JP2015035186A - Authentication control program, authentication control device, and authentication control method - Google Patents
Authentication control program, authentication control device, and authentication control method Download PDFInfo
- Publication number
- JP2015035186A JP2015035186A JP2013166894A JP2013166894A JP2015035186A JP 2015035186 A JP2015035186 A JP 2015035186A JP 2013166894 A JP2013166894 A JP 2013166894A JP 2013166894 A JP2013166894 A JP 2013166894A JP 2015035186 A JP2015035186 A JP 2015035186A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- evaluation value
- authentication control
- terminal device
- information input
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
Description
本発明は、認証制御プログラム、認証制御装置、及び、認証制御方法に関する。 The present invention relates to an authentication control program, an authentication control device, and an authentication control method.
スパム送信者によるフリーメールのアカウントの自動取得や、ブログのコメント欄への広告の自動投入等を防ぐために、CAPTCHA(登録商標)による認証テストが使用される。CAPTCHA(Completely Automated Public Turing Test to Tell Computers and Humans Apart:コンピュータと人間を区別する完全に自動化された公開チューリングテスト)は、応答者が人間であるか否かを判断するために使用されるチャレンジ/レスポンス型テストの一種である。 An authentication test by CAPTCHA (registered trademark) is used in order to prevent a spam sender from automatically acquiring a free mail account and automatically placing an advertisement in a comment field of a blog. CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart) is a challenge / used to determine whether a responder is human It is a kind of response type test.
CAPTCHAでは、人間が解くのは簡単であるが、コンピュータが解くには難しいテストが行われる。CAPTCHAの一例として、例えば、歪んだ文字や数字が含まれるCAPTCHA画像が提示され、画像内の文字や数字の列の入力が指示される。そして、入力された文字列がCAPTCHA画像と一致する場合、認証に成功する。認証に成功した応答者は、人間であると認定され、フリーメールのアカウントの取得処理や、処理の継続が許可される。一方、認証に失敗した場合は、応答者が機械であると判定され、処理の継続が許可されない。これにより、自動処理がアカウントの自動取得や、ブログ等への自動ポスティングが阻止される。 In CAPTCHA, tests that are easy for humans to solve but difficult for computers to solve are performed. As an example of CAPTCHA, for example, a CAPTCHA image including distorted characters and numbers is presented, and input of a string of characters and numbers in the image is instructed. If the input character string matches the CAPTCHA image, authentication is successful. The responder who has succeeded in authentication is recognized as a human being, and is allowed to acquire a free mail account and continue the process. On the other hand, if the authentication fails, it is determined that the responder is a machine, and continuation of processing is not permitted. As a result, automatic processing prevents automatic account acquisition and automatic posting to a blog or the like.
認証機能における不正判定については、例えば、特許文献1に記載される。 The fraud determination in the authentication function is described in Patent Document 1, for example.
ただし、最近の画像認識技術の発達に伴い、簡単なCAPTCHAは、不正なプログラムによって自動解読されてしまう。そこで、不正なプログラムへの対策として、CAPTCHAの難易度が高く設定される。ただし、CAPTCHAの難易度が高い場合、人間にとってもCAPTCHA画像の判読が困難であり、善意のユーザが認証テストに成功することができない状況が生じる。このように、人間とプログラムとの判別を行う認証テストで、単に難易度を調整するだけでは、人間による入力も排除することとなり、認証テストが有効に機能していない場合があった。 However, with the recent development of image recognition technology, simple CAPTCHA is automatically decoded by an unauthorized program. Therefore, the degree of difficulty of CAPTCHA is set high as a countermeasure against illegal programs. However, when the difficulty level of CAPTCHA is high, it is difficult for humans to interpret the CAPTCHA image, and a situation in which a bona fide user cannot succeed in the authentication test occurs. In this way, in the authentication test for discriminating between humans and programs, simply adjusting the difficulty level will eliminate human input, and the authentication test may not function effectively.
1つの側面では、本発明は、認証テストを効果的に制御する認証制御プログラム、認証制御装置、及び、認証制御方法を提供することを目的とする。 In one aspect, an object of the present invention is to provide an authentication control program, an authentication control apparatus, and an authentication control method for effectively controlling an authentication test.
第1の側面は、サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する。 A first aspect is a computer-readable authentication control program for causing a computer to execute an authentication control process for controlling an authentication process of a terminal device in a server, in an information input performed in the terminal device that is a target of the authentication process. An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to speed, and an authentication control step of causing the terminal device to execute an authentication test having a difficulty level corresponding to the evaluation value.
第1の側面によれば、認証テストの制御が効果的に行われる。 According to the first aspect, the authentication test is effectively controlled.
以下、図面にしたがって本発明の実施の形態について説明する。ただし、本発明の技術的範囲はこれらの実施の形態に限定されず、特許請求の範囲に記載された事項とその均等物まで及ぶものである。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. However, the technical scope of the present invention is not limited to these embodiments, but extends to the matters described in the claims and equivalents thereof.
[認証制御装置の構成]
図1は、本実施の形態例における認証制御装置10の構成を説明する図である。図2の認証制御装置10は、例えば、入力装置11、表示装置12、通信インタフェース13、プロセッサ14、記憶媒体15、メモリ16を有する。各部は、バス17を介して互いに接続される。入力装置11は、例えば、キーボードやマウス等を示し、表示装置12は、例えば、ディスプレイ等の表示画面を示す。また、認証制御装置10は、通信インタフェース13を介して、外部のコンピュータとの通信を行う。
[Configuration of authentication control unit]
FIG. 1 is a diagram for explaining the configuration of the
メモリ16には、ウェブサーバプログラムSR、及び、本実施の形態例における認証制御プログラムPRが記憶される。ウェブサーバプログラムSRは、プロセッサ14と協働して、HTTPにしたがって、ウェブブラウザbrに対するHTMLや画像等の表示処理を実現する。認証制御プログラムPRは、プロセッサ14と協働して、本実施の形態例における認証制御処理を実現する。
The
[認証制御装置10のブロック図]
図2は、本実施の形態例における認証制御装置10のブロック図を説明する図である。図2の認証制御装置10は、例えば、認証制御部21とウェブ制御24とを有する。認証制御部21は、端末装置30のウェブブラウザbr上で入力された情報を取得すると共に、端末装置30のウェブブラウザbrにおける認証処理を制御する。ウェブ制御24は、認証制御部21を介してウェブブラウザbrにおける入力情報を取得すると共に、ウェブブラウザbrへの出力情報を出力する。
[Block diagram of authentication control apparatus 10]
FIG. 2 is a diagram illustrating a block diagram of the
また、認証制御部21は、例えば、評価値算出部22と実行制御部23とを有する。評価値算出部22は、ウェブブラウザbrにおける情報入力に関するデータを取得し、当該データに基づいて、ウェブブラウザbrを人間が操作している推測度合いを示す評価値を算出する。この例において、評価値は、応答者が人間である可能性が高いほど、高い値である。データとは、例えば、単位時間当たりの情報の入力量や、入力された情報量の増減推移等のデータである。また、実行制御部23は、評価値が低いほど高い難易度を有する、応答者が人間であることを検証する認証テストをウェブブラウザbrに実行させる。
Moreover, the
ここで、認証テストについて説明する。 Here, the authentication test will be described.
[認証テスト]
本実施の形態例において、認証テストは、応答者が人間であることを検証するために行われるテストである。例えば、ウェブページの入力フォームなどにおける、自動プログラム等による自動入力を防止するために、応答者が人間であることが確認される。そして、認証テストに成功した場合、応答者が人間であるとみなされ、処理が許可される。これにより、迷惑メール業者による無料メールサービスのアカウントを大量取得や、広告の自動投稿等の行う自動プログラムの実行が回避される。認証テストは、例えば、CAPTCHAである。
[Authentication test]
In the present embodiment, the authentication test is a test performed to verify that the responder is a human. For example, in order to prevent automatic input by an automatic program or the like in a web page input form or the like, it is confirmed that the responder is a human. If the authentication test is successful, the responder is regarded as a human and the process is permitted. As a result, it is possible to avoid execution of an automatic program for acquiring a large number of free mail service accounts by an unsolicited mail trader or automatically posting advertisements. The authentication test is, for example, CAPTCHA.
図3は、画像によるCAPTCHAの一例を示す図である。画像によるCAPTCHAでは、画像に示される文字や数字を判読可能か否かによって、応答者が人間であるか否かが判定される。図3の例におけるCAPTCHA画像は、文字列“hltpog”を含む。 FIG. 3 is a diagram illustrating an example of CAPTCHA based on an image. In CAPTCHA based on an image, whether or not the responder is a human is determined based on whether or not the characters and numbers shown in the image can be read. The CAPTCHA image in the example of FIG. 3 includes a character string “hltpog”.
具体的に、まず、図3のような、ランダムな文字や数字の列を含む画像が、端末装置30のウェブブラウザbrに表示される。そして、応答者は、CAPTCHA画像が含む文字や数字の列を読み取り、読み取った文字列を入力し送信する。図3のように、表示される文字や数字は歪みや重複を有する。このため、応答者が機械である場合、画像から文字や数字を判読することは困難である。このため、CAPTCHA画像に含まれる文字列と、応答者によって入力された文字列とが一致する場合、応答者が人間であるとみなされる。
Specifically, first, an image including a sequence of random characters and numbers as shown in FIG. 3 is displayed on the web browser br of the
しかしながら、不正プログラムによるCAPTCHAの判読能力の向上に伴い、不正プログラムに対する対策のために、CAPTCHAの難易度についても高くなっている。CAPTCHAの難易度が高い場合、CAPTCHAに含まれる文字列を判読することは人間にとっても著しく困難である。このような場合、認証テストに対する応答を諦める応答者も多い。このため、本来の認証テストの役割を果たせていない場合が生じている。 However, as CAPTCHA's reading ability is improved by a malicious program, the difficulty level of CAPTCHA is also increasing as a countermeasure against the malicious program. When the difficulty level of CAPTCHA is high, it is extremely difficult for humans to read a character string included in CAPTCHA. In such a case, many respondents give up the response to the authentication test. For this reason, the case where the role of the original authentication test cannot be performed has arisen.
図4は、難易度の異なる3つのCAPTCHA画像を例示する図である。図4には、文字列は同一であるが、難易度の異なる3つのCAPTCHAts1〜ts3の画像が示される。この例において、CAPTCHAts1からCAPTCHAts3に連れて難易度が高い。難易度の低いCAPTCHAts1は、人間にとって容易に判読可能であると共に、機械(不正プログラム)にとっても比較的容易に文字列が判読可能である。また、難易度の高いCAPTCHAts3は、機械による文字列の判読は困難である。ただし、CAPTCHAts3の難易度の高い場合、人間にとっても文字列の判読は困難である。したがって、応答者が人間である可能性が高い場合は難易度の低いCAPTCHAts1が、応答者が機械である可能性が高い場合は難易度の高いCAPTCHAts3が実行されることが望ましい。 FIG. 4 is a diagram illustrating three CAPTCHA images having different degrees of difficulty. FIG. 4 shows images of three CAPTCHAts1 to ts3 having the same character string but different difficulty levels. In this example, the difficulty level increases from CAPTCHAts1 to CAPTCHAts3. CAPTCHAts1, which has a low level of difficulty, can be easily read by humans, and a character string can be read by a machine (unauthorized program) relatively easily. In addition, CAPTCHAts3 having a high degree of difficulty is difficult to read a character string by a machine. However, when the difficulty level of CAPTCHAts3 is high, it is difficult for humans to read the character string. Therefore, it is desirable that CAPTCHAts1 having a low difficulty level is executed when the possibility that the responder is a human is high, and CAPTCHAss3 having a high difficulty level is executed when the possibility that the responder is a machine is high.
そこで、本実施の形態例における認証制御装置10は、認証処理の対象となる端末装置30において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得し、評価値に応じた難易度を有する認証テストを端末装置30に実行させる。情報入力速度情報は、例えば、情報入力の速度の分散値である。このように、認証制御装置10は、端末装置30において行われた情報入力の速度に基づいて、応答者が人間である推測度合いを示す評価値を算出する。そして、認証制御装置10は、算出した評価値が低いほど高い難易度を有する難易度のCAPTCHAを実行させる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して難易度の高い認証テストを実行させることができ、機械による自動処理を抑制することができる。
Therefore, the
なお、CAPTCHAは、図2、図3の例に限定されるものではない。例えば、CAPTCHAとして、テキストの意味を理解させるような認証テストが用いられる。テキストの意味を理解させるような問題とは、例えば、論理パズルや常識、計算問題等である。同様にして、認証テストに成功した応答者は人間であるとみなされる。 Note that CAPTCHA is not limited to the examples of FIGS. For example, an authentication test that allows the user to understand the meaning of text is used as CAPTCHA. Examples of problems that cause the meaning of text to be understood include logic puzzles, common sense, and calculation problems. Similarly, responders who successfully pass the authentication test are considered human.
なお、本実施の形態例における認証制御装置10は、端末装置30のウェブブラウザbrにおいて行われた情報入力の速度に基づいて、評価値に応じた難易度を有する認証テストを端末装置30のウェブブラウザbr上で実行させる。ただし、情報入力はウェブブラウザbr上において行われる情報入力に限定される必要はなく、端末装置30において行われる情報入力であればよい。また、認証テストについても、端末装置30のウェブブラウザbr上で実行される認証テストに限定される必要はなく、端末装置30において実行されればよい。
Note that the
ここで、本実施の形態例における認証制御処理の概要を説明する前に、ウェブブラウザbrにおける画面遷移の一例を例示する。 Here, before explaining the outline of the authentication control processing in the present embodiment, an example of screen transition in the web browser br is illustrated.
[画面遷移例]
図5は、端末装置30のウェブブラウザbrにおける画面遷移の一例について説明する図である。この例において、ウェブブラウザbrでは、例えば、フリーメールのアカウントの取得処理が行われる。
[Screen transition example]
FIG. 5 is a diagram illustrating an example of screen transition in the web browser br of the
図5に示すように、まず、端末装置30に第1の画面sc1が表示される。第1の画面sc1では、例えば、フリーメールのアカウント取得に必要な情報d1の入力処理が行われる。この場合、情報d1とは、例えば、氏名や住所、電話番号等を示す文字や数字である。そして、応答者によって、必要な情報の入力後、「次へ」ボタンが押下される。これにより、入力された情報が認証制御装置10に送信され、続いて、端末装置30に第2の画面sc2が表示される。
As shown in FIG. 5, first, the first screen sc <b> 1 is displayed on the
第2の画面sc2では、例えば、フリーメールのアカウント取得を許可する前に、応答者が人間であることを検証するCAPTCHA画像が表示される。そして、応答者によって、CAPTCHAの画像に表示された文字列が入力され、「送信」ボタンが押下されると、文字列が認証制御装置10に送信される。入力された文字列とCAPTCHAの画像に含まれる文字列とが一致する場合、応答者が人間であると判定され、フリーメールのアカウント取得が許可される。そこで、端末装置30に第3の画面sc3が表示される。第3の画面sc3では、例えば、さらに別の情報の入力処理が行われ、「次へ」ボタンが押下される。これにより、フリーメールのアカウントの取得処理が完了する。
On the second screen sc2, for example, a CAPTCHA image for verifying that the responder is a human is displayed before permitting free mail account acquisition. When the respondent inputs the character string displayed on the CAPTCHA image and presses the “Send” button, the character string is transmitted to the
図5のように、一般的に、フリーメールのアカウントの取得処理において、CAPTCHA画像による認証テストの実行前に、応答者による情報の入力処理が行われる。本実施の形態例における認証制御装置10は、認証テストの実行前に入力される情報の入力速度に基づいて、評価値を算出する。そして、認証制御装置10は、評価値に基づいて、認証テストの難易度、及び、認証テストの成功後の端末装置30への応答速度を制御する。
As shown in FIG. 5, generally, in a free mail account acquisition process, an information input process by a responder is performed before an authentication test using a CAPTCHA image. The
なお、図5の例では、認証テストの実行前、応答者によって情報が入力される画面は1画面のみ(第1の画面sc1)である。即ち、図5の例において、認証制御装置10は、認証テストの実行前、1つ画面に対して行われる情報入力の速度に基づいて、評価値を算出する。しかし、この例に限定されるものではなく、認証制御装置10は、認証テストの実行前、複数の画面にわたって行われる情報入力の速度に基づいて、評価値を算出してもよい。
In the example of FIG. 5, the screen on which information is input by the responder before the execution of the authentication test is only one screen (first screen sc1). That is, in the example of FIG. 5, the
続いて、本実施の形態例における認証制御処理の概要について説明する。 Next, an overview of authentication control processing in the present embodiment will be described.
[認証制御処理の流れ]
図6は、本実施の形態例における認証制御処理の概要について説明するフローチャート図である。まず、認証制御装置10は、端末装置30のウェブブラウザbrにおける情報入力の速度の分散値に基づいて、評価値を算出する(S11)。この処理については、別のフローチャート図に基づいて、詳細に説明する。
[Flow of authentication control processing]
FIG. 6 is a flowchart for explaining the outline of the authentication control process in the present embodiment. First, the
続いて、認証制御装置10は、算出した評価値を判定する(S12)。認証制御装置10は、算出した評価値と基準評価値とを比較し、認証処理を制御する。具体的に、認証制御装置10は、例えば、評価値が第1の基準評価値に満たない場合、最高難易度のCAPTCHAを選択し、端末装置30のウェブブラウザbrに実行させる(S13)。
Subsequently, the
評価値が第1の基準評価値に満たない場合、評価値が小さいことから、応答者は人間である可能性が低いと想定される。即ち、不正なプログラムによって、ウェブブラウザbrが操作されている可能性がかなり高いことが想定可能になる。そこで、認証制御装置10は、難易度の高いCAPTCHAを端末装置30のウェブブラウザに実行させる。これにより、不正なプログラムは、CAPTCHAに成功することが困難になる。したがって、認証制御装置10は、ウェブブラウザbrにおける不正プログラムの自動処理を抑止することができる。
If the evaluation value is less than the first reference evaluation value, the evaluation value is small, so it is assumed that the responder is unlikely to be a human. That is, it can be assumed that the possibility that the web browser br is operated by an unauthorized program is very high. Therefore, the
さらに、続いて、認証制御装置10は、さらに、応答者が最高難易度のCAPTCHAの認証に成功した場合、端末装置30に対する応答速度を故意に低下させる(S14)。これにより、端末装置30では、ウェブサーバからの応答処理のタイムアウトエラーが発生し易い。このため、不正なプログラムは、最高難易度のCAPTCHAの認証に成功した場合であっても、ウェブブラウザbr上で発生するタイムアウトエラーにより、自動処理の継続に失敗する。これにより、認証制御装置10は、ウェブブラウザbrにおける不正プログラムの自動処理を抑止することができる。
Further, subsequently, when the responder succeeds in authenticating the highest difficulty CAPTCHA, the
タイムアウトによって不正プログラムの処理がエラー状態になった場合、不正なプログラムの実行者である第3者は、認証制御処理によって応答者が機械であることが検知されたことに気づき難い。即ち、悪意のある第3者は、タイムアウトによってエラーになった場合、不正プログラムによる実行が検知されたことにより、エラーが発生したとは発想し難い。このため、認証制御装置10は、悪意のある第3者に、応答者が機械(不正プログラム)であることを検知したことを悟られることなく、不正プログラムの自動処理を抑止することができる。
When the processing of the malicious program enters an error state due to a timeout, it is difficult for a third party who is an unauthorized program executor to detect that the responder is a machine by the authentication control processing. That is, it is difficult for a malicious third party to think that an error has occurred due to detection of execution by a malicious program when an error occurs due to a timeout. For this reason, the
一方、例えば、タイムアウトではなく、認証テストにおいてエラー状態になった場合、悪意のある第3者は、認証制御処理によって応答者が機械(不正プログラム)であることが検知されたことにより、エラーが発生したと認識し易い。これにより、悪意のある第3者は、認証制御処理に対して新たな対策を講じることになる。悪意のある第3者によって、新たな対策が講じられることにより、認証制御装置10は、さらに、別の対策を講じる必要性が生じる。このように、不正プログラムによる実行を検知したことを悪意のある第3者に悟られない方が望ましい。
On the other hand, for example, when an error occurs in an authentication test instead of a timeout, a malicious third party detects that the responder is a machine (unauthorized program) by the authentication control process, and the error is It is easy to recognize that it has occurred. As a result, the malicious third party takes new measures for the authentication control process. When a new measure is taken by a malicious third party, the
そこで、本実施の形態例における認証制御装置10は、最高難易度のCAPTCHAの認証に成功した場合、端末装置30に対する応答速度を低下させる。これにより、認証制御処理が透過的に実装されることになる。このため、悪意のある第3者は、認証制御処理の存在の検知や、認証制御処理の仕様の把握が困難になる。これにより、認証制御装置10は、より効率的に、不正なプログラムによる自動処理を抑制することができる。
Therefore, the
図6のフローチャート図に戻り、一方、評価値が第1の基準評価値以上であって、第2の基準評価値(>第1の基準評価値)より小さい場合、認証制御装置10は、評価値が低いほど、より高い難易度を有するCAPTCHAを選択し、端末装置30のウェブブラウザbrに実行させる(S15)。評価値が第1の基準評価値以上である場合、応答者が人間である可能性が高いことを示す。ただし、評価値が第2の基準評価値(>第1の基準評価値)より小さいため、応答者が人間である可能性が高いものの、応答者が人間であることが確実であるとはいえない。そこで、認証制御装置10は、評価値に応じたCAPTCHAを端末装置30のウェブブラウザbrに実行させる。この場合、認証制御装置10は、端末装置30に対する応答速度を変更しない(S16)。
Returning to the flowchart of FIG. 6, if the evaluation value is equal to or greater than the first reference evaluation value and smaller than the second reference evaluation value (> first reference evaluation value), the
他方、評価値が第2の基準評価値以上である場合、認証制御装置10は、端末装置30のウェブブラウザbrによるCAPTCHAを省略する(S17)。評価値が第2の基準評価値以上である場合、応答者が人間である確実性がかなり高いことを示す。この場合、応答者が人間であるか否かの判定を行う必要がないため、認証制御装置10は、CAPTCHAによる認証を省略する。CAPTCHAによる認証は、応答者にとって煩わしい処理である。そこで、認証制御装置10は、人間であることの確実性が高い応答者に対しては、CAPTCHAによる認証を省略することによって、応答者の利便性を高める。また、認証制御装置10は、この場合についても、端末装置30に対する応答速度を変更しない(S16)。
On the other hand, when the evaluation value is greater than or equal to the second reference evaluation value, the
続いて、評価値の算出処理について説明する。本実施の形態例における認証制御装置10は、認証テストが実行される前の情報入力の画面における、情報入力の速度を使用する。具体的に、認証制御装置10は、情報入力の速度として、例えば、単位時間当たりの情報の入力量を使用する。例えば、応答者が機械である場合、単位時間当たりの情報の入力量は均一である。または、応答者が機械である場合、例えば、一度に多量の文字を入力可能である。
Next, the evaluation value calculation process will be described. The
[応答者が機械である場合]
図7は、応答者が機械である場合における単位時間当たりの情報入力量の変移を例示する図である。図7のグラフG1、G2において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、グラフG1、G2において、点線の横線は、単位時間毎の情報入力量の平均値av1、av2を示す。この例において、応答者が機械である場合の変移例を示す2つのグラフが例示される。
[When responder is a machine]
FIG. 7 is a diagram illustrating a change in the amount of information input per unit time when the responder is a machine. In the graphs G1 and G2 in FIG. 7, the horizontal axis represents time, and the vertical axis represents the information input amount per unit time. In the graphs G1 and G2, dotted horizontal lines indicate average values av1 and av2 of information input amounts per unit time. In this example, two graphs illustrating a transition example when the responder is a machine are illustrated.
応答者が機械である場合、短時間で多量の情報の入力処理が可能になる。即ち、情報入力の速度が高い。このため、グラフG1のように、例えば、画面が表示された初期の単位時間において、ほとんど全ての情報の入力が完了する。このため、単位時間当たりの情報入力量と、平均値av1との差異は大きい。したがって、単位時間毎の情報入力量に極端な偏りが生じる。つまり、単位時間毎の情報入力量の分散が極端に大きくなる。これは、情報入力の速度の分散が大きいことを示す。 When the responder is a machine, a large amount of information can be input in a short time. That is, the information input speed is high. For this reason, as in the graph G1, for example, in the initial unit time when the screen is displayed, the input of almost all information is completed. For this reason, the difference between the information input amount per unit time and the average value av1 is large. Therefore, an extreme bias occurs in the information input amount per unit time. That is, the variance of the information input amount per unit time becomes extremely large. This indicates that the variance of the information input speed is large.
または、応答者が機械である場合、例えば、応答者が人間であると見せかけるために、人間らしい速度で情報の入力が行われる。即ち、単位時間当たりの情報入力量が極端に多くならないように操作される。ただし、この場合、グラフG2のように、例えば、単位時間毎の情報入力量は、平均値av2と同一の値になる。即ち、情報入力の速度は一定になる。この場合、単位時間毎の情報入力量の分散は0に近い値になる。これは、情報入力の速度の分散が0に近いことを示す。 Alternatively, if the responder is a machine, information is input at a human-like speed, for example, to make the responder appear to be a human. That is, the operation is performed so that the amount of information input per unit time does not become extremely large. However, in this case, as in the graph G2, for example, the information input amount per unit time becomes the same value as the average value av2. That is, the information input speed is constant. In this case, the variance of the information input amount per unit time becomes a value close to zero. This indicates that the variance of the speed of information input is close to zero.
このように、応答者が機械である場合、情報入力の速度の分散は、ほとんど0に近い値、または、所定の値より大きい値になる。言い換えると、応答者が人間である場合、情報入力の速度の分散は、所定の範囲内に収まることを示す。 As described above, when the responder is a machine, the variance of the speed of information input becomes a value almost close to 0 or larger than a predetermined value. In other words, if the responder is a human, the variance in the speed of information input falls within a predetermined range.
[応答者が人間である場合]
図8は、応答者が人間である場合における単位時間当たりの情報入力量の変移を例示する図である。図7と同様にして、図8のグラフG3において、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、点線の横線は、単位時間毎の情報入力量の平均値av3を示す。
[If responder is human]
FIG. 8 is a diagram illustrating a change in the amount of information input per unit time when the responder is a human. Similarly to FIG. 7, in the graph G3 of FIG. 8, the horizontal axis indicates time, and the vertical axis indicates the information input amount per unit time. The dotted horizontal line indicates the average value av3 of the information input amount per unit time.
応答者が人間である場合、入力する対象の情報を判断しながら、情報の入力処理を行う。また、入力する情報を考えるとき、入力処理は停止する。このため、グラフG3に示すように、例えば、単位時間当たりの情報入力量は不均一になり易い。ただし、応答者が人間である場合、単位時間毎の情報入力量に極端な偏りは生じ難い。したがって、前述したとおり、応答者が人間である場合、情報入力の速度の分散は、所定の範囲内に収まることが想定される。 When the responder is a human, information input processing is performed while determining information to be input. Also, when considering the information to be input, the input process stops. For this reason, as shown in the graph G3, for example, the information input amount per unit time tends to be uneven. However, when the responder is a human, an extreme bias is unlikely to occur in the information input amount per unit time. Therefore, as described above, when the responder is a human being, it is assumed that the variance of the speed of information input falls within a predetermined range.
また、図示していないが、応答者が人間である場合、情報入力の速度には限界がある。また、応答者が機械である場合、情報入力において、タイプミス等による入力した情報の修正処理が発生することは考え難い。即ち、応答者が機械である場合、入力した情報の削除処理が発生することは考え難い。一方、応答者が人間である場合、タイプミスは容易に生じ得る。このため、応答者が人間である場合、入力した情報の削除処理が発生し得る。このように、情報入力の速度は所定の速度を超えない場合や、情報入力において情報の削除処理が発生する場合についても、応答者が人間である可能性が高いことが想定可能になる。 Although not shown, when the responder is a human, the speed of information input is limited. Further, when the responder is a machine, it is unlikely that correction processing of input information due to a typo or the like occurs in information input. That is, when the responder is a machine, it is unlikely that a deletion process for the input information will occur. On the other hand, if the responder is a human, a typo can easily occur. For this reason, when the responder is a human, the input information can be deleted. As described above, even when the information input speed does not exceed the predetermined speed or when the information deletion process occurs in the information input, it is possible to assume that the responder is likely to be a human.
続いて、本実施の形態例における認証制御装置10における、評価値の算出処理(図6のS11)について、フローチャート図に基づいて説明する。
Next, an evaluation value calculation process (S11 in FIG. 6) in the
[評価値の算出処理]
図9は、本実施の形態例における評価値の算出処理について説明するフローチャート図である。認証制御装置10は、初めに、端末装置30のウェブブラウザにおいて行われる情報の入力開始から情報の送信までの、単位時間毎の総文字列の増減数の情報を取得する(S21)。具体的に、例えば、端末装置30は、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、入力された情報と共に、認証制御装置10に送信する。または、端末装置30は、定期的に、ウェブブラウザbrにおいて行われた単位時間当たりの情報入力量を計測し、認証制御装置10に送信する。そして、認証制御装置10は、端末装置30のウェブブラウザbrにおいて行われた単位時間当たりの情報入力量と、情報の削除量とを取得する。なお、前述したとおり、情報入力は、ウェブブラウザにおいて行われる情報入力に限定されるものではない。
[Evaluation value calculation process]
FIG. 9 is a flowchart for explaining evaluation value calculation processing in the present embodiment. First, the
続いて、認証制御装置10は、単位時間当たりの情報入力量(入力文字数)がn文字を超えるか否かを判定する(S22)。単位時間当たりの情報入力量がn文字を超える場合(S22のYES)、短い時間で多量の情報入力が行われたことを示す。情報入力が高速に行われる場合、応答者が機械である可能性が高い。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S24)。一方、単位時間当たりの情報入力量がn文字を超えない場合(S22のNO)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S23)。
Subsequently, the
続いて、認証制御装置10は、単位時間当たりの情報入力量の分散が約0(第1の値)より大きく、m(第2の値)より小さいか否かを判定する(S25)。単位時間当たりの情報入力量の分散が約0または、m以上である場合(S25のNO)、情報入力の速度がほぼ一定、または、極端な偏りがあることを示す。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S27)。一方、単位時間当たりの情報入力量の分散が0より大きくmより小さい場合(S25のYES)、情報入力量の分散が一定の範囲内であることを示す。この場合、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S26)。
Subsequently, the
続いて、認証制御装置10は、情報の総入力数に減少が生じたか否かを判定する(S28)。即ち、認証制御装置10は、情報入力において削除処理が生じたか否かを判定する。応答者が機械である場合、入力ミスや手戻りが生じる可能性はほとんどない。そこで、削除処理が生じていない場合(S28のNO)、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S30)。一方、削除処理が生じた場合(S28のYES)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S29)。
Subsequently, the
そして、認証制御装置10は、総得点を判定する(S31)。総得点が所定の値以上である場合(S31のYES)、認証制御装置10は、高い値を有する評価値を算出する(S32)。即ち、総得点が所定の値以上である場合、応答者が人間である可能性が高いことを示す評価値が設定される。一方、総得点が所定の値に満たない場合(S31のNO)、認証制御装置10は、低い値を有する評価値を算出する(S33)。即ち、総得点が所定の値に満たない場合、応答者が人間である可能性が低いことを示す評価値が設定される。これにより、評価値が算出される。なお、認証制御装置10は、総得点を評価値として算出してもよい。
And the
なお、図9のフローチャート図において、認証制御装置10は、端末装置30のウェブブラウザにおいて行われた単位時間当たりの情報入力量と、情報の削除量とを取得する(S21)。しかしながら、認証制御装置10は、端末装置30において行われた単位時間当たりの情報入力量の代わりに、情報入力の速度、または、情報入力の速度の分散値のいずれかを取得してもよい。この場合、端末装置30は、単位時間当たりの情報入力量に基づいて、情報入力の速度または情報入力の速度の分散値を算出し、認証制御装置10に送信する。
In the flowchart of FIG. 9, the
以上のように、本実施の形態例における認証制御処理は、認証処理の対象となる端末装置30において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、評価値に応じた難易度を有する認証テストを端末装置30に実行させる認証制御工程と、を有する。
As described above, the authentication control process in this embodiment is an evaluation value for acquiring an evaluation value based on information input speed information related to the speed of information input performed in the
応答者が人間である場合、情報入力の速度は均一になり難い。また、応答者が人間である場合、情報入力の速度に、極端な偏りは生じ難い。そこで、本実施の形態例における認証制御処理によると、端末装置30における情報入力の速度に基づいて、応答者が人間である可能性を示す評価値を算出可能になる。そして、認証制御装置10は、評価値に応じた難易度を有する認証テストを端末装置30に実行させることができる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。
If the responder is a human, the information input speed is unlikely to be uniform. Further, when the responder is a human, an extreme bias is unlikely to occur in the information input speed. Therefore, according to the authentication control process in the present embodiment, it is possible to calculate an evaluation value indicating the possibility that the responder is human based on the speed of information input in the
また、本実施の形態例における認証制御処理は、透過的に実装可能である。即ち、本実施の形態例における認証制御処理は、応答者が人間である場合の操作に影響を生じさせることなく実装可能である。このため、認証制御装置10は、正規の利用者の利便性を損なうことなく、不正なプログラムの自動処理の実行を抑止することができる。
Further, the authentication control process in this embodiment can be implemented transparently. That is, the authentication control process in this embodiment can be implemented without affecting the operation when the responder is a human. For this reason, the
また、本実施の形態例の認証制御処理において、情報入力速度情報は、情報入力の速度の分散値である。これにより、認証制御装置10は、端末装置において行われた情報入力の速度の分散値に注目することにより、応答者が人間である推測度合いを示す評価値をより高精度に算出することができる。
In the authentication control process according to the present embodiment, the information input speed information is a variance value of the information input speed. Thereby, the
また、本実施の形態例の認証制御処理において、評価値取得工程では、分散値が第1の値と第1の値より大きい第2の値との間にあるときに、分散値が第1の値より小さく第2の値より大きいときよりも高い評価値を取得する。これにより、認証制御装置10は、端末装置において行われた情報入力の速度の分散値に基づいて、応答者が人間である推測度合いを示す評価値を算出することができる。
In the authentication control process according to the present embodiment, in the evaluation value acquisition step, when the variance value is between the first value and the second value that is larger than the first value, the variance value is the first value. A higher evaluation value is obtained than when the value is smaller than the second value and larger than the second value. Thereby, the
また、本実施の形態例の認証制御処理における認証制御工程では、評価値が低いほど、より高い難易度を有する認証テストを端末装置に実行させる。これにより、認証制御装置10は、評価値に基づいて、応答者が人間である可能性が低いほど高度な難易度を有する認証テストを端末装置30に実行させることができる。これにより、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させると共に、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。
Further, in the authentication control process in the authentication control process according to the present embodiment, the lower the evaluation value is, the more the authentication test having a higher difficulty level is executed by the terminal device. Thereby, the
また、本実施の形態例における認証制御処理の認証制御工程では、評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを端末装置30に実行させ、認証テストの通過後の端末装置30に対する応答速度を第1の応答速度に制御し、評価値が第1の評価値に満たない場合は、第1の難易度の認証テストを端末装置30に実行させ、認証テストの通過後の端末装置30に対する応答速度を第1の応答速度より遅い第2の応答速度に制御する。
Further, in the authentication control process of the authentication control process in the present embodiment, when the evaluation value is equal to or higher than the first evaluation value, the second difficulty level lower than the first difficulty level indicating the highest difficulty level. When the
これにより、認証制御装置10は、応答者が機械である可能性が高いと判定された場合に、応答者に最高難易度の認証テストを提供することにより、機械による自動処理を困難にすることができる。また、認証制御装置10は、応答者が機械である可能性が高い場合、さらに、最高難易度の認証テストに成功した後の端末装置30に対する応答速度を故意に低下させる。これにより、認証制御装置10は、応答者が最高難易度の認証テストに成功した場合であっても、応答者の処理がタイムアウトエラーになり易く制御することができる。
Thereby, when it is determined that the responder is likely to be a machine, the
タイムアウトによってエラーになった場合、悪意のある第3者は、不正プログラムによる実行が検知されたことにより、エラーが発生したとは発想し難い。このため、認証制御装置10が、応答者が機械(不正プログラム)であることを検知したことは、悪意のある第3者に悟られづらい。したがって、本実施の形態例における認証制御処理の存在の検知や、認証制御処理の仕様の把握は、悪意のある第3者にとって困難となる。このため、認証制御装置10は、悪意のある第3者によって、認証制御処理に対する新たな対策が講じられることを回避することができる。このように、認証制御装置10は、悪意のある第3者に認証制御処理による制御を悟られることなく、効果的に、不正プログラムの自動処理を抑止することができる。
When an error occurs due to a timeout, a malicious third party is unlikely to think that an error has occurred due to the detection of execution by an unauthorized program. For this reason, it is difficult for a malicious third party to recognize that the
また、本実施の形態例における認証制御処理において、認証制御工程では、評価値が、第1の評価値よりも高い第2の評価値を超える場合に、端末装置30に認証テストを実行させることなく当該端末装置30の認証を許可する。これにより、本実施の形態例における認証制御装置10は、応答者が人間である可能性がかなり高い場合に、認証テストの実行を省略することができる。これにより、応答者である人間は、煩わしい認証テストを免れることができ、効率よくウェブブラウザにおける操作を進めることができる。
Further, in the authentication control process in the present embodiment, in the authentication control process, when the evaluation value exceeds the second evaluation value higher than the first evaluation value, the
また、本実施の形態例における認証制御処理において、評価値算出工程では、端末装置において行われた情報入力において情報の削除処理が行われたときに、削除処理が行われないときよりも高い前記評価値を取得する。応答者が機械である場合、情報入力における情報の削除処理は発生し得ない。このため、認証制御装置10は、情報の削除処理の有無に基づいて、より高精度に、応答者の評価値を算出することができる。
Further, in the authentication control process according to the present embodiment, in the evaluation value calculation process, when the information deletion process is performed in the information input performed in the terminal device, the above process is higher than when the deletion process is not performed. Get evaluation value. When the responder is a machine, information deletion processing in information input cannot occur. Therefore, the
また、本実施の形態例における認証制御処理において、評価値算出工程では、端末装置30において行われた情報入力の速度が基準速度を超えないときに、基準速度を超えるときよりも高い評価値を取得する。応答者が人間である場合、情報入力の速度には限界がある。このため、認証制御装置10は、情報入力の速度が所定の基準速度を超えるか否かを判定することによって、より高精度に、応答者の評価値を算出することができる。
Further, in the authentication control process in the present embodiment, in the evaluation value calculation step, when the speed of information input performed in the
[第2の実施の形態例]
第2の実施の形態例における認証制御装置10は、端末装置30とのセッションの多重度に基づいて、応答者の評価値を算出する。同一の端末装置30からのセッションの多重度が極端に高い場合、不正なプログラムにしたがってウェブサイト等における自動処理が行われている可能性が高い。
[Second Embodiment]
The
そこで、第2の実施の形態例における認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数に基づいて、セッションの多重度を算出する。そして、認証制御装置10は、単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置30からのセッションについて、単位時間当たりの多重度が基準多重度を超えるときよりも高い前記評価値を取得する。即ち、認証制御装置10は、同一の端末装置30からのセッションの多重度が基準多重度内に収まる場合は、応答者が人間である可能性が高い旨、判定する。ここで、セッションIDについて説明する。
Therefore, the
[セッションID]
セッションIDとは、アクセス中のユーザ(応答者)の識別やセッション管理のために付与される固有の識別情報である。端末装置30からのウェブサイトへの初回のアクセス時、ウェブサーバは、端末装置30に対してセッションIDを割り振る。そして、ウェブブラウザbrは、同一のウェブサーバにアクセスする度に、セッションIDを送信する。ウェブサーバは、セッションIDに基づいて、同一のユーザからのアクセスであることを判別する。これにより、ウェブサーバは、同一のユーザによる複数回の連続したアクセスを識別可能になる。
[Session ID]
The session ID is unique identification information given for identification of a user (responder) being accessed and for session management. When the
[同一の端末装置30からのセッションの多重度]
図10は、端末装置30と認証制御装置10とのセッションの多重度について説明する図である。図10の例では、端末装置30と認証制御装置10とのセッションの3つの態様が例示される。例えば、図10の3つの態様は、フリーメールのアドレスを取得するために、端末装置30からウェブサイトにアクセスが行われる場合を示す。
[Multiplicity of sessions from the same terminal device 30]
FIG. 10 is a diagram for explaining the multiplicity of sessions between the
まず、図10の(A)は、例えば、一般のユーザが、端末装置30aからウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、人間である。この例において、ウェブサイトに対して、1つの端末装置30aのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30aのブラウザに1つのセッションIDが発行される。したがって、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数は、1つである。即ち、端末装置30aと認証制御装置10(ウェブサーバ)とのセッションの多重度は1である。
First, FIG. 10A is an example in which, for example, a general user accesses a website from the
図10の(B)は、例えば、一般のユーザが、複数の端末装置30a〜30cからプロキシ40を介してウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、人間である。この場合、ウェブサイトへのアクセス元のIPアドレスは、プロキシ40のIPアドレスになる。このため、図10の(B)の例では、ウェブサイトに対して、1つのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30a〜30cのブラウザに3つのセッションIDが発行される。したがって、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの数は、3つである。即ち、端末装置30a〜30cと認証制御装置10(ウェブサーバ)とのセッションの多重度は3である。図10の(B)の場合、同一のグローバルIPアドレスからのセッションであって、セッションIDの異なる3つのセッションが生じている。しかしながら、セッションの多重度がそれほど高くない
また、図10の(C)は、例えば、悪意のある第3者が、不正なプログラムに基づいて、端末装置30aからプロキシ40を介してウェブサイトにアクセスする場合を示す例である。即ち、ユーザ(応答者)は、機械である。例えば、不正なプログラムは、多量のセッションIDを不正に取得し、1つの端末装置30aからウェブサイトへの多量のセッションを発生させる。そして、不正なプログラムは、多量のセッションを利用して、多量のフリーメールのアドレスを自動取得する。図10の(C)の例では、ウェブサイトに対して、1つのグローバルIPアドレスによるアクセスが発生し、ウェブサーバから端末装置30aのブラウザに多量のセッションIDが発行される。したがって、端末装置30aと認証制御装置10(ウェブサーバ)とのセッションの多重度は高い。
(B) of FIG. 10 is an example which shows the case where a general user accesses a website via the
図10の(c)のように、応答者が機械である場合、同一のIPアドレスからのセッションの多重度は、高くなる。そこで、第2の実施の形態例における認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの、単位時間当たりの数が基準多重度を超える場合、応答者が機械である確率が高いとみなす。即ち、認証制御装置10は、アクセス元のIPアドレスが同一であってセッションIDが異なるセッションの、単位時間当たりの数が基準多重度を超えない場合、応答者が人間である確率が高いと判定する。
As shown in FIG. 10C, when the responder is a machine, the multiplicity of sessions from the same IP address is high. Therefore, the
続いて、セッションの多重度に基づく評価値の算出処理(図6のS11)について、フローチャート図に基づいて説明する。 Next, an evaluation value calculation process based on the multiplicity of sessions (S11 in FIG. 6) will be described based on a flowchart.
[評価値の算出処理]
図11は、第2の実施の形態例における評価値の算出処理について説明するフローチャート図である。第2の実施の形態例における認証制御装置10は、単位時間当たりの、同一の端末装置30とのセッションの多重度に基づいて、評価値を算出する。そこで、まず、認証制御装置10は、アクセス元の端末装置30のIPアドレスと、端末装置30のウェブブラウザbrのセッションIDとを取得する(S41)。
[Evaluation value calculation process]
FIG. 11 is a flowchart for explaining evaluation value calculation processing in the second embodiment. The
続いて、認証制御装置10は、アクセス元のIPアドレスが同一であって、セッションIDが異なる組み合わせの数が、1秒間当たりm回以上発生したか否かを判定する(S42)。1秒間当たりm回以上発生した場合(S42のYES)、1つのIPアドレスからのセッションの多重度が基準値を超えることを示す。即ち、アクセス元の端末装置30で動作する不正なプログラムによって、多量のアクセスが行われている可能性がある。そこで、認証制御装置10は、応答者が機械である可能性が高いことを示す低い点数を得点に加算する(S44)。一方、1秒間当たりm回以上発生していない場合(S42のNO)、認証制御装置10は、応答者が人間である可能性が高いことを示す高い点数を得点に加算する(S43)。
Subsequently, the
続いて、認証制御装置10は、総得点を判定する(S45)。総得点が所定の値以上である場合(S45のYES)、認証制御装置10は、高い値を有する評価値を算出する(SS46)。即ち、総得点が所定の値以上である場合、応答者が人間である可能性が高いことを示す評価値が設定される。一方、総得点が所定の値に満たない場合(S45のNO)、認証制御装置10は、低い値を有する評価値を算出する(SS47)。即ち、総得点が所定の値に満たない場合、応答者が人間である可能性が低いことを示す評価値が設定される。これにより、評価値が算出される。なお、認証制御装置10は、総得点を評価値として算出してもよい。
Subsequently, the
このように、第2の実施の形態例における認証制御処理は、端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、単位時間当たりの多重度が基準多重度を超えるときよりも高い評価値を取得する。また、認証制御処理は、評価値に応じた難易度を有する認証テストを端末装置に実行させる。 As described above, the authentication control processing in the second embodiment is performed when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity. For a session from a terminal device, a higher evaluation value is obtained than when the multiplicity per unit time exceeds the reference multiplicity. Further, the authentication control process causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.
これにより、本実施の形態例における認証制御装置10は、同一の端末装置30とのセッションの多重度に基づいて、応答者が人間である可能性を推定することができる。そして、認証制御装置10は、応答者が人間である可能性が低いほど高度な難易度を有する認証テストをウェブブラウザbrに実行させることができる。このため、認証制御装置10は、人間である可能性が高い応答者に対して簡易な認証テストを実行させることができる。また、認証制御装置10は、機械である可能性が高い応答者に対して高い難易度の認証テストを実行させることができ、不正プログラムによる自動処理を抑止することができる。
Thereby, the
また、本実施の形態例における認証制御処理は、透過的に実装可能である。即ち、応答者が人間である場合の操作に影響を生じさせることなく、認証制御処理が実装される。このため、認証制御装置10は、正規の利用者の利便性を損なうことなく、不正なプログラムの自動処理の実行を抑止することができる。
Further, the authentication control process in this embodiment can be implemented transparently. That is, the authentication control process is implemented without affecting the operation when the responder is a human. For this reason, the
なお、認証制御装置10は、第1の実施の形態例における評価値の算出方法と、第2の実施の形態例における評価値の算出方法とを組み合わせてもよい。認証制御装置10は、例えば、第1の実施の形態例に基づいて評価値を算出し、さらに、第2の実施の形態例に基づいて算出された評価値を加算する。
Note that the
例えば、第2の実施の形態例によると、同一の時間帯に、1つのプロキシを共有する多数の端末装置30によって、同一のウェブサイトに対して多量のアクセスが行われた場合、セッションの多重度が高くなる。このとき、応答者が人間である場合であったとしても、セッションの多重度が基準多数度を超えた場合、評価値が低く算出される。即ち、応答者が人間であるにも関わらず、評価値が低く算出される。そこで、認証制御装置10は、さらに、第1の実施の形態例における人間らしさの算出処理を組み合わせることにより、より高精度に、評価値を算出することができる。これにより、認証制御装置10は、応答者が人間であるか否かをより高精度に判別可能になり、認証処理を適切に制御することができる。
For example, according to the second embodiment, when a large number of accesses are made to the same website by a large number of
[変形例]
さらに、認証制御装置10は、情報の入力処理が行われる前後の時間に基づいて、評価値を算出してもよい。具体的に、認証制御装置10は、端末装置30において、情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、基準時間を超えないときよりも高い前記評価値を取得する。これにより、認証制御装置10は、さらに、高精度に評価値を算出可能になる。
[Modification]
Further, the
図12は、画面毎の情報入力のタイミングと情報量とについて説明する図である。この例において、応答者が機械である場合(A)と、応答者が人間である場合(B)を示す2つの例が示される。各グラフにおいて、横軸は時間を、縦軸は単位時間当たりの情報入力量を示す。また、グラフG4、G5における縦方向の点線は、画面遷移のタイミングを示す。そして、白抜きの四角x1〜x8は、次の画面への遷移を指示するトリガー操作を示す。次の画面への遷移を指示するトリガー操作とは、例えば、「次へ」ボタンや、「送信」ボタンの押下操作である。また、横軸に沿った矢印tは、トリガー操作が発生してから次の画面が表示されるまでの時間を示す。 FIG. 12 is a diagram illustrating information input timing and information amount for each screen. In this example, two examples are shown showing a case where the responder is a machine (A) and a case where the responder is a human (B). In each graph, the horizontal axis represents time, and the vertical axis represents the amount of information input per unit time. In addition, vertical dotted lines in the graphs G4 and G5 indicate screen transition timings. White squares x1 to x8 indicate trigger operations for instructing transition to the next screen. The trigger operation for instructing the transition to the next screen is, for example, an operation of pressing a “next” button or a “send” button. An arrow t along the horizontal axis indicates the time from when the trigger operation occurs until the next screen is displayed.
図12の(A)は、応答者が機械である場合における画面毎の情報入力のタイミングと情報量とについて説明するグラフG4、G41である。応答者が機械である場合、次のような特徴を有する。 FIG. 12A is graphs G4 and G41 for explaining information input timing and information amount for each screen when the responder is a machine. When the responder is a machine, it has the following characteristics.
応答者が機械である場合、画面が遷移してから応答者による操作が行われるまでの時間が短いことが想定される。この場合の操作とは、例えば、次の画面への遷移を指示するトリガー操作x1〜x4や、情報の入力操作である。即ち、応答者が機械である場合、新しい画面が表示された直後に、「次へ」ボタンの押下操作x1〜x4や、情報入力処理が行われる可能性が多い。さらに、応答者が機械である場合、ウェブブラウザbr上の情報入力処理が完了した後、次の画面への遷移を指示するトリガー操作x1〜x4が行われるまでの時間が短いことが想定される。即ち、応答者が機械である場合、ウェブブラウザbr上の情報入力処理が完了した直後に、「送信」ボタンや「次へ」ボタンの押下操作が行われる可能性が高い。 When the responder is a machine, it is assumed that the time from when the screen changes to when an operation by the responder is performed is short. The operations in this case are, for example, trigger operations x1 to x4 for instructing transition to the next screen, and information input operations. That is, when the responder is a machine, there is a high possibility that the “next” button pressing operations x1 to x4 and information input processing are performed immediately after a new screen is displayed. Furthermore, when the responder is a machine, it is assumed that after the information input process on the web browser br is completed, the time until trigger operations x1 to x4 for instructing the transition to the next screen are performed is short. . That is, when the responder is a machine, it is highly likely that the “Send” button or the “Next” button is pressed immediately after the information input process on the web browser br is completed.
具体的に、図12のグラフG4では、第1の画面が表示された直後にトリガー操作x1が行われている。そして、トリガー操作x1により、第2の画面が表示される。そして、第2の画面の表示直後に、情報入力処理が行われ、トリガー操作x2が行われている。同様にして、第3の画面の表示直後に、トリガー操作x3が行われ、第4の画面に遷移している。図12のグラフG41は、グラフG4から、トリガー操作x1〜x4が行われてからウェブブラウザbrに次の画面が表示されるまでの時間tを省いたグラフである。グラフG41に示すように、応答者が機械である場合、画面遷移の後、情報入力が行われ、情報入力が完了した後入力した情報の送信指示x1〜x4が行われるまでの時間は短い。 Specifically, in the graph G4 in FIG. 12, the trigger operation x1 is performed immediately after the first screen is displayed. Then, the second screen is displayed by the trigger operation x1. Then, immediately after the second screen is displayed, an information input process is performed and a trigger operation x2 is performed. Similarly, immediately after the display of the third screen, the trigger operation x3 is performed, and the screen transitions to the fourth screen. A graph G41 in FIG. 12 is a graph in which time t from when the trigger operations x1 to x4 are performed until the next screen is displayed on the web browser br is omitted from the graph G4. As shown in the graph G41, when the responder is a machine, information input is performed after the screen transition, and after the information input is completed, the input information transmission instructions x1 to x4 are short.
これに対して、応答者が人間である場合、画面が遷移してから応答者による操作が行われるまでの時間は長くなる。即ち、応答者が人間である場合、新しい画面が表示された直後に、「次へ」ボタンの押下操作や、情報入力処理が行われる可能性は相対的に低い。さらに、応答者が人間である場合、ウェブブラウザbr上の情報入力処理が完了した後、次の画面への遷移を指示するトリガー操作が行われるまでの時間が長いことが想定される。即ち、応答者が人間である場合、ウェブブラウザbr上の情報入力処理が完了した直後に、「送信」ボタンや「次へ」ボタンの押下操作が行われる可能性は高くはない。 On the other hand, when the responder is a human, the time from when the screen transitions until the operation by the responder is increased. That is, when the responder is a human being, it is relatively unlikely that the “next” button is pressed or information input processing is performed immediately after the new screen is displayed. Furthermore, when the responder is a human, it is assumed that it takes a long time until the trigger operation for instructing the transition to the next screen is performed after the information input process on the web browser br is completed. That is, when the responder is a human, it is not likely that the “send” button or the “next” button is pressed immediately after the information input process on the web browser br is completed.
具体的に、図12のグラフG5では、第1の画面が表示された少し後にトリガー操作x5が行われている。そして、トリガー操作x5の実行により、第2の画面が表示される。そして、第2の画面が表示されて、時間の経過後に、情報入力が行われトリガー操作x6が行われている。同様にして、第3の画面が表示されて、時間の経過後にトリガー操作x7が行われ、第4の画面に遷移している。図12のグラフG51は、グラフG5から、トリガー操作x5〜x8が行われてからウェブブラウザbrに次の画面が表示されるまでの時間tを省いたグラフである。グラフG51に示すように、応答者が人間である場合、画面遷移の後、情報入力が行われ、情報入力が完了した後入力した情報の送信指示が行われるまでの時間は、短くはない。 Specifically, in the graph G5 of FIG. 12, the trigger operation x5 is performed slightly after the first screen is displayed. Then, by executing the trigger operation x5, the second screen is displayed. Then, after the second screen is displayed and the time has elapsed, information input is performed and a trigger operation x6 is performed. Similarly, the third screen is displayed, and after a lapse of time, the trigger operation x7 is performed and the screen is changed to the fourth screen. A graph G51 in FIG. 12 is a graph in which time t from when the trigger operations x5 to x8 are performed until the next screen is displayed on the web browser br is omitted from the graph G5. As shown in the graph G51, when the responder is a human, information input is performed after the screen transition, and the time from when the information input is completed until the input instruction of the input information is performed is not short.
そこで、認証制御装置10は、端末装置において、情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、基準時間を超えないときよりも高い前記評価値を取得する。これにより、認証制御装置10は、応答者が人間である場合に、評価値を高い値にすることができる。このように、第1、2の実施の形態例における評価値の算出方法に、さらに、変形例における算出方法を組み合わせることによって、さらに、高精度に、評価値を算出することができる。これにより、認証制御装置10は、より適切な認証制御を行うことができる。
Therefore, the
以上の実施の形態をまとめると、次の付記のとおりである。 The above embodiment is summarized as follows.
(付記1)
サーバにおいて端末装置の認証処理を制御する認証制御処理をコンピュータに実行させるコンピュータ読み取り可能な認証制御プログラムにおいて、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。
(Appendix 1)
In a computer-readable authentication control program for causing a computer to execute authentication control processing for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control program comprising: an authentication control step for causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
(付記2)
付記1において、
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。
(Appendix 2)
In Appendix 1,
The information input speed information is an authentication control program that is a variance value of the information input speed.
(付記3)
付記2において、
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さく前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 3)
In Appendix 2,
In the evaluation value acquisition step, when the variance value is between a first value and a second value that is greater than the first value, the variance value is smaller than the first value and the second value. An authentication control program that obtains a higher evaluation value than when the value is greater than the value.
(付記4)
付記1乃至3のいずれかにおいて、
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 4)
In any one of supplementary notes 1 to 3,
In the evaluation value acquisition step, when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity, the session from the terminal device is An authentication control program for acquiring the evaluation value higher than when the multiplicity per unit time exceeds the reference multiplicity.
(付記5)
付記1乃至4のいずれかにおいて、
前記認証制御工程では、前記評価値が低いほど、より高い難易度を有する認証テストを前記端末装置に実行させる認証制御プログラム。
(Appendix 5)
In any one of supplementary notes 1 to 4,
In the authentication control step, an authentication control program for causing the terminal device to execute an authentication test having a higher difficulty level as the evaluation value is lower.
(付記6)
付記5において、
前記認証制御工程では、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御プログラム。
(Appendix 6)
In Appendix 5,
In the authentication control step, when the evaluation value is equal to or higher than the first evaluation value, the terminal device is caused to execute an authentication test having a second difficulty level lower than the first difficulty level indicating the highest difficulty level, The response speed for the terminal device after passing the authentication test is controlled to the first response speed, and when the evaluation value is less than the first evaluation value, the authentication test of the first difficulty is An authentication control program that is executed by a terminal device and controls a response speed to the terminal device after passing the authentication test to a second response speed that is slower than the first response speed.
(付記7)
付記5または6において、
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。
(Appendix 7)
In Appendix 5 or 6,
In the authentication control step, when the evaluation value exceeds a second evaluation value higher than the first evaluation value, authentication of the terminal device is permitted without causing the terminal device to execute the authentication test. Authentication control program.
(付記8)
付記1乃至7のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 8)
In any one of appendices 1 to 7,
In the evaluation value acquisition step, an authentication control program that acquires a higher evaluation value when information deletion processing is performed in information input performed at the terminal device than when the deletion processing is not performed.
(付記9)
付記1乃至8のいずれかにおいて、
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 9)
In any one of appendices 1 to 8,
In the evaluation value acquisition step, when the speed of information input performed in the terminal device does not exceed a reference speed, the authentication control program acquires the evaluation value that is higher than when the reference speed exceeds the reference speed.
(付記10)
付記1乃至9のいずれかにおいて、
前記評価値取得工程では、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する認証制御プログラム。
(Appendix 10)
In any one of appendices 1 to 9,
In the evaluation value acquisition step, in the terminal device, after completion of the information input, when a time until a transmission instruction for the input information is performed exceeds a reference time, the time is higher than when the reference time is not exceeded. An authentication control program that acquires evaluation values.
(付記11)
付記1乃至10のいずれかにおいて、
前記認証テストは、CAPTCHAである認証制御プログラム。
(Appendix 11)
In any one of appendices 1 to 10,
The authentication test is an authentication control program in which the authentication test is CAPTCHA.
(付記12)
サーバにおいて端末装置の認証処理を制御する認証制御装置であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。
(Appendix 12)
An authentication control device that controls authentication processing of a terminal device in a server,
An evaluation value acquisition means for acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be subjected to the authentication process;
An authentication control device comprising: an authentication control unit that causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.
(付記13)
サーバにおいて端末装置の認証処理を制御する認証制御方法であって、
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。
(Appendix 13)
An authentication control method for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control step of causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
10:認証制御装置、11:入力装置、12:表示装置、13:通信インタフェース、14:プロセッサ、15:記憶媒体、16:メモリ 10: Authentication control device, 11: Input device, 12: Display device, 13: Communication interface, 14: Processor, 15: Storage medium, 16: Memory
Claims (13)
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御プログラム。 In a computer-readable authentication control program for causing a computer to execute authentication control processing for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control program comprising: an authentication control step for causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
前記情報入力速度情報は、前記情報入力の速度の分散値である認証制御プログラム。 In claim 1,
The information input speed information is an authentication control program that is a variance value of the information input speed.
前記評価値取得工程では、前記分散値が第1の値と前記第1の値より大きい第2の値との間にあるときに、前記分散値が前記第1の値より小さく前記第2の値より大きいときよりも高い前記評価値を取得する認証制御プログラム。 In claim 2,
In the evaluation value acquisition step, when the variance value is between a first value and a second value that is greater than the first value, the variance value is smaller than the first value and the second value. An authentication control program that obtains a higher evaluation value than when the value is greater than the value.
前記評価値取得工程では、さらに、前記端末装置のIPアドレスが同一であってセッションIDが異なるセッションの単位時間当たりの多重度が基準多重度を超えないときに、当該端末装置からのセッションについて、前記単位時間当たりの多重度が前記基準多重度を超えるときよりも高い前記評価値を取得する認証制御プログラム。 In any one of Claims 1 thru | or 3,
In the evaluation value acquisition step, when the multiplicity per unit time of sessions having the same IP address of the terminal device and different session IDs does not exceed the reference multiplicity, the session from the terminal device is An authentication control program for acquiring the evaluation value higher than when the multiplicity per unit time exceeds the reference multiplicity.
前記認証制御工程では、前記評価値が低いほど、より高い難易度を有する認証テストを前記端末装置に実行させる認証制御プログラム。 In any one of Claims 1 thru | or 4,
In the authentication control step, an authentication control program for causing the terminal device to execute an authentication test having a higher difficulty level as the evaluation value is lower.
前記認証制御工程では、前記評価値が第1の評価値以上の場合は、最も高い難易度を示す第1の難易度よりも低い第2の難易度の認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を第1の応答速度に制御し、前記評価値が第1の評価値に満たない場合は、前記第1の難易度の前記認証テストを前記端末装置に実行させ、前記認証テストの通過後の前記端末装置に対する応答速度を前記第1の応答速度より遅い第2の応答速度に制御する認証制御プログラム。 In claim 5,
In the authentication control step, when the evaluation value is equal to or higher than the first evaluation value, the terminal device is caused to execute an authentication test having a second difficulty level lower than the first difficulty level indicating the highest difficulty level, The response speed for the terminal device after passing the authentication test is controlled to the first response speed, and when the evaluation value is less than the first evaluation value, the authentication test of the first difficulty is An authentication control program that is executed by a terminal device and controls a response speed to the terminal device after passing the authentication test to a second response speed that is slower than the first response speed.
前記認証制御工程では、前記評価値が、前記第1の評価値よりも高い第2の評価値を超える場合に、前記端末装置に前記認証テストを実行させることなく当該端末装置の認証を許可する認証制御プログラム。 In claim 5 or 6,
In the authentication control step, when the evaluation value exceeds a second evaluation value higher than the first evaluation value, authentication of the terminal device is permitted without causing the terminal device to execute the authentication test. Authentication control program.
前記評価値取得工程では、前記端末装置において行われた情報入力において情報の削除処理が行われたときに、前記削除処理が行われないときよりも高い前記評価値を取得する認証制御プログラム。 In any one of Claims 1 thru | or 7,
In the evaluation value acquisition step, an authentication control program that acquires a higher evaluation value when information deletion processing is performed in information input performed at the terminal device than when the deletion processing is not performed.
前記評価値取得工程では、前記端末装置において行われた情報入力の速度が基準速度を超えないときに、前記基準速度を超えるときよりも高い前記評価値を取得する認証制御プログラム。 In any one of Claims 1 thru | or 8.
In the evaluation value acquisition step, when the speed of information input performed in the terminal device does not exceed a reference speed, the authentication control program acquires the evaluation value that is higher than when the reference speed exceeds the reference speed.
前記評価値取得工程では、前記端末装置において、前記情報入力の完了後、入力した情報の送信指示が行われるまでの時間が基準時間を超えるときに、前記基準時間を超えないときよりも高い前記評価値を取得する認証制御プログラム。 In any one of Claims 1 thru | or 9,
In the evaluation value acquisition step, in the terminal device, after completion of the information input, when a time until a transmission instruction for the input information is performed exceeds a reference time, the time is higher than when the reference time is not exceeded. An authentication control program that acquires evaluation values.
前記認証テストは、CAPTCHAである認証制御プログラム。 In any one of Claims 1 thru | or 10.
The authentication test is an authentication control program in which the authentication test is CAPTCHA.
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得手段と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御手段と、を有する認証制御装置。 An authentication control device that controls authentication processing of a terminal device in a server,
An evaluation value acquisition means for acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be subjected to the authentication process;
An authentication control device comprising: an authentication control unit that causes the terminal device to execute an authentication test having a difficulty level according to the evaluation value.
前記認証処理の対象となる前記端末装置において行われた情報入力の速度に関連した情報入力速度情報に基づいて評価値を取得する評価値取得工程と、
前記評価値に応じた難易度を有する認証テストを前記端末装置に実行させる認証制御工程と、を有する認証制御方法。 An authentication control method for controlling authentication processing of a terminal device in a server,
An evaluation value acquisition step of acquiring an evaluation value based on information input speed information related to a speed of information input performed in the terminal device to be the authentication process;
An authentication control step of causing the terminal device to execute an authentication test having a degree of difficulty according to the evaluation value.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166894A JP6236976B2 (en) | 2013-08-09 | 2013-08-09 | Authentication control program, authentication control apparatus, and authentication control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013166894A JP6236976B2 (en) | 2013-08-09 | 2013-08-09 | Authentication control program, authentication control apparatus, and authentication control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015035186A true JP2015035186A (en) | 2015-02-19 |
JP6236976B2 JP6236976B2 (en) | 2017-11-29 |
Family
ID=52543638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013166894A Active JP6236976B2 (en) | 2013-08-09 | 2013-08-09 | Authentication control program, authentication control apparatus, and authentication control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6236976B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022517286A (en) * | 2019-12-03 | 2022-03-08 | グーグル エルエルシー | Converting static content items to interactive content items |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09212458A (en) * | 1996-01-30 | 1997-08-15 | Toshiba Corp | Password authenticating method |
JP2001092783A (en) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | Method and system for personal authentication, and recording medium |
JP2002229950A (en) * | 2001-02-02 | 2002-08-16 | Ntt Docomo Inc | Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon |
JP2012146337A (en) * | 2012-05-07 | 2012-08-02 | Ricoh Co Ltd | Information processing apparatus, information processing method, program |
JP2012519908A (en) * | 2009-03-06 | 2012-08-30 | フェイスブック,インク. | Using social information to authenticate user sessions |
-
2013
- 2013-08-09 JP JP2013166894A patent/JP6236976B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09212458A (en) * | 1996-01-30 | 1997-08-15 | Toshiba Corp | Password authenticating method |
JP2001092783A (en) * | 1999-09-27 | 2001-04-06 | Hitachi Software Eng Co Ltd | Method and system for personal authentication, and recording medium |
JP2002229950A (en) * | 2001-02-02 | 2002-08-16 | Ntt Docomo Inc | Information registration device, information registration system, information registration method, information registration program and computer-readable recording medium with information registration program recorded thereon |
JP2012519908A (en) * | 2009-03-06 | 2012-08-30 | フェイスブック,インク. | Using social information to authenticate user sessions |
JP2012146337A (en) * | 2012-05-07 | 2012-08-02 | Ricoh Co Ltd | Information processing apparatus, information processing method, program |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022517286A (en) * | 2019-12-03 | 2022-03-08 | グーグル エルエルシー | Converting static content items to interactive content items |
JP7227236B2 (en) | 2019-12-03 | 2023-02-21 | グーグル エルエルシー | Converting static content items to interactive content items |
US11625472B2 (en) | 2019-12-03 | 2023-04-11 | Google Llc | Converting static content items into interactive content items |
Also Published As
Publication number | Publication date |
---|---|
JP6236976B2 (en) | 2017-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216930B2 (en) | Authenticating application legitimacy | |
US20210139127A1 (en) | Methods and systems for identifying and authorizing a user based on a mini-game login | |
KR102069759B1 (en) | Dynamic Updates for CAPTCHA Challenges | |
JP6472771B2 (en) | System and method for detecting fraudulent online transactions | |
USRE46158E1 (en) | Methods and systems to detect attacks on internet transactions | |
CA2751490C (en) | Using social information for authenticating a user session | |
US20120047257A1 (en) | System and method for processing user interface events | |
JP6113678B2 (en) | Authentication apparatus, authentication system, and authentication method | |
US20110225629A1 (en) | CAPTCHA (Completely Automated Public Test to Tell Computers and Humans Apart) Management Methods and Systems | |
US9742751B2 (en) | Systems and methods for automatically identifying and removing weak stimuli used in stimulus-based authentication | |
JP2017201466A (en) | Service providing system, service providing method, collating device, collating method, and computer program | |
JP6570079B2 (en) | Authentication apparatus, method, system and program, and server apparatus | |
US20230229767A1 (en) | Proof-of-work techniques for validating online activities | |
JP2014089639A (en) | User terminal, reliability management server, unauthorized remote operation prevention method, and unauthorized remote operation prevention program | |
JP6236976B2 (en) | Authentication control program, authentication control apparatus, and authentication control method | |
JP2018063728A (en) | Service providing system, service providing method, collating device, collating method, and computer program | |
US20160036853A1 (en) | Storage medium storing program for login alerts, and method and system thereof | |
JP6840708B2 (en) | Systems and methods for detecting changes in web resources | |
JP5020306B2 (en) | Server apparatus and service providing method | |
JP5770354B1 (en) | Server system and request execution control method | |
CN113836509B (en) | Information acquisition method, device, electronic equipment and storage medium | |
JP2018163677A (en) | Service providing system, service providing method, collation device, collation method, and computer program | |
JP6840921B2 (en) | WEB page verification device, verification method and program for phishing prevention | |
JP6980961B2 (en) | Password verification device, verification method and program to prevent phishing scams | |
JP2016200869A (en) | Authentication server, authentication system, and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170404 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170605 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171003 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6236976 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |