのユーザ12/100及び多くの異なるウエブサイト12/102にとって用いられ得る。
本発明について、他の多くの変形が可能である。例えば、現行のCAPTCHAの実施についての大きな問題は、テキストの歪んだイメージを読むことができない視覚的に障害のあるユーザのアクセス可能性の問題である。本発明は視覚的なチャレンジに関して記載されてきたが、本発明はまた、非視覚的なチャレンジを用いる用途も含み、それによって、本発明は視覚的に障害のある者に対するアクセス可能性を改善することができる。
特に、本発明はオーディオ又は他の非視覚的な代替物で実施され、非視覚的な仕様はここで記載された視覚的なものと内面的に(in spirit to)近似している。例えば、音声ファイル(例えば、古いラジオショー、記録されたスピーチ、又はテレビ番組から)が収集されて、スピーチ認識ソフトウエアによって理解されない単語は、オーディオのチャレンジに使用されるだろう。このように、オーディオのチャレンジを解く人々は、保存されたオーディオファイルに見出しを付ける有用な仕事を実行するだろう。このシステムは、現在はCAPTCHAについてオーディオに代替物を有さないウエブへの全体的なアクセス可能性を改善するだろう。
ここに開示されたシステム(10)は、アクセス可能性について更なる利益を有する。印刷された事項のデジタル化工程を改善することにより、走査された頁のイメージを見ることはできないが、電子的形式に書き写されたそれらのテキストから恩恵を受ける視覚的に障害のある者へそれらのドキュメントを更に利用可能にする。例えば、走査されたドキュメントがASCIIファイルに書き写された後に、視覚的に障害のあるユーザは、ASCIIファイルを声を出して読むことができるプログラム(既に市販されている)を介して、読メントにアクセス可能である。
図9は、図8に示された実施例に関して図2に示された判断するステップ36の一実施例を示すフローチャートである。特に判断するステップ36は、コンピュータ12/102がユーザから入力を受信することにより為されるが、判断するステップ36(図2)は少なくとも一部が別のコンピュータ12/104によって実行されることも可能である。
ステップ106は、コンピュータ12/102が、別のコンピュータ12/104にユーザ12/100から受信した入力を示すデータを送る工程を示す。
ステップ108は、コンピュータ12/102が、チャレンジの認証部分に関するユーザ12/100からの入力が、チャレンジの認証部分に対する既知の答えに一致しているかを判断することを示す応答を受信する工程を示す。
図10は、本発明の動作の一実施例を示し、イメージはドキュメントから取られ、チャレンジの一部として用いられる。ここに開示された他の実施例と同様に本実施例は、本発明の説明であって、限定するものではない。
要するに、ドキュメントからのテキスト(110)の一部は、チャレンジのソース材として用いられる。ドキュメントはインターネットを介して又は他の電子的な用途に利用可能なように、OCRを用いて電子的形式に走査され、又はチャレンジ用のソースとしての他に仕様が予定されないものであり得る。
この実施例に於いて、ドキュメントの大部分の単語は、効率的に走査され、OCR技術はそれらの単語のイメージを代表的なテキストに正確に変換することができる。しかし、少なくとも1つの単語(112)は、OCR工程によって正確に識別されない。この単語(112)は「morning」であるが、単語(112)のイメージはOCRがそれを適切に読むのに不十分である。その単語(112)はOCR工程によって正確に認識されないとして(114)、従ってチャレンジに用いる良好な候補である。単語(114)のイメージは、線及び他の方法で歪められ、2つの部分「読出し部分」と「認証部分」のチャレンジ(116)の「読出し部分」として表される。
「morning」がOCRによって認識されなかったから、ユーザが正しい答えを入力するかを判断すべく、チャレンジに単語「upon」がまた認証単語として表される。
この実施例は、更に詳細に記載される。走査された頁(110)のイメージについて始める。2つの異なるOCRプログラムがイメージ(110)上で実行され、夫々の出力は互いに比較され、且つ英語辞典と比較される。両方のOCRプログラムによって異なって解読されるか、英語辞典にないどんな単語(112)も、「suspicious」としてマークされる。これらの単語は一般にOCRプログラムが正確に認識しなかった単語である。その後、これらの疑わしい単語(112)の各々はイメージ上に置かれ、更に歪められ、答えが既に知られている別の単語と共にCAPTCHAチャレンジの一部として、使用される。
自動プログラムが出鱈目に正しい答えを当てる可能性を減じるべく、認証単語は頻度で標準化される、例えば単語「you」及び「abridged」は扱われる同じ可能性を有している。更に、人間のエラーを明らかにすべく(account for)、全ての疑わしい単語は多数の異なるユーザへ送られる。最初にそれは読出し単語として表示される。
ユーザが関連する単語に正解を入力すると、言葉を確認する、ユーザの他の答えは読出し単語について妥当性のある推測として記録される。
一旦単語がシステムからの妥当性のある推測を有すれば、それは他のチャレンジ中で認証単語として使用することができる。
以前に人間であると推測した更なる確信を得るために、認証単語に対する答えが使用される。例えば、最初に2つの人間の推測が互いに合う場合、単語は正確に認識されたとしてマークされ、システム(10)から除去される。人間の答え間に不一致がある場合は、本発明は該単語をより多くの人間に送り、各人間の答えを投票として数えて、最多数の「投票」を有する答えを選定し、各OCRの推測は、投票の半分として計算する。
大多数の投票が答え間に存在しなければ、大多数の投票が存在するまでより多くのユーザへ送られる。読出し単語が正確に認識されるときを判断する詳細な内容は変わり得て、標準的である詳細な内容は、異なる用途間で異なり、例えば読出し単語が正確に認識されるときを判断するときに、望まれる確実性によって異なるであろう。
テキスト内の全ての疑わしい単語がシステムによって解読された後に、後処理ステップが用いられる。人間は数は少ないが予測可能な誤りを犯すので、これは必要である。多くのユーザは、チャレンジ内にスペース無く、2つの単語をタイプする、又は大文字仕様及び句読を省略する。更に、異なる鍵盤配列を持った人間は、しばしば予期しないキャラクタを入力する。例えば、トルコのユーザは、しばしば「i」の代わりにキャラクタ「1」(トップのドットがない)を入力する。更に、ユーザが文字を転置するような誤植を作るのを見ることは珍しくない。
我々は、多数の方法におけるこれらの誤りを明らかにする。最初に、我々はユーザの最初の入力に一連の変形を用いる。例えば、入力にスペースがない場合、我々はスペースがサブストリングとしてその単語のうちの1つと一致させることにより、どこにスペースが有るべきかを判断しようと試みる。
次に、多数のユーザ入力を一致させる場合、我々は小文字でタイプし、キャラクタを転置し、1つのキャラクタをキーボードの近くの他のキャラクタに置換するような一般的な人間のエラーを考慮に入れる。3番目に「本に特有の」単語頻度は、所定の単語についての最も可能性が高い推測を判断するために使用される。繰り返すが、誤りが受理される範囲は変わり得て、異なる用途及び異なる標準が当てはまる異なる状況では、おそらく異なるだろう。
本発明は、作動システム(10)として実行されてきた、そしてこれにより多くの研究結果を収集することができた。展開(deplopment)はhttp://recaptcha.netを介して無料のCAPTCHAウェブサービスを提供することにより達成された。
図8に関して、自動的な乱用からの保護を要求するウェブサイト(102)は無料で安全なCAPTCHAの実行を得ることができる。ウェブサイト(102)の所有者は、彼らのサイト(102)に我々のサーバ(104)から直接受け取ったCAPTCHAチャレンジのイメージを表示する単純なHTMLコードを加える。
ユーザ(100)がCAPTCHAチャレンジへの答えを入力する場合は常に、ウェブサイト(102)は、我々のサーバ(104)と連絡をとって、表示された難問に対する答えが正しいことを判断する。
再CAPTCHAサービスは2007年5月25日に展開された。その時以来、10,000以上のウェブサイトがそれを使用し始め、2007年11月25日までに、システムは、毎日CAPTCHAチャレンジに対する300万件以上の答えを受け取っていた。
最初の発見は、CAPTCHAを使用して、単語を解読する過程が、2人の人間の転写者が独立してテキストをタイピングするのと、同じくらい正確になりえるということである。
ニューヨークタイムズ・アーカイブ(http://nvtimes.com)の別々の5年(1860年、1865年、1908年、1935年及び1970年)から走査された50本の記事の無作為な例は、本発明による未知の単語を識別する精度を評価する目的で単語単位で選択され、手書きで転写された。、アルゴリズムが全ての単語を正確に解読した場合は、各単語は「hit」としてカウントされ、文字のうちのどれかが間違っていた場合は、「miss」としてカウントされた。これから、エラー率は、ミスの数を単語の総数で除したものとして定義された。
標準的なOCRのエラー率と比較するために、OCRの結果は同じ工程に亘って突き通された。
本発明は、単語レベルで99.5%以上の精度を達成し、然るに標準的なOCRの精度はわずか82%である。99.5%の精度は、2人のプロフェッショナルの転写者が別個にデータをタイプする「鍵及び認証」転写技術を使用する精度と同等である。
逸話として、対象物の手書きの転写(本発明の正確さを測定すべく、「グラウンドトルース」として収集された)は最初は、本発明によって作られたものより多くの誤りを含んでいた。本発明が2人の別個の人間に匹敵する精度を達成することができるという事実は、2つの理由で直観に反している。
1つは、人間の転写者は文脈(直前及び直後の単語)を利用することができる。しかし、本発明によって示された単語はそれだけで示される。2つめは、本発明では「疑わしい」単語のみが使用され、これは2つの異なるOCRプログラム及び英語辞書の使用は、OCRがどの単語を正確に解読できないかを高い可能性を以て判断するのに十分であることを意味する。
別の発見は、本発明は、多くの人間の精神的努力を得るのに、実行可能なメカニズムを構成するということである。本発明に従って、システム(10)を実行した僅か6か月後に、人間は250,000,000以上のCAPTCHAを解き、要するに150,000,000以上の疑わしい単語が正確に解読された。
本1冊当たり100,000の単語と仮定して、これは、手動で転写された(我々のアルゴリズムによって疑わしいものとして、本の中の単語の約20%がマークされた)7,500冊以上の本が手書きで転写されたのと等価である。
システム(10)は人気が上昇し続け、転写の速度は現在は、1日当たり150万以上の疑わしい単語であり、これは1日当たり約75冊の本である。従来の手段によってこの速度を達成することは、1週当たり500人以上の人間が40時間解読する労働力が必要であろう。
本発明にはいくつかの更なる長所がある。第1に本発明は、自身の任意に歪曲されたキャラクタを生成する従来のCAPTCHAより安全である。ほとんどの従来技術のCAPTCHAによって生成された歪んだテキストを読むことができるアルゴリズムを構築することは可能である。例えば、K.Chellapilla, P.Y.Simard人間の視覚的相互作用証拠(HIPs)を壊すことを学ぶ機械の使用、神経系情報処理システムに関する第18回年次大会、NIPS2004;G. Mori,J.Malik.敵の混乱中の対象物の認識,視覚的なCAPTCHAの破壊,コンピュータービジョン及びパターン認識に関するIEEEの会議に於けるCVPR 2003, 134-144頁;及びA.Thayananthan、B.Stenger、P.H.S.Torr、R.Cipolla: 取り乱された場面の形状コンテキストと面取り面の一致,コンピューター・ビジョン及びパターン認識に関するIEEEの会議,CVPR2003の127-133頁を参照されたい。この主な理由の1つは、従来技術のCAPTCHAの中の文字の人工的な歪みが、可能な変形の分布が限定されていることから来るということである。
従って、それがあるトレーニングの後に、歪曲された文字を認識することができる機械学習アルゴリズムを構築することは実現可能である。他方で、本発明によって表示される単語には2つのタイプの歪みがある。
最初に最も重要なことには、時間によって減衰する内在するテキストから生じ、及び走査工程内の歪みから生じる自然な歪みがある。
第2に、従来技術のCAPTCHAによって使用されるものに似ている人工的な変形がある。このために、本発明中の歪みの分布は、あまり制限されておらず、そして機械学習アルゴリズムで捕らえることがより困難である。
更に、本発明は、OCRがそのためにおそらく失敗する単語のみを表示する。本質的には、これらはコンピューターが判読するのに「最も難しい」言葉があり、従って、有効に人間及び人類以外のユーザを識別する最も有望なものである。
本発明を導入するウエブサイトに対する第2の理由は、本発明は唯1つの単語ではなく、2つの単語を呈示するが、ユーザが本発明のチャレンジを解くのに、従来技術のCAPTCHAよりも少ない回数を採ることである。従来技術のCAPTCHAは、6から8のランダムに選択されたキャラクタを呈示し、それは2つの英単語としてのタイプを長さが等しい。
上記の如く、本発明は視覚に障害がある個人の為に、音声チャレンジとして実行される。
盲人は「スクリーンリーダ」を用いてウエブをサーフし、該「スクリーンリーダ」はユーザにスクリーンの内容を読むプログラムである。スクリーンリーダはそれ自体がプログラムであるから、本質的に(by definition)スクリーンリーダはユーザに従来技術のCAPTCHAを読むことができない。従って、歪んだ単語に基づく従来技術のCAPTCHAは、視覚に障害がある個人が自由にウエブをナビゲートすることを阻止する。然るに、従来技術のCAPTCHAの大部分は実行するのに、この問題を無視しているから、本発明によって、ユーザに音声チャレンジを聴くことができる。例えば、オーディオチャレンジは、8つのランダムに歪んだディジットを有する音声クリップであるが、それよりも多く又は少ないディジットが使用されてもよい。これらのディジットは特にこの目的によって記録された多くのディジットのライブラリィ、又は視覚的なチャレンジの材料の源としてドキュメントを用いるのと似た方法で他の音声源から生じる。本発明に従った音声CAPTCHAはまた、スピーチの転写を付与するように実施され得る。視覚的なCAPTCHAがテキストを転写するように用いられるのと同様の方法で、音声CAPTCHAがスピーチを転写するのに用いられ得る。自動化された声認識技術は著しく進歩したが、完全に近い正確さを選り唯一の方法は、人間を用いることである。
ここで呈示される結果は、より一般的なアイデアの概念の単なる証明である。「無駄な」人間の処理パワーはコンピュータが未だ解くことができない問題を解くのに利用される。以前のワークでは、そのような処理パワーは、コンピュータゲームを介して利用されることが示され、人々はこれらのゲームを遊戯し、結果として、コンピュータが未だ実行できない仕事を共同で実行する。例えば、L. von Ahn.「目的を有するゲーム」を参照。IEEEコンピュータマガジン、2006年6月、96-98頁、L. von Ahn.L. Dabbish「コンピュータゲームを用いたイメージのラベリング」を参照。コンピューティングシステムに於ける人的要素に関するACM会議に於けるCHI2004年、319-326頁、及びL. von Ahn.R.Liu, M. BlumPeekaboom.イメージ内で対象物を位置づけるゲームを参照。コンピューティングシステムに於ける人的要素に関するACM会議に於けるCHI2006年、55-64頁を参照。ここで我々はCAPTCHAは「無駄な」計算パワーを「再利用」する他の手段を構成することを示す。関連するが、異なるラインのワークは、ASIRRAであり(J.Elson, J.Douceur, J. Howell. Asirra: 対象物を一直線に並べた手動イメージのカテゴリー化。コンピュータ及び通信安全性に関するACM会議に於けるCCS2007年)、CAPTCHAが人道主義の目的で用いられ得ることを示した。それらのシステムに於いて、猫と犬の写真がユーザに示され、ユーザはどれが猫でどれが犬かを判断しなければならない。人道主義の特異性(twist)は、イメージが動物シェルタから生じることであり、ユーザが猫又は犬の1つを好きならば、ユーザはそれらを採用することができる。
本発明は特定の実施例と実行について記載されてきたが、本発明は他の変更及び実施例の広範囲に適用可能である。本発明のそれら及び他の変更及び修正は可能で考慮され、先の明細書及び以下の請求の範囲は、そのような修正及び変更を包含することが意図される。

Claims (22)

  1. システム(12,102)へのアクセスを制御する方法であって、
    チャレンジをシステム(12,102)のユーザに生成する工程(30)であって、チャレンジは
    答えが既知であるチャレンジの認証部分と、
    答えが道であるチャレンジの読出し部分を含み、
    チャレンジの認証部分及びチャレンジの読出し部分の両方を解くようにユーザに促す工程と、
    ユーザからの入力を受け取る工程(34)と、
    チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致しているかを判断する工程(36)と、
    チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分についてユーザからの入力を、チャレンジの読出し部分への答えとして認識する工程(38)を有する方法。
  2. チャレンジの認証部分についてユーザからの入力が、チャレンジの認証部分についての既知の答えと一致しているかを判断する工程(36)は、
    ユーザから受信した入力を表すデータを異なるコンピュータ(12,104)に送る工程(104)と、
    チャレンジの認証部分に関するユーザからの入力がチャレンジの認証部分についての既知の答えに一致するかの判断を示す応答を受信する工程(106)を有する、請求項1に記載の方法。
  3. 更に、チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えに一致していれば、ユーザがコンピュータシステム(12,102)にアクセスすることを許す工程(40)を有する、請求項1に記載の方法。
  4. 更に、チャレンジの読出し部分に関するユーザからの入力が正しいか否かを判断することなく、ユーザがコンピュータシステム(12,102)にアクセスすることを許す工程(40)を有する、請求項3に記載の方法。
  5. 更に、チャレンジの認証部分及びチャレンジの読出し部分の少なくとも1つの、認知可能な特性の少なくとも1つを修正する工程を有する、請求項1に記載の方法。
  6. チャレンジは、複数のキャラクタのイメージである、請求項1に記載の方法。
  7. チャレンジを生成する前に更に、
    ドキュメントのイメージの電子的表示を形成する工程(50)と、
    ドキュメントのイメージの電子的表示を、ドキュメントのキャラクタの電子的表示に変換する工程(52)と、
    ドキュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度を生成する工程(54)と、
    ドキュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度に基づく既知の答えを有さないとして、ドキュメントのキャラクタの電子的表示の少なくとも一部を指定する工程(56)を有する、請求項1に記載の方法。
  8. 更に、尺度を生成する工程(54)の後に、
    キュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度に基づく既知の答えを有するとして、ドキュメントのキャラクタの電子的表示の少なくとも一部を指定する工程(58)を有する、請求項1に記載の方法。
  9. チャレンジは、オーディオ記録を含む、請求項1に記載の方法。
  10. チャレンジの読出し部分は、チャレンジの認証部分の前に呈示される、請求項1に記載の方法。
  11. チャレンジの認証部分は、チャレンジの読出し部分の前に呈示される、請求項1に記載の方法。
  12. チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザからの入力を、チャレンジの読出し部分への答えとして認識する工程(38)の後に、
    チャレンジの読出し部分に関するユーザからの入力を、ドキュメントの対応するイメージの電子的表示として付与する工程(60)と、
    ユーザからの入力に対応するドキュメントのイメージを既知の答えを有するものとして指定する工程(62)を有する、請求項7に記載の方法。
  13. プロセッサ(16)によって実行されたとき、プロセッサ(16)に以下の動作を実行させるコンピュータが読み出し可能な指示であって、
    コンピュータシステム(10)のユーザにチャレンジを生成する工程(30)であって、チャレンジは、
    答えが既知であるチャレンジの認証部分と、
    答えが未知であるチャレンジの読出し部分とを具え、
    ユーザにチャレンジの認証部分とチャレンジの読出し部分の両方を解くように促す工程(32)と、
    入力をユーザから受信する工程(34)と、
    チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致しているかを判断する工程(36)と、
    チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザからの入力を、チャレンジの読出し部分への答えとして認識する工程(38)を有する指示。
  14. チャレンジを生成する工程(30)の前に、
    ドキュメントのイメージの電子的表示を形成する工程(50)と、
    ドキュメントのイメージの電子的表示を、ドキュメントのキャラクタの電子的表示に変換する工程(52)と、
    ドキュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度を生成する工程(54)とを具える、請求項13に記載のコンピュータが読み出し可能な指示。
  15. 更に、尺度を生成する工程(54)の後に、
    ドキュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度に基づく既知の答えを有するとして、ドキュメントのキャラクタの電子的表示の少なくとも一部を指定する工程を有する、請求項14に記載のコンピュータが読み出し可能な指示。
  16. チャレンジの認証部分に関するユーザからの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザからの入力を、チャレンジの読出し部分への答えとして認識する工程(38)の後に、
    チャレンジの読出し部分に関するユーザからの入力を、ドキュメントの対応するイメージの電子的表示として付与する工程(60)と、
    ユーザからの入力に対応するドキュメントのイメージを既知の答えを有するものとして指定する工程(62)を有する、請求項14に記載のコンピュータが読み出し可能な指示。
  17. コンピュータが読み出し可能な指示は、コンピュータが読み出し可能な媒体上で具体化される、請求項13に記載のコンピュータが読み出し可能な指示。
  18. ネットワーク(14)と、
    複数のコンピュータ(12)であって、
    少なくとも1つのコンピュータ(12,100)が、システム(10)内の他のコンピュータ(12,102)へのアクセスを得ようと試みるユーザによって用いられ、
    少なくとも1つのコンピュータ(12,102)はプロセッサ(16)とメモリ(18)を含み、該メモリ(18)はコンピュータが読み出し可能な指示を含み、該指示はプロセッサ(16)によって実施されるとき、プロセッサ(16)に以下の動作を実行させ、
    ユーザによって用いられるチャレンジをコンピュータ(12,100)に生成し(30)、チャレンジは、
    答えが既知であるチャレンジの認証部分、及び
    答えが未知であるチャレンジの読出し部分を具え、
    ユーザのコンピュータ(12,100)にチャレンジの認証部分及びチャレンジの読出し部分の両方を解くようにユーザに促し(32)、
    ユーザのコンピュータ(12,100)からの入力を受信し(34)、
    チャレンジの認証部分に関するユーザのコンピュータ(12,100)からの入力が、チャレンジの認証部分についての既知の答えと一致しているかを判断し(36)、
    チャレンジの認証部分に関するユーザのコンピュータ(12,100)からの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザのコンピュータ(12,100)からの入力を、チャレンジの読出し部分への答えとして認識する(38)システム(10)。
  19. 更に、プロセッサ(16)とメモリ(18)を含むコンピュータ(12)を具え、メモリ(18)はプロセッサ(16)によって実行されたとき、プロセッサ(16)に以下の動作を実行させるコンピュータが読み出し可能な指示を含み、該動作は、
    ドキュメントのイメージの電子的表示を形成し(50)、
    ドキュメントのイメージの電子的表示を、ドキュメントのキャラクタの電子的表示に変換し(52)、
    ドキュメントのキャラクタの電子的表示はドキュメントに正確に一致しているとの信頼性を表す尺度を生成し(54)、
    ドキュメントのキャラクタの電子的表示は、ドキュメントに正確に一致しているとの信頼性を表す尺度に基づく既知の答えを有さないとして、ドキュメントのキャラクタの電子的表示の少なくとも一部を指定する(56)、請求項18に記載のシステム(10)。
  20. 形成し(50)、変換し(52)、生成し(54)、指定する(56)工程は、チャレンジを生成する(30)前に実行される、請求項19に記載のシステム(10)。
  21. コンピュータ(12)の少なくとも1つは、プロセッサ(16)とメモリ(18)を含み、メモリ(18)はプロセッサ(16)によって実行されたとき、プロセッサ(16)に以下の動作を実行させるコンピュータが読み出し可能な指示を含み、該動作は、
    チャレンジの読出し部分に関するユーザのコンピュータ(12,100)からの入力を、ドキュメントの対応するイメージの電子的表示として付与し(60)、
    ユーザのコンピュータ(12,100)からの入力に対応するドキュメントのイメージを既知の答えを有するものとして指定する(62)、請求項18に記載のシステム(10)。
  22. 付与し(60)且つ指定する(62)工程は、チャレンジの認証部分に関するユーザのコンピュータ(12,100)からの入力が、チャレンジの認証部分についての既知の答えと一致していれば、チャレンジの読出し部分に関するユーザのコンピュータ(12,100)からの入力を、チャレンジの読出し部分への答えとして認識する工程(38)の後に実行される、請求項21に記載のシステム(10)。
JP2009547296A 2007-01-23 2008-01-23 コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置 Expired - Fee Related JP5296707B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US88196207P 2007-01-23 2007-01-23
US60/881,962 2007-01-23
PCT/US2008/000949 WO2008091675A1 (en) 2007-01-23 2008-01-23 Controlling access to computer systems and for annotating media files

Publications (2)

Publication Number Publication Date
JP2010517169A true JP2010517169A (ja) 2010-05-20
JP5296707B2 JP5296707B2 (ja) 2013-09-25

Family

ID=39644818

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009547296A Expired - Fee Related JP5296707B2 (ja) 2007-01-23 2008-01-23 コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置

Country Status (9)

Country Link
US (2) US8555353B2 (ja)
EP (2) EP2109837B1 (ja)
JP (1) JP5296707B2 (ja)
KR (1) KR101451454B1 (ja)
CN (1) CN101622620B (ja)
AU (1) AU2008209429B2 (ja)
BR (1) BRPI0807415A2 (ja)
CA (1) CA2676395C (ja)
WO (1) WO2008091675A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016518644A (ja) * 2013-03-12 2016-06-23 ガナリラ、エルエルシー 対話型媒体を介してセキュリティを提供するシステムおよび方法
JP2017062760A (ja) * 2015-09-25 2017-03-30 イマージョン コーポレーションImmersion Corporation ハプティックcaptcha
JP2018532188A (ja) * 2015-12-03 2018-11-01 グーグル エルエルシー 画像ベースのcaptchaチャレンジ

Families Citing this family (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7139916B2 (en) 2002-06-28 2006-11-21 Ebay, Inc. Method and system for monitoring user interaction with a computer
US11075899B2 (en) 2006-08-09 2021-07-27 Ravenwhite Security, Inc. Cloud authentication
US9195834B1 (en) 2007-03-19 2015-11-24 Ravenwhite Inc. Cloud authentication
US8844003B1 (en) 2006-08-09 2014-09-23 Ravenwhite Inc. Performing authentication
US8631467B2 (en) 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
CN101622620B (zh) 2007-01-23 2014-06-18 卡内基梅隆大学 控制访问计算机系统和注释媒体文件的方法和装置
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
US8977709B2 (en) * 2007-07-18 2015-03-10 Intuit Inc. Using an interactivity object to facilitate web-based aggregation
US8631503B2 (en) 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
US8307407B2 (en) * 2008-03-11 2012-11-06 Palo Alto Research Center Incorporated Selectable captchas
US20100228804A1 (en) * 2009-03-04 2010-09-09 Yahoo! Inc. Constructing image captchas utilizing private information of the images
US8132255B2 (en) * 2008-06-16 2012-03-06 Intel Corporation Generating a challenge response image including a recognizable image
US8380503B2 (en) 2008-06-23 2013-02-19 John Nicholas and Kristin Gross Trust System and method for generating challenge items for CAPTCHAs
US8793135B2 (en) * 2008-08-25 2014-07-29 At&T Intellectual Property I, L.P. System and method for auditory captchas
US8249399B2 (en) * 2008-09-16 2012-08-21 International Business Machines Corporation Optical character recognition verification
US20100077209A1 (en) * 2008-09-24 2010-03-25 Yahoo! Inc Generating hard instances of captchas
US8245277B2 (en) * 2008-10-15 2012-08-14 Towson University Universally usable human-interaction proof
US8542251B1 (en) 2008-10-20 2013-09-24 Google Inc. Access using image-based manipulation
US8136167B1 (en) 2008-10-20 2012-03-13 Google Inc. Systems and methods for providing image feedback
US8621396B1 (en) 2008-10-20 2013-12-31 Google Inc. Access using image-based manipulation
US8196198B1 (en) 2008-12-29 2012-06-05 Google Inc. Access using images
US8516606B2 (en) 2009-03-24 2013-08-20 Aol Inc. Systems and methods for challenge-response animation and randomization testing
US8751628B2 (en) * 2009-05-05 2014-06-10 Suboti, Llc System and method for processing user interface events
US8832257B2 (en) * 2009-05-05 2014-09-09 Suboti, Llc System, method and computer readable medium for determining an event generator type
NL1036976C2 (en) * 2009-05-20 2010-11-24 Bell Identification B V METHOD OR SECURING ENTRY OR AN ALPHANUMERIC CODE ON A COMPUTER SYSTEM, INTERACTION AND DEDICATED DRIVER ENTITY THEREFOR.
US11461782B1 (en) * 2009-06-11 2022-10-04 Amazon Technologies, Inc. Distinguishing humans from computers
US8392986B1 (en) 2009-06-17 2013-03-05 Google Inc. Evaluating text-based access strings
US8671058B1 (en) 2009-08-07 2014-03-11 Gary Isaacs Methods and systems for generating completely automated public tests to tell computers and humans apart (CAPTCHA)
WO2011159356A1 (en) * 2010-06-16 2011-12-22 Ravenwhite Inc. System access determination based on classification of stimuli
TWI447657B (zh) * 2010-06-18 2014-08-01 Academia Sinica Identification Method of Reverse Human Machine Identification Code Based on Chinese Font Structure
US8739276B2 (en) * 2010-06-22 2014-05-27 Microsoft Corporation Automatic construction of human interaction proof engines
EP2647003A4 (en) 2010-11-30 2014-08-06 Towson University PROTECTION AGAINST HUMAN INTERACTION USING SOUNDS
US8885931B2 (en) * 2011-01-26 2014-11-11 Microsoft Corporation Mitigating use of machine solvable HIPs
WO2012105962A2 (en) 2011-02-01 2012-08-09 Nokia Corporation Method and apparatus for a multi-party captcha
KR101234249B1 (ko) * 2011-02-21 2013-02-18 한국과학기술원 이미지 기반 캡차 테스트용 데이터베이스 구동방법, 이를 이용한 캡차 방법, 시스템 및 이를 위한 프로그램 기록매체
US9009793B2 (en) * 2011-03-31 2015-04-14 Infosys Limited Dynamic pin dual factor authentication using mobile device
US8590058B2 (en) * 2011-07-31 2013-11-19 International Business Machines Corporation Advanced audio CAPTCHA
US9104854B2 (en) * 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
US9009846B2 (en) 2012-02-01 2015-04-14 International Business Machines Corporation Virtual avatar authentication
US9076061B2 (en) * 2012-03-12 2015-07-07 Google Inc. System and method for updating geographic data
US9390245B2 (en) 2012-08-02 2016-07-12 Microsoft Technology Licensing, Llc Using the ability to speak as a human interactive proof
US9632574B2 (en) * 2012-10-31 2017-04-25 Sony Corporation Device and method for authenticating a user
US9118675B2 (en) * 2012-12-27 2015-08-25 Dassault Systemes 3D cloud lock
FR3008837B1 (fr) * 2013-07-19 2015-08-07 In Webo Technologies Procede d'authentification forte
CN104468107B (zh) * 2013-09-18 2018-12-11 深圳市腾讯计算机系统有限公司 校验数据处理方法及装置
FR3019424A1 (fr) * 2014-03-31 2015-10-02 Orange Procede de construction d'un message par un terminal
US9722985B2 (en) 2014-05-01 2017-08-01 Qualcomm Incorporated Sensory output for image association
KR101674646B1 (ko) 2015-02-16 2016-11-09 라인 가부시키가이샤 이미지와 연관된 텍스트를 결정하기 위한 사용자 인증 서비스 제공 장치 및 그 방법
US9736148B2 (en) * 2015-08-07 2017-08-15 Passrules US Security LLP Secure access by a user to a resource
US10055591B1 (en) * 2015-09-23 2018-08-21 Amazon Technologies, Inc. Secure protocol attack mitigation
EP3432182B1 (en) * 2017-07-17 2020-04-15 Tata Consultancy Services Limited Systems and methods for secure, accessible and usable captcha
US20190102813A1 (en) * 2017-09-29 2019-04-04 PayPal,Inc. Automatic invoice creation for chat and social platforms
JP6711523B2 (ja) * 2018-05-25 2020-06-17 株式会社ふくおかフィナンシャルグループ 帳票認識システム
RU2019109564A (ru) * 2019-04-02 2020-10-02 Алексей Сергеевич Соколов Способ и система модерации информации рядовыми пользователями
US11227176B2 (en) * 2019-05-16 2022-01-18 Bank Of Montreal Deep-learning-based system and process for image recognition
US10496809B1 (en) 2019-07-09 2019-12-03 Capital One Services, Llc Generating a challenge-response for authentication using relations among objects
US10614207B1 (en) * 2019-07-09 2020-04-07 Capital One Services, Llc Generating captcha images using variations of the same object
US11386193B2 (en) * 2020-02-21 2022-07-12 Dell Products L.P. Framework to design completely automated reverse Turing tests
US11288355B2 (en) * 2020-05-05 2022-03-29 International Business Machines Corporation Detector for online user verification
JP7152464B2 (ja) 2020-12-08 2022-10-12 ヤンマーパワーテクノロジー株式会社 トラクタ
FR3122508A1 (fr) * 2021-04-29 2022-11-04 Orange Caractérisation d’un utilisateur par association d’un son à un élément interactif

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128820A (ja) * 2003-10-24 2005-05-19 Chotaro Engineering Kk 対話形式認証システム、及び対話形式認証システムの認証サーバのコンピュータに実行させるプログラム
JP2005322214A (ja) * 2004-03-31 2005-11-17 Microsoft Corp 高性能コンテンツ変更アーキテクチャおよび技法
JP2006005921A (ja) * 2004-06-15 2006-01-05 Microsoft Corp コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること
JP2006287843A (ja) * 2005-04-05 2006-10-19 Fujitsu Ltd 認証処理方法及び装置
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証

Family Cites Families (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5347628A (en) 1990-01-18 1994-09-13 International Business Machines Corporation Method of graphically accessing electronic data
US5715416A (en) 1994-09-30 1998-02-03 Baker; Michelle User definable pictorial interface for a accessing information in an electronic file system
US6128397A (en) 1997-11-21 2000-10-03 Justsystem Pittsburgh Research Center Method for finding all frontal faces in arbitrarily complex visual scenes
US6195698B1 (en) 1998-04-13 2001-02-27 Compaq Computer Corporation Method for selectively restricting access to computer systems
US6295387B1 (en) * 1999-05-27 2001-09-25 Lockheed Martin Corporation Method and apparatus for determination of verified data
US6956966B2 (en) 2001-04-03 2005-10-18 Electronics For Imaging, Inc. Method and apparatus for automated image correction for digital image acquisition
US6849874B2 (en) 2001-10-26 2005-02-01 Cree, Inc. Minimizing degradation of SiC bipolar semiconductor devices
JP3967322B2 (ja) 2002-03-19 2007-08-29 富士通株式会社 パスワード入力装置、パスワード入力方法およびその方法をコンピュータに実行させるプログラム
US7149899B2 (en) 2002-04-25 2006-12-12 Intertrust Technologies Corp. Establishing a secure channel with a human user
US6786729B2 (en) 2002-06-18 2004-09-07 Melinda L. Lee Cognitive matching skill learning aid and related methods
US7149801B2 (en) * 2002-11-08 2006-12-12 Microsoft Corporation Memory bound functions for spam deterrence and the like
US7624277B1 (en) 2003-02-25 2009-11-24 Microsoft Corporation Content alteration for prevention of unauthorized scripts
US7856477B2 (en) * 2003-04-04 2010-12-21 Yahoo! Inc. Method and system for image verification to prevent messaging abuse
US7980953B2 (en) 2003-07-01 2011-07-19 Carnegie Mellon University Method for labeling images through a computer game
US7841940B2 (en) 2003-07-14 2010-11-30 Astav, Inc Human test based on human conceptual capabilities
US7725395B2 (en) 2003-09-19 2010-05-25 Microsoft Corp. System and method for devising a human interactive proof that determines whether a remote client is a human or a computer program
US7533411B2 (en) 2003-09-23 2009-05-12 Microsoft Corporation Order-based human interactive proofs (HIPs) and automatic difficulty rating of HIPs
US7430720B2 (en) 2004-03-05 2008-09-30 America Online, Inc. System and method for preventing screen-scrapers from extracting user screen names
KR100716975B1 (ko) 2004-07-10 2007-05-10 삼성전자주식회사 사용자 인증 장치 및 사용자 인증 방법
US7669135B2 (en) 2004-07-15 2010-02-23 At&T Mobility Ii Llc Using emoticons, such as for wireless devices
US7478110B2 (en) 2005-01-24 2009-01-13 Microsoft Corporation Game-powered search engine
US8145912B2 (en) 2005-03-01 2012-03-27 Qualcomm Incorporated System and method for using a visual password scheme
CN1845489B (zh) * 2005-04-06 2010-06-02 腾讯科技(深圳)有限公司 验证信息生成装置及其方法、反自动机验证装置及其方法
US20060286530A1 (en) 2005-06-07 2006-12-21 Microsoft Corporation System and method for collecting question and answer pairs
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
WO2007036934A2 (en) * 2005-09-27 2007-04-05 Rsa Security Inc. System and method for conducting secure transactions
NZ541711A (en) * 2005-09-28 2006-10-27 Chuan Pei Chen Human factors authentication using abstract definitions of viewable or audible objects
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US7657849B2 (en) 2005-12-23 2010-02-02 Apple Inc. Unlocking a device by performing gestures on an unlock image
US7929805B2 (en) 2006-01-31 2011-04-19 The Penn State Research Foundation Image-based CAPTCHA generation system
US7721107B2 (en) 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
US8117458B2 (en) 2006-05-24 2012-02-14 Vidoop Llc Methods and systems for graphical image authentication
EP1879127A1 (en) 2006-07-13 2008-01-16 Cipherstone Technologies AB User authentication method and system and password management system
US7891005B1 (en) 2006-08-10 2011-02-15 Google Inc. Verifying human interaction via rotated images
US20080050018A1 (en) 2006-08-25 2008-02-28 Jason Koziol Method for generating dynamic representations for visual tests to distinguish between humans and computers
US8019127B2 (en) 2006-09-13 2011-09-13 George Mason Intellectual Properties, Inc. Image based turing test
US8452978B2 (en) 2006-09-15 2013-05-28 Identity Metrics, LLC System and method for user authentication and dynamic usability of touch-screen devices
US7656402B2 (en) 2006-11-15 2010-02-02 Tahg, Llc Method for creating, manufacturing, and distributing three-dimensional models
CN101622620B (zh) 2007-01-23 2014-06-18 卡内基梅隆大学 控制访问计算机系统和注释媒体文件的方法和装置
CA2676845C (en) 2007-01-31 2014-04-08 Binary Monkeys Inc. Method and apparatus for network authentication of human interaction and user identity
US7266693B1 (en) 2007-02-13 2007-09-04 U.S. Bancorp Licensing, Inc. Validated mutual authentication
US8073912B2 (en) 2007-07-13 2011-12-06 Michael Gregor Kaplan Sender authentication for difficult to classify email
US8090201B2 (en) 2007-08-13 2012-01-03 Sony Ericsson Mobile Communications Ab Image-based code
US20090150983A1 (en) 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US8209741B2 (en) * 2007-09-17 2012-06-26 Microsoft Corporation Human performance in human interactive proofs using partial credit
US8631503B2 (en) 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
US7921454B2 (en) 2007-10-22 2011-04-05 International Business Machines Corporation System and method for user password protection
US20090113294A1 (en) 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
JP2009129337A (ja) 2007-11-27 2009-06-11 Hitachi Ltd 三次元類似形状検索装置
US8352598B2 (en) 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
US8024775B2 (en) 2008-02-20 2011-09-20 Microsoft Corporation Sketch-based password authentication
US20090235178A1 (en) 2008-03-12 2009-09-17 International Business Machines Corporation Method, system, and computer program for performing verification of a user
US8214891B2 (en) 2008-03-26 2012-07-03 International Business Machines Corporation Using multi-touch gestures to protect sensitive content using a completely automated public turing test to tell computers and humans apart (CAPTCHA)
US20090249477A1 (en) 2008-03-28 2009-10-01 Yahoo! Inc. Method and system for determining whether a computer user is human
US8380503B2 (en) 2008-06-23 2013-02-19 John Nicholas and Kristin Gross Trust System and method for generating challenge items for CAPTCHAs
US8640227B2 (en) 2008-06-23 2014-01-28 EchoStar Technologies, L.L.C. Apparatus and methods for dynamic pictorial image authentication
US9186579B2 (en) 2008-06-27 2015-11-17 John Nicholas and Kristin Gross Trust Internet based pictorial game system and method
US20100077209A1 (en) 2008-09-24 2010-03-25 Yahoo! Inc Generating hard instances of captchas
US20100077210A1 (en) 2008-09-24 2010-03-25 Yahoo! Inc Captcha image generation
US8136167B1 (en) 2008-10-20 2012-03-13 Google Inc. Systems and methods for providing image feedback
US8621396B1 (en) 2008-10-20 2013-12-31 Google Inc. Access using image-based manipulation
US8542251B1 (en) 2008-10-20 2013-09-24 Google Inc. Access using image-based manipulation
US8522010B2 (en) 2008-10-20 2013-08-27 Microsoft Corporation Providing remote user authentication
US8090219B2 (en) 2008-10-23 2012-01-03 Google Inc. Systems and methods for socially-based correction of tilted images
US8196198B1 (en) 2008-12-29 2012-06-05 Google Inc. Access using images
US8347103B2 (en) 2009-01-13 2013-01-01 Nic, Inc. System and method for authenticating a user using a graphical password
US8392986B1 (en) 2009-06-17 2013-03-05 Google Inc. Evaluating text-based access strings

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128820A (ja) * 2003-10-24 2005-05-19 Chotaro Engineering Kk 対話形式認証システム、及び対話形式認証システムの認証サーバのコンピュータに実行させるプログラム
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証
JP2005322214A (ja) * 2004-03-31 2005-11-17 Microsoft Corp 高性能コンテンツ変更アーキテクチャおよび技法
JP2006005921A (ja) * 2004-06-15 2006-01-05 Microsoft Corp コンピューティングデバイスなどにおける信用されたコンポーネントを介してコンピュータエンティティに対する人間の対話を検証すること
JP2006287843A (ja) * 2005-04-05 2006-10-19 Fujitsu Ltd 認証処理方法及び装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016518644A (ja) * 2013-03-12 2016-06-23 ガナリラ、エルエルシー 対話型媒体を介してセキュリティを提供するシステムおよび方法
JP2020053061A (ja) * 2013-03-12 2020-04-02 ガナリラ、エルエルシー 対話型媒体を介してセキュリティを提供するシステムおよび方法
US10893047B2 (en) 2013-03-12 2021-01-12 Ganalila, Llc Systems and methods for providing security via interactive media
JP7045774B2 (ja) 2013-03-12 2022-04-01 ガナリラ、エルエルシー 対話型媒体を介してセキュリティを提供するシステムおよび方法
US11695771B2 (en) 2013-03-12 2023-07-04 Ganalila, Llc Systems and methods for providing security via interactive media
JP2017062760A (ja) * 2015-09-25 2017-03-30 イマージョン コーポレーションImmersion Corporation ハプティックcaptcha
JP2018532188A (ja) * 2015-12-03 2018-11-01 グーグル エルエルシー 画像ベースのcaptchaチャレンジ

Also Published As

Publication number Publication date
EP2109837A4 (en) 2011-03-09
US20140181960A1 (en) 2014-06-26
US20100031330A1 (en) 2010-02-04
US9600648B2 (en) 2017-03-21
AU2008209429B2 (en) 2013-03-14
KR20090116750A (ko) 2009-11-11
EP2109837B1 (en) 2012-11-21
EP2605171A2 (en) 2013-06-19
BRPI0807415A2 (pt) 2014-05-27
WO2008091675A1 (en) 2008-07-31
AU2008209429A1 (en) 2008-07-31
CN101622620A (zh) 2010-01-06
US8555353B2 (en) 2013-10-08
CN101622620B (zh) 2014-06-18
KR101451454B1 (ko) 2014-10-15
EP2605171A3 (en) 2014-04-16
CA2676395A1 (en) 2008-07-31
CA2676395C (en) 2015-09-15
EP2605171B1 (en) 2016-03-30
EP2109837A1 (en) 2009-10-21
JP5296707B2 (ja) 2013-09-25

Similar Documents

Publication Publication Date Title
JP5296707B2 (ja) コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置
Flior et al. Continuous biometric user authentication in online examinations
TWI592820B (zh) Man-machine recognition method and system
Saini et al. A review of bot protection using CAPTCHA for web security
US7917508B1 (en) Image repository for human interaction proofs
Shirali-Shahreza et al. Drawing captcha
Hwang et al. A spelling based CAPTCHA system by using click
CN111581623A (zh) 智能数据交互方法、装置、电子设备及存储介质
Saha et al. Human-cognition-based CAPTCHAs
Noorjahan A bio metric based approach for using captcha–to enhance accessibility for the visually impaired
Basso et al. Anti-bot strategies based on human interactive proofs
Alnfiai et al. Tapcaptcha: non-visual captcha on touchscreens for visually impaired people
Bakry et al. Arecaptcha: Outsourcing arabic text digitization to native speakers
Shirali-Shahreza et al. Persian/Arabic CAPTCHA
Bentley et al. CAPTCHA challenge strings: Problems and improvements
AlRouqi et al. Making Arabic PDF books accessible using gamification
Jadhav et al. Doodling based captcha authentication system
Shirali-Shahreza et al. Advanced Nastaliq CAPTCHA
JP2019211796A (ja) 学習支援装置及び出題方法
Bicakci et al. Leveraging human computation for pure-text Human Interaction Proofs
JP2023157274A (ja) 機械学習データ収集システム、機械学習データ収集方法、およびプログラム
Kahtan Republic of Iraq
Nanglae et al. Attitudes towards Text-based CAPTCHA from developing countries
Schow Report on Advances in the Field of Artificial Intelligence Attributed to CAPTCHA
Olanrewaju et al. Design of Accented Character-based CAPTCHA with Usability Test for Online Transactions

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121218

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130315

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130412

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130613

R150 Certificate of patent or registration of utility model

Ref document number: 5296707

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees