JP2013061971A - 認識可能イメージを含むチャレンジレスポンスイメージの作成 - Google Patents

認識可能イメージを含むチャレンジレスポンスイメージの作成 Download PDF

Info

Publication number
JP2013061971A
JP2013061971A JP2012250043A JP2012250043A JP2013061971A JP 2013061971 A JP2013061971 A JP 2013061971A JP 2012250043 A JP2012250043 A JP 2012250043A JP 2012250043 A JP2012250043 A JP 2012250043A JP 2013061971 A JP2013061971 A JP 2013061971A
Authority
JP
Japan
Prior art keywords
image
recipient
recognizable
challenge
computer device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012250043A
Other languages
English (en)
Other versions
JP5490865B2 (ja
Inventor
John W Mates
ダブリュー. メイツ ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2013061971A publication Critical patent/JP2013061971A/ja
Application granted granted Critical
Publication of JP5490865B2 publication Critical patent/JP5490865B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Processing Or Creating Images (AREA)
  • Information Transfer Between Computers (AREA)
  • Facsimiles In General (AREA)
  • Testing, Inspecting, Measuring Of Stereoscopic Televisions And Televisions (AREA)

Abstract

【課題】認識可能イメージを含むチャレンジレスポンスイメージの作成
【解決手段】認識可能イメージを含むチャレンジレスポンスイメージを作るための方法、システム及び製造品が提供される。ランダム要素と認識可能イメージとを含みチャレンジイメージが作られる。チャレンジイメージは、レシピエントに伝送される。伝送された前記チャレンジイメージに関連するレシピエント入力が受け取られる。受け取られたレシピエント入力が前記チャレンジイメージの前記認識可能イメージに関連する記述子と一致するかどうかに関して決定が為される。レシピエントが正しく前記認識可能イメージを同一確認したという指示が為される。
【選択図】図1

Description

本発明は認識可能イメージを含むチャレンジレスポンスイメージを作るための方法、システム及び製造品に関する。
「CAPTCHA](完全自動公開チューリングテスト)は、CAPTCHAテストの応答者が人間であるかどうか決定するために使われるチャレンジレスポンステスト、即ち自動プロセス又は「ボット」(bot)のような機械と反対の受取者の人間らしさのテストである。アクセスを人間のユーザーに制限するため、CAPTCHAにより守られた資源へのアクセスを与えるかどうか決定する文脈の中でこの決定をすることができる。遠隔の人間に関しCAPTCHAチャレンジを実行できるが、そのプロセスは、レシピエントのコンピュータースクリーン上に呈示された英数字文字列を認識するような単純なテストを完成するようにコンピューターユーザー又はテストレシピエントに自動的に要請する遠隔機械を典型的に含む。典型的にその文字列は、人間による認識は相対的に易しいが機械認識が非常に困難になるようにひどくゆがめられている。
推論は、そのイメージに含まれた文字列を決定するというコンピュータープロセスが持つであろう困難性の故に、コンピュータープロセスがCAPTCHAを解くとは思えないので、正しい解答を入力するレシピエントは人間であると推定される事である。商業インターネットメールサービスのような迷惑電子メールに弱いシステムを保護するため、商業的又は政治的宣伝、迷惑行為及び/又は意図的破壊の結果としてのブログ、フォーラム及びウィキ(wikis)への自動掲載を停止するため、ユーザーアクセス情報又はコンピュータープログラムが人間的である等を確認するためにCAPTCHAを展開できる。CAPTCHAを又、「ボット」として言及される自動化プロセスの使用が結果を操作することから防ぐためにインターネット投票は人間からである事を確認するために使うことができる。
最近CAPTCHAは不正侵入され、自動プロセスがそれら自身を人間として表すようにCAPTCHAイメージに応答して正しい答えを提供することを可能にし、ある場合にはCAPTCHAチャレンジレスポンステストにより守られた資源へのアクセスを得ることができる。例えば、多くのインターネットサイトは、CAPTCHAイメージのセットを再使用する。CAPTCHAの裏をかくために自動プロセスを使用しようとする不正侵入者は、CAPTCHAイメージが検出されるとき、自動プロセス又はボットは、CAPTCHAチャレンジへの戻るための応答を決定するためにライブラリー中のCAPTCHAイメージを調べるようなCAPTCHAイメージのライブラリーを維持できる。
本発明の目的は、認識可能イメージを含むチャレンジレスポンスイメージを作るための方法、システム及び製造品を提供する事である。
上記目的は、図1に示す実施例により達成される。
計算環境の実施例を示す。 送られたイメージログ入力の実施例を示す。 認識可能イメージを含むチャレンジイメージを作るための操作の実施例を示す。 チャレンジイメージに対する応答を処理するための操作の実施例を示す。 認識可能イメージを含むチャレンジイメージを作るための操作の実施例を示す。 認識可能イメージを含むチャレンジイメージを作るための操作の実施例を示す。
図1は計算環境の実施例を示す。コンピューター2は、1以上のプロセッサー4及びプロセッサー4により実行されるためにプログラムが読み込まれるメモリー6を含む。プロセッサー4はコンピューター資源12のための要求を扱う要求サーバー10プログラムを実行する。要求サーバー10は、ネットワーク16上のレシピエントコンピューター14のようなクライアントコンピューターからの要求を処理するためのウエブサーバー又はハイパーテキスト転送プロトコル(HTTP)サーバーを含む。コンピューター資源12は、コンピューター2内のコンピューター読取可能記憶媒体に、又はコンピューター2に対する外部記憶装置にユーザーがアクセスしたい情報を含むことができる。代替的に、コンピューター資源12は、ユーザーに要求された操作を実行するための計算及び処理資源のような、電子メール等、コンピュータープログラム、オンライン投票又はアンケート、コメントが掲載できるブログ、ユーザーデータを保存するための記憶資源、プリンターのような出力装置、又は如何なる他のコンピューター操作可能装置、プログラム又はサービスのようなユーザーに利用可能なコンピューター資源を含むことができる。要求サーバー10は、ネットワーク16上でレシピエントコンピューター14からの要求に応えてページ18を戻す。ネットワークはローカルエリアネットワーク(LAN)、インターネット、イントラネット等を含むことができる。
チャレンジレスポンス発生器20は、ページ18、例えばハイパーテキストマークアップ言語(HTML)、拡張可能マークアップ言語(XML)ページの、レシピエントコンピューター14に戻ることができる複数の利用可能な人間認識可能イメージ22の少なくとも1つの表示を含むチャレンジイメージ24を作る。もしレシピエントコンピューター14が人間認識可能イメージ22を正しく同一確認する入力に戻るなら、要求サーバー10は、レシピエントコンピューター14アクセスをコンピューター資源12に与えることができる。チャレンジレスポンス発生器20は、チャレンジイメージ24を含むように複数の認識可能イメージ22の1つを無作為に選ぶことができる。好ましい実施例において、認識可能イメージ22は、人間レシピエントにより理解可能であるが、チャレンジレスポンスのチャレンジテストに人間が答えるだろう事を確認するために、コンピューターが認識する事は難しいことが意図されている。例えば、認識可能イメージ22は、英数字文字列、単語、容易に同一確認可能な対象のイメージ、例えば動物、装置、位置、等を含むことができる。このように、チャレンジイメージ24はCAPTCHAとして機能する。
チャレンジイメージ24は単一イメージ又は一緒に見られる複数のイメージを含むことができるので、認識可能イメージ22は人間の視覚で認識できるが、コンピューターによっては決定され得ない。
チャレンジレスポンス発生器20は送られたイメージログ26に送られたチャレンジイメージ24を記録することができる。チャレンジレスポンス発生器20は更に、各認識可能イメージ22について記述子を維持する。図1に示されるようなプロセッサー4により実行されたメモリー22中のソフトウエアとして、又は別のハードウエア装置としてチャレンジレスポンス発生器20を実施できる。
レシピエントコンピューター14は、ページ18の要求を要求サーバー10に提出するため及び付属モニター30のチャレンジイメージ24を含むことができる要求サーバー10により戻されるページ18を表示するため、インターネットウエブブラウザーのような閲覧ソフト26を含む。レシピエントコンピューター14は、ページ18の要求を提出するため及びチャレンジイメージ24を含むことができる幾らかの戻されたページ18を表示モニター30に表示するためブラウザー14と相互作用する入力装置28を利用することができる。入力装置28は、ユーザーにコンピュータープログラムへの入力を提供するためにチャレンジレスポンステストのレシピエントにより制御されたマウス、キーボード、スタイラスペン、マイクロフォン、タッチスクリーン等を含むことができる。プロセッサー4は1以上の中央処理ユニット(CPUs)を含むことができ、メモリー6は1以上の不揮発又は揮発メモリーを含むことができる。レシピエントコンピューター14は、卓上置きコンピューター、ノート型パソコン、電話装置、パーソナルデジタルアシスタント(PDA)又は業界で知られた他の適切な計算装置を含むことができる。
レシピエントコンピューター14は、チャレンジイメージ24の形成に使うためにサーバー2中のチャレンジレスポンス発生器20に伝送するためにレシピエントイメージ34を作るためのイメージ発生器32を含む。レシピエントコンピューター中のプロセッサーにより実施されるソフトウエアプログラムとしてイメージ発生器32を実施でき、又は代替的に、イメージ発生器32はレシピエントコンピューター14に結合された安全ハードウエア装置を含む事ができる。
図2は、レシピエントコンピューター14に伝送される作られたチャレンジイメージ24のための送られたイメージログ22中の送られたイメージログ入力50の実施例を示す。イメージログ入力50は、レシピエントコンピューター14に送られた1以上のチャレンジイメージを同一確認するチャレンジイメージの識別子(ID)52、チャレンジイメージ52に含まれた1の人間認識可能イメージの認識可能イメージ識別子(ID)54、及びチャレンジイメージ24が作られるコンピューター資源12のための要求を始めるレシピエントコンピューター14のレシピエント識別子(ID)56を含む。
図3は、チャレンジイメージ24のレシピエントがコンピュータープロセスに対する人間を含むかどうか決定するために、要求サーバー10及びチャレンジレスポンス発生器20のようなサーバー2のプログラム要素で実施されるチャレンジレスポンス手順の実施例を示す。要求サーバー10が(ブロック100で)レシピエントコンピューター14又はレシピエントからページ18のための(ブラウザー26から作成可能で且つ伝送可能な)要求を受け取る時にブロック100で制御は始まる。要求されたページ18は、コンピューター資源12のためのアクセス機構を含むことができる。アクセス機構は、レシピエントがコンピューター資源12にアクセスするように選ぶことを可能にするコンピューター資源12及びハイパーリンクの記述又はログオンフィールド(logon field)を含むことができる。1実施例において、サーバー2は、コンピューター資源12にアクセスするためにレシピエントがレシピエントコンピューター14でチャレンジイメージ24に応答するべきかどうかを選択的に決定できるようにするためにレシピエントコンピューター14に戻されたページ18のコンピューター資源12を自動的に含むことができる。代替的に、レシピエントがコンピューター資源12にアクセスするように選択した後チャレンジイメージ24を戻すことができる。
要求を(ブロック100で)受け取るとき、チャレンジレスポンス発生器20は、チャレンジイメージ24を作るために要求サーバー10又はある他の機能により呼び出される。呼び出される時チャレンジレスポンス発生器20は、(ブロック102で)複数の保存された認識可能イメージ22の1つを選択し、ランダムな要素を含むチャレンジイメージ24中の選択された認識可能イメージ22を(ブロック104で)一体化する。要素は、ドット、イメージ断片、図形記号、1以上の幾何学形状、又は如何なる他の表示可能項目をも含むことができる。チャレンジレスポンス発生器20は、レシピエントコンピューター14又はレシピエントからページ18の各要求に応えるランダム要素を有する新しいチャレンジイメージ24を作ることができ、異なるチャレンジ要求のための同じチャレンジイメージ及び同じ又は異なる認識可能イメージ22を使う事ができる。代替的に、複数の認識可能イメージ22をチャレンジイメージ24に含まれるように選ぶことができる。チャレンジイメージ24の各例が要素の異なる数及び配列を含む事を確認するランダムプロセスによりチャレンジイメージ24を作ることができる。チャレンジイメージ24の選択された認識可能イメージ22を含む又は一体化するために、チャレンジレスポンス発生器20は、チャレンジイメージ24の人間の知覚により認識可能イメージを視覚的に検出できるように、ランダムイメージ中の要素例えばドットを選択された認識可能イメージ22の外形に相関させる事ができる。ある実施例において、チャレンジイメージ24は、立体画、例えば3次元立体画、自動立体画、単一イメージランダムドット立体画(SIRDS)、ランダムドット立体画(RDS)、等を含むことができる。チャレンジイメージ24内の認識可能イメージ22を、自動計算プロセスにとっては検出が非常に難しいが、人間の視覚プロセスで認識できるような、例えば立体映像、のようなチャレンジイメージ24を作ることができる。
チャレンジレスポンス発生器20又は要求サーバー10は、認識可能イメージ22の表示を含むチャレンジイメージ24を要求されたページ18に(ブロック106で)含むことができる。作られたチャレンジイメージ24の一意識別子52、作られたチャレンジイメージ24に含まれた認識可能イメージ22の識別子、及びレシピエント伝送要求の識別子54を含む送られたイメージログ26に(ブロック108で)送られたイメージログ入力50を加えることができる。要求サーバー10は、レシピエントコンピュータモニター30で表示するために(ブロック110で)チャレンジイメージ24を含むページ18をレシピエントコンピューター14に伝送する。
更に、チャレンジイメージ24は、チャレンジビデオ又は動的に動き知覚された、ビデオ中に立体画像を呈示する対象を含むことができる。そのビデオの中では認識可能イメージは、人間の視覚で認識できるが、コンピュータープロセスにとっては知覚が非常に難しい。チャレンジイメージ24は更に、1以上の認識可能イメージの埋め込まれた断片を含むランダムドットイメージを含むことができる。
チャレンジイメージ24を知覚する際のレシピエントコンピューター14のユーザーは、認識可能イメージ22を知覚する事ができ、コンピューター資源12へのアクセスを得るためにイメージの記述を含む応答を返す。追加的実施例において、レシピエントは、有形財、有形商品、物品等のような資源の異なるタイプにアクセスを要求する事ができる。
図4は、チャレンジイメージ24に対する(チャレンジイメージの)レシピエント応答を処理するために、要求サーバー10又は他のプログラムモジュールにより実行される操作の実施例を示す。チャレンジイメージ24に埋め込まれた認識可能イメージ22の記述のような伝送されたチャレンジイメージ24に関連するレシピエントコンピューター14からレシピエント入力を(ブロック150で)受け取る際、要求サーバー10は、受け取られたレシピエント入力が伝送されたチャレンジイメージ24に埋め込まれた認識可能イメージ22に関連する記述子に一致するかどうか(ブロック152で)決定する。例えば、レシピエント入力応答をチャレンジイメージ24の識別子と共に伝送できる。そのような場合、要求サーバー10は、レシピエント提供記述と、送られたイメージログ入力50で同一確認された認識可能イメージ54のために維持された記述とが一致するかどうか決定するためにレシピエント入力記述が受け取られる、送られたイメージログ入力50を調べることができる。
もし(ブロック152で)レシピエント入力が伝送された認識可能イメージ22のために維持された記述子に一致するなら、要求サーバー10は(ブロック154で)レシピエントが認識可能イメージを正しく同一確認した事を示す。要求サーバー10は更に、レシピエントコンピューター14が守られた資源12にアクセスする権限を与える。もし(ブロック152で)記述のユーザー入力が認識可能イメージ22のために維持された記述に一致しないなら、制御は、(ブロック156で)もう1つの認識可能イメージを選択し、チャレンジレスポンスを再び試みるために新しいページ18をレシピエントコンピューター14に送るために追加の選択された認識可能イメージ22を含む新しいチャレンジイメージ24を作るように、チャレンジレスポンス発生器20を呼び出すためにブロック102−110に進む。時間切れ周期のためにレシピエントコンピューター14へのアクセスを拒絶される前に又は更なる検証の後、サーバー2は、限られた回数のみチャレンジイメージ24を再生することができる。
図5は、2つの立体画像を一緒に横に並べて又は互いに重ねて見るときのみ片方又は両方の立体画像に埋め込まれた認識可能イメージ22を人間の視覚により検出できるように一対のランダム立体画像を含むチャレンジイメージ24を作るためにチャレンジレスポンス発生器20により実行された操作の実施例を示す。ある実施例において、各イメージ自体は、別々に見られた時レシピエントが認識可能イメージを決定できる情報を含まない。認識可能イメージは、如何なる個々のイメージにも含まれていない共通イメージを視覚的に発見するように人間の視覚は同時に両方のイメージを一緒に検査できるような如何なる他の方法でも横に並べて(立体画におけるが如く)又は挿入されて(SIRDSイメージにおけるが如く)又は一体化されて見られた時人間の視覚により知覚できる。ランダム立体イメージの対(又は他の数)を作るための操作を(ブロック200で)で開始するに際し、チャレンジレスポンス発生器20は(ブロック202で)ランダムドットイメージのようなランダム要素を含む第1イメージを作り、(ブロック204で)第1のイメージの複製を含む第2のイメージを作る。チャレンジレスポンス発生器20は(ブロック206で)要素の位置の相関変化、例えば認識可能イメージに対応する第1及び第2ランダムドットイメージの1つ又は両方におけるドットを含む相関変化を作る。1実施例において、認識可能イメージ22を第1及び第2ランダムイメージが横に並んで見られるとき人間の視覚は認識可能イメージを知覚できるような方法でランダムドットイメージの1つにのみ一体化できる。代替的に、第1及び第2ランダムイメージが互いに重ね合わされるとき人間の視覚は認識可能イメージ22を知覚できるような方法でランダムイメージの両方に認識可能イメージ22を含むことができる。
要求サーバー10は、レシピエントコンピューター14の人間ユーザーが認識可能イメージを知覚し検証するためにサーバー2にイメージの応答を戻せるようにブラウザー26に表示するために第1及び第2イメージを含むページ18をレシピエントコンピューター14に伝送できる。
1実施例において、図5の操作により作られた第1及び第2立体イメージを一緒にレシピエントコンピューター14のブラウザー26に伝送できる。代替的実施例において、サーバー2は第1イメージをレシピエントコンピューター14に伝送でき、第1イメージの伝送後レシピエントコンピューターから要求を受け取った後のみ第2イメージを伝送できる。第1及び第2イメージを分離して伝送する事は、両方のイメージを同じ伝送において妨害される事から防ぐ事によりセキュリティを改良する。
1実施例において、チャレンジイメージ24は、同じサイズの2つのランダム要素(例えばドット)立体画を含み、ある実施例においてイメージが別々に見られる時各立体画はドットの空間分布が厳密に無作為で情報を含むことができないように置かれたランダムドットからなる。代替的実施例において、チャレンジイメージ24は、コンピューターでは読むことが難しい大量情報を含む単一イメージを含む。
イメージの一対がチャレンジイメージ24のために使われる時、自動立体画、RDS,SIRDs、等のイメージ群の単一イメージは、他のイメージ無しに認識可能イメージを示す如何なる情報をも含まない。全てのイメージはチャレンジレスポンステストに合格するために必要とされる認識可能イメージを確認するために同時に見られることを要す。これはイメージを別の伝送において別に伝送することができる実施例におけるセキュリティを容易にする。更なる実施例において、チャレンジイメージの一対の1イメージは一意であり、ハードウエア装置内に維持可能である。
図6は、レシピエントコンピューター14イメージ発生器32から受け取られたランダムドットイメージに基づくチャレンジイメージ24を作るために要求サーバー10及びチャレンジレスポンス発生器20で実施される操作の実施例を示す。製品のためのコンピューターパッチのようなレシピエントコンピューター14からコンピューター資源12のための要求を(ブロック250で)受け取るとき、要求サーバー10は、(ブロック252で)ランダム要素イメージのための要求をレシピエントコンピューター14に伝送する。レシピエントコンピューター14のためにイメージ発生器32により作られたレシピエントコンピューターからのレシピエントイメージ34を(ブロック254で)受け取るとき、チャレンジレスポンス発生器20は、(ブロック256で)受け取られたレシピエントイメージ34をチャレンジイメージ24に複製し選択された認識可能イメージ22をチャレンジイメージ24に一体化する。
1実施例において、認識可能イメージ22はチャレンジイメージ24に含まれるので、もしレシピエントコンピューター14のブラウザー26がチャレンジイメージ24と共にレシピエントイメージ34を表示するなら、チャレンジイメージ24の認識可能イメージ22を、コンピューター14の人間ユーザーにより視覚的に知覚できる。1実施例において、チャレンジイメージ24とレシピエントイメージ34とを隣り合わせて表示した時、及びもう1つの実施例において、チャレンジイメージ24とレシピエントイメージ34とを互いに重ね合わせた時に、認識可能イメージ22を知覚できる。チャレンジレスポンス発生器20は、(ブロック258で)レシピエントコンピューター14からレシピエントイメージ34と共に表示するために、チャレンジイメージ24をレシピエントコンピューター14に伝送する。
記述された実施例は、人間の視覚により容易に知覚できるが、コンピューターにとっては非常に認識しがたい認識可能イメージを含むチャレンジイメージを利用するチャレンジレスポンスを提供する。チャレンジイメージは、チャレンジイメージテストのレシピエントは人間か機械か試験するため以前に作られたチャレンジイメージに関しチャレンジイメージ全体が一意であるようなランダム要素を含むことができる。作られたチャレンジイメージのこの無秩序性は、チャレンジイメージを克服しようと試みる自動プロセスからセキュリティを改善する。
追加実施例詳細
標準プログラミング及び/又はハードウエア、ソフトウエア、ファームウエア又は如何なるそれらの如何なる組み合わせをも作る工学技術を用いて方法、装置又は製造品として記述された操作を実施可能である。プロセッサーが、コンピューター読取可能保存媒体からのコードを読み且つ実行できる「コンピューター読取可能保存媒体」中に維持されたコードとして記述された操作を実施可能である。コンピューター読取可能保存媒体は、磁気保存媒体(例えば、ハードディスクドライブ、フロッピー(登録商標)ディスク、テープ等)、光学保存(CD―ROM,DVD,光学ディスク等)、揮発及び不揮発メモリー装置(例えば、EEPROM,ROM,PROM,RAM,DRAM,SRANM,フラッシュメモリー、ファームウエア、プログラム可能ロジック等)、等のような保存媒体を含むことができる。記述された操作を実施するコードを更に、ハードウエア装置(例えば集積回路チップ、プログラム可能ゲートアレイ(PGA),特定用途向け集積回路(ASIC)、等)で実施されるハードウエアロジックで実施できる。未だ更に、伝送信号が、空間又は光ファイバー、銅線、等のような伝送媒体を通して伝搬できる「伝送信号」で記述された操作を実施するコードを実施できる。コード又はロジックが符号化される伝送信号は更に、無線信号、衛星伝送、無線波、赤外信号、ブルートゥース等を含むことができる。製造品は、コード又はロジックが符号化される送受信伝送信号のための伝送局及び/又は受信局を含むことができる。そこでは伝送信号中で符号化されたコード又はロジックを復号化し且つ送受信局又は装置でハードウエア又はコンピューター読取可能保存媒体に保存できる。製造品は、コード又はロジックを実施できるコンピューター読取可能保存媒体、ハードウエア装置、及び/又は伝送送受信機を含む。当業者は、本発明の範囲から逸脱することなくこの構成に変更が可能で、製造品は業界において既知の適切な情報を持つ媒体を含むことができる事を認識するであろう。
代替的実施例において、チャレンジイメージのレシピエントは、チャレンジイメージのプリントアウト又は一緒に見られるべきチャレンジイメージ対を受け取り、サーバー2に対しチャレンジイメージを同一確認するレシピエント入力を入力できる人間を含むことができる。更なる実施例において、チャレンジイメージ24を作りレシピエントに問い合わせるためのチャレンジレスポンス発生器20に関して記述された操作を、チャレンジイメージ24を準備し、且つレシピエントが正しく認識可能イメージを同一確認したかを決定するためのレシピエント応答を検討する人間オペレーターによって実施できる。
記述された実施例において、チャレンジイメージに埋め込まれた認識可能イメージは人間の視覚により検出される。代替的実施例において、チャレンジイメージは、人間の聴覚により検出され且つコンピュータ自動プロセスにとって検出が難しいオーディオ・ファイルを含むことができる。このように、記述された実施例を聴覚のような追加感覚に広げることができる。
術語「含む」、「有する」及びそれらの変形は、特にことわりのない限り、「含むが制限されない」を意味する。
数字の付いた項目リストは、特にことわりのない限り、如何なる項目も又全ての項目は互いに排他的である事を意味しない。
「1つの」、「その」の語は、特にことわりのない限り、「1以上」を意味する。
互いに通信する装置は、特にことわりのない限り、連続的に互いに通信する必要はない。加えて、互いに通信する装置は、1以上の媒介を通じて直接又は間接的に通信できる。
互いに通信する数個の構成部品を持つ実施例の記述は、全てのそのような構成部品が必要とされる事を意味しない。反対に、種々の選択的構成部品は、本発明の多種多様の可能な実施例を示すために記述される。
更に、工程段階、方法段階、アルゴリズム等を順番に記述できるが、そのような工程、方法及びアルゴリズムを代替的順番での作業に構成できる。言い換えると、記述可能な如何なる段階の順もステップがその順に実施されるという要求を必ずしも示さない。ここに記述された工程の段階を如何なる実践的な順でも実施できる。更に、幾つかのステップを同時に実行できる。
単一の装置又はものがここに記述された時、1以上の装置/もの(協働するか否か)を単一の装置/ものの変わりに使うことができる事は容易に明らかである。似たように、1以上の装置又はもの(協働するか否か)がここに記述される所、単一の装置/ものを1以上の装置又はものの代わりに使うことができるか又は異なる数の装置/ものを示された数の装置又はプログラムの代わりに使うことができる事は明らかになるであろう。装置の機能性及び/又は機能を、そのような機能性/機能を持つ物として明らかに記述される1以上の他の装置により代替的に実現できる。このように、本発明の他の実施例はそれ自身装置を含む必要がない。
図3,4,5及び6の示された操作は、ある順に起きるあるイベントを示す。代替的実施例において、ある操作を変更され除去された異なる順で実施できる。更に、上述の記述されたロジックにステップを加えることができ、未だ記述された実施例に適合する。更に、ここに記述された操作は逐次起きても良く、又ある操作を並行して処理できる。更に、単一処理ユニットによって又は配分処理ユニットによって操作を実行できる。
本発明の種々の実施例の前述の記述は、図解又は記述の目的で呈示された。網羅的であることは意図されず、又は本発明を開示された厳密な形式に制限することは意図されない。多くの修正及び変形が上述の教えを踏まえて可能である。本発明は、ここに説明された詳細な記述に限られる事は意図されていない。むしろ、本発明は、添付の特許請求の範囲によってのみ限定される。上述の明細書、例及びデータは、製造の完全な記述及び本発明の構成の使用を提供する。本発明の多くの実施例を本発明の精神及び範囲から逸脱する事無く実施できるので、本発明は以後付随される特許請求の範囲に存在する。
以上の実施例に関し、更に、以下の項目を開示する。
(1)ランダム要素と認識可能イメージとを含むチャレンジイメージを作るステップ;
レシピエントに前記チャレンジイメージを伝送するステップ;
伝送された前記チャレンジイメージに関連するレシピエント入力を受け取るステップ;
前記受け取られたレシピエント入力が前記チャレンジイメージの前記認識可能イメージに関連する記述子と一致するかどうか決定するステップ;及び
前記レシピエントが正しく前記認識可能イメージを同一確認した事を示すステップ
を含む方法。
(2)レシピエントコンピューターに表示された時前記チャレンジイメージが、人間の視覚には3次元に見える認識可能イメージを持った3次元イメージを含む(1)の方法。
(3)前記チャレンジイメージを作るステップは、ランダム要素と認識可能イメージとを含む立体画を作ることを含み、前記認識可能イメージが立体映像の結果として人間の視覚により知覚されるように前記認識可能イメージが含まれる(1)の方法。
(4)前記立体画を作るステップは、ランダム要素を含む1対の第1及び第2イメージを作ることを含み、前記第1及び第2イメージが一緒に観察された時に、前記認識可能イメージが人間の視覚のみにより認識され、前記チャレンジイメージの伝送は、前記第1及び第2イメージをレシピエントコンピューターに伝送する事を含む(3)の方法。
(5)前記レシピエントコンピューターは、前記第1及び第2イメージを一緒に融合し、前記第1及び第2イメージが重ね合わされた時、前記認識可能イメージが人間の視覚のみにより認識される(4)の方法。
(6)前記レシピエントコンピューターは、互いに隣り合う前記第1及び第2イメージを表示し、前記第1及び第2イメージが互いに隣り合って表示された時人間の視覚のみにより認識される(4)の方法。
(7)前記チャレンジイメージを作るステップは、前記レシピエントイメージを前記チャレンジイメージに複製し且つ前記チャレンジイメージに前記認識可能イメージを含み、前記チャレンジイメージは前記レシピエントイメージに隣り合って表示するように前記レシピエントコンピューターに伝送され、前記認識可能イメージは、前記伝送されたチャレンジイメージと前記レシピエントイメージとを互いに隣り合って同時に表示するレシピエントコンピューターに応答してのみ検出可能である、前記レシピエントコンピューターからレシピエントイメージを受け取るステップを更に含む(1)の方法。
(8)ランダム要素と認識可能イメージとを含むチャレンジイメージを作るための手段;
レシピエントに前記チャレンジイメージを伝送するための手段;
伝送された前記チャレンジイメージに関連するレシピエント入力を受け取るための手段;
前記受け取られたレシピエント入力が前記チャレンジイメージの前記認識可能イメージに関連する記述子と一致するかどうか決定するための手段;及び
前記レシピエントが前記認識可能イメージを正しく同一確認した事を示すための手段
を含むレシピエントと通信するシステム。
(9)前記レシピエントが前記認識可能イメージを正しく同一確認した事を示す事に応答して前記レシピエントにコンピューター資源にアクセスする事を許すための手段
を更に含む(8)のシステム。
(10)前記チャレンジイメージが前記レシピエント要求に応答して作られ、新しいチャレンジイメージがランダム要素及び各複数のレシピエント要求のための少なくとも1つの認識可能イメージを含み作られた、レシピエントから要求を受け取るための手段を更に含む(8)のシステム。
(11)前記チャレンジイメージの作成は、ランダム要素と認識可能イメージとを含む立体画を作ることを含み、前記認識可能イメージが立体映像の結果として人間の視覚により知覚されるように前記認識可能イメージが含まれる(8)のシステム。
(12)前記立体画の作成は、ランダム要素を含む1対の第1及び第2イメージを作ることを含み、前記第1及び第2イメージが一緒に観察された時に、前記認識可能イメージが人間の視覚のみにより認識され、前記チャレンジイメージの伝送は、前記第1及び第2イメージを前記レシピエントコンピューターに伝送する事を含む(11)のシステム。
(13)前記チャレンジイメージの作成は、前記レシピエントイメージを前記チャレンジイメージに複製し且つ前記チャレンジイメージに前記認識可能イメージを含み、前記チャレンジイメージは前記レシピエントイメージに隣り合って表示するように前記レシピエントコンピューターに伝送され、前記認識可能イメージは、前記伝送されたチャレンジイメージと前記レシピエントイメージとを互いに隣り合って同時に表示するレシピエントコンピューターに応答してのみ検出可能である、前記レシピエントコンピューターからレシピエントイメージを受け取るための手段を更に含む(8)のシステム。
(14)ランダム要素と認識可能イメージとを含むチャレンジイメージの作成;
前記レシピエントへの前記チャレンジイメージの伝送;
前記伝送されたチャレンジイメージに関連するレシピエント入力の受取;
前記受け取られたレシピエント入力が前記チャレンジイメージの前記認識可能イメージに関連する記述子と一致するかどうかの決定;及び
前記レシピエントが前記認識可能イメージを正しく同一確認した事の指示
を含む操作を実施しレシピエントと通信するために実行されるコードを含む製造品。
(15)前記操作は、前記レシピエントが前記認識可能イメージを正しく同一確認した事を示す事に応答して前記レシピエントがコンピューター資源にアクセスする事の許可
を更に含む(14)の製造品。
(16)前記操作は、レシピエントから要求の受取を更に含み、前記チャレンジイメージが前記レシピエント要求に応答して作られ、新しいチャレンジイメージがランダム要素及び各複数のレシピエント要求のための少なくとも1つの認識可能イメージを含み作られた、(14)の製造品。
(17)前記チャレンジイメージの作成は、ランダム要素と認識可能イメージとを含む立体画を作ることを含み、前記認識可能イメージが立体映像の結果として人間の視覚により知覚されるように前記認識可能イメージが含まれる(14)の製造品。
(18)前記立体画の作成は、ランダム要素を含む1対の第1及び第2イメージを作ることを含み、前記第1及び第2イメージが一緒に観察された時に、前記認識可能イメージが人間の視覚のみにより認識され、前記チャレンジイメージの伝送は、前記第1及び第2イメージを前記レシピエントコンピューターに伝送する事を含む(17)の製造品。
(19)前記第1及び第2イメージの伝送は:
前記第1イメージのレシピエントコンピューターへの伝送;
前記第1イメージの伝送後前記ユーザーからの要求の受取;
前記ユーザーからの前記要求に応答して前記第2イメージを前記レシピエントコンピューターに伝送する事
を含む(18)の製造品。
(20)前記操作は前記レシピエントコンピューターからレシピエントイメージを受け取る事を更に含み、前記チャレンジイメージの作成は、前記レシピエントイメージを前記チャレンジイメージに複製し且つ前記チャレンジイメージに前記認識可能イメージを含み、前記チャレンジイメージは前記レシピエントイメージに隣り合って表示するように前記レシピエントコンピューターに伝送され、前記認識可能イメージは、前記伝送されたチャレンジイメージと前記レシピエントイメージとを互いに隣り合って同時に表示するレシピエントコンピューターに応答してのみ検出可能である、(14)の製造品。

Claims (12)

  1. レシピエントコンピューター装置からソースコンピューター装置にコンピューター資源の要求を送るステップ;
    前記レシピエントコンピューター装置から前記ソースコンピューター装置に前記コンピューター資源の要求を送った後に、前記レシピエントコンピューター装置から前記ソースコンピューター装置にレシピエントイメージを送るステップ;
    前記ソースコンピューター装置に前記レシピエントイメージを送った後に、前記レシピエントコンピューター装置において、前記ソースコンピューター装置から立体画の対応するイメージを受け取るステップであり、前記対応するイメージは、前記レシピエントコンピューター装置からの前記レシピエントイメージに基づき、前記ソースコンピューター装置により選択された認識可能イメージに基づき、前記対応するイメージは、人間の観察者が前記レシピエントイメージ及び前記対応するイメージを同時に一緒に観察した場合に、人間の観察者が立体視の結果として前記認識可能イメージを知覚可能であるように構成されるステップ;
    前記レシピエントコンピューター装置において、前記立体画を提示するステップであり、前記立体画は、前記レシピエントイメージ及び前記対応するイメージを含むステップ;
    前記レシピエントコンピューター装置から前記ソースコンピューター装置に前記立体画に関連するレシピエント入力を送るステップ;及び
    前記ソースコンピューター装置に前記認識可能イメージの正しい認識を示すレシピエント入力を送った後に、前記レシピエントコンピューター装置から前記ソースコンピューター装置へのアクセスを得るステップ;
    を含む方法。
  2. 前記方法は、前記立体画を提示した後に、前記立体画に関連するユーザー入力を受け取るステップを更に含み、
    前記レシピエント入力は、前記ユーザー入力に基づき、前記レシピエント入力は、前記ソースコンピューター装置に対して、前記受け取ったレシピエント入力が前記認識可能イメージの正しい認識を示すかどうか自動的に決定可能にする請求項1に記載の方法。
  3. 前記レシピエントコンピューター装置から送られた前記レシピエントイメージは、前記ソースコンピューター装置に対して、前記レシピエントイメージと、前記ソースコンピューター装置により選択された前記認識可能イメージとに基づいて前記対応するイメージを生成可能にする請求項1に記載の方法。
  4. 前記方法は、前記コンピューター資源の要求を送った後に、前記ソースコンピューター装置から前記レシピエントイメージの要求を受け取るステップを更に含み、
    前記ソースコンピューター装置に前記レシピエントイメージを送る動作は、前記ソースコンピューター装置から前記レシピエントイメージの要求を受け取ったことに応答して実行される請求項1に記載の方法。
  5. 前記レシピエントイメージは、ランダム要素の2次元配列を含む請求項1に記載の方法。
  6. 前記対応するイメージは、前記認識可能イメージの無作為に分配された部分を含む請求項5の方法。
  7. 前記対応するイメージは、前記レシピエントイメージに基づき、前記対応するイメージの複数のランダム要素の位置は、前記認識可能イメージに基づいて、前記レシピエントイメージに対して変化しており、
    前記位置の変化により、前記レシピエントイメージ及び前記対応するイメージが同時に一緒に観察された場合に、前記認識可能イメージが前記人間の観察者に見えるようにされる請求項1の方法。
  8. 前記位置の変化により、前記レシピエントイメージ及び前記対応するイメージが重ね合わされた場合、前記認識可能イメージが前記人間の観察者に見えるようにされる請求項7の方法。
  9. 前記位置の変化により、前記レシピエントイメージ及び前記対応するイメージが互いに隣り合って表示された場合、前記認識可能イメージが前記人間の観察者に見えるようにされる請求項7の方法。
  10. 前記対応するイメージは、第1の対応するイメージを含み、前記認識可能イメージは、第1の認識可能イメージを含み、前記立体画は、第1の立体画を含み、
    前記方法は、
    前記ソースコンピューター装置から前記第1の対応するイメージを受け取り、前記ソースコンピューター装置に前記レシピエント入力を送った後に、前記レシピエント入力が前記第1の認識可能イメージの正しい認識を示さない場合、前記ソースコンピューター装置から第2の対応するイメージを受け取るステップであり、前記第2の対応するイメージは、前記レシピエントイメージ及び第2の認識可能イメージに基づき、前記第2の対応するイメージは、前記第2の対応するイメージ及び前記レシピエントイメージが同時に一緒に観察された場合に、人間の観察者が前記第2の認識可能イメージを知覚可能であるように構成されるステップ;及び
    前記レシピエントコンピューター装置において、第2の立体画を提示するステップであり、前記第2の立体画は、前記レシピエントイメージ及び前記第2の対応するイメージを含むステップ;
    を更に含む請求項1の方法。
  11. ソースコンピューター装置と通信するように動作可能なデータ処理システムであって:
    プロセッサー;
    前記プロセッサーと通信するコンピューター読取可能媒体;及び
    前記コンピューター読取可能媒体に保存された命令;
    を含み、
    前記命令は、前記プロセッサーにより実行された場合、前記データ処理システムに対して請求項1乃至10のいずれかに記載の動作を実行可能にするデータ処理システム。
  12. 命令がデータ処理システムにより実行された場合、前記データ処理システムに対して請求項1乃至10のいずれかに記載の動作を実行可能にする命令を格納したコンピューター読取可能記憶媒体。
JP2012250043A 2008-06-16 2012-11-14 認識可能イメージを含むチャレンジレスポンスイメージの作成 Expired - Fee Related JP5490865B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/140,207 2008-06-16
US12/140,207 US8132255B2 (en) 2008-06-16 2008-06-16 Generating a challenge response image including a recognizable image

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012117310A Division JP5138828B2 (ja) 2008-06-16 2012-05-23 認識可能イメージを含むチャレンジレスポンスイメージの作成

Publications (2)

Publication Number Publication Date
JP2013061971A true JP2013061971A (ja) 2013-04-04
JP5490865B2 JP5490865B2 (ja) 2014-05-14

Family

ID=40983522

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2009141898A Expired - Fee Related JP5474412B2 (ja) 2008-06-16 2009-06-15 認識可能イメージを含むチャレンジレスポンスイメージの作成
JP2012117310A Expired - Fee Related JP5138828B2 (ja) 2008-06-16 2012-05-23 認識可能イメージを含むチャレンジレスポンスイメージの作成
JP2012250043A Expired - Fee Related JP5490865B2 (ja) 2008-06-16 2012-11-14 認識可能イメージを含むチャレンジレスポンスイメージの作成

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2009141898A Expired - Fee Related JP5474412B2 (ja) 2008-06-16 2009-06-15 認識可能イメージを含むチャレンジレスポンスイメージの作成
JP2012117310A Expired - Fee Related JP5138828B2 (ja) 2008-06-16 2012-05-23 認識可能イメージを含むチャレンジレスポンスイメージの作成

Country Status (5)

Country Link
US (1) US8132255B2 (ja)
EP (2) EP2136313B1 (ja)
JP (3) JP5474412B2 (ja)
KR (1) KR101167368B1 (ja)
CN (1) CN101615250B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526594B2 (en) 2017-03-23 2022-12-13 Nec Corporation Authentication control device, authentication control method, and authentication method

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8393001B1 (en) * 2002-07-26 2013-03-05 Mcafee, Inc. Secure signature server system and associated method
US9813415B2 (en) * 2007-04-02 2017-11-07 Abdul Rahman Syed Ibrahim Abdul Hameed Khan System and method of generating and using bilaterally generated variable instant passwords
US8380503B2 (en) * 2008-06-23 2013-02-19 John Nicholas and Kristin Gross Trust System and method for generating challenge items for CAPTCHAs
US8752141B2 (en) 2008-06-27 2014-06-10 John Nicholas Methods for presenting and determining the efficacy of progressive pictorial and motion-based CAPTCHAs
US8561097B2 (en) * 2008-09-04 2013-10-15 Beezag Inc. Multimedia content viewing confirmation
US20100077209A1 (en) * 2008-09-24 2010-03-25 Yahoo! Inc Generating hard instances of captchas
US20100162357A1 (en) * 2008-12-19 2010-06-24 Microsoft Corporation Image-based human interactive proofs
US8397275B1 (en) * 2009-02-05 2013-03-12 Google Inc. Time-varying sequenced image overlays for CAPTCHA
US8925057B1 (en) * 2009-02-06 2014-12-30 New Jersey Institute Of Technology Automated tests to distinguish computers from humans
US20100262662A1 (en) * 2009-04-10 2010-10-14 Yahoo! Inc. Outbound spam detection and prevention
US20110029365A1 (en) * 2009-07-28 2011-02-03 Beezag Inc. Targeting Multimedia Content Based On Authenticity Of Marketing Data
US9704183B2 (en) * 2009-11-02 2017-07-11 Solve Media, Llc System and method for generating and managing interactive advertisements
US8483518B2 (en) 2010-02-19 2013-07-09 Microsoft Corporation Image-based CAPTCHA exploiting context in object recognition
KR101113197B1 (ko) * 2010-02-26 2012-02-16 부산대학교 산학협력단 추출된 부분 이미지의 방향 결정을 이용한 효율적인 captcha 시스템 및 부분 이미지 제공방법
TWI448923B (zh) * 2010-03-15 2014-08-11 F2Ware Inc 全自動區分計算機和人類的測試管理方法與系統,及其電腦程式產品
KR101109669B1 (ko) 2010-04-28 2012-02-08 한국전자통신연구원 좀비 식별을 위한 가상 서버 및 방법과, 가상 서버에 기반하여 좀비 정보를 통합 관리하기 위한 싱크홀 서버 및 방법
US8935767B2 (en) 2010-05-14 2015-01-13 Microsoft Corporation Overlay human interactive proof system and techniques
MX337750B (es) * 2010-06-28 2016-03-16 Ibm Prueba de respuesta a la pregunta de comprobacion basada en una mascara.
US8776173B2 (en) 2011-03-24 2014-07-08 AYAH, Inc. Method for generating a human likeness score
US20120323700A1 (en) * 2011-06-20 2012-12-20 Prays Nikolay Aleksandrovich Image-based captcha system
US8793761B2 (en) 2011-08-10 2014-07-29 International Business Machines Corporation Cognitive pattern recognition for computer-based security access
US8875239B2 (en) 2011-08-10 2014-10-28 International Business Machines Corporation Cognitive pattern recognition for security access in a flow of tasks
US20130104197A1 (en) * 2011-10-23 2013-04-25 Gopal Nandakumar Authentication system
US8800014B2 (en) 2011-10-23 2014-08-05 Gopal Nandakumar Authentication method
US8695071B2 (en) 2011-10-23 2014-04-08 Gopal Nandakumar Authentication method
US8713656B2 (en) 2011-10-23 2014-04-29 Gopal Nandakumar Authentication method
US8566957B2 (en) 2011-10-23 2013-10-22 Gopal Nandakumar Authentication system
US20130144620A1 (en) * 2011-12-06 2013-06-06 Telcordia Technologies, Inc. Method, system and program for verifying the authenticity of a website using a reliable telecommunication channel and pre-login message
US9129102B2 (en) 2012-03-23 2015-09-08 Paypal, Inc. Hardening security images
CA2871726C (en) * 2012-04-25 2020-08-25 Southeast Solutions, Inc. Fraud resistant passcode entry system
KR102156440B1 (ko) 2013-12-10 2020-09-17 한국전자통신연구원 시각언어 기반의 영상주석 자동 생성 장치 및 방법
US9223997B2 (en) * 2014-01-03 2015-12-29 Juniper Networks, Inc. Detecting and breaking CAPTCHA automation scripts and preventing image scraping
CN105337928B (zh) * 2014-06-24 2019-09-13 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置
US10296733B2 (en) * 2014-07-14 2019-05-21 Friday Harbor Llc Access code obfuscation using speech input
US9723005B1 (en) * 2014-09-29 2017-08-01 Amazon Technologies, Inc. Turing test via reaction to test modifications
US9767263B1 (en) 2014-09-29 2017-09-19 Amazon Technologies, Inc. Turing test via failure
US9600678B1 (en) * 2014-12-05 2017-03-21 Ca, Inc. Image-based completely automated public turing test to tell computers and humans apart (CAPTCHA)
US9760700B2 (en) 2015-12-03 2017-09-12 Google Inc. Image based CAPTCHA challenges
US11138306B2 (en) * 2016-03-14 2021-10-05 Amazon Technologies, Inc. Physics-based CAPTCHA
US10026180B1 (en) 2016-08-19 2018-07-17 Google Llc Using multiple image verification challenges to determine object location in an image
US10095857B1 (en) * 2017-04-24 2018-10-09 Intuit Inc. 3D challenge-response tests to distinguish human users from bots
US10496809B1 (en) 2019-07-09 2019-12-03 Capital One Services, Llc Generating a challenge-response for authentication using relations among objects
US10614207B1 (en) * 2019-07-09 2020-04-07 Capital One Services, Llc Generating captcha images using variations of the same object
KR102156899B1 (ko) * 2019-11-14 2020-09-16 한국광기술원 디자인 생성장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5371627A (en) * 1992-10-23 1994-12-06 N.E. Thing Enterprises, Inc. Random dot stereogram and method for making the same
US6006328A (en) * 1995-07-14 1999-12-21 Christopher N. Drake Computer software authentication, protection, and security system
US7536556B2 (en) 2001-07-27 2009-05-19 Yulia Vladimirovna Fedorova Method and device for entering a computer database password
US20030103136A1 (en) * 2001-12-05 2003-06-05 Koninklijke Philips Electronics N.V. Method and system for 2D/3D illusion generation
US7856477B2 (en) * 2003-04-04 2010-12-21 Yahoo! Inc. Method and system for image verification to prevent messaging abuse
AU2003259396A1 (en) 2003-08-29 2005-03-16 Nokia Corporation Method and device for customized picture-based user identification and authentication
US7606918B2 (en) * 2004-04-27 2009-10-20 Microsoft Corporation Account creation via a mobile device
US7716661B2 (en) * 2005-03-16 2010-05-11 Microsoft Corporation Embedded device update service
US7200576B2 (en) * 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
GB2429094B (en) * 2005-08-09 2010-08-25 Royal Bank Of Scotland Group P Online transaction systems and methods
US7577994B1 (en) * 2005-08-25 2009-08-18 Symantec Corporation Detecting local graphic password deciphering attacks
WO2007036934A2 (en) * 2005-09-27 2007-04-05 Rsa Security Inc. System and method for conducting secure transactions
US8145914B2 (en) * 2005-12-15 2012-03-27 Microsoft Corporation Client-side CAPTCHA ceremony for user verification
US20070156592A1 (en) * 2005-12-22 2007-07-05 Reality Enhancement Pty Ltd Secure authentication method and system
GB0601507D0 (en) 2006-01-25 2006-03-08 Serverside Group Ltd Image retrieval system
US7929805B2 (en) * 2006-01-31 2011-04-19 The Penn State Research Foundation Image-based CAPTCHA generation system
US8261071B2 (en) * 2006-01-31 2012-09-04 Microsoft Corporation Stateless human detection for real-time messaging systems
US20070226804A1 (en) * 2006-03-22 2007-09-27 Method and system for preventing an unauthorized message
US7552467B2 (en) * 2006-04-24 2009-06-23 Jeffrey Dean Lindsay Security systems for protecting an asset
US20070277224A1 (en) * 2006-05-24 2007-11-29 Osborn Steven L Methods and Systems for Graphical Image Authentication
US8601538B2 (en) * 2006-08-22 2013-12-03 Fuji Xerox Co., Ltd. Motion and interaction based CAPTCHA
US20080049969A1 (en) * 2006-08-25 2008-02-28 Jason David Koziol Methods And Systems For Generating A Symbol Identification Challenge For An Automated Agent
US8631467B2 (en) * 2006-09-01 2014-01-14 Ebay Inc. Contextual visual challenge image for user verification
US8175394B2 (en) * 2006-09-08 2012-05-08 Google Inc. Shape clustering in post optical character recognition processing
US8019127B2 (en) * 2006-09-13 2011-09-13 George Mason Intellectual Properties, Inc. Image based turing test
US8060916B2 (en) * 2006-11-06 2011-11-15 Symantec Corporation System and method for website authentication using a shared secret
US20080133347A1 (en) * 2006-12-01 2008-06-05 Yahoo! Inc. System and method for providing semantic captchas for online advertising
US20080133321A1 (en) * 2006-12-01 2008-06-05 Yahoo! Inc. System and method for measuring awareness of online advertising using captchas
US8555353B2 (en) * 2007-01-23 2013-10-08 Carnegie Mellon University Methods and apparatuses for controlling access to computer systems and for annotating media files
US20080209223A1 (en) * 2007-02-27 2008-08-28 Ebay Inc. Transactional visual challenge image for user verification
JP2008262549A (ja) 2007-03-16 2008-10-30 Ricoh Co Ltd 認証方法及び認証装置
US8683549B2 (en) * 2007-03-23 2014-03-25 Microsoft Corporation Secure data storage and retrieval incorporating human participation
US20090012855A1 (en) * 2007-07-06 2009-01-08 Yahoo! Inc. System and method of using captchas as ads
US8631503B2 (en) * 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
US20090113294A1 (en) * 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
US8352598B2 (en) * 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
US8307407B2 (en) * 2008-03-11 2012-11-06 Palo Alto Research Center Incorporated Selectable captchas
US8429730B2 (en) * 2008-06-06 2013-04-23 Ebay Inc. Authenticating users and on-line sites

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007525767A (ja) * 2004-02-26 2007-09-06 エフエムアール コーポレイション ユーザ認証

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6011050054; 'CAPTCHAの抱える問題とは、ようするに「強度を上げれば(読みにくくすれば)人間にも読みにくい」という単' B.M.F.Clip , 20080317 *
JPN6011050056; 江島健太郎: 'CAPTCHAは愚策' cnet Japan , 20080228, 朝日インタラクティブ株式会社 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11526594B2 (en) 2017-03-23 2022-12-13 Nec Corporation Authentication control device, authentication control method, and authentication method

Also Published As

Publication number Publication date
EP2405379A1 (en) 2012-01-11
JP5490865B2 (ja) 2014-05-14
JP2012164362A (ja) 2012-08-30
EP2136313A1 (en) 2009-12-23
EP2136313B1 (en) 2013-07-24
CN101615250B (zh) 2012-11-28
KR20090130829A (ko) 2009-12-24
JP5474412B2 (ja) 2014-04-16
CN101615250A (zh) 2009-12-30
KR101167368B1 (ko) 2012-07-19
JP2009301554A (ja) 2009-12-24
US20090313694A1 (en) 2009-12-17
US8132255B2 (en) 2012-03-06
JP5138828B2 (ja) 2013-02-06
EP2405379B1 (en) 2014-04-23

Similar Documents

Publication Publication Date Title
JP5490865B2 (ja) 認識可能イメージを含むチャレンジレスポンスイメージの作成
JP6847187B2 (ja) 画像ベースのcaptchaチャレンジ
US10216923B2 (en) Dynamically updating CAPTCHA challenges
US10097360B2 (en) Automated test to tell computers and humans apart
US9813441B2 (en) Detecting and breaking CAPTCHA automation scripts and preventing image scraping
EP1699205B1 (en) Method and system for safely disclosing identity over the Internet
CN101529366A (zh) 可信用户界面对象的标识和可视化
KR20170085485A (ko) 보안 및 신뢰성있는 아이덴티티 기반 컴퓨팅을 위한 방법들 및 시스템들
CN105210074B (zh) 使用用户已知代码序列的子集的鉴权
JP2008090512A (ja) 情報配信システム、情報配信方法、コンテンツ配信管理装置、コンテンツ配信管理方法およびプログラム
CN109690549A (zh) 跨不同方来跟踪对象
EP2240913A2 (en) System and method for secure voting
TW201025073A (en) Image-based human iteractive proofs
TWI448923B (zh) 全自動區分計算機和人類的測試管理方法與系統,及其電腦程式產品
CN107888553A (zh) 一种验证方法、服务器和系统
JP2016051329A (ja) コンテンツ管理装置及びその制御方法
KR102470639B1 (ko) 신뢰되는 코드 증명 토큰으로 데이터 무결성 향상
CN109360023A (zh) 用于模块的有效执行的方法和设备
CN115379270B (zh) 视频投屏方法、装置、云端设备及存储介质
CN106657024A (zh) 防cookie被篡改的方法及装置
US20240160832A1 (en) Prevention of Web Scraping and Copy and Paste of Content by Font Obfuscation
US11068467B2 (en) Apparatus and method to create secure data blocks to validate an information source
JP5038373B2 (ja) 電子投票認証装置、プログラム及び方法
KR20230062474A (ko) 프라이버시 보호를 위한 로컬화된 암호화 기술

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130813

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140226

R150 Certificate of patent or registration of utility model

Ref document number: 5490865

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees