JP2013254468A - 反転チューリングテスト方法およびアクセス認証方法 - Google Patents
反転チューリングテスト方法およびアクセス認証方法 Download PDFInfo
- Publication number
- JP2013254468A JP2013254468A JP2012167795A JP2012167795A JP2013254468A JP 2013254468 A JP2013254468 A JP 2013254468A JP 2012167795 A JP2012167795 A JP 2012167795A JP 2012167795 A JP2012167795 A JP 2012167795A JP 2013254468 A JP2013254468 A JP 2013254468A
- Authority
- JP
- Japan
- Prior art keywords
- information
- input
- touch panel
- input information
- coordinates
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- User Interface Of Digital Computer (AREA)
Abstract
【解決手段】
サーバ2が、オブジェクト画像を、タッチパネル型端末1に送信し、タッチパネル11に表示する表示ステップ、タッチパネル型端末1が、操作主体が描画することで得られた入力情報をサーバ2に送信する入力情報送信ステップ、サーバ2が、オブジェクト情報と、入力情報とを比較し、入力情報が正当であるか否かを判断する正当性判断ステップを有し、
オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ入力情報は、オブジェクト画像を下書きにして生成された情報、またはオブジェクト画像を下書きとせずに生成された情報であることを特徴とする。
【選択図】 図3
Description
CAPTCHAは、攻撃プログラム(自動化プログラム)による不正なサービスの利用を限止するといったネットワークのアクセス管理に応用されている。
このCAPTCHA技術は人間と機械の文字認識能力の違いを用いた手法であり、機械がパターンマッチングなどのアルゴリズムを用いたとしても、簡単には認識できないように変形やノイズを加えた文字が利用される。
近年、タブレット端末やスマートフォン(本明細書では、「タッチパネル型端末」と言う)の高機能化、低価格化によりその普及が進んでおり、インターネットを介した情報サイトへのアクセス形態も多様化している。
クラウドコンピューティングが主流となる今後の計算機利用形態において、タッチパネル型端末の普及が加速されている。
サーバは、タッチパネル型端末の操作者(被認証主体)に、手書き用の図形をトレースすることを促し、タッチパネル型端末の被認証主体は、当該手書き用の図形をタッチパネル上でトレースする。
サーバは、トレースにより生じた図形の情報をタッチパネル型端末から取得し、パターンマッチング処理を行う。
しかし、タッチパネル型端末に適用されるCAPTCHAでは、既存のパターンマッチング処理を行っている。
また、たとえばCAPTCHAの一種であるGIMPYは、歪められた文字を判定することが、計算機にとって難しいことを利用した防衛プログラムである。機械がGIMPYを攻撃する場合、単語の輪郭を抽出し、そこから単語を予測する場合もある。
このため、攻撃プログラムは、比較的容易にCAPTCHAを突破することが懸念される。
そこで、従来のテキストベースCAPTCHAが利用している人間による文字の認識能力と機械認識の違いではなく、人間が文字を書く際の入力データの特徴、すなわち、人間と機械の文字・記号等の書き方の違いを利用することで、新規のCAPTCHA技術を構築できるとの知見を得て、本発明をなすに至った。
(1)
サーバが、オブジェクト情報についてのオブジェクト画像を、タッチパネル型端末に送信し、当該タッチパネル型端末のタッチパネルに表示する表示ステップ、
前記タッチパネル型端末が、前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を、前記サーバに送信する入力情報送信ステップ、
前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とする反転チューリングテスト方法。
テストとして被認証主体に一筆で書くことができる文字・記号と共に一筆で記入するという条件を提示し、被認証主体が入力したデータが条件を満たしているかどうか検査して被認証主体が人間なのか機械であるのかを認定する。
本発明では、タッチパネルに入力されたデータをXY座標に変換するとともに、各XY座標と入力時刻を用いて判定を行っている。
さらに、前記サーバにおいて、複数のオブジェクト情報が記憶されたデータベースから、1つまたは2つ以上のオブジェクト情報を特定するオブジェクト情報特定ステップを有し、
当該オブジェクト情報特定ステップの後に、前記入力情報送信ステップに移行することを特徴とする(1)に記載の反転チューリングテスト方法。
前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする(1)または(2)に記載の反転チューリングテスト方法。
(4)
オブジェクト情報についてのオブジェクト画像をタッチパネルに表示する表示ステップ、
前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を記憶装置に記憶する入力情報記憶ステップ、
前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする(4)に記載のアクセス認証方法。
(6)
操作主体がタッチパネルに描画することで得られた入力情報をサーバに送信する入力情報送信ステップ、
前記サーバがデータベースに記憶しているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
操作主体がタッチパネルに描画することで得られた、オブジェクト画像にかかる入力情報を記憶装置に記憶する入力情報記憶ステップ、
もともと記憶されているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
2ストローク以上で構成されるオブジェクト画像の場合には、1ストロークで構成されるオブジェクト画像のような座標の連続性がなくなる。
1ストロークで構成されるオブジェクト画像(一筆書き)の場合はもちろん、2ストローク以上で構成されるオブジェクト画像の場合にも書き順の要素を正当性の判断要素に採用できる。
本実施形態では、1ストローク(一筆書き)のオブジェクトに適用される。
図1はタッチパネル型端末1の利用形態を示す図であり、タッチパネル型端末1はクラウド3を介してサーバ2に接続されている。
被認証主体(図示しない)が、タッチパネル型端末1からサーバ2へのアクセスを試みたとする。このとき、サーバ2は、タッチパネル型端末1から、反転チューリングテスト(Inverse Turing Test)の要求を受け取る(テスト要求の受け取り)。
サーバ2において、複数のトレースオブジェクト情報(本発明における「オブジェクト情報」)TOIが記憶されたデータベースDBから、1つまたは2つ以上のトレースオブジェクト情報TOIを特定する(トレースオブジェクト情報特定ステップ)。
トレースオブジェクト情報TOIは、複数の座標情報と、座標間の相対時間情報を含んでいる。
サーバ2は、トレースオブジェクト情報TOIについてのオブジェクト画像OG(本実施形態では、一筆書きの文字・記号等)を、タッチパネル型端末1に送信し、タッチパネル型端末1のタッチパネル11に表示する(表示ステップ,図2(A)も参照)。
被認証主体は、タッチパネル型端末1のタッチパネルに表示されたオブジェクト画像OGをトレースする。オブジェクト画像OGをトレースする際に、タッチベンを用いてもよいし、図2(A)に示すように指を用いてもよい。
タッチパネル型端末1は、トレースされることで得られたトレース入力情報TII(座標データおよび時刻データを含む)をサーバ2に送信する(トレース入力情報送信ステップ)。たとえば、トレース入力情報TIIは、図2(B)に示すように、テキストファイル形式で保存することができる。
サーバ2は、トレースオブジェクト情報TOIと、トレース入力情報TIIとを比較し、トレース入力情報TIIが正当であるか否かを判断する(正当性判断ステップ)。
サーバ2は、トレース入力情報TIIが正当であると判断したとき(テストに合格のとき)は、人間によるアクセスであると判断し、被認証主体にアクセスを許可する。
サーバ2は、トレース入力情報TIIが正当でない判断したとき(テストに不合格のとき)は、攻撃プログラムによるアクセスであると判断し、被認証主体にアクセスを許可しない。
まず、サーバ2が、反転チューリングテストの要求を待ち受けている(S101)。
サーバ2は、テストの要求があったときは、データベースDBから任意に選択したトレースオブジェクトTOをタッチパネル型端末1に送信してタッチパネルに表示する(S102)。
タッチパネル型端末1では、タッチがあるまで待機し(S103の「NO」)、タッチがあったときは(S103の「YES」)、レジスタの初期値kを0にセットし(S104)、タッチされたXY座標(xk,yk)および時刻(tk)を検出し、記憶する(S105,S106)。
次いで、kをインクリメントして(S108)、タッチが解除されない限り(S107の「NO」)、上記処理をくり返す(S105〜S108)。
タッチが解除されると(S107の「YES」)トレースオブジェクト情報TOIとトレース入力情報TIIとの比較が行われる(S109)。
トレースオブジェクト情報TOIとトレース入力情報TIIとの比較に際しては、トレース入力したタッチペンや指先が示す順次移動する座標群と、トレース入力情報TIIに含まれるオブジェクト画像の座標群との比較が行われ、合否判断が行われる(S110)。
その結果、合格のときはアクセスを許可する等の処理を行い(S111;合格処理)、不合格のときはアクセスを拒否する等の処理を行う(S112:不合格処理)。
たとえば、攻撃プログラムは、座標を用いて攻撃するためには、まず始点となる第1ポイントを定め、第1ポイントの座標以外の座標が第2ポイントとなるパターンを考える。
次に、攻撃プログラムは、第1ポイントの座標および第2ポイントの座標を除いた全ての座標が第3ポイントとなるパターンを選択する。
以下、同様にして、攻撃プログラムは、第1ポイントの座標,第2ポイントの座標,・・・,第(m−1)ポイントの座標を除いた全ての座標が第mポイントとなるパターンを選択する(m=4,5,・・・)。
そして、攻撃プログラムは、選択するべき座標の組み合わせが存在しなくなるまで、または、アクセス認証に成功するまで、上記の操作をくり返す。
すなわち、攻撃プログラムは攻撃を行う場合には全座標を総当たりで試す必要がある。
防衛プログラム(CAPTCHA)は、認証回数に制限を設けることで、攻撃プログラムからの攻撃を防ぐことをできる。
1つ目の座標は「グレー丸」で示したように始点・終点または1度しか通らない座標などに設置されている。この座標は、一筆(one stroke)で書かれたかどうかを確かめるために用いられる。トレースしたラインは必ず「グレー丸」を通る必要がある。
もう1つの座標は「白丸」で示したように「グレー丸」以外の座標に設置されている。
「白丸」の座標は表示されたオブジェクト画像OG(文字・記号等)の形状把握に用いられる。
トレースに際して、「グレー丸」および「白丸」で表示されている座標を全て通過すればテストは合格である(図4(B))。
本実施形態では、「白丸」で表示されている座標を全て通過しなくても、テストに合格することができる(図4(C))。許容される通過しない点の個数は、たとえば、1個,2個等に設定した個数までである。
また、本実施形態では、認証に用いる座標(認証座標)はたとえば点(127,193)のようにピンポイントにするのではなく、図4(D)に示すように、X方向およびY座標それぞれについて幅を持たせることができる。すなわち、(X,Y)は、X,Y座標ともに・10〜20のように幅を持たせることができ、この幅を通過すれば認証に用いる座標を通過したことにしてある。
上述した点(127,193)の例を見ると、X座標は117〜137、Y座標は183〜203の範囲を通過すれば認証に用いる座標を通過したことになる。
実際の認証座標の幅は一律ではなく、文字の太さ等の影響によって変化する(図4(D)参照)。
人間が手書きで入力するデータには個人差があるため、あるしきい値までは誤差を許容する必要があるためである。
画像の背景、文字・記号との色をグラデーションにしたことにより色の変化が起こりやすくなり単色の時ほど簡単に背景と文字・記号等を見分けることが難しくなる。
さらに、表示する文字をト音記号の様な複雑なものを用いることも攻撃に対してより有効である。
図5のフローチャートにより、上記した処理をさらに詳細に説明する。
まず、サーバ2が反転チューリングテストの要求を待ち受けている(S201)。
サーバ2は、テストの要求があったときは、データベースDBから任意に選択したトレースオブジェクトTOを(本実施形態では文字「B」)をタッチパネル型端末1に送信してタッチパネル(タッチパネル)に表示する(S202)。
タッチパネル型端末1では、タッチがあるまで待機し(S203の「NO」)、タッチがあったときは(S203の「YES」)、レジスタの初期値kを0にセットし(S204)、タッチされたXY座標(xk,yk)および時刻(tk)を検出し、記憶する(S205,S206)。
次いで、kをインクリメントして(S208)、タッチが解除されない限り(S207の「NO」)、上記処理がくり返される(S205〜208)。
被認証主体が確定操作を行わず(S209の「NO」)、所定時間内に再度タッチがされたとき(S210の「YES」)は、処理はS204に戻され、レジスタがリセットされ(k=0)、S205〜S208の処理がくり返される。
タッチが解除され(S207の「YES」)、被認証主体が確定操作を行ったときは、トレース結果との比較(トレースオブジェクト情報TOIとトレース入力情報TIIとの比較)が行われる(S211)。
また、被認証主体が確定操作を行わない場合において(S209の「NO」)、所定時間内にタッチがされないとき(S210の「NO」)も、トレース結果との比較が行われ(S211)、合否判断が行われる(S212)。
その結果、合格のときはアクセスを許可する等の処理を行い(S213:合格処理)、不合格のときはアクセスを拒否する等の処理を行う(S214:不合格処理)。
図6(A)にタッチパネル型端末1に2ストロークからなる文字「B」が表示された例を示す。図6(B)に文字「B」の第1ストロークをトレースした様子を示し、図6(C)に文字「B」の第2ストロークをトレースした様子を示す。
タッチパネル型端末4は、ROMに攻撃阻止プログラム5が搭載されており、オブジェクト選択プログラム(51)、合否判断プログラム(52)を実行できる。
制御装置(CPU)6およびROMに書き込まれた上記の各プログラムにより攻撃阻止が実行される。
本実施形態の作用は、実質上、図3および図5で示したフローチャートに示されている。
図2のタッチパネル型端末1や図7のタッチパネル型端末4は、タッチパネルに、たとえばサムネイルサイズのオブジェクト画像OG_SNを表示し、当該オブジェクト画像OG_SNに相当する画像を、タッチパネル11のブランク領域に描画させるようにできる。
図8(A)に、タッチパネル11のブランク領域にオブジェクト画像OG_SNを表示した例を示し、図8(B)に、被認証主体がタッチパネル11のブランク領域にオブジェクト画像OG_SNに対応する絵を描画した例を示す。
テストにおける処理は、上記した実施形態におけるテストにおける処理と概ね同じであり、被認証主体(人間)により書き込まれた線と、オブジェクト画像OG_SNとは、相似関係の検出が行われる。このとき、両座標の対応位置での時刻の比較(ある検出座標と次の検出座標の相対時間の比較)の比較が行われる。
図2のタッチパネル型端末1や図7のタッチパネル型端末4は、データベースDBにトレースオブジェクト情報として被認証主体のサイン(signature)の記憶装置を備えておくことができる。
トレースオブジェクト情報TOIは、複数の座標情報と座標間の相対時間情報を含む。また、被認証主体がトレースすることにより生成されたトレース入力情報TIIは、複数の入力座標情報と入力時刻情報とを含む。
テストにおける処理は、上記した実施形態におけるテストにおける処理と概ね同じである。
本実施形態では、オブジェクト画像(サイン)をタッチパネルに表示しなくてもよい。この場合は、図9(D)に示した被認証主体(人間)により書き込まれた線と、図9(A),(B),(C)に示したオブジェクト画像とは、相似関係の検出が行われる。このとき、両座標の対応位置での時刻の比較(ある検出座標と次の検出座標の相対時間の比較)が行われる。
2 サーバ
3 クラウド
5 攻撃阻止プログラム
6 制御装置
11 タッチパネル
DB データベース
OG オブジェクト画像
TII トレース入力情報
TO トレースオブジェクト
TOI トレースオブジェクト情報
Claims (7)
- サーバが、オブジェクト情報についてのオブジェクト画像を、タッチパネル型端末に送信し、当該タッチパネル型端末のタッチパネルに表示する表示ステップ、
前記タッチパネル型端末が、前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を、前記サーバに送信する入力情報送信ステップ、
前記サーバが、前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とする反転チューリングテスト方法。 - さらに、前記サーバにおいて、複数のオブジェクト情報が記憶されたデータベースから、1つまたは2つ以上のオブジェクト情報を特定するオブジェクト情報特定ステップを有し、
当該オブジェクト情報特定ステップの後に、前記入力情報送信ステップに移行することを特徴とする請求項1に記載の反転チューリングテスト方法。 - 前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする請求項1または2に記載の反転チューリングテスト方法。 - オブジェクト情報についてのオブジェクト画像をタッチパネルに表示する表示ステップ、
前記タッチパネルに表示された前記オブジェクト画像を操作主体が描画することで得られた入力情報を記憶装置に記憶する入力情報記憶ステップ、
前記オブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きにして生成された情報、または前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。 - 前記座標が入力座標の相対時刻を検出するための座標群と、
前記操作主体により描画された画像とオブジェクトとの一致を検出するための座標群とからなることを特徴とする請求項4に記載のアクセス認証方法。 - 操作主体がタッチパネルに描画することで得られた入力情報をサーバに送信する入力情報送信ステップ、
前記サーバがデータベースに記憶しているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。 - 操作主体がタッチパネルに描画することで得られた、オブジェクト画像にかかる入力情報を記憶装置に記憶する入力情報記憶ステップ、
もともと記憶されているオブジェクト情報と、前記入力情報とを比較し、前記入力情報が正当であるか否かを判断する正当性判断ステップ、
を有し、
前記オブジェクト情報が複数の座標情報と座標間の相対時間情報を含み、
前記入力情報が、複数の入力座標情報と入力時刻情報とを含み、かつ前記入力情報は、前記オブジェクト画像を下書きとせずに生成された情報である、
ことを特徴とするアクセス認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012167795A JP6168645B2 (ja) | 2012-03-31 | 2012-07-27 | 反転チューリングテスト方法およびアクセス認証方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012083396 | 2012-03-31 | ||
JP2012083396 | 2012-03-31 | ||
JP2012167795A JP6168645B2 (ja) | 2012-03-31 | 2012-07-27 | 反転チューリングテスト方法およびアクセス認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013254468A true JP2013254468A (ja) | 2013-12-19 |
JP6168645B2 JP6168645B2 (ja) | 2017-07-26 |
Family
ID=49951881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012167795A Expired - Fee Related JP6168645B2 (ja) | 2012-03-31 | 2012-07-27 | 反転チューリングテスト方法およびアクセス認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6168645B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018520397A (ja) * | 2015-04-21 | 2018-07-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 人間であるか機械であるかを識別するための方法及びシステム |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021015754A1 (en) * | 2019-07-24 | 2021-01-28 | Hewlett-Packard Development Company, L.P. | Edge models |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070192849A1 (en) * | 2006-02-10 | 2007-08-16 | Palo Alto Research Center Incorporated | Physical token for supporting verification of human presence in an online environment |
JP2008123390A (ja) * | 2006-11-15 | 2008-05-29 | Seiko Epson Corp | 個人認証装置及び個人認証方法 |
JP2009163482A (ja) * | 2008-01-04 | 2009-07-23 | Sharp Corp | 認証装置、認証方法、コンピュータを認証装置として機能させるためのプログラムおよび記録媒体 |
JP2009181218A (ja) * | 2008-01-29 | 2009-08-13 | Canon Inc | 認証装置、認証方法及びプログラム |
JP2011524592A (ja) * | 2008-06-16 | 2011-09-01 | クゥアルコム・インコーポレイテッド | グラフィカルパスコードセキュリティのための方法およびシステム |
JP2012048281A (ja) * | 2010-08-24 | 2012-03-08 | Nomura Research Institute Ltd | 手書き認証システム及び手書き認証プログラム |
-
2012
- 2012-07-27 JP JP2012167795A patent/JP6168645B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070192849A1 (en) * | 2006-02-10 | 2007-08-16 | Palo Alto Research Center Incorporated | Physical token for supporting verification of human presence in an online environment |
JP2008123390A (ja) * | 2006-11-15 | 2008-05-29 | Seiko Epson Corp | 個人認証装置及び個人認証方法 |
JP2009163482A (ja) * | 2008-01-04 | 2009-07-23 | Sharp Corp | 認証装置、認証方法、コンピュータを認証装置として機能させるためのプログラムおよび記録媒体 |
JP2009181218A (ja) * | 2008-01-29 | 2009-08-13 | Canon Inc | 認証装置、認証方法及びプログラム |
JP2011524592A (ja) * | 2008-06-16 | 2011-09-01 | クゥアルコム・インコーポレイテッド | グラフィカルパスコードセキュリティのための方法およびシステム |
JP2012048281A (ja) * | 2010-08-24 | 2012-03-08 | Nomura Research Institute Ltd | 手書き認証システム及び手書き認証プログラム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018520397A (ja) * | 2015-04-21 | 2018-07-26 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | 人間であるか機械であるかを識別するための方法及びシステム |
US10404720B2 (en) | 2015-04-21 | 2019-09-03 | Alibaba Group Holding Limited | Method and system for identifying a human or machine |
Also Published As
Publication number | Publication date |
---|---|
JP6168645B2 (ja) | 2017-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10218506B1 (en) | Cross-device authentication | |
Yue et al. | Blind recognition of touched keys on mobile devices | |
Buschek et al. | Improving accuracy, applicability and usability of keystroke biometrics on mobile touchscreen devices | |
US20170140138A1 (en) | Behavior based authentication for touch screen devices | |
Starostenko et al. | Breaking text-based CAPTCHAs with variable word and character orientation | |
Khan et al. | A graphical password based system for small mobile devices | |
EP2585971B1 (en) | Automatic construction of human interaction proof engines | |
US20180253542A1 (en) | Variation Analysis-Based Public Turing Test to Tell Computers and Humans Apart | |
JP4936513B2 (ja) | 画像処理装置、画像処理方法、サイン登録プログラム及び記憶媒体 | |
US10572715B2 (en) | Segment block-based handwritten signature authentication system and method | |
US20120272302A1 (en) | Human User Verification | |
CN105718783B (zh) | 验证码交互方法、装置、客户端和服务器 | |
US9348510B2 (en) | Comparing users handwriting for detecting and remediating unauthorized shared access | |
WO2017075913A1 (zh) | 一种基于鼠标行为的认证方法 | |
Van Nguyen et al. | Finger-drawn pin authentication on touch devices | |
Galbally et al. | Accuracy evaluation of handwritten signature verification: Rethinking the random-skilled forgeries dichotomy | |
Roshanbin et al. | ADAMAS: Interweaving unicode and color to enhance CAPTCHA security | |
Dinh et al. | Recent advances of Captcha security analysis: a short literature review | |
Khan et al. | Mimicry attacks on smartphone keystroke authentication | |
Alpar | Biometric touchstroke authentication by fuzzy proximity of touch locations | |
JP6168645B2 (ja) | 反転チューリングテスト方法およびアクセス認証方法 | |
Dinh et al. | Human-artificial intelligence approaches for secure analysis in CAPTCHA codes | |
US8036433B1 (en) | Grid-based data input and authentication | |
CN113190310B (zh) | 基于随机位置对象语义识别的验证码设计方法 | |
US20120023549A1 (en) | CAPTCHA AND reCAPTCHA WITH SINOGRAPHS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150727 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160420 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160614 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170110 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170310 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170411 |
|
R155 | Notification before disposition of declining of application |
Free format text: JAPANESE INTERMEDIATE CODE: R155 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20170623 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170623 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6168645 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20170623 |
|
LAPS | Cancellation because of no payment of annual fees |