JP2015035186A - Authentication control program, authentication control device, and authentication control method - Google Patents

Authentication control program, authentication control device, and authentication control method Download PDF

Info

Publication number
JP2015035186A
JP2015035186A JP2013166894A JP2013166894A JP2015035186A JP 2015035186 A JP2015035186 A JP 2015035186A JP 2013166894 A JP2013166894 A JP 2013166894A JP 2013166894 A JP2013166894 A JP 2013166894A JP 2015035186 A JP2015035186 A JP 2015035186A
Authority
JP
Japan
Prior art keywords
authentication
evaluation value
authentication control
terminal device
information input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013166894A
Other languages
Japanese (ja)
Other versions
JP6236976B2 (en
Inventor
俊数 榎本
Toshikazu Enomoto
俊数 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013166894A priority Critical patent/JP6236976B2/en
Publication of JP2015035186A publication Critical patent/JP2015035186A/en
Application granted granted Critical
Publication of JP6236976B2 publication Critical patent/JP6236976B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an authentication control program, an authentication control device and an authentication control method which effectively control an authentication test.SOLUTION: An authentication control program is computer readable and controls a computer to execute authentication control processing for controlling authentication processing of a terminal device in a server. The authentication control program executes: an evaluation value acquisition step which acquires an evaluation value on the basis of information input speed information related to speed of information input performed on the terminal device which is a target of the authentication processing; and an authentication control step which controls the terminal device to execute an authentication test having a difficulty level corresponding to the evaluation value.

Description

本発明は、認証制御プログラム、認証制御装置、及び、認証制御方法に関する。   The present invention relates to an authentication control program, an authentication control device, and an authentication control method.

スパム送信者によるフリーメールのアカウントの自動取得や、ブログのコメント欄への広告の自動投入等を防ぐために、CAPTCHA(登録商標)による認証テストが使用される。CAPTCHA(Completely Automated Public Turing Test to Tell Computers and Humans Apart:コンピュータと人間を区別する完全に自動化された公開チューリングテスト)は、応答者が人間であるか否かを判断するために使用されるチャレンジ/レスポンス型テストの一種である。   An authentication test by CAPTCHA (registered trademark) is used in order to prevent a spam sender from automatically acquiring a free mail account and automatically placing an advertisement in a comment field of a blog. CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) is a challenge / used to determine whether a responder is human It is a kind of response type test.

CAPTCHAでは、人間が解くのは簡単であるが、コンピュータが解くには難しいテストが行われる。CAPTCHAの一例として、例えば、歪んだ文字や数字が含まれるCAPTCHA画像が提示され、画像内の文字や数字の列の入力が指示される。そして、入力された文字列がCAPTCHA画像と一致する場合、認証に成功する。認証に成功した応答者は、人間であると認定され、フリーメールのアカウントの取得処理や、処理の継続が許可される。一方、認証に失敗した場合は、応答者が機械であると判定され、処理の継続が許可されない。これにより、自動処理がアカウントの自動取得や、ブログ等への自動ポスティングが阻止される。   In CAPTCHA, tests that are easy for humans to solve but difficult for computers to solve are performed. As an example of CAPTCHA, for example, a CAPTCHA image including distorted characters and numbers is presented, and input of a string of characters and numbers in the image is instructed. If the input character string matches the CAPTCHA image, authentication is successful. The responder who has succeeded in authentication is recognized as a human being, and is allowed to acquire a free mail account and continue the process. On the other hand, if the authentication fails, it is determined that the responder is a machine, and continuation of processing is not permitted. As a result, automatic processing prevents automatic account acquisition and automatic posting to a blog or the like.

認証機能における不正判定については、例えば、特許文献1に記載される。   The fraud determination in the authentication function is described in Patent Document 1, for example.

特開2007−114976号公報JP 2007-114976 A

ただし、最近の画像認識技術の発達に伴い、簡単なCAPTCHAは、不正なプログラムによって自動解読されてしまう。そこで、不正なプログラムへの対策として、CAPTCHAの難易度が高く設定される。ただし、CAPTCHAの難易度が高い場合、人間にとってもCAPTCHA画像の判読が困難であり、善意のユーザが認証テストに成功することができない状況が生じる。このように、人間とプログラムとの判別を行う認証テストで、単に難易度を調整するだけでは、人間による入力も排除することとなり、認証テストが有効に機能していない場合があった。   However, with the recent development of image recognition technology, simple CAPTCHA is automatically decoded by an unauthorized program. Therefore, the degree of difficulty of CAPTCHA is set high as a countermeasure against illegal programs. However, when the difficulty level of CAPTCHA is high, it is difficult for humans to interpret the CAPTCHA image, and a situation in which a bona fide user cannot succeed in the authentication test occurs. In this way, in the authentication test for discriminating between humans and programs, simply adjusting the difficulty level will eliminate human input, and the authentication test may not function effectively.

1つの側面では、本発明は、認証テストを効果的に制御する認証制御プログラム、認証制御装置、及び、認証制御方法を提供することを目的とする。   In one aspect, an object of the present invention is to provide an authentication control program, an authentication control apparatus, and an authentication control method for effectively controlling an authentication test.

第1の側面は、サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する。   A first aspect is a computer-readable authentication control program for causing a computer to execute an authentication control process for controlling an authentication process of a terminal device in a server, in an information input performed in the terminal device that is a target of the authentication process. An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to speed, and an authentication control step of causing the terminal device to execute an authentication test having a difficulty level corresponding to the evaluation value.

第1の側面によれば、認証テストの制御が効果的に行われる。   According to the first aspect, the authentication test is effectively controlled.

本実施の形態例における認証制御装置の構成を説明する図である。It is a figure explaining the structure of the authentication control apparatus in the present embodiment. 本実施の形態例における認証制御装置のブロック図を説明する図である。It is a figure explaining the block diagram of the authentication control apparatus in this embodiment. 画像によるCAPTCHAの一例を示す図である。It is a figure which shows an example of CAPTCHA by an image. 難易度に応じたCAPTCHAの画像の例を示す図である。It is a figure which shows the example of the image of CAPTCHA according to the difficulty. 端末装置のウェブブラウザにおける画面遷移の一例について説明する図である。It is a figure explaining an example of the screen transition in the web browser of a terminal device. 認証制御処理の概要について説明するフローチャート図である。It is a flowchart figure explaining the outline | summary of an authentication control process. 応答者が機械である場合の単位時間当たりの情報入力量の変移を示す図である。It is a figure which shows the transition of the information input amount per unit time when a responder is a machine. 応答者が人間である場合の単位時間当たりの情報入力量の変移を示す図である。It is a figure which shows the transition of the information input amount per unit time when a responder is a human. 評価値の算出処理について説明するフローチャート図である。It is a flowchart figure explaining the calculation process of an evaluation value. 端末装置と認証制御装置とのセッションの多重度について説明する図である。It is a figure explaining the multiplicity of the session of a terminal device and an authentication control apparatus. 第2の実施の形態例における評価値の算出処理を説明するフローチャート図である。It is a flowchart figure explaining the calculation process of the evaluation value in 2nd Example. 画面毎の情報入力のタイミングと情報量とについて説明する図である。It is a figure explaining the timing of information input and the amount of information for each screen.

以下、図面にしたがって本発明の実施の形態について説明する。ただし、本発明の技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, the technical scope of the present invention is not limited to these embodiments, but extends to the matters described in the claims and equivalents thereof.

[認証制御装置の構成]
図1は、本実施の形態例における認証制御装置10の構成を説明する図である。図2の認証制御装置10は、例えば、入力装置11、表示装置12、通信インタフェース13、プロセッサ14、記憶媒体15、メモリ16を有する。各部は、バス17を介して互いに接続される。入力装置11は、例えば、キーボードやマウス等を示し、表示装置12は、例えば、ディスプレイ等の表示画面を示す。また、認証制御装置10は、通信インタフェース13を介して、外部のコンピュータとの通信を行う。
[Configuration of authentication control unit]
FIG. 1 is a diagram for explaining the configuration of the authentication control apparatus 10 according to the present embodiment. 2 includes, for example, an input device 11, a display device 12, a communication interface 13, a processor 14, a storage medium 15, and a memory 16. Each unit is connected to each other via a bus 17. The input device 11 indicates, for example, a keyboard and a mouse, and the display device 12 indicates a display screen such as a display. Further, the authentication control device 10 communicates with an external computer via the communication interface 13.

メモリ16には、ウェブサーバプログラムSR、及び、本実施の形態例における認証制御プログラムPRが記憶される。ウェブサーバプログラムSRは、プロセッサ14と協働して、HTTPにしたがって、ウェブブラウザbrに対するHTMLや画像等の表示処理を実現する。認証制御プログラムPRは、プロセッサ14と協働して、本実施の形態例における認証制御処理を実現する。   The memory 16 stores the web server program SR and the authentication control program PR in the present embodiment. The web server program SR cooperates with the processor 14 to realize display processing such as HTML and images for the web browser br according to HTTP. The authentication control program PR cooperates with the processor 14 to realize the authentication control processing in the present embodiment.

[認証制御装置10のブロック図]
図2は、本実施の形態例における認証制御装置10のブロック図を説明する図である。図2の認証制御装置10は、例えば、認証制御部21とウェブ制御24とを有する。認証制御部21は、端末装置30のウェブブラウザbr上で入力された情報を取得すると共に、端末装置30のウェブブラウザbrにおける認証処理を制御する。ウェブ制御24は、認証制御部21を介してウェブブラウザbrにおける入力情報を取得すると共に、ウェブブラウザbrへの出力情報を出力する。
[Block diagram of authentication control apparatus 10]
FIG. 2 is a diagram illustrating a block diagram of the authentication control apparatus 10 in the present embodiment. The authentication control device 10 in FIG. 2 includes, for example, an authentication control unit 21 and a web control 24. The authentication control unit 21 acquires information input on the web browser br of the terminal device 30 and controls authentication processing in the web browser br of the terminal device 30. The web control 24 acquires input information in the web browser br via the authentication control unit 21 and outputs output information to the web browser br.

また、認証制御部21は、例えば、評価値算出部22と実行制御部23とを有する。評価値算出部22は、ウェブブラウザbrにおける情報入力に関するデータを取得し、当該データに基づいて、ウェブブラウザbrを人間が操作している推測度合いを示す評価値を算出する。この例において、評価値は、応答者が人間である可能性が高いほど、高い値である。データとは、例えば、単位時間当たりの情報の入力量や、入力された情報量の増減推移等のデータである。また、実行制御部23は、評価値が低いほど高い難易度を有する、応答者が人間であることを検証する認証テストをウェブブラウザbrに実行させる。   Moreover, the authentication control part 21 has the evaluation value calculation part 22 and the execution control part 23, for example. The evaluation value calculation unit 22 acquires data related to information input in the web browser br, and calculates an evaluation value indicating a degree of estimation that a human is operating the web browser br based on the data. In this example, the evaluation value is higher as the responder is more likely to be a human. The data is, for example, data such as an input amount of information per unit time and an increase / decrease transition of the input information amount. Further, the execution control unit 23 causes the web browser br to execute an authentication test that verifies that the responder is a human having a higher difficulty level as the evaluation value is lower.

ここで、認証テストについて説明する。   Here, the authentication test will be described.

[認証テスト]
本実施の形態例において、認証テストは、応答者が人間であることを検証するために行われるテストである。例えば、ウェブページの入力フォームなどにおける、自動プログラム等による自動入力を防止するために、応答者が人間であることが確認される。そして、認証テストに成功した場合、応答者が人間であるとみなされ、処理が許可される。これにより、迷惑メール業者による無料メールサービスのアカウントを大量取得や、広告の自動投稿等の行う自動プログラムの実行が回避される。認証テストは、例えば、CAPTCHAである。
[Authentication test]
In the present embodiment, the authentication test is a test performed to verify that the responder is a human. For example, in order to prevent automatic input by an automatic program or the like in a web page input form or the like, it is confirmed that the responder is a human. If the authentication test is successful, the responder is regarded as a human and the process is permitted. As a result, it is possible to avoid execution of an automatic program for acquiring a large number of free mail service accounts by an unsolicited mail trader or automatically posting advertisements. The authentication test is, for example, CAPTCHA.

図3は、画像によるCAPTCHAの一例を示す図である。画像によるCAPTCHAでは、画像に示される文字や数字を判読可能か否かによって、応答者が人間であるか否かが判定される。図3の例におけるCAPTCHA画像は、文字列“hltpog”を含む。   FIG. 3 is a diagram illustrating an example of CAPTCHA based on an image. In CAPTCHA based on an image, whether or not the responder is a human is determined based on whether or not the characters and numbers shown in the image can be read. The CAPTCHA image in the example of FIG. 3 includes a character string “hltpog”.

具体的に、まず、図3のような、ランダムな文字や数字の列を含む画像が、端末装置30のウェブブラウザbrに表示される。そして、応答者は、CAPTCHA画像が含む文字や数字の列を読み取り、読み取った文字列を入力し送信する。図3のように、表示される文字や数字は歪みや重複を有する。このため、応答者が機械である場合、画像から文字や数字を判読することは困難である。このため、CAPTCHA画像に含まれる文字列と、応答者によって入力された文字列とが一致する場合、応答者が人間であるとみなされる。   Specifically, first, an image including a sequence of random characters and numbers as shown in FIG. 3 is displayed on the web browser br of the terminal device 30. The responder reads a string of characters and numbers included in the CAPTCHA image, and inputs and transmits the read character string. As shown in FIG. 3, the displayed characters and numbers have distortions and overlaps. For this reason, when the responder is a machine, it is difficult to read letters and numbers from the image. For this reason, when the character string included in the CAPTCHA image matches the character string input by the responder, the responder is regarded as a human.

しかしながら、不正プログラムによるCAPTCHAの判読能力の向上に伴い、不正プログラムに対する対策のために、CAPTCHAの難易度についても高くなっている。CAPTCHAの難易度が高い場合、CAPTCHAに含まれる文字列を判読することは人間にとっても著しく困難である。このような場合、認証テストに対する応答を諦める応答者も多い。このため、本来の認証テストの役割を果たせていない場合が生じている。   However, as CAPTCHA's reading ability is improved by a malicious program, the difficulty level of CAPTCHA is also increasing as a countermeasure against the malicious program. When the difficulty level of CAPTCHA is high, it is extremely difficult for humans to read a character string included in CAPTCHA. In such a case, many respondents give up the response to the authentication test. For this reason, the case where the role of the original authentication test cannot be performed has arisen.

図4は、難易度の異なる3つのCAPTCHA画像を例示する図である。図4には、文字列は同一であるが、難易度の異なる3つのCAPTCHAts1〜ts3の画像が示される。この例において、CAPTCHAts1からCAPTCHAts3に連れて難易度が高い。難易度の低いCAPTCHAts1は、人間にとって容易に判読可能であると共に、機械(不正プログラム)にとっても比較的容易に文字列が判読可能である。また、難易度の高いCAPTCHAts3は、機械による文字列の判読は困難である。ただし、CAPTCHAts3の難易度の高い場合、人間にとっても文字列の判読は困難である。したがって、応答者が人間である可能性が高い場合は難易度の低いCAPTCHAts1が、応答者が機械である可能性が高い場合は難易度の高いCAPTCHAts3が実行されることが望ましい。   FIG. 4 is a diagram illustrating three CAPTCHA images having different degrees of difficulty. FIG. 4 shows images of three CAPTCHAts1 to ts3 having the same character string but different difficulty levels. In this example, the difficulty level increases from CAPTCHAts1 to CAPTCHAts3. CAPTCHAts1, which has a low level of difficulty, can be easily read by humans, and a character string can be read by a machine (unauthorized program) relatively easily. In addition, CAPTCHAts3 having a high degree of difficulty is difficult to read a character string by a machine. However, when the difficulty level of CAPTCHAts3 is high, it is difficult for humans to read the character string. Therefore, it is desirable that CAPTCHAts1 having a low difficulty level is executed when the possibility that the responder is a human is high, and CAPTCHAss3 having a high difficulty level is executed when the possibility that the responder is a machine is high.

そこで、本実施の形態例における認証制御装置10は、認証処理の対象となる端末装置30において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得し、評価値に応じた難易度を有する認証テストを端末装置30に実行させる。情報入力速度情報は、例えば、情報入力の速度の分散値である。このように、認証制御装置10は、端末装置30において行われた情報入力の速度に基づいて、応答者が人間である推測度合いを示す評価値を算出する。そして、認証制御装置10は、算出した評価値が低いほど高い難易度を有する難易度のCAPTCHAを実行させる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して難易度の高い認証テストを実行させることができ、機械による自動処理を抑制することができる。   Therefore, the authentication control device 10 according to the present embodiment acquires an evaluation value based on information input speed information related to the speed of information input performed in the terminal device 30 that is an object of the authentication process, and uses the evaluation value as the evaluation value. The terminal device 30 is caused to execute an authentication test having a corresponding difficulty level. The information input speed information is, for example, a variance value of information input speed. In this way, the authentication control device 10 calculates an evaluation value indicating the degree of guess that the responder is a human based on the speed of information input performed in the terminal device 30. And the authentication control apparatus 10 performs CAPTCHA of the difficulty which has a high difficulty, so that the calculated evaluation value is low. As a result, the authentication control apparatus 10 can cause a responder who is highly likely to be a human to execute a simple authentication test. Further, the authentication control device 10 can cause a responder who is highly likely to be a machine to execute a highly difficult authentication test, and can suppress automatic processing by the machine.

なお、CAPTCHAは、図2、図3の例に限定されるものではない。例えば、CAPTCHAとして、テキストの意味を理解させるような認証テストが用いられる。テキストの意味を理解させるような問題とは、例えば、論理パズルや常識、計算問題等である。同様にして、認証テストに成功した応答者は人間であるとみなされる。   Note that CAPTCHA is not limited to the examples of FIGS. For example, an authentication test that allows the user to understand the meaning of text is used as CAPTCHA. Examples of problems that cause the meaning of text to be understood include logic puzzles, common sense, and calculation problems. Similarly, responders who successfully pass the authentication test are considered human.

なお、本実施の形態例における認証制御装置10は、端末装置30のウェブブラウザbrにおいて行われた情報入力の速度に基づいて、評価値に応じた難易度を有する認証テストを端末装置30のウェブブラウザbr上で実行させる。ただし、情報入力はウェブブラウザbr上において行われる情報入力に限定される必要はなく、端末装置30において行われる情報入力であればよい。また、認証テストについても、端末装置30のウェブブラウザbr上で実行される認証テストに限定される必要はなく、端末装置30において実行されればよい。   Note that the authentication control device 10 in the present embodiment performs an authentication test having a difficulty corresponding to the evaluation value based on the speed of information input performed in the web browser br of the terminal device 30. Run on browser br. However, the information input need not be limited to the information input performed on the web browser br, and may be any information input performed on the terminal device 30. Further, the authentication test need not be limited to the authentication test executed on the web browser br of the terminal device 30 but may be executed in the terminal device 30.

ここで、本実施の形態例における認証制御処理の概要を説明する前に、ウェブブラウザbrにおける画面遷移の一例を例示する。   Here, before explaining the outline of the authentication control processing in the present embodiment, an example of screen transition in the web browser br is illustrated.

[画面遷移例]
図5は、端末装置30のウェブブラウザbrにおける画面遷移の一例について説明する図である。この例において、ウェブブラウザbrでは、例えば、フリーメールのアカウントの取得処理が行われる。
[Screen transition example]
FIG. 5 is a diagram illustrating an example of screen transition in the web browser br of the terminal device 30. In this example, the web browser br performs free mail account acquisition processing, for example.

図5に示すように、まず、端末装置30に第1の画面sc1が表示される。第1の画面sc1では、例えば、フリーメールのアカウント取得に必要な情報d1の入力処理が行われる。この場合、情報d1とは、例えば、氏名や住所、電話番号等を示す文字や数字である。そして、応答者によって、必要な情報の入力後、「次へ」ボタンが押下される。これにより、入力された情報が認証制御装置10に送信され、続いて、端末装置30に第2の画面sc2が表示される。   As shown in FIG. 5, first, the first screen sc <b> 1 is displayed on the terminal device 30. On the first screen sc1, for example, an input process of information d1 necessary for acquiring a free mail account is performed. In this case, the information d1 is, for example, characters or numbers indicating a name, an address, a telephone number, or the like. Then, the responder presses the “Next” button after inputting necessary information. As a result, the input information is transmitted to the authentication control device 10, and then the second screen sc2 is displayed on the terminal device 30.

第2の画面sc2では、例えば、フリーメールのアカウント取得を許可する前に、応答者が人間であることを検証するCAPTCHA画像が表示される。そして、応答者によって、CAPTCHAの画像に表示された文字列が入力され、「送信」ボタンが押下されると、文字列が認証制御装置10に送信される。入力された文字列とCAPTCHAの画像に含まれる文字列とが一致する場合、応答者が人間であると判定され、フリーメールのアカウント取得が許可される。そこで、端末装置30に第3の画面sc3が表示される。第3の画面sc3では、例えば、さらに別の情報の入力処理が行われ、「次へ」ボタンが押下される。これにより、フリーメールのアカウントの取得処理が完了する。   On the second screen sc2, for example, a CAPTCHA image for verifying that the responder is a human is displayed before permitting free mail account acquisition. When the respondent inputs the character string displayed on the CAPTCHA image and presses the “Send” button, the character string is transmitted to the authentication control apparatus 10. If the input character string matches the character string included in the CAPTCHA image, it is determined that the responder is a human being, and free mail account acquisition is permitted. Therefore, the third screen sc3 is displayed on the terminal device 30. On the third screen sc3, for example, further information input processing is performed, and the “Next” button is pressed. This completes the free mail account acquisition process.

図5のように、一般的に、フリーメールのアカウントの取得処理において、CAPTCHA画像による認証テストの実行前に、応答者による情報の入力処理が行われる。本実施の形態例における認証制御装置10は、認証テストの実行前に入力される情報の入力速度に基づいて、評価値を算出する。そして、認証制御装置10は、評価値に基づいて、認証テストの難易度、及び、認証テストの成功後の端末装置30への応答速度を制御する。   As shown in FIG. 5, generally, in a free mail account acquisition process, an information input process by a responder is performed before an authentication test using a CAPTCHA image. The authentication control device 10 in the present embodiment calculates an evaluation value based on the input speed of information input before the execution of the authentication test. Then, the authentication control device 10 controls the difficulty level of the authentication test and the response speed to the terminal device 30 after the authentication test is successful based on the evaluation value.

なお、図5の例では、認証テストの実行前、応答者によって情報が入力される画面は1画面のみ(第1の画面sc1)である。即ち、図5の例において、認証制御装置10は、認証テストの実行前、1つ画面に対して行われる情報入力の速度に基づいて、評価値を算出する。しかし、この例に限定されるものではなく、認証制御装置10は、認証テストの実行前、複数の画面にわたって行われる情報入力の速度に基づいて、評価値を算出してもよい。   In the example of FIG. 5, the screen on which information is input by the responder before the execution of the authentication test is only one screen (first screen sc1). That is, in the example of FIG. 5, the authentication control device 10 calculates an evaluation value based on the speed of information input performed on one screen before the execution of the authentication test. However, the present invention is not limited to this example, and the authentication control apparatus 10 may calculate the evaluation value based on the speed of information input performed over a plurality of screens before the execution of the authentication test.

続いて、本実施の形態例における認証制御処理の概要について説明する。   Next, an overview of authentication control processing in the present embodiment will be described.

[認証制御処理の流れ]
図6は、本実施の形態例における認証制御処理の概要について説明するフローチャート図である。まず、認証制御装置10は、端末装置30のウェブブラウザbrにおける情報入力の速度の分散値に基づいて、評価値を算出する(S11)。この処理については、別のフローチャート図に基づいて、詳細に説明する。
[Flow of authentication control processing]
FIG. 6 is a flowchart for explaining the outline of the authentication control process in the present embodiment. First, the authentication control device 10 calculates an evaluation value based on the variance value of the information input speed in the web browser br of the terminal device 30 (S11). This process will be described in detail based on another flowchart.

続いて、認証制御装置10は、算出した評価値を判定する(S12)。認証制御装置10は、算出した評価値と基準評価値とを比較し、認証処理を制御する。具体的に、認証制御装置10は、例えば、評価値が第1の基準評価値に満たない場合、最高難易度のCAPTCHAを選択し、端末装置30のウェブブラウザbrに実行させる(S13)。   Subsequently, the authentication control apparatus 10 determines the calculated evaluation value (S12). The authentication control device 10 compares the calculated evaluation value with the reference evaluation value, and controls the authentication process. Specifically, for example, when the evaluation value is less than the first reference evaluation value, the authentication control device 10 selects the highest difficulty CAPTCHA and causes the web browser br of the terminal device 30 to execute (S13).

評価値が第1の基準評価値に満たない場合、評価値が小さいことから、応答者は人間である可能性が低いと想定される。即ち、不正なプログラムによって、ウェブブラウザbrが操作されている可能性がかなり高いことが想定可能になる。そこで、認証制御装置10は、難易度の高いCAPTCHAを端末装置30のウェブブラウザに実行させる。これにより、不正なプログラムは、CAPTCHAに成功することが困難になる。したがって、認証制御装置10は、ウェブブラウザbrにおける不正プログラムの自動処理を抑止することができる。   If the evaluation value is less than the first reference evaluation value, the evaluation value is small, so it is assumed that the responder is unlikely to be a human. That is, it can be assumed that the possibility that the web browser br is operated by an unauthorized program is very high. Therefore, the authentication control device 10 causes the web browser of the terminal device 30 to execute CAPTCHA having a high degree of difficulty. This makes it difficult for an unauthorized program to succeed in CAPTCHA. Therefore, the authentication control apparatus 10 can suppress automatic processing of unauthorized programs in the web browser br.

さらに、続いて、認証制御装置10は、さらに、応答者が最高難易度のCAPTCHAの認証に成功した場合、端末装置30に対する応答速度を故意に低下させる(S14)。これにより、端末装置30では、ウェブサーバからの応答処理のタイムアウトエラーが発生し易い。このため、不正なプログラムは、最高難易度のCAPTCHAの認証に成功した場合であっても、ウェブブラウザbr上で発生するタイムアウトエラーにより、自動処理の継続に失敗する。これにより、認証制御装置10は、ウェブブラウザbrにおける不正プログラムの自動処理を抑止することができる。   Further, subsequently, when the responder succeeds in authenticating the highest difficulty CAPTCHA, the authentication control device 10 intentionally decreases the response speed to the terminal device 30 (S14). Thereby, in the terminal device 30, the timeout error of the response process from a web server tends to generate | occur | produce. For this reason, an unauthorized program fails to continue automatic processing due to a time-out error that occurs on the web browser br even if the authentication of the highest difficulty CAPTCHA is successful. Thereby, the authentication control apparatus 10 can suppress the automatic process of the unauthorized program in the web browser br.

タイムアウトによって不正プログラムの処理がエラー状態になった場合、不正なプログラムの実行者である第3者は、認証制御処理によって応答者が機械であることが検知されたことに気づき難い。即ち、悪意のある第3者は、タイムアウトによってエラーになった場合、不正プログラムによる実行が検知されたことにより、エラーが発生したとは発想し難い。このため、認証制御装置10は、悪意のある第3者に、応答者が機械(不正プログラム)であることを検知したことを悟られることなく、不正プログラムの自動処理を抑止することができる。   When the processing of the malicious program enters an error state due to a timeout, it is difficult for a third party who is an unauthorized program executor to detect that the responder is a machine by the authentication control processing. That is, it is difficult for a malicious third party to think that an error has occurred due to detection of execution by a malicious program when an error occurs due to a timeout. For this reason, the authentication control device 10 can suppress automatic processing of a malicious program without realizing that a malicious third party has detected that the responder is a machine (a malicious program).

一方、例えば、タイムアウトではなく、認証テストにおいてエラー状態になった場合、悪意のある第3者は、認証制御処理によって応答者が機械(不正プログラム)であることが検知されたことにより、エラーが発生したと認識し易い。これにより、悪意のある第3者は、認証制御処理に対して新たな対策を講じることになる。悪意のある第3者によって、新たな対策が講じられることにより、認証制御装置10は、さらに、別の対策を講じる必要性が生じる。このように、不正プログラムによる実行を検知したことを悪意のある第3者に悟られない方が望ましい。   On the other hand, for example, when an error occurs in an authentication test instead of a timeout, a malicious third party detects that the responder is a machine (unauthorized program) by the authentication control process, and the error is It is easy to recognize that it has occurred. As a result, the malicious third party takes new measures for the authentication control process. When a new measure is taken by a malicious third party, the authentication control apparatus 10 needs to take another measure. As described above, it is desirable that a malicious third party does not realize that execution by a malicious program has been detected.

そこで、本実施の形態例における認証制御装置10は、最高難易度のCAPTCHAの認証に成功した場合、端末装置30に対する応答速度を低下させる。これにより、認証制御処理が透過的に実装されることになる。このため、悪意のある第3者は、認証制御処理の存在の検知や、認証制御処理の仕様の把握が困難になる。これにより、認証制御装置10は、より効率的に、不正なプログラムによる自動処理を抑制することができる。   Therefore, the authentication control device 10 according to the present embodiment reduces the response speed to the terminal device 30 when the authentication of the highest difficulty level CAPTCHA is successful. As a result, the authentication control process is implemented transparently. For this reason, it is difficult for a malicious third party to detect the existence of the authentication control process and grasp the specification of the authentication control process. Thereby, the authentication control apparatus 10 can suppress the automatic process by an unauthorized program more efficiently.

図6のフローチャート図に戻り、一方、評価値が第1の基準評価値以上であって、第2の基準評価値(>第1の基準評価値)より小さい場合、認証制御装置10は、評価値が低いほど、より高い難易度を有するCAPTCHAを選択し、端末装置30のウェブブラウザbrに実行させる(S15)。評価値が第1の基準評価値以上である場合、応答者が人間である可能性が高いことを示す。ただし、評価値が第2の基準評価値(>第1の基準評価値)より小さいため、応答者が人間である可能性が高いものの、応答者が人間であることが確実であるとはいえない。そこで、認証制御装置10は、評価値に応じたCAPTCHAを端末装置30のウェブブラウザbrに実行させる。この場合、認証制御装置10は、端末装置30に対する応答速度を変更しない(S16)。   Returning to the flowchart of FIG. 6, if the evaluation value is equal to or greater than the first reference evaluation value and smaller than the second reference evaluation value (> first reference evaluation value), the authentication control device 10 As the value is lower, CAPTCHA having a higher difficulty level is selected and executed by the web browser br of the terminal device 30 (S15). If the evaluation value is greater than or equal to the first reference evaluation value, it indicates that the responder is likely to be a human. However, since the evaluation value is smaller than the second reference evaluation value (> first reference evaluation value), it is highly possible that the responder is a human being, but it is certain that the responder is a human being. Absent. Therefore, the authentication control device 10 causes the web browser br of the terminal device 30 to execute CAPTCHA corresponding to the evaluation value. In this case, the authentication control device 10 does not change the response speed with respect to the terminal device 30 (S16).

他方、評価値が第2の基準評価値以上である場合、認証制御装置10は、端末装置30のウェブブラウザbrによるCAPTCHAを省略する(S17)。評価値が第2の基準評価値以上である場合、応答者が人間である確実性がかなり高いことを示す。この場合、応答者が人間であるか否かの判定を行う必要がないため、認証制御装置10は、CAPTCHAによる認証を省略する。CAPTCHAによる認証は、応答者にとって煩わしい処理である。そこで、認証制御装置10は、人間であることの確実性が高い応答者に対しては、CAPTCHAによる認証を省略することによって、応答者の利便性を高める。また、認証制御装置10は、この場合についても、端末装置30に対する応答速度を変更しない(S16)。   On the other hand, when the evaluation value is greater than or equal to the second reference evaluation value, the authentication control device 10 omits CAPTCHA by the web browser br of the terminal device 30 (S17). If the evaluation value is greater than or equal to the second reference evaluation value, it indicates that the certainty that the responder is a human is quite high. In this case, since it is not necessary to determine whether or not the responder is a human, the authentication control apparatus 10 omits the authentication by CAPTCHA. Authentication by CAPTCHA is a troublesome process for responders. Therefore, the authentication control device 10 improves the convenience of the responder by omitting the authentication by CAPTCHA for the responder who has high certainty of being a human. Also in this case, the authentication control device 10 does not change the response speed for the terminal device 30 (S16).

続いて、評価値の算出処理について説明する。本実施の形態例における認証制御装置10は、認証テストが実行される前の情報入力の画面における、情報入力の速度を使用する。具体的に、認証制御装置10は、情報入力の速度として、例えば、単位時間当たりの情報の入力量を使用する。例えば、応答者が機械である場合、単位時間当たりの情報の入力量は均一である。または、応答者が機械である場合、例えば、一度に多量の文字を入力可能である。   Next, the evaluation value calculation process will be described. The authentication control apparatus 10 in the present embodiment uses the information input speed on the information input screen before the authentication test is executed. Specifically, the authentication control device 10 uses, for example, the input amount of information per unit time as the information input speed. For example, when the responder is a machine, the input amount of information per unit time is uniform. Alternatively, when the responder is a machine, for example, a large number of characters can be input at a time.

[応答者が機械である場合]
図7は、応答者が機械である場合における単位時間当たりの情報入力量の変移を例示する図である。図7のグラフG1、G2において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、グラフG1、G2において、点線の横線は、単位時間毎の情報入力量の平均値av1、av2を示す。この例において、応答者が機械である場合の変移例を示す2つのグラフが例示される。
[When responder is a machine]
FIG. 7 is a diagram illustrating a change in the amount of information input per unit time when the responder is a machine. In the graphs G1 and G2 in FIG. 7, the horizontal axis represents time, and the vertical axis represents the information input amount per unit time. In the graphs G1 and G2, dotted horizontal lines indicate average values av1 and av2 of information input amounts per unit time. In this example, two graphs illustrating a transition example when the responder is a machine are illustrated.

応答者が機械である場合、短時間で多量の情報の入力処理が可能になる。即ち、情報入力の速度が高い。このため、グラフG1のように、例えば、画面が表示された初期の単位時間において、ほとんど全ての情報の入力が完了する。このため、単位時間当たりの情報入力量と、平均値av1との差異は大きい。したがって、単位時間毎の情報入力量に極端な偏りが生じる。つまり、単位時間毎の情報入力量の分散が極端に大きくなる。これは、情報入力の速度の分散が大きいことを示す。   When the responder is a machine, a large amount of information can be input in a short time. That is, the information input speed is high. For this reason, as in the graph G1, for example, in the initial unit time when the screen is displayed, the input of almost all information is completed. For this reason, the difference between the information input amount per unit time and the average value av1 is large. Therefore, an extreme bias occurs in the information input amount per unit time. That is, the variance of the information input amount per unit time becomes extremely large. This indicates that the variance of the information input speed is large.

または、応答者が機械である場合、例えば、応答者が人間であると見せかけるために、人間らしい速度で情報の入力が行われる。即ち、単位時間当たりの情報入力量が極端に多くならないように操作される。ただし、この場合、グラフG2のように、例えば、単位時間毎の情報入力量は、平均値av2と同一の値になる。即ち、情報入力の速度は一定になる。この場合、単位時間毎の情報入力量の分散は0に近い値になる。これは、情報入力の速度の分散が0に近いことを示す。   Alternatively, if the responder is a machine, information is input at a human-like speed, for example, to make the responder appear to be a human. That is, the operation is performed so that the amount of information input per unit time does not become extremely large. However, in this case, as in the graph G2, for example, the information input amount per unit time becomes the same value as the average value av2. That is, the information input speed is constant. In this case, the variance of the information input amount per unit time becomes a value close to zero. This indicates that the variance of the speed of information input is close to zero.

このように、応答者が機械である場合、情報入力の速度の分散は、ほとんど0に近い値、または、所定の値より大きい値になる。言い換えると、応答者が人間である場合、情報入力の速度の分散は、所定の範囲内に収まることを示す。   As described above, when the responder is a machine, the variance of the speed of information input becomes a value almost close to 0 or larger than a predetermined value. In other words, if the responder is a human, the variance in the speed of information input falls within a predetermined range.

[応答者が人間である場合]
図8は、応答者が人間である場合における単位時間当たりの情報入力量の変移を例示する図である。図7と同様にして、図8のグラフG3において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、点線の横線は、単位時間毎の情報入力量の平均値av3を示す。
[If responder is human]
FIG. 8 is a diagram illustrating a change in the amount of information input per unit time when the responder is a human. Similarly to FIG. 7, in the graph G3 of FIG. 8, the horizontal axis indicates time, and the vertical axis indicates the information input amount per unit time. The dotted horizontal line indicates the average value av3 of the information input amount per unit time.

応答者が人間である場合、入力する対象の情報を判断しながら、情報の入力処理を行う。また、入力する情報を考えるとき、入力処理は停止する。このため、グラフG3に示すように、例えば、単位時間当たりの情報入力量は不均一になり易い。ただし、応答者が人間である場合、単位時間毎の情報入力量に極端な偏りは生じ難い。したがって、前述したとおり、応答者が人間である場合、情報入力の速度の分散は、所定の範囲内に収まることが想定される。   When the responder is a human, information input processing is performed while determining information to be input. Also, when considering the information to be input, the input process stops. For this reason, as shown in the graph G3, for example, the information input amount per unit time tends to be uneven. However, when the responder is a human, an extreme bias is unlikely to occur in the information input amount per unit time. Therefore, as described above, when the responder is a human being, it is assumed that the variance of the speed of information input falls within a predetermined range.

また、図示していないが、応答者が人間である場合、情報入力の速度には限界がある。また、応答者が機械である場合、情報入力において、タイプミス等による入力した情報の修正処理が発生することは考え難い。即ち、応答者が機械である場合、入力した情報の削除処理が発生することは考え難い。一方、応答者が人間である場合、タイプミスは容易に生じ得る。このため、応答者が人間である場合、入力した情報の削除処理が発生し得る。このように、情報入力の速度は所定の速度を超えない場合や、情報入力において情報の削除処理が発生する場合についても、応答者が人間である可能性が高いことが想定可能になる。   Although not shown, when the responder is a human, the speed of information input is limited. Further, when the responder is a machine, it is unlikely that correction processing of input information due to a typo or the like occurs in information input. That is, when the responder is a machine, it is unlikely that a deletion process for the input information will occur. On the other hand, if the responder is a human, a typo can easily occur. For this reason, when the responder is a human, the input information can be deleted. As described above, even when the information input speed does not exceed the predetermined speed or when the information deletion process occurs in the information input, it is possible to assume that the responder is likely to be a human.

続いて、本実施の形態例における認証制御装置10における、評価値の算出処理(図6のS11)について、フローチャート図に基づいて説明する。   Next, an evaluation value calculation process (S11 in FIG. 6) in the authentication control apparatus 10 according to the present embodiment will be described with reference to a flowchart.

[評価値の算出処理]
図9は、本実施の形態例における評価値の算出処理について説明するフローチャート図である。認証制御装置10は、初めに、端末装置30のウェブブラウザにおいて行われる情報の入力開始から情報の送信までの、単位時間毎の総文字列の増減数の情報を取得する(S21)。具体的に、例えば、端末装置30は、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、入力された情報と共に、認証制御装置10に送信する。または、端末装置30は、定期的に、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、認証制御装置10に送信する。そして、認証制御装置10は、端末装置30のウェブブラウザbrにおいて行われた単位時間当たりの情報入力量と、情報の削除量とを取得する。なお、前述したとおり、情報入力は、ウェブブラウザにおいて行われる情報入力に限定されるものではない。
[Evaluation value calculation process]
FIG. 9 is a flowchart for explaining evaluation value calculation processing in the present embodiment. First, the authentication control device 10 acquires information on the number of increase / decrease of the total character string per unit time from the start of input of information performed in the web browser of the terminal device 30 to the transmission of information (S21). Specifically, for example, the terminal device 30 measures an information input amount per unit time performed in the web browser br, and transmits the information input amount to the authentication control device 10 together with the input information. Alternatively, the terminal device 30 periodically measures the information input amount per unit time performed in the web browser br and transmits it to the authentication control device 10. And the authentication control apparatus 10 acquires the information input amount per unit time performed in the web browser br of the terminal device 30, and the deletion amount of information. As described above, information input is not limited to information input performed in a web browser.

続いて、認証制御装置10は、単位時間当たりの情報入力量(入力文字数)がn文字を超えるか否かを判定する(S22)。単位時間当たりの情報入力量がn文字を超える場合(S22のYES)、短い時間で多量の情報入力が行われたことを示す。情報入力が高速に行われる場合、応答者が機械である可能性が高い。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S24)。一方、単位時間当たりの情報入力量がn文字を超えない場合(S22のNO)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S23)。   Subsequently, the authentication control apparatus 10 determines whether or not the information input amount (number of input characters) per unit time exceeds n characters (S22). When the amount of information input per unit time exceeds n characters (YES in S22), it indicates that a large amount of information has been input in a short time. When information is input at high speed, there is a high possibility that the responder is a machine. Therefore, the authentication control device 10 adds a low score indicating that the responder is likely to be a machine to the score (S24). On the other hand, when the information input amount per unit time does not exceed n characters (NO in S22), the authentication control apparatus 10 adds a high score indicating that the responder is likely to be a human being to the score (S23). ).

続いて、認証制御装置10は、単位時間当たりの情報入力量の分散が約0(第1の値)より大きく、m(第2の値)より小さいか否かを判定する(S25)。単位時間当たりの情報入力量の分散が約0または、m以上である場合(S25のNO)、情報入力の速度がほぼ一定、または、極端な偏りがあることを示す。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S27)。一方、単位時間当たりの情報入力量の分散が0より大きくmより小さい場合(S25のYES)、情報入力量の分散が一定の範囲内であることを示す。この場合、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S26)。   Subsequently, the authentication control apparatus 10 determines whether or not the variance of the information input amount per unit time is greater than about 0 (first value) and smaller than m (second value) (S25). When the variance of the information input amount per unit time is about 0 or more than m (NO in S25), it indicates that the information input speed is substantially constant or extremely biased. Therefore, the authentication control device 10 adds a low score indicating that the responder is likely to be a machine to the score (S27). On the other hand, when the variance of the information input amount per unit time is larger than 0 and smaller than m (YES in S25), it indicates that the variance of the information input amount is within a certain range. In this case, the authentication control apparatus 10 adds a high score indicating that there is a high possibility that the responder is a human being (S26).

続いて、認証制御装置10は、情報の総入力数に減少が生じたか否かを判定する(S28)。即ち、認証制御装置10は、情報入力において削除処理が生じたか否かを判定する。応答者が機械である場合、入力ミスや手戻りが生じる可能性はほとんどない。そこで、削除処理が生じていない場合(S28のNO)、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S30)。一方、削除処理が生じた場合(S28のYES)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S29)。   Subsequently, the authentication control apparatus 10 determines whether or not a decrease has occurred in the total number of information inputs (S28). That is, the authentication control apparatus 10 determines whether or not a deletion process has occurred in information input. If the responder is a machine, there is little chance of typing errors or rework. Therefore, when the deletion process has not occurred (NO in S28), the authentication control apparatus 10 adds a low score indicating that the responder is likely to be a machine to the score (S30). On the other hand, when the deletion process has occurred (YES in S28), the authentication control apparatus 10 adds a high score indicating that the responder is likely to be a human being (S29).

そして、認証制御装置10は、総得点を判定する(S31)。総得点が所定の値以上である場合(S31のYES)、認証制御装置10は、高い値を有する評価値を算出する(S32)。即ち、総得点が所定の値以上である場合、応答者が人間である可能性が高いことを示す評価値が設定される。一方、総得点が所定の値に満たない場合(S31のNO)、認証制御装置10は、低い値を有する評価値を算出する(S33)。即ち、総得点が所定の値に満たない場合、応答者が人間である可能性が低いことを示す評価値が設定される。これにより、評価値が算出される。なお、認証制御装置10は、総得点を評価値として算出してもよい。   And the authentication control apparatus 10 determines a total score (S31). When the total score is equal to or greater than the predetermined value (YES in S31), the authentication control device 10 calculates an evaluation value having a high value (S32). That is, when the total score is equal to or higher than a predetermined value, an evaluation value indicating that the responder is likely to be a human is set. On the other hand, when the total score is less than the predetermined value (NO in S31), the authentication control device 10 calculates an evaluation value having a low value (S33). That is, when the total score is less than the predetermined value, an evaluation value indicating that the possibility that the responder is a human is low is set. Thereby, an evaluation value is calculated. Note that the authentication control apparatus 10 may calculate the total score as an evaluation value.

なお、図9のフローチャート図において、認証制御装置10は、端末装置30のウェブブラウザにおいて行われた単位時間当たりの情報入力量と、情報の削除量とを取得する(S21)。しかしながら、認証制御装置10は、端末装置30において行われた単位時間当たりの情報入力量の代わりに、情報入力の速度、または、情報入力の速度の分散値のいずれかを取得してもよい。この場合、端末装置30は、単位時間当たりの情報入力量に基づいて、情報入力の速度または情報入力の速度の分散値を算出し、認証制御装置10に送信する。   In the flowchart of FIG. 9, the authentication control device 10 acquires the information input amount per unit time and the information deletion amount performed in the web browser of the terminal device 30 (S21). However, the authentication control device 10 may acquire either the information input speed or the variance value of the information input speed instead of the information input amount per unit time performed in the terminal device 30. In this case, the terminal device 30 calculates the information input speed or the variance value of the information input speed based on the information input amount per unit time, and transmits it to the authentication control apparatus 10.

以上のように、本実施の形態例における認証制御処理は、認証処理の対象となる端末装置30において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、評価値に応じた難易度を有する認証テストを端末装置30に実行させる認証制御工程と、を有する。   As described above, the authentication control process in this embodiment is an evaluation value for acquiring an evaluation value based on information input speed information related to the speed of information input performed in the terminal device 30 that is the target of the authentication process. And an authentication control step for causing the terminal device 30 to execute an authentication test having a difficulty level according to the evaluation value.

応答者が人間である場合、情報入力の速度は均一になり難い。また、応答者が人間である場合、情報入力の速度に、極端な偏りは生じ難い。そこで、本実施の形態例における認証制御処理によると、端末装置30における情報入力の速度に基づいて、応答者が人間である可能性を示す評価値を算出可能になる。そして、認証制御装置10は、評価値に応じた難易度を有する認証テストを端末装置30に実行させることができる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。   If the responder is a human, the information input speed is unlikely to be uniform. Further, when the responder is a human, an extreme bias is unlikely to occur in the information input speed. Therefore, according to the authentication control process in the present embodiment, it is possible to calculate an evaluation value indicating the possibility that the responder is human based on the speed of information input in the terminal device 30. And the authentication control apparatus 10 can make the terminal device 30 perform the authentication test which has the difficulty according to an evaluation value. As a result, the authentication control apparatus 10 can cause a responder who is highly likely to be a human to execute a simple authentication test. In addition, the authentication control apparatus 10 can cause a responder who is highly likely to be a machine to execute an authentication test with a high degree of difficulty, and can suppress automatic processing by an unauthorized program.

また、本実施の形態例における認証制御処理は、透過的に実装可能である。即ち、本実施の形態例における認証制御処理は、応答者が人間である場合の操作に影響を生じさせることなく実装可能である。このため、認証制御装置10は、正規の利用者の利便性を損なうことなく、不正なプログラムの自動処理の実行を抑止することができる。   Further, the authentication control process in this embodiment can be implemented transparently. That is, the authentication control process in this embodiment can be implemented without affecting the operation when the responder is a human. For this reason, the authentication control apparatus 10 can suppress execution of automatic processing of an unauthorized program without impairing the convenience of an authorized user.

また、本実施の形態例の認証制御処理において、情報入力速度情報は、情報入力の速度の分散値である。これにより、認証制御装置10は、端末装置において行われた情報入力の速度の分散値に注目することにより、応答者が人間である推測度合いを示す評価値をより高精度に算出することができる。   In the authentication control process according to the present embodiment, the information input speed information is a variance value of the information input speed. Thereby, the authentication control device 10 can calculate the evaluation value indicating the degree of estimation that the responder is a human with higher accuracy by paying attention to the variance value of the speed of information input performed in the terminal device. .

また、本実施の形態例の認証制御処理において、評価値取得工程では、分散値が第1の値と第1の値より大きい第2の値との間にあるときに、分散値が第1の値より小さく第2の値より大きいときよりも高い評価値を取得する。これにより、認証制御装置10は、端末装置において行われた情報入力の速度の分散値に基づいて、応答者が人間である推測度合いを示す評価値を算出することができる。   In the authentication control process according to the present embodiment, in the evaluation value acquisition step, when the variance value is between the first value and the second value that is larger than the first value, the variance value is the first value. A higher evaluation value is obtained than when the value is smaller than the second value and larger than the second value. Thereby, the authentication control device 10 can calculate an evaluation value indicating the degree of guess that the responder is a human based on the variance value of the speed of information input performed in the terminal device.

また、本実施の形態例の認証制御処理における認証制御工程では、評価値が低いほど、より高い難易度を有する認証テストを端末装置に実行させる。これにより、認証制御装置10は、評価値に基づいて、応答者が人間である可能性が低いほど高度な難易度を有する認証テストを端末装置30に実行させることができる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させると共に、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。   Further, in the authentication control process in the authentication control process according to the present embodiment, the lower the evaluation value is, the more the authentication test having a higher difficulty level is executed by the terminal device. Thereby, the authentication control device 10 can cause the terminal device 30 to execute an authentication test having a higher degree of difficulty as the possibility that the responder is a human is lower based on the evaluation value. As a result, the authentication control device 10 causes a responder who is likely to be a human to execute a simple authentication test, and also performs an authentication test with a high degree of difficulty to a responder who is likely to be a machine. And automatic processing by a malicious program can be suppressed.

また、本実施の形態例における認証制御処理の認証制御工程では、評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを端末装置30に実行させ、認証テストの通過後の端末装置30に対する応答速度を第1の応答速度に制御し、評価値が第1の評価値に満たない場合は、第1の難易度の認証テストを端末装置30に実行させ、認証テストの通過後の端末装置30に対する応答速度を第1の応答速度より遅い第2の応答速度に制御する。   Further, in the authentication control process of the authentication control process in the present embodiment, when the evaluation value is equal to or higher than the first evaluation value, the second difficulty level lower than the first difficulty level indicating the highest difficulty level. When the terminal device 30 is caused to execute the authentication test, the response speed to the terminal device 30 after passing the authentication test is controlled to the first response speed, and the evaluation value is less than the first evaluation value, the first difficulty The terminal device 30 is caused to execute the second authentication test, and the response speed to the terminal device 30 after passing the authentication test is controlled to a second response speed that is slower than the first response speed.

これにより、認証制御装置10は、応答者が機械である可能性が高いと判定された場合に、応答者に最高難易度の認証テストを提供することにより、機械による自動処理を困難にすることができる。また、認証制御装置10は、応答者が機械である可能性が高い場合、さらに、最高難易度の認証テストに成功した後の端末装置30に対する応答速度を故意に低下させる。これにより、認証制御装置10は、応答者が最高難易度の認証テストに成功した場合であっても、応答者の処理がタイムアウトエラーになり易く制御することができる。   Thereby, when it is determined that the responder is likely to be a machine, the authentication control device 10 provides the responder with an authentication test with the highest degree of difficulty, thereby making automatic processing by the machine difficult. Can do. In addition, when there is a high possibility that the responder is a machine, the authentication control device 10 intentionally decreases the response speed to the terminal device 30 after the authentication test of the highest difficulty level is successful. Thereby, even if the responder succeeds in the authentication test of the highest difficulty level, the authentication control apparatus 10 can control the process of the responder to easily cause a timeout error.

タイムアウトによってエラーになった場合、悪意のある第3者は、不正プログラムによる実行が検知されたことにより、エラーが発生したとは発想し難い。このため、認証制御装置10が、応答者が機械(不正プログラム)であることを検知したことは、悪意のある第3者に悟られづらい。したがって、本実施の形態例における認証制御処理の存在の検知や、認証制御処理の仕様の把握は、悪意のある第3者にとって困難となる。このため、認証制御装置10は、悪意のある第3者によって、認証制御処理に対する新たな対策が講じられることを回避することができる。このように、認証制御装置10は、悪意のある第3者に認証制御処理による制御を悟られることなく、効果的に、不正プログラムの自動処理を抑止することができる。   When an error occurs due to a timeout, a malicious third party is unlikely to think that an error has occurred due to the detection of execution by an unauthorized program. For this reason, it is difficult for a malicious third party to recognize that the authentication control device 10 has detected that the responder is a machine (unauthorized program). Accordingly, it is difficult for a malicious third party to detect the presence of the authentication control process and to grasp the specification of the authentication control process in the present embodiment. For this reason, the authentication control device 10 can avoid a new measure against the authentication control process being taken by a malicious third party. In this way, the authentication control apparatus 10 can effectively suppress the automatic processing of the unauthorized program without the malicious third party being aware of the control by the authentication control processing.

また、本実施の形態例における認証制御処理において、認証制御工程では、評価値が、第1の評価値よりも高い第2の評価値を超える場合に、端末装置30に認証テストを実行させることなく当該端末装置30の認証を許可する。これにより、本実施の形態例における認証制御装置10は、応答者が人間である可能性がかなり高い場合に、認証テストの実行を省略することができる。これにより、応答者である人間は、煩わしい認証テストを免れることができ、効率よくウェブブラウザにおける操作を進めることができる。   Further, in the authentication control process in the present embodiment, in the authentication control process, when the evaluation value exceeds the second evaluation value higher than the first evaluation value, the terminal device 30 is caused to execute an authentication test. And authentication of the terminal device 30 is permitted. Thereby, the authentication control apparatus 10 according to the present embodiment can omit the execution of the authentication test when there is a high possibility that the responder is a human. Thereby, the person who is a responder can avoid annoying authentication test, and can efficiently operate the web browser.

また、本実施の形態例における認証制御処理において、評価値算出工程では、端末装置において行われた情報入力において情報の削除処理が行われたときに、削除処理が行われないときよりも高い前記評価値を取得する。応答者が機械である場合、情報入力における情報の削除処理は発生し得ない。このため、認証制御装置10は、情報の削除処理の有無に基づいて、より高精度に、応答者の評価値を算出することができる。   Further, in the authentication control process according to the present embodiment, in the evaluation value calculation process, when the information deletion process is performed in the information input performed in the terminal device, the above process is higher than when the deletion process is not performed. Get evaluation value. When the responder is a machine, information deletion processing in information input cannot occur. Therefore, the authentication control apparatus 10 can calculate the evaluation value of the responder with higher accuracy based on the presence or absence of the information deletion process.

また、本実施の形態例における認証制御処理において、評価値算出工程では、端末装置30において行われた情報入力の速度が基準速度を超えないときに、基準速度を超えるときよりも高い評価値を取得する。応答者が人間である場合、情報入力の速度には限界がある。このため、認証制御装置10は、情報入力の速度が所定の基準速度を超えるか否かを判定することによって、より高精度に、応答者の評価値を算出することができる。   Further, in the authentication control process in the present embodiment, in the evaluation value calculation step, when the speed of information input performed in the terminal device 30 does not exceed the reference speed, a higher evaluation value than when the information speed exceeds the reference speed is obtained. get. If the responder is a human, the speed of information input is limited. Therefore, the authentication control device 10 can calculate the evaluation value of the responder with higher accuracy by determining whether or not the information input speed exceeds a predetermined reference speed.

[第2の実施の形態例]
第2の実施の形態例における認証制御装置10は、端末装置30とのセッションの多重度に基づいて、応答者の評価値を算出する。同一の端末装置30からのセッションの多重度が極端に高い場合、不正なプログラムにしたがってウェブサイト等における自動処理が行われている可能性が高い。
[Second Embodiment]
The authentication control device 10 according to the second embodiment calculates the evaluation value of the responder based on the multiplicity of sessions with the terminal device 30. When the multiplicity of sessions from the same terminal device 30 is extremely high, there is a high possibility that automatic processing on a website or the like is performed according to an unauthorized program.

そこで、第2の実施の形態例における認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数に基づいて、セッションの多重度を算出する。そして、認証制御装置10は、単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置30からのセッションについて、単位時間当たりの多重度が基準多重度を超えるときよりも高い前記評価値を取得する。即ち、認証制御装置10は、同一の端末装置30からのセッションの多重度が基準多重度内に収まる場合は、応答者が人間である可能性が高い旨、判定する。ここで、セッションIDについて説明する。   Therefore, the authentication control apparatus 10 according to the second embodiment calculates the multiplicity of sessions based on the number of sessions having the same access source IP address and different session IDs. Then, when the multiplicity per unit time does not exceed the reference multiplicity, the authentication control apparatus 10 has a higher multiplicity per unit time than when the multiplicity per unit time exceeds the reference multiplicity for the session from the terminal device 30. Get evaluation value. That is, if the multiplicity of sessions from the same terminal device 30 falls within the reference multiplicity, the authentication control device 10 determines that the responder is likely to be a human. Here, the session ID will be described.

[セッションID]
セッションIDとは、アクセス中のユーザ(応答者)の識別やセッション管理のために付与される固有の識別情報である。端末装置30からのウェブサイトへの初回のアクセス時、ウェブサーバは、端末装置30に対してセッションIDを割り振る。そして、ウェブブラウザbrは、同一のウェブサーバにアクセスする度に、セッションIDを送信する。ウェブサーバは、セッションIDに基づいて、同一のユーザからのアクセスであることを判別する。これにより、ウェブサーバは、同一のユーザによる複数回の連続したアクセスを識別可能になる。
[Session ID]
The session ID is unique identification information given for identification of a user (responder) being accessed and for session management. When the terminal device 30 accesses the website for the first time, the web server allocates a session ID to the terminal device 30. The web browser br transmits a session ID every time it accesses the same web server. The web server determines that the access is from the same user based on the session ID. This allows the web server to identify multiple consecutive accesses by the same user.

[同一の端末装置30からのセッションの多重度]
図10は、端末装置30と認証制御装置10とのセッションの多重度について説明する図である。図10の例では、端末装置30と認証制御装置10とのセッションの3つの態様が例示される。例えば、図10の3つの態様は、フリーメールのアドレスを取得するために、端末装置30からウェブサイトにアクセスが行われる場合を示す。
[Multiplicity of sessions from the same terminal device 30]
FIG. 10 is a diagram for explaining the multiplicity of sessions between the terminal device 30 and the authentication control device 10. In the example of FIG. 10, three modes of a session between the terminal device 30 and the authentication control device 10 are illustrated. For example, the three modes in FIG. 10 show a case where a website is accessed from the terminal device 30 in order to acquire a free mail address.

まず、図10の(A)は、例えば、一般のユーザが、端末装置30aからウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、人間である。この例において、ウェブサイトに対して、1つの端末装置30aのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30aのブラウザに1つのセッションIDが発行される。したがって、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数は、1つである。即ち、端末装置30aと認証制御装置10(ウェブサーバ)とのセッションの多重度は1である。   First, FIG. 10A is an example in which, for example, a general user accesses a website from the terminal device 30a. That is, the user (responder) is a human. In this example, access to a website by the global IP address of one terminal device 30a occurs, and one session ID is issued from the web server to the browser of the terminal device 30a. Accordingly, the number of sessions having the same access source IP address and different session IDs is one. That is, the multiplicity of the session between the terminal device 30a and the authentication control device 10 (web server) is 1.

図10の(B)は、例えば、一般のユーザが、複数の端末装置30a〜30cからプロキシ40を介してウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、人間である。この場合、ウェブサイトへのアクセス元のIPアドレスは、プロキシ40のIPアドレスになる。このため、図10の(B)の例では、ウェブサイトに対して、1つのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30a〜30cのブラウザに3つのセッションIDが発行される。したがって、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数は、3つである。即ち、端末装置30a〜30cと認証制御装置10(ウェブサーバ)とのセッションの多重度は3である。図10の(B)の場合、同一のグローバルIPアドレスからのセッションであって、セッションIDの異なる3つのセッションが生じている。しかしながら、セッションの多重度がそれほど高くない
また、図10の(C)は、例えば、悪意のある第3者が、不正なプログラムに基づいて、端末装置30aからプロキシ40を介してウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、機械である。例えば、不正なプログラムは、多量のセッションIDを不正に取得し、1つの端末装置30aからウェブサイトへの多量のセッションを発生させる。そして、不正なプログラムは、多量のセッションを利用して、多量のフリーメールのアドレスを自動取得する。図10の(C)の例では、ウェブサイトに対して、1つのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30aのブラウザに多量のセッションIDが発行される。したがって、端末装置30aと認証制御装置10(ウェブサーバ)とのセッションの多重度は高い。
(B) of FIG. 10 is an example which shows the case where a general user accesses a website via the proxy 40 from a plurality of terminal devices 30a to 30c. That is, the user (responder) is a human. In this case, the IP address of the access source to the website is the IP address of the proxy 40. For this reason, in the example of FIG. 10B, access to the website by one global IP address occurs, and three session IDs are issued from the web server to the browsers of the terminal devices 30a to 30c. Therefore, the number of sessions having the same access source IP address and different session IDs is three. That is, the multiplicity of sessions between the terminal devices 30a to 30c and the authentication control device 10 (web server) is 3. In the case of FIG. 10B, three sessions with different session IDs are generated from the same global IP address. However, the multiplicity of sessions is not so high. FIG. 10C shows that, for example, a malicious third party accesses a website from the terminal device 30a via the proxy 40 based on an unauthorized program. It is an example which shows the case. That is, the user (responder) is a machine. For example, an unauthorized program illegally acquires a large number of session IDs and generates a large number of sessions from one terminal device 30a to a website. An unauthorized program automatically obtains a large number of free mail addresses using a large number of sessions. In the example of FIG. 10C, a website is accessed by one global IP address, and a large number of session IDs are issued from the web server to the browser of the terminal device 30a. Therefore, the multiplicity of sessions between the terminal device 30a and the authentication control device 10 (web server) is high.

図10の(c)のように、応答者が機械である場合、同一のIPアドレスからのセッションの多重度は、高くなる。そこで、第2の実施の形態例における認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの、単位時間当たりの数が基準多重度を超える場合、応答者が機械である確率が高いとみなす。即ち、認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの、単位時間当たりの数が基準多重度を超えない場合、応答者が人間である確率が高いと判定する。   As shown in FIG. 10C, when the responder is a machine, the multiplicity of sessions from the same IP address is high. Therefore, the authentication control apparatus 10 in the second embodiment, when the number of sessions with the same access source IP address and different session IDs per unit time exceeds the reference multiplicity, Is considered to have a high probability. That is, the authentication control device 10 determines that the probability that the responder is a human is high when the number of sessions with the same access source IP address and different session IDs per unit time does not exceed the reference multiplicity. To do.

続いて、セッションの多重度に基づく評価値の算出処理(図6のS11)について、フローチャート図に基づいて説明する。   Next, an evaluation value calculation process based on the multiplicity of sessions (S11 in FIG. 6) will be described based on a flowchart.

[評価値の算出処理]
図11は、第2の実施の形態例における評価値の算出処理について説明するフローチャート図である。第2の実施の形態例における認証制御装置10は、単位時間当たりの、同一の端末装置30とのセッションの多重度に基づいて、評価値を算出する。そこで、まず、認証制御装置10は、アクセス元の端末装置30のIPアドレスと、端末装置30のウェブブラウザbrのセッションIDとを取得する(S41)。
[Evaluation value calculation process]
FIG. 11 is a flowchart for explaining evaluation value calculation processing in the second embodiment. The authentication control device 10 in the second embodiment calculates an evaluation value based on the multiplicity of sessions with the same terminal device 30 per unit time. Therefore, first, the authentication control apparatus 10 acquires the IP address of the access source terminal apparatus 30 and the session ID of the web browser br of the terminal apparatus 30 (S41).

続いて、認証制御装置10は、アクセス元のIPアドレスが同一であって、セッションIDが異なる組み合わせの数が、1秒間当たりm回以上発生したか否かを判定する(S42)。1秒間当たりm回以上発生した場合(S42のYES)、1つのIPアドレスからのセッションの多重度が基準値を超えることを示す。即ち、アクセス元の端末装置30で動作する不正なプログラムによって、多量のアクセスが行われている可能性がある。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S44)。一方、1秒間当たりm回以上発生していない場合(S42のNO)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S43)。   Subsequently, the authentication control apparatus 10 determines whether or not the number of combinations having the same access source IP address and different session IDs has occurred m times or more per second (S42). When it occurs m times or more per second (YES in S42), it indicates that the multiplicity of sessions from one IP address exceeds the reference value. That is, there is a possibility that a large amount of access is performed by an unauthorized program that runs on the terminal device 30 that is the access source. Therefore, the authentication control apparatus 10 adds a low score indicating that the responder is likely to be a machine to the score (S44). On the other hand, if it has not occurred more than m times per second (NO in S42), the authentication control apparatus 10 adds a high score indicating that the responder is likely to be a human being (S43).

続いて、認証制御装置10は、総得点を判定する(S45)。総得点が所定の値以上である場合(S45のYES)、認証制御装置10は、高い値を有する評価値を算出する(SS46)。即ち、総得点が所定の値以上である場合、応答者が人間である可能性が高いことを示す評価値が設定される。一方、総得点が所定の値に満たない場合(S45のNO)、認証制御装置10は、低い値を有する評価値を算出する(SS47)。即ち、総得点が所定の値に満たない場合、応答者が人間である可能性が低いことを示す評価値が設定される。これにより、評価値が算出される。なお、認証制御装置10は、総得点を評価値として算出してもよい。   Subsequently, the authentication control device 10 determines the total score (S45). If the total score is equal to or greater than the predetermined value (YES in S45), the authentication control device 10 calculates an evaluation value having a high value (SS46). That is, when the total score is equal to or higher than a predetermined value, an evaluation value indicating that the responder is likely to be a human is set. On the other hand, when the total score is less than the predetermined value (NO in S45), the authentication control device 10 calculates an evaluation value having a low value (SS47). That is, when the total score is less than the predetermined value, an evaluation value indicating that the possibility that the responder is a human is low is set. Thereby, an evaluation value is calculated. Note that the authentication control apparatus 10 may calculate the total score as an evaluation value.

このように、第2の実施の形態例における認証制御処理は、端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、単位時間当たりの多重度が基準多重度を超えるときよりも高い評価値を取得する。また、認証制御処理は、評価値に応じた難易度を有する認証テストを端末装置に実行させる。   As described above, the authentication control processing in the second embodiment is performed when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity. For a session from a terminal device, a higher evaluation value is obtained than when the multiplicity per unit time exceeds the reference multiplicity. Further, the authentication control process causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.

これにより、本実施の形態例における認証制御装置10は、同一の端末装置30とのセッションの多重度に基づいて、応答者が人間である可能性を推定することができる。そして、認証制御装置10は、応答者が人間である可能性が低いほど高度な難易度を有する認証テストをウェブブラウザbrに実行させることができる。このため、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。   Thereby, the authentication control apparatus 10 according to the present embodiment can estimate the possibility that the responder is a human based on the multiplicity of sessions with the same terminal apparatus 30. The authentication control apparatus 10 can cause the web browser br to execute an authentication test having a higher degree of difficulty as the responder is less likely to be a human. For this reason, the authentication control apparatus 10 can perform a simple authentication test with respect to a responder who is highly likely to be a human. In addition, the authentication control apparatus 10 can cause a responder who is highly likely to be a machine to execute an authentication test with a high degree of difficulty, and can suppress automatic processing by an unauthorized program.

また、本実施の形態例における認証制御処理は、透過的に実装可能である。即ち、応答者が人間である場合の操作に影響を生じさせることなく、認証制御処理が実装される。このため、認証制御装置10は、正規の利用者の利便性を損なうことなく、不正なプログラムの自動処理の実行を抑止することができる。   Further, the authentication control process in this embodiment can be implemented transparently. That is, the authentication control process is implemented without affecting the operation when the responder is a human. For this reason, the authentication control apparatus 10 can suppress execution of automatic processing of an unauthorized program without impairing the convenience of an authorized user.

なお、認証制御装置10は、第1の実施の形態例における評価値の算出方法と、第2の実施の形態例における評価値の算出方法とを組み合わせてもよい。認証制御装置10は、例えば、第1の実施の形態例に基づいて評価値を算出し、さらに、第2の実施の形態例に基づいて算出された評価値を加算する。   Note that the authentication control apparatus 10 may combine the evaluation value calculation method in the first embodiment and the evaluation value calculation method in the second embodiment. For example, the authentication control apparatus 10 calculates an evaluation value based on the first embodiment, and further adds the evaluation value calculated based on the second embodiment.

例えば、第2の実施の形態例によると、同一の時間帯に、1つのプロキシを共有する多数の端末装置30によって、同一のウェブサイトに対して多量のアクセスが行われた場合、セッションの多重度が高くなる。このとき、応答者が人間である場合であったとしても、セッションの多重度が基準多数度を超えた場合、評価値が低く算出される。即ち、応答者が人間であるにも関わらず、評価値が低く算出される。そこで、認証制御装置10は、さらに、第1の実施の形態例における人間らしさの算出処理を組み合わせることにより、より高精度に、評価値を算出することができる。これにより、認証制御装置10は、応答者が人間であるか否かをより高精度に判別可能になり、認証処理を適切に制御することができる。   For example, according to the second embodiment, when a large number of accesses are made to the same website by a large number of terminal devices 30 sharing one proxy in the same time period, many sessions are performed. Severe. At this time, even if the responder is a human, if the multiplicity of the session exceeds the reference majority, the evaluation value is calculated low. That is, although the responder is a human, the evaluation value is calculated low. Therefore, the authentication control apparatus 10 can calculate the evaluation value with higher accuracy by further combining the humanity calculation processing in the first embodiment. As a result, the authentication control device 10 can determine whether or not the responder is a human with higher accuracy, and can appropriately control the authentication process.

[変形例]
さらに、認証制御装置10は、情報の入力処理が行われる前後の時間に基づいて、評価値を算出してもよい。具体的に、認証制御装置10は、端末装置30において、情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、基準時間を超えないときよりも高い前記評価値を取得する。これにより、認証制御装置10は、さらに、高精度に評価値を算出可能になる。
[Modification]
Further, the authentication control apparatus 10 may calculate the evaluation value based on the time before and after the information input process is performed. Specifically, the authentication control device 10 is higher in the terminal device 30 when the time until the instruction to transmit the input information is performed after the information input is completed exceeds the reference time. The evaluation value is acquired. Thereby, the authentication control apparatus 10 can calculate the evaluation value with higher accuracy.

図12は、画面毎の情報入力のタイミングと情報量とについて説明する図である。この例において、応答者が機械である場合(A)と、応答者が人間である場合(B)を示す2つの例が示される。各グラフにおいて、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、グラフG4、G5における縦方向の点線は、画面遷移のタイミングを示す。そして、白抜きの四角x1〜x8は、次の画面への遷移を指示するトリガー操作を示す。次の画面への遷移を指示するトリガー操作とは、例えば、「次へ」ボタンや、「送信」ボタンの押下操作である。また、横軸に沿った矢印tは、トリガー操作が発生してから次の画面が表示されるまでの時間を示す。   FIG. 12 is a diagram illustrating information input timing and information amount for each screen. In this example, two examples are shown showing a case where the responder is a machine (A) and a case where the responder is a human (B). In each graph, the horizontal axis represents time, and the vertical axis represents the amount of information input per unit time. In addition, vertical dotted lines in the graphs G4 and G5 indicate screen transition timings. White squares x1 to x8 indicate trigger operations for instructing transition to the next screen. The trigger operation for instructing the transition to the next screen is, for example, an operation of pressing a “next” button or a “send” button. An arrow t along the horizontal axis indicates the time from when the trigger operation occurs until the next screen is displayed.

図12の(A)は、応答者が機械である場合における画面毎の情報入力のタイミングと情報量とについて説明するグラフG4、G41である。応答者が機械である場合、次のような特徴を有する。   FIG. 12A is graphs G4 and G41 for explaining information input timing and information amount for each screen when the responder is a machine. When the responder is a machine, it has the following characteristics.

応答者が機械である場合、画面が遷移してから応答者による操作が行われるまでの時間が短いことが想定される。この場合の操作とは、例えば、次の画面への遷移を指示するトリガー操作x1〜x4や、情報の入力操作である。即ち、応答者が機械である場合、新しい画面が表示された直後に、「次へ」ボタンの押下操作x1〜x4や、情報入力処理が行われる可能性が多い。さらに、応答者が機械である場合、ウェブブラウザbr上の情報入力処理が完了した後、次の画面への遷移を指示するトリガー操作x1〜x4が行われるまでの時間が短いことが想定される。即ち、応答者が機械である場合、ウェブブラウザbr上の情報入力処理が完了した直後に、「送信」ボタンや「次へ」ボタンの押下操作が行われる可能性が高い。   When the responder is a machine, it is assumed that the time from when the screen changes to when an operation by the responder is performed is short. The operations in this case are, for example, trigger operations x1 to x4 for instructing transition to the next screen, and information input operations. That is, when the responder is a machine, there is a high possibility that the “next” button pressing operations x1 to x4 and information input processing are performed immediately after a new screen is displayed. Furthermore, when the responder is a machine, it is assumed that after the information input process on the web browser br is completed, the time until trigger operations x1 to x4 for instructing the transition to the next screen are performed is short. . That is, when the responder is a machine, it is highly likely that the “Send” button or the “Next” button is pressed immediately after the information input process on the web browser br is completed.

具体的に、図12のグラフG4では、第1の画面が表示された直後にトリガー操作x1が行われている。そして、トリガー操作x1により、第2の画面が表示される。そして、第2の画面の表示直後に、情報入力処理が行われ、トリガー操作x2が行われている。同様にして、第3の画面の表示直後に、トリガー操作x3が行われ、第4の画面に遷移している。図12のグラフG41は、グラフG4から、トリガー操作x1〜x4が行われてからウェブブラウザbrに次の画面が表示されるまでの時間tを省いたグラフである。グラフG41に示すように、応答者が機械である場合、画面遷移の後、情報入力が行われ、情報入力が完了した後入力した情報の送信指示x1〜x4が行われるまでの時間は短い。   Specifically, in the graph G4 in FIG. 12, the trigger operation x1 is performed immediately after the first screen is displayed. Then, the second screen is displayed by the trigger operation x1. Then, immediately after the second screen is displayed, an information input process is performed and a trigger operation x2 is performed. Similarly, immediately after the display of the third screen, the trigger operation x3 is performed, and the screen transitions to the fourth screen. A graph G41 in FIG. 12 is a graph in which time t from when the trigger operations x1 to x4 are performed until the next screen is displayed on the web browser br is omitted from the graph G4. As shown in the graph G41, when the responder is a machine, information input is performed after the screen transition, and after the information input is completed, the input information transmission instructions x1 to x4 are short.

これに対して、応答者が人間である場合、画面が遷移してから応答者による操作が行われるまでの時間は長くなる。即ち、応答者が人間である場合、新しい画面が表示された直後に、「次へ」ボタンの押下操作や、情報入力処理が行われる可能性は相対的に低い。さらに、応答者が人間である場合、ウェブブラウザbr上の情報入力処理が完了した後、次の画面への遷移を指示するトリガー操作が行われるまでの時間が長いことが想定される。即ち、応答者が人間である場合、ウェブブラウザbr上の情報入力処理が完了した直後に、「送信」ボタンや「次へ」ボタンの押下操作が行われる可能性は高くはない。   On the other hand, when the responder is a human, the time from when the screen transitions until the operation by the responder is increased. That is, when the responder is a human being, it is relatively unlikely that the “next” button is pressed or information input processing is performed immediately after the new screen is displayed. Furthermore, when the responder is a human, it is assumed that it takes a long time until the trigger operation for instructing the transition to the next screen is performed after the information input process on the web browser br is completed. That is, when the responder is a human, it is not likely that the “send” button or the “next” button is pressed immediately after the information input process on the web browser br is completed.

具体的に、図12のグラフG5では、第1の画面が表示された少し後にトリガー操作x5が行われている。そして、トリガー操作x5の実行により、第2の画面が表示される。そして、第2の画面が表示されて、時間の経過後に、情報入力が行われトリガー操作x6が行われている。同様にして、第3の画面が表示されて、時間の経過後にトリガー操作x7が行われ、第4の画面に遷移している。図12のグラフG51は、グラフG5から、トリガー操作x5〜x8が行われてからウェブブラウザbrに次の画面が表示されるまでの時間tを省いたグラフである。グラフG51に示すように、応答者が人間である場合、画面遷移の後、情報入力が行われ、情報入力が完了した後入力した情報の送信指示が行われるまでの時間は、短くはない。   Specifically, in the graph G5 of FIG. 12, the trigger operation x5 is performed slightly after the first screen is displayed. Then, by executing the trigger operation x5, the second screen is displayed. Then, after the second screen is displayed and the time has elapsed, information input is performed and a trigger operation x6 is performed. Similarly, the third screen is displayed, and after a lapse of time, the trigger operation x7 is performed and the screen is changed to the fourth screen. A graph G51 in FIG. 12 is a graph in which time t from when the trigger operations x5 to x8 are performed until the next screen is displayed on the web browser br is omitted from the graph G5. As shown in the graph G51, when the responder is a human, information input is performed after the screen transition, and the time from when the information input is completed until the input instruction of the input information is performed is not short.

そこで、認証制御装置10は、端末装置において、情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、基準時間を超えないときよりも高い前記評価値を取得する。これにより、認証制御装置10は、応答者が人間である場合に、評価値を高い値にすることができる。このように、第1、2の実施の形態例における評価値の算出方法に、さらに、変形例における算出方法を組み合わせることによって、さらに、高精度に、評価値を算出することができる。これにより、認証制御装置10は、より適切な認証制御を行うことができる。   Therefore, the authentication control device 10 has a higher evaluation value when the time until the instruction to transmit the input information is performed after the completion of information input exceeds the reference time in the terminal device than when the reference time is not exceeded. To get. Thereby, the authentication control apparatus 10 can make an evaluation value high, when a responder is a human. As described above, the evaluation value can be calculated with higher accuracy by combining the calculation method according to the first and second embodiments with the calculation method according to the modification. Thereby, the authentication control apparatus 10 can perform more appropriate authentication control.

以上の実施の形態をまとめると、次の付記のとおりである。   The above embodiment is summarized as follows.

(付記1)
サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。
(Appendix 1)
In a computer-readable authentication control program for causing a computer to execute authentication control processing for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control program comprising: an authentication control step for causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.

(付記2)
付記1において、
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。
(Appendix 2)
In Appendix 1,
The information input speed information is an authentication control program that is a variance value of the information input speed.

(付記3)
付記2において、
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さく前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 3)
In Appendix 2,
In the evaluation value acquisition step, when the variance value is between a first value and a second value that is greater than the first value, the variance value is smaller than the first value and the second value. An authentication control program that obtains a higher evaluation value than when the value is greater than the value.

(付記4)
付記1乃至3のいずれかにおいて、
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 4)
In any one of supplementary notes 1 to 3,
In the evaluation value acquisition step, when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity, the session from the terminal device is An authentication control program for acquiring the evaluation value higher than when the multiplicity per unit time exceeds the reference multiplicity.

(付記5)
付記1乃至4のいずれかにおいて、
前記認証制御工程では、前記評価値が低いほど、より高い難易度を有する認証テストを前記端末装置に実行させる認証制御プログラム。
(Appendix 5)
In any one of supplementary notes 1 to 4,
In the authentication control step, an authentication control program for causing the terminal device to execute an authentication test having a higher difficulty level as the evaluation value is lower.

(付記6)
付記5において、
前記認証制御工程では、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御プログラム。
(Appendix 6)
In Appendix 5,
In the authentication control step, when the evaluation value is equal to or higher than the first evaluation value, the terminal device is caused to execute an authentication test having a second difficulty level lower than the first difficulty level indicating the highest difficulty level, The response speed for the terminal device after passing the authentication test is controlled to the first response speed, and when the evaluation value is less than the first evaluation value, the authentication test of the first difficulty is An authentication control program that is executed by a terminal device and controls a response speed to the terminal device after passing the authentication test to a second response speed that is slower than the first response speed.

(付記7)
付記5または6において、
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。
(Appendix 7)
In Appendix 5 or 6,
In the authentication control step, when the evaluation value exceeds a second evaluation value higher than the first evaluation value, authentication of the terminal device is permitted without causing the terminal device to execute the authentication test. Authentication control program.

(付記8)
付記1乃至7のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 8)
In any one of appendices 1 to 7,
In the evaluation value acquisition step, an authentication control program that acquires a higher evaluation value when information deletion processing is performed in information input performed at the terminal device than when the deletion processing is not performed.

(付記9)
付記1乃至8のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 9)
In any one of appendices 1 to 8,
In the evaluation value acquisition step, when the speed of information input performed in the terminal device does not exceed a reference speed, the authentication control program acquires the evaluation value that is higher than when the reference speed exceeds the reference speed.

(付記10)
付記1乃至9のいずれかにおいて、
前記評価値取得工程では、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 10)
In any one of appendices 1 to 9,
In the evaluation value acquisition step, in the terminal device, after completion of the information input, when a time until a transmission instruction for the input information is performed exceeds a reference time, the time is higher than when the reference time is not exceeded. An authentication control program that acquires evaluation values.

(付記11)
付記1乃至10のいずれかにおいて、
前記認証テストは、CAPTCHAである認証制御プログラム。
(Appendix 11)
In any one of appendices 1 to 10,
The authentication test is an authentication control program in which the authentication test is CAPTCHA.

(付記12)
サーバにおいて端末装置の認証処理を制御する認証制御装置であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。
(Appendix 12)
An authentication control device that controls authentication processing of a terminal device in a server,
An evaluation value acquisition means for acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be subjected to the authentication process;
An authentication control device comprising: an authentication control unit that causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.

(付記13)
サーバにおいて端末装置の認証処理を制御する認証制御方法であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。
(Appendix 13)
An authentication control method for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control step of causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.

10:認証制御装置、11:入力装置、12:表示装置、13:通信インタフェース、14:プロセッサ、15:記憶媒体、16:メモリ 10: Authentication control device, 11: Input device, 12: Display device, 13: Communication interface, 14: Processor, 15: Storage medium, 16: Memory

Claims (13)

サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。
In a computer-readable authentication control program for causing a computer to execute authentication control processing for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control program comprising: an authentication control step for causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
請求項1において、
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。
In claim 1,
The information input speed information is an authentication control program that is a variance value of the information input speed.
請求項2において、
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さく前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。
In claim 2,
In the evaluation value acquisition step, when the variance value is between a first value and a second value that is greater than the first value, the variance value is smaller than the first value and the second value. An authentication control program that obtains a higher evaluation value than when the value is greater than the value.
請求項1乃至3のいずれかにおいて、
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
In any one of Claims 1 thru | or 3,
In the evaluation value acquisition step, when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity, the session from the terminal device is An authentication control program for acquiring the evaluation value higher than when the multiplicity per unit time exceeds the reference multiplicity.
請求項1乃至4のいずれかにおいて、
前記認証制御工程では、前記評価値が低いほど、より高い難易度を有する認証テストを前記端末装置に実行させる認証制御プログラム。
In any one of Claims 1 thru | or 4,
In the authentication control step, an authentication control program for causing the terminal device to execute an authentication test having a higher difficulty level as the evaluation value is lower.
請求項5において、
前記認証制御工程では、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御プログラム。
In claim 5,
In the authentication control step, when the evaluation value is equal to or higher than the first evaluation value, the terminal device is caused to execute an authentication test having a second difficulty level lower than the first difficulty level indicating the highest difficulty level, The response speed for the terminal device after passing the authentication test is controlled to the first response speed, and when the evaluation value is less than the first evaluation value, the authentication test of the first difficulty is An authentication control program that is executed by a terminal device and controls a response speed to the terminal device after passing the authentication test to a second response speed that is slower than the first response speed.
請求項5または6において、
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。
In claim 5 or 6,
In the authentication control step, when the evaluation value exceeds a second evaluation value higher than the first evaluation value, authentication of the terminal device is permitted without causing the terminal device to execute the authentication test. Authentication control program.
請求項1乃至7のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する認証制御プログラム。
In any one of Claims 1 thru | or 7,
In the evaluation value acquisition step, an authentication control program that acquires a higher evaluation value when information deletion processing is performed in information input performed at the terminal device than when the deletion processing is not performed.
請求項1乃至8のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
In any one of Claims 1 thru | or 8.
In the evaluation value acquisition step, when the speed of information input performed in the terminal device does not exceed a reference speed, the authentication control program acquires the evaluation value that is higher than when the reference speed exceeds the reference speed.
請求項1乃至9のいずれかにおいて、
前記評価値取得工程では、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する認証制御プログラム。
In any one of Claims 1 thru | or 9,
In the evaluation value acquisition step, in the terminal device, after completion of the information input, when a time until a transmission instruction for the input information is performed exceeds a reference time, the time is higher than when the reference time is not exceeded. An authentication control program that acquires evaluation values.
請求項1乃至10のいずれかにおいて、
前記認証テストは、CAPTCHAである認証制御プログラム。
In any one of Claims 1 thru | or 10.
The authentication test is an authentication control program in which the authentication test is CAPTCHA.
サーバにおいて端末装置の認証処理を制御する認証制御装置であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。
An authentication control device that controls authentication processing of a terminal device in a server,
An evaluation value acquisition means for acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be subjected to the authentication process;
An authentication control device comprising: an authentication control unit that causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.
サーバにおいて端末装置の認証処理を制御する認証制御方法であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。
An authentication control method for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control step of causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
JP2013166894A 2013-08-09 2013-08-09 Authentication control program, authentication control apparatus, and authentication control method Active JP6236976B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013166894A JP6236976B2 (en) 2013-08-09 2013-08-09 Authentication control program, authentication control apparatus, and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013166894A JP6236976B2 (en) 2013-08-09 2013-08-09 Authentication control program, authentication control apparatus, and authentication control method

Publications (2)

Publication Number Publication Date
JP2015035186A true JP2015035186A (en) 2015-02-19
JP6236976B2 JP6236976B2 (en) 2017-11-29

Family

ID=52543638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013166894A Active JP6236976B2 (en) 2013-08-09 2013-08-09 Authentication control program, authentication control apparatus, and authentication control method

Country Status (1)

Country Link
JP (1) JP6236976B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517286A (en) * 2019-12-03 2022-03-08 グーグル エルエルシー Converting static content items to interactive content items

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212458A (en) * 1996-01-30 1997-08-15 Toshiba Corp Password authenticating method
JP2001092783A (en) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd Method and system for personal authentication, and recording medium
JP2002229950A (en) * 2001-02-02 2002-08-16 Ntt Docomo Inc Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon
JP2012146337A (en) * 2012-05-07 2012-08-02 Ricoh Co Ltd Information processing apparatus, information processing method, program
JP2012519908A (en) * 2009-03-06 2012-08-30 フェイスブック,インク. Using social information to authenticate user sessions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09212458A (en) * 1996-01-30 1997-08-15 Toshiba Corp Password authenticating method
JP2001092783A (en) * 1999-09-27 2001-04-06 Hitachi Software Eng Co Ltd Method and system for personal authentication, and recording medium
JP2002229950A (en) * 2001-02-02 2002-08-16 Ntt Docomo Inc Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon
JP2012519908A (en) * 2009-03-06 2012-08-30 フェイスブック,インク. Using social information to authenticate user sessions
JP2012146337A (en) * 2012-05-07 2012-08-02 Ricoh Co Ltd Information processing apparatus, information processing method, program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022517286A (en) * 2019-12-03 2022-03-08 グーグル エルエルシー Converting static content items to interactive content items
JP7227236B2 (en) 2019-12-03 2023-02-21 グーグル エルエルシー Converting static content items to interactive content items
US11625472B2 (en) 2019-12-03 2023-04-11 Google Llc Converting static content items into interactive content items

Also Published As

Publication number Publication date
JP6236976B2 (en) 2017-11-29

Similar Documents

Publication Publication Date Title
US10216930B2 (en) Authenticating application legitimacy
US20210139127A1 (en) Methods and systems for identifying and authorizing a user based on a mini-game login
KR102069759B1 (en) Dynamic Updates for CAPTCHA Challenges
JP6472771B2 (en) System and method for detecting fraudulent online transactions
USRE46158E1 (en) Methods and systems to detect attacks on internet transactions
CA2751490C (en) Using social information for authenticating a user session
US20120047257A1 (en) System and method for processing user interface events
JP6113678B2 (en) Authentication apparatus, authentication system, and authentication method
US20110225629A1 (en) CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Management Methods and Systems
US9742751B2 (en) Systems and methods for automatically identifying and removing weak stimuli used in stimulus-based authentication
JP2017201466A (en) Service providing system, service providing method, collating device, collating method, and computer program
JP6570079B2 (en) Authentication apparatus, method, system and program, and server apparatus
US20230229767A1 (en) Proof-of-work techniques for validating online activities
JP2014089639A (en) User terminal, reliability management server, unauthorized remote operation prevention method, and unauthorized remote operation prevention program
JP6236976B2 (en) Authentication control program, authentication control apparatus, and authentication control method
JP2018063728A (en) Service providing system, service providing method, collating device, collating method, and computer program
US20160036853A1 (en) Storage medium storing program for login alerts, and method and system thereof
JP6840708B2 (en) Systems and methods for detecting changes in web resources
JP5020306B2 (en) Server apparatus and service providing method
JP5770354B1 (en) Server system and request execution control method
CN113836509B (en) Information acquisition method, device, electronic equipment and storage medium
JP2018163677A (en) Service providing system, service providing method, collation device, collation method, and computer program
JP6840921B2 (en) WEB page verification device, verification method and program for phishing prevention
JP6980961B2 (en) Password verification device, verification method and program to prevent phishing scams
JP2016200869A (en) Authentication server, authentication system, and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171003

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171016

R150 Certificate of patent or registration of utility model

Ref document number: 6236976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150