JP2013254468A - 反転チューリングテスト方法およびアクセス認証方法 - Google Patents

反転チューリングテスト方法およびアクセス認証方法 Download PDF

Info

Publication number
JP2013254468A
JP2013254468A JP2012167795A JP2012167795A JP2013254468A JP 2013254468 A JP2013254468 A JP 2013254468A JP 2012167795 A JP2012167795 A JP 2012167795A JP 2012167795 A JP2012167795 A JP 2012167795A JP 2013254468 A JP2013254468 A JP 2013254468A
Authority
JP
Japan
Prior art keywords
information
input
touch panel
input information
coordinates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012167795A
Other languages
English (en)
Other versions
JP6168645B2 (ja
Inventor
Akihiro Yamamura
明弘 山村
Mayumi Takaya
眞弓 高谷
Hirosuke Tsuruta
裕輔 鶴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Akita University NUC
Original Assignee
Akita University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Akita University NUC filed Critical Akita University NUC
Priority to JP2012167795A priority Critical patent/JP6168645B2/ja
Publication of JP2013254468A publication Critical patent/JP2013254468A/ja
Application granted granted Critical
Publication of JP6168645B2 publication Critical patent/JP6168645B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • User Interface Of Digital Computer (AREA)

Abstract

【課題】 人間の視覚認識能力と機械による認識の違いにより、人間によるアクセスなのか、自動化されたアクセスなのかを見分ける。
【解決手段】
サーバ2が、オブジェクト画像を、タッチパネル型端末1に送信し、タッチパネル11に表示する表示ステップ、タッチパネル型端末1が、操作主体が描画することで得られた入力情報をサーバ2に送信する入力情報送信ステップ、サーバ2が、オブジェクト情報と、入力情報とを比較し、入力情報が正当であるか否かを判断する正当性判断ステップを有し、
オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ入力情報は、オブジェクト画像を下書きにして生成された情報、またはオブジェクト画像を下書きとせずに生成された情報であることを特徴とする。
【選択図】 図3

Description

本発明は、タッチパネルを対象とした反転チューリングテスト方法に関し、特に、人間の視覚認識能力と機械による認識の違いにより、人間によるアクセスなのか、自動化されたアクセスなのかを見分けることができる反転チューリングテスト方法およびアクセス認証方法に関する。
反転チューリングテストは、機械が判定者として、機械が知性を持つかどうかを判定するテストである。反転チューリングテストとして、CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)と称される手法が広く普及している。
CAPTCHAは、攻撃プログラム(自動化プログラム)による不正なサービスの利用を限止するといったネットワークのアクセス管理に応用されている。
CAPTCHAを適用することで、たとえば、メールサービスにおいて大量のアカウン卜を取得し、そのアカウントを用いて大量のスパムメールを送信することを制限することができる。また、ブログサイトなどに大量のスパムコメントを書き込む攻撃プログラムのアクセスを制限することもできる。
典型的には、CAPTCHAは歪められた文字を、操作者に入力させることで当該操作者が、人間である(すなわち、機械でない)ことを判定できる。
このCAPTCHA技術は人間と機械の文字認識能力の違いを用いた手法であり、機械がパターンマッチングなどのアルゴリズムを用いたとしても、簡単には認識できないように変形やノイズを加えた文字が利用される。
近年、タブレット端末やスマートフォン(本明細書では、「タッチパネル型端末」と言う)の高機能化、低価格化によりその普及が進んでおり、インターネットを介した情報サイトへのアクセス形態も多様化している。
クラウドコンピューティングが主流となる今後の計算機利用形態において、タッチパネル型端末の普及が加速されている。
特開2009−266067
ところで、タッチパネル型端末は、キーボードを備えた計算機とは異なり、手書きによる文字入力や図形入力が可能であり、従来の計算機モデルと異なる点が多い。
たとえば、サーバがCAPTCHAを実行する場合には、まず、タッチパネル型端末に手書き用の図形を送信し、当該図形はタッチパネルに表示される。
サーバは、タッチパネル型端末の操作者(被認証主体)に、手書き用の図形をトレースすることを促し、タッチパネル型端末の被認証主体は、当該手書き用の図形をタッチパネル上でトレースする。
サーバは、トレースにより生じた図形の情報をタッチパネル型端末から取得し、パターンマッチング処理を行う。
しかし、タッチパネル型端末に適用されるCAPTCHAでは、既存のパターンマッチング処理を行っている。
また、たとえばCAPTCHAの一種であるGIMPYは、歪められた文字を判定することが、計算機にとって難しいことを利用した防衛プログラムである。機械がGIMPYを攻撃する場合、単語の輪郭を抽出し、そこから単語を予測する場合もある。
このため、攻撃プログラムは、比較的容易にCAPTCHAを突破することが懸念される。
本発明の目的は、人間の視覚認識能力と機械による認識の違いにより、人間によるアクセスなのか、自動化されたアクセスなのかを見分けることができる反転チューリングテスト方法およびアクセス認証方法を提供することである。
本発明者は、人間の手書きによる線の描画には連続的に進められるという特徴があること、つまり、線全体が同時に描画されるのではなく、連続的に曲線が描画され、画素レベルでは描画される画素に順番が発生するという事実に着目した。
そこで、従来のテキストベースCAPTCHAが利用している人間による文字の認識能力と機械認識の違いではなく、人間が文字を書く際の入力データの特徴、すなわち、人間と機械の文字・記号等の書き方の違いを利用することで、新規のCAPTCHA技術を構築できるとの知見を得て、本発明をなすに至った。
(1)から(3)は、クラウドコンピューティングの実施において、タッチパネル型端末への応用に好適である。
(1)
サーバが、オブジェクト情報についてのオブジェクト画像を、タッチパネル型端末に送信し、当該タッチパネル型端末のタッチパネルに表示する表示ステップ、
前記タッチパネル型端末が、前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を、前記サーバに送信する入力情報送信ステップ、
前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とする反転チューリングテスト方法。
前述したように、GIMPYは、歪められた文字を判定することが、計算機にとって難しいことを利用している。機械がGIMPYを攻撃する場合、単語の輪郭を抽出し、そこから単語を予測している。
テストとして被認証主体に一筆で書くことができる文字・記号と共に一筆で記入するという条件を提示し、被認証主体が入力したデータが条件を満たしているかどうか検査して被認証主体が人間なのか機械であるのかを認定する。
本発明では、タッチパネルに入力されたデータをXY座標に変換するとともに、各XY座標と入力時刻を用いて判定を行っている。
(2)
さらに、前記サーバにおいて、複数のオブジェクト情報が記憶されたデータベースから、1つまたは2つ以上のオブジェクト情報を特定するオブジェクト情報特定ステップを有し、
当該オブジェクト情報特定ステップの後に、前記入力情報送信ステップに移行することを特徴とする(1)に記載の反転チューリングテスト方法。
(3)
前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする(1)または(2)に記載の反転チューリングテスト方法。
(4)および(5)は、スタンドアローンのタッチパネル型端末への応用に好適である。
(4)
オブジェクト情報についてのオブジェクト画像をタッチパネルに表示する表示ステップ、
前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を記憶装置に記憶する入力情報記憶ステップ、
前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
(5)
前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする(4)に記載のアクセス認証方法。
(6),(7)は、オンライン接続されたタッチパネル型端末での手書きサイン認証またはスタンドアローンのタッチパネル端末での手書きサイン認証に好適である。
(6)
操作主体がタッチパネルに描画することで得られた入力情報をサーバに送信する入力情報送信ステップ、
前記サーバがデータベースに記憶しているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
(7)
操作主体がタッチパネルに描画することで得られた、オブジェクト画像にかかる入力情報を記憶装置に記憶する入力情報記憶ステップ、
もともと記憶されているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
人間が文字を書く際の入力データの特徴、具体的には、判断要素に複数の座標(タッチペンや指先の移動位置を示すタッチパネル上の複数の座標)および時刻を含むので、攻撃プログラム(自動化プログラム)からの攻撃をより強力に阻止することができる。
2ストローク以上で構成されるオブジェクト画像の場合には、1ストロークで構成されるオブジェクト画像のような座標の連続性がなくなる。
1ストロークで構成されるオブジェクト画像(一筆書き)の場合はもちろん、2ストローク以上で構成されるオブジェクト画像の場合にも書き順の要素を正当性の判断要素に採用できる。
タッチパネル型端末1の利用形態を示す図である。 (A)はオブジェクト画像がタッチパネル型端末のタッチパネルに表示された様子を示す図、(B)はトレース入力情報TIIがテキストファイル形式で保存された様子を示す図である。 1ストロークのオブジェクトに適用される反転チューリングテスト方法の実施形態を示すフローチャートである。 (A)はアクセス認証に利用される2種類の座標を示す図、(B)はトレースに際して「グレー丸」および「白丸」で表示されている座標を全て通過した例を示す図、(C)は「白丸」で表示されている座標を全て通過しなくてもテストに合格することができる例を示す図、(D)は通過すべき座標のX方向およびY座標それぞれについて幅を持たせた例を示す図である。 2ストロークのオブジェクトに適用される反転チューリングテスト方法の実施形態を示すフローチャートである。 (A)はタッチパネル型端末に2ストロークからなる文字「B」が表示された例を示す図、(B)は文字「B」の第1ストロークをトレースした様子を示す図、(C)は文字「B」の第2ストロークをトレースした様子を示す図である。 タッチパネル型端末に搭載されプログラムが反転チューリングテストを行う実施形態を示す図である。 (A)はタッチパネルのブランク領域にオブジェクト画像を表示した例を示す図、(B)は被認証主体がタッチパネルのブランク領域にオブジェクト画像に対応する絵を描画した例を示す図である。 (A)〜(C)は、被認証主体による手書きサイン(signature)の例を示す説明図である。
本発明の反転チューリング方法の一実施形態(CAPTCHAによる防衛方法)を、図1〜図4により説明する。
本実施形態では、1ストローク(一筆書き)のオブジェクトに適用される。
図1はタッチパネル型端末1の利用形態を示す図であり、タッチパネル型端末1はクラウド3を介してサーバ2に接続されている。
被認証主体(図示しない)が、タッチパネル型端末1からサーバ2へのアクセスを試みたとする。このとき、サーバ2は、タッチパネル型端末1から、反転チューリングテスト(Inverse Turing Test)の要求を受け取る(テスト要求の受け取り)。
サーバ2において、複数のトレースオブジェクト情報(本発明における「オブジェクト情報」)TOIが記憶されたデータベースDBから、1つまたは2つ以上のトレースオブジェクト情報TOIを特定する(トレースオブジェクト情報特定ステップ)。
トレースオブジェクト情報TOIは、複数の座標情報と、座標間の相対時間情報を含んでいる。
サーバ2は、トレースオブジェクト情報TOIについてのオブジェクト画像OG(本実施形態では、一筆書きの文字・記号等)を、タッチパネル型端末1に送信し、タッチパネル型端末1のタッチパネル11に表示する(表示ステップ,図2(A)も参照)。
被認証主体は、タッチパネル型端末1のタッチパネルに表示されたオブジェクト画像OGをトレースする。オブジェクト画像OGをトレースする際に、タッチベンを用いてもよいし、図2(A)に示すように指を用いてもよい。
タッチパネル型端末1は、トレースされることで得られたトレース入力情報TII(座標データおよび時刻データを含む)をサーバ2に送信する(トレース入力情報送信ステップ)。たとえば、トレース入力情報TIIは、図2(B)に示すように、テキストファイル形式で保存することができる。
サーバ2は、トレースオブジェクト情報TOIと、トレース入力情報TIIとを比較し、トレース入力情報TIIが正当であるか否かを判断する(正当性判断ステップ)。
サーバ2は、トレース入力情報TIIが正当であると判断したとき(テストに合格のとき)は、人間によるアクセスであると判断し、被認証主体にアクセスを許可する。
サーバ2は、トレース入力情報TIIが正当でない判断したとき(テストに不合格のとき)は、攻撃プログラムによるアクセスであると判断し、被認証主体にアクセスを許可しない。
図3のフローチャートにより、上記した処理をさらに詳細に説明する。
まず、サーバ2が、反転チューリングテストの要求を待ち受けている(S101)。
サーバ2は、テストの要求があったときは、データベースDBから任意に選択したトレースオブジェクトTOをタッチパネル型端末1に送信してタッチパネルに表示する(S102)。
タッチパネル型端末1では、タッチがあるまで待機し(S103の「NO」)、タッチがあったときは(S103の「YES」)、レジスタの初期値kを0にセットし(S104)、タッチされたXY座標(xk,yk)および時刻(tk)を検出し、記憶する(S105,S106)。
次いで、kをインクリメントして(S108)、タッチが解除されない限り(S107の「NO」)、上記処理をくり返す(S105〜S108)。
タッチが解除されると(S107の「YES」)トレースオブジェクト情報TOIとトレース入力情報TIIとの比較が行われる(S109)。
トレースオブジェクト情報TOIとトレース入力情報TIIとの比較に際しては、トレース入力したタッチペンや指先が示す順次移動する座標群と、トレース入力情報TIIに含まれるオブジェクト画像の座標群との比較が行われ、合否判断が行われる(S110)。
その結果、合格のときはアクセスを許可する等の処理を行い(S111;合格処理)、不合格のときはアクセスを拒否する等の処理を行う(S112:不合格処理)。
ところで、攻撃プログラムは、タッチパネル型端末1に表示される画像を得ることができるが、タッチパネル上のどの座標がアクセス認証に利用される座標なのかを知ることはできない。
たとえば、攻撃プログラムは、座標を用いて攻撃するためには、まず始点となる第1ポイントを定め、第1ポイントの座標以外の座標が第2ポイントとなるパターンを考える。
次に、攻撃プログラムは、第1ポイントの座標および第2ポイントの座標を除いた全ての座標が第3ポイントとなるパターンを選択する。
以下、同様にして、攻撃プログラムは、第1ポイントの座標,第2ポイントの座標,・・・,第(m−1)ポイントの座標を除いた全ての座標が第mポイントとなるパターンを選択する(m=4,5,・・・)。
そして、攻撃プログラムは、選択するべき座標の組み合わせが存在しなくなるまで、または、アクセス認証に成功するまで、上記の操作をくり返す。
すなわち、攻撃プログラムは攻撃を行う場合には全座標を総当たりで試す必要がある。
防衛プログラム(CAPTCHA)は、認証回数に制限を設けることで、攻撃プログラムからの攻撃を防ぐことをできる。
認証で用いる座標は、図4(A)に示すように2種類用意することができる。
1つ目の座標は「グレー丸」で示したように始点・終点または1度しか通らない座標などに設置されている。この座標は、一筆(one stroke)で書かれたかどうかを確かめるために用いられる。トレースしたラインは必ず「グレー丸」を通る必要がある。
もう1つの座標は「白丸」で示したように「グレー丸」以外の座標に設置されている。
「白丸」の座標は表示されたオブジェクト画像OG(文字・記号等)の形状把握に用いられる。
トレースに際して、「グレー丸」および「白丸」で表示されている座標を全て通過すればテストは合格である(図4(B))。
本実施形態では、「白丸」で表示されている座標を全て通過しなくても、テストに合格することができる(図4(C))。許容される通過しない点の個数は、たとえば、1個,2個等に設定した個数までである。
また、本実施形態では、認証に用いる座標(認証座標)はたとえば点(127,193)のようにピンポイントにするのではなく、図4(D)に示すように、X方向およびY座標それぞれについて幅を持たせることができる。すなわち、(X,Y)は、X,Y座標ともに・10〜20のように幅を持たせることができ、この幅を通過すれば認証に用いる座標を通過したことにしてある。
上述した点(127,193)の例を見ると、X座標は117〜137、Y座標は183〜203の範囲を通過すれば認証に用いる座標を通過したことになる。
実際の認証座標の幅は一律ではなく、文字の太さ等の影響によって変化する(図4(D)参照)。
人間が手書きで入力するデータには個人差があるため、あるしきい値までは誤差を許容する必要があるためである。
表示する文字自体にも(標準的なフォントではなく)歪み・変形を加えたものを利用することが攻撃に対し有効である。
画像の背景、文字・記号との色をグラデーションにしたことにより色の変化が起こりやすくなり単色の時ほど簡単に背景と文字・記号等を見分けることが難しくなる。
さらに、表示する文字をト音記号の様な複雑なものを用いることも攻撃に対してより有効である。
本発明の反転チューリング方法(CAPTCHA)の他の実施形態を、図5および図6により説明する。本実施形態では、2ストロークのトレースオブジェクトに適用される。
図5のフローチャートにより、上記した処理をさらに詳細に説明する。
まず、サーバ2が反転チューリングテストの要求を待ち受けている(S201)。
サーバ2は、テストの要求があったときは、データベースDBから任意に選択したトレースオブジェクトTOを(本実施形態では文字「B」)をタッチパネル型端末1に送信してタッチパネル(タッチパネル)に表示する(S202)。
タッチパネル型端末1では、タッチがあるまで待機し(S203の「NO」)、タッチがあったときは(S203の「YES」)、レジスタの初期値kを0にセットし(S204)、タッチされたXY座標(xk,yk)および時刻(tk)を検出し、記憶する(S205,S206)。
次いで、kをインクリメントして(S208)、タッチが解除されない限り(S207の「NO」)、上記処理がくり返される(S205〜208)。
被認証主体が確定操作を行わず(S209の「NO」)、所定時間内に再度タッチがされたとき(S210の「YES」)は、処理はS204に戻され、レジスタがリセットされ(k=0)、S205〜S208の処理がくり返される。
タッチが解除され(S207の「YES」)、被認証主体が確定操作を行ったときは、トレース結果との比較(トレースオブジェクト情報TOIとトレース入力情報TIIとの比較)が行われる(S211)。
また、被認証主体が確定操作を行わない場合において(S209の「NO」)、所定時間内にタッチがされないとき(S210の「NO」)も、トレース結果との比較が行われ(S211)、合否判断が行われる(S212)。
その結果、合格のときはアクセスを許可する等の処理を行い(S213:合格処理)、不合格のときはアクセスを拒否する等の処理を行う(S214:不合格処理)。
図6(A)にタッチパネル型端末1に2ストロークからなる文字「B」が表示された例を示す。図6(B)に文字「B」の第1ストロークをトレースした様子を示し、図6(C)に文字「B」の第2ストロークをトレースした様子を示す。
図7はタッチパネル型端末4に搭載されプログラムが反転チューリングテストを行う実施形態を示す図である。
タッチパネル型端末4は、ROMに攻撃阻止プログラム5が搭載されており、オブジェクト選択プログラム(51)、合否判断プログラム(52)を実行できる。
制御装置(CPU)6およびROMに書き込まれた上記の各プログラムにより攻撃阻止が実行される。
本実施形態の作用は、実質上、図3および図5で示したフローチャートに示されている。
図1から図6に示した実施形態では、サーバ2がデータベースDBから任意に選択したトレースオブジェクトTOにかかる画像(オブジェクト画像OG)を、被認証主体がなぞるようにした。また、図7の実施形態でも攻撃阻止プログラム5がデータベースDBから任意に選択したトレースオブジェクトTOにかかる画像(オブジェクト画像OG)を、被認証主体がなぞるようにした。
図2のタッチパネル型端末1や図7のタッチパネル型端末4は、タッチパネルに、たとえばサムネイルサイズのオブジェクト画像OG_SNを表示し、当該オブジェクト画像OG_SNに相当する画像を、タッチパネル11のブランク領域に描画させるようにできる。
図8(A)に、タッチパネル11のブランク領域にオブジェクト画像OG_SNを表示した例を示し、図8(B)に、被認証主体がタッチパネル11のブランク領域にオブジェクト画像OG_SNに対応する絵を描画した例を示す。
テストにおける処理は、上記した実施形態におけるテストにおける処理と概ね同じであり、被認証主体(人間)により書き込まれた線と、オブジェクト画像OG_SNとは、相似関係の検出が行われる。このとき、両座標の対応位置での時刻の比較(ある検出座標と次の検出座標の相対時間の比較)の比較が行われる。
図1から図6に示した実施形態では、サーバ2がデータベースDBから任意にトレースオブジェクトTOを選択した。また、図7の実施形態では攻撃阻止プログラム5がデータベースDBから任意にトレースオブジェクトTOを選択した。
図2のタッチパネル型端末1や図7のタッチパネル型端末4は、データベースDBにトレースオブジェクト情報として被認証主体のサイン(signature)の記憶装置を備えておくことができる。
この場合には、図9(A)〜(C)に示したような画像をもつ、多数の被認証主体(人間)のトレースオブジェクト情報TOIが、データベース(図1,図7のDB)に格納される。
トレースオブジェクト情報TOIは、複数の座標情報と座標間の相対時間情報を含む。また、被認証主体がトレースすることにより生成されたトレース入力情報TIIは、複数の入力座標情報と入力時刻情報とを含む。
テストにおける処理は、上記した実施形態におけるテストにおける処理と概ね同じである。
本実施形態では、オブジェクト画像(サイン)をタッチパネルに表示しなくてもよい。この場合は、図9(D)に示した被認証主体(人間)により書き込まれた線と、図9(A),(B),(C)に示したオブジェクト画像とは、相似関係の検出が行われる。このとき、両座標の対応位置での時刻の比較(ある検出座標と次の検出座標の相対時間の比較)が行われる。
1,4 タッチパネル型端末
2 サーバ
3 クラウド
5 攻撃阻止プログラム
6 制御装置
11 タッチパネル
DB データベース
OG オブジェクト画像
TII トレース入力情報
TO トレースオブジェクト
TOI トレースオブジェクト情報

Claims (7)

  1. サーバが、オブジェクト情報についてのオブジェクト画像を、タッチパネル型端末に送信し、当該タッチパネル型端末のタッチパネルに表示する表示ステップ、
    前記タッチパネル型端末が、前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を、前記サーバに送信する入力情報送信ステップ、
    前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
    を有し、
    前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
    前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
    ことを特徴とする反転チューリングテスト方法。
  2. さらに、前記サーバにおいて、複数のオブジェクト情報が記憶されたデータベースから、1つまたは2つ以上のオブジェクト情報を特定するオブジェクト情報特定ステップを有し、
    当該オブジェクト情報特定ステップの後に、前記入力情報送信ステップに移行することを特徴とする請求項1に記載の反転チューリングテスト方法。
  3. 前記座標が入力座標の相対時刻を検出するための座標群と、
    前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする請求項1または2に記載の反転チューリングテスト方法。
  4. オブジェクト情報についてのオブジェクト画像をタッチパネルに表示する表示ステップ、
    前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を記憶装置に記憶する入力情報記憶ステップ、
    前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
    を有し、
    前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
    前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
    ことを特徴とするアクセス認証方法。
  5. 前記座標が入力座標の相対時刻を検出するための座標群と、
    前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする請求項4に記載のアクセス認証方法。
  6. 操作主体がタッチパネルに描画することで得られた入力情報をサーバに送信する入力情報送信ステップ、
    前記サーバがデータベースに記憶しているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
    を有し、
    前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
    前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
    ことを特徴とするアクセス認証方法。
  7. 操作主体がタッチパネルに描画することで得られた、オブジェクト画像にかかる入力情報を記憶装置に記憶する入力情報記憶ステップ、
    もともと記憶されているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
    を有し、
    前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
    前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
    ことを特徴とするアクセス認証方法。
JP2012167795A 2012-03-31 2012-07-27 反転チューリングテスト方法およびアクセス認証方法 Expired - Fee Related JP6168645B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012167795A JP6168645B2 (ja) 2012-03-31 2012-07-27 反転チューリングテスト方法およびアクセス認証方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2012083396 2012-03-31
JP2012083396 2012-03-31
JP2012167795A JP6168645B2 (ja) 2012-03-31 2012-07-27 反転チューリングテスト方法およびアクセス認証方法

Publications (2)

Publication Number Publication Date
JP2013254468A true JP2013254468A (ja) 2013-12-19
JP6168645B2 JP6168645B2 (ja) 2017-07-26

Family

ID=49951881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012167795A Expired - Fee Related JP6168645B2 (ja) 2012-03-31 2012-07-27 反転チューリングテスト方法およびアクセス認証方法

Country Status (1)

Country Link
JP (1) JP6168645B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018520397A (ja) * 2015-04-21 2018-07-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間であるか機械であるかを識別するための方法及びシステム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021015754A1 (en) * 2019-07-24 2021-01-28 Hewlett-Packard Development Company, L.P. Edge models

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192849A1 (en) * 2006-02-10 2007-08-16 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2008123390A (ja) * 2006-11-15 2008-05-29 Seiko Epson Corp 個人認証装置及び個人認証方法
JP2009163482A (ja) * 2008-01-04 2009-07-23 Sharp Corp 認証装置、認証方法、コンピュータを認証装置として機能させるためのプログラムおよび記録媒体
JP2009181218A (ja) * 2008-01-29 2009-08-13 Canon Inc 認証装置、認証方法及びプログラム
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム
JP2012048281A (ja) * 2010-08-24 2012-03-08 Nomura Research Institute Ltd 手書き認証システム及び手書き認証プログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070192849A1 (en) * 2006-02-10 2007-08-16 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
JP2008123390A (ja) * 2006-11-15 2008-05-29 Seiko Epson Corp 個人認証装置及び個人認証方法
JP2009163482A (ja) * 2008-01-04 2009-07-23 Sharp Corp 認証装置、認証方法、コンピュータを認証装置として機能させるためのプログラムおよび記録媒体
JP2009181218A (ja) * 2008-01-29 2009-08-13 Canon Inc 認証装置、認証方法及びプログラム
JP2011524592A (ja) * 2008-06-16 2011-09-01 クゥアルコム・インコーポレイテッド グラフィカルパスコードセキュリティのための方法およびシステム
JP2012048281A (ja) * 2010-08-24 2012-03-08 Nomura Research Institute Ltd 手書き認証システム及び手書き認証プログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018520397A (ja) * 2015-04-21 2018-07-26 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 人間であるか機械であるかを識別するための方法及びシステム
US10404720B2 (en) 2015-04-21 2019-09-03 Alibaba Group Holding Limited Method and system for identifying a human or machine

Also Published As

Publication number Publication date
JP6168645B2 (ja) 2017-07-26

Similar Documents

Publication Publication Date Title
US10218506B1 (en) Cross-device authentication
Yue et al. Blind recognition of touched keys on mobile devices
Buschek et al. Improving accuracy, applicability and usability of keystroke biometrics on mobile touchscreen devices
US20170140138A1 (en) Behavior based authentication for touch screen devices
Starostenko et al. Breaking text-based CAPTCHAs with variable word and character orientation
Khan et al. A graphical password based system for small mobile devices
EP2585971B1 (en) Automatic construction of human interaction proof engines
US20180253542A1 (en) Variation Analysis-Based Public Turing Test to Tell Computers and Humans Apart
JP4936513B2 (ja) 画像処理装置、画像処理方法、サイン登録プログラム及び記憶媒体
US10572715B2 (en) Segment block-based handwritten signature authentication system and method
US20120272302A1 (en) Human User Verification
CN105718783B (zh) 验证码交互方法、装置、客户端和服务器
US9348510B2 (en) Comparing users handwriting for detecting and remediating unauthorized shared access
WO2017075913A1 (zh) 一种基于鼠标行为的认证方法
Van Nguyen et al. Finger-drawn pin authentication on touch devices
Galbally et al. Accuracy evaluation of handwritten signature verification: Rethinking the random-skilled forgeries dichotomy
Roshanbin et al. ADAMAS: Interweaving unicode and color to enhance CAPTCHA security
Dinh et al. Recent advances of Captcha security analysis: a short literature review
Khan et al. Mimicry attacks on smartphone keystroke authentication
Alpar Biometric touchstroke authentication by fuzzy proximity of touch locations
JP6168645B2 (ja) 反転チューリングテスト方法およびアクセス認証方法
Dinh et al. Human-artificial intelligence approaches for secure analysis in CAPTCHA codes
US8036433B1 (en) Grid-based data input and authentication
CN113190310B (zh) 基于随机位置对象语义识别的验证码设计方法
US20120023549A1 (en) CAPTCHA AND reCAPTCHA WITH SINOGRAPHS

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150727

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160614

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170110

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170411

R155 Notification before disposition of declining of application

Free format text: JAPANESE INTERMEDIATE CODE: R155

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20170623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170623

R150 Certificate of patent or registration of utility model

Ref document number: 6168645

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20170623

LAPS Cancellation because of no payment of annual fees