JP2015046181A - ハードウェアベースの人間存在検出 - Google Patents

ハードウェアベースの人間存在検出 Download PDF

Info

Publication number
JP2015046181A
JP2015046181A JP2014217012A JP2014217012A JP2015046181A JP 2015046181 A JP2015046181 A JP 2015046181A JP 2014217012 A JP2014217012 A JP 2014217012A JP 2014217012 A JP2014217012 A JP 2014217012A JP 2015046181 A JP2015046181 A JP 2015046181A
Authority
JP
Japan
Prior art keywords
random
character string
computer
string
engine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014217012A
Other languages
English (en)
Other versions
JP5968395B2 (ja
Inventor
ムアレム、アブラハム
Mualem Avraham
クパーマン、エリ
Kupermann Eli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015046181A publication Critical patent/JP2015046181A/ja
Application granted granted Critical
Publication of JP5968395B2 publication Critical patent/JP5968395B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Storage Device Security (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】ハードウェアベースの人間存在検出を提供する命令を含む方法、システム、よびコンピュータプログラム製品を提供する。
【解決手段】ソフトウェアに頼ってCAPTCHA画像を表示するのではなく、ハードウェアとしてグラフィックス装置のスプライトエンジンを使用して、ランダムな文字列をディスプレイ装置に直接的に書き込み、ソフトウェアによって提供されるユーザインターフェースに重ね合わせる。スプライトエンジンはシステムのホストオペレーティングシステムから隔離し、ランダムな文字列は、ホストオペレーティングシステムの下で動作するソフトウェアロボットによって取得して処理されない。
【選択図】図1

Description

本願は、一般的に、コンピュータユーザインターフェース用の人間存在検出に関する。
[著作権情報]
本明細書には、著作権保護を受ける情報が含まれる。著作権所有者は、米国特許商標庁の特許ファイルもしくはレコードに記録された通りに本特許の開示内容が何人により複製されようと異議を申し立てないが、著作権に関するその他のあらゆる権利を保有する。
CAPTCHAもしくはCaptchaは、コンピューティングにおいて、レスポンスがコンピュータにより生成されないようにするべく使用される一種のチャレンジ−レスポンス試験である。CAPTCHAプロセスでは、通常、一つのコンピュータ(サーバ)が、当該コンピュータが生成かつ採点することができる簡単な試験を解くようユーザに要求する。その他のコンピュータではCAPTCHAを解くことができないので、正答を入力したいかなるユーザも、人間であると推定される。したがって、機械により実行され人間を対象とするので、通常は人間により実行され機械を対象とする標準のチューリングテストと比較して、逆チューリングテストと記載されることもある。通常のCAPTCHAでは、ユーザは、スクリーンに現れる歪曲した画像に含まれる文字または数字を入力するよう要求される。CAPTCHAの例を図1(a)、(b)、および(c)に示す。
「CAPTCHA」という語(captureという語に基づく)は、Luis von Ahn、Manuel Blum、Nicholas J.Hopper、およびJohn Langford(全員、カーネギーメロン大学)により2000年に造語された。CAPTCHAは、「コンピュータと人間とを識別するための完全に自動化された公開チューリングテスト(Completely Automated Public Turing test to tell Computers and Humans Apart)を表すよう考案された頭字語である。
CAPTCHAは、悪用または資源の枯渇のいずれが原因であっても、自動化ソフトウェアに、あるシステムのサービス品質を低下させる動作を実行させないようにするために使用される。CAPTCHAは、Gメール、ホットメール、ヤフーメール等のウェブメールサービスによるeメールスパム攻撃を受けやすいシステムを保護するために配備することができる。CAPTCHAは、商業的プロモーション、ハラスメント、もしくは荒らし行為のいずれによるものであるかに拘らず、ブログ、フォーラム、およびウィキへの自動的投稿を停止するべく使用されることもある。
(a)、(b)、および(c)は、CAPTCHA画像を示す表示スクリーンの例である。 ハードウェアベースの人間存在検出の例示的実施形態の所定の観点を実装しうる適切なデータ処理環境を示すブロック図である。 本発明の一実施形態に係るハードウェアベースの人間存在検出における情報フローを示す図である。
図1(a)、(b)、および(c)は、CAPTCHA画像を示す表示スクリーンの例である。図1(a)は、歪曲画像を自動的に解読するアルゴリズムが開発されたために使用されなくなった初期の形態のCAPTCHA画像を示す。文字列を貫く傾斜線によって文字列の各文字への分解を自動化プログラムにとってより困難にした図1(b)は、人間による解読性が低下してはいるが、現在使用されているCAPTCHAの一形態である。文字が重なり合って捩れている図1(c)は、人間による解読がより一層困難になっているが、同じく、文字列の自動的解読が阻止されるように考案された別のCAPTCHA画像である。この例では、多義的なチャレンジも提示されており、左端の画像は、文字列「kbpsh」とも「klopsh」とも読める。CAPTCHA解読アルゴリズムが高度になっていくにつれ、CAPTCHA画像は、人間にとって解読が困難になってきている。
本明細書には、ハードウェアベースの人間存在検出を提供する方法、システム、およびコンピュータプログラム製品を記載する。ソフトウェアに頼ってCAPTCHA画像を表示するのでなく、ハードウェアとしてグラフィックス装置のスプライトエンジンを使用して、ディスプレイ装置にランダムな文字列を直接的に書き込む。スプライトエンジンはシステムのホストオペレーティングシステムから隔離されているので、ランダムな文字列は、ホストオペレーティングシステムの下で動作するソフトウェアロボットでは取得(capture)して処理することができない。
一実施形態では、方法は、システムのホストオペレーティングシステムから隔離されたシステムのグラフィックス装置のスプライトエンジンにランダムな文字列を供給する段階と、スプライトエンジンによりランダムな文字列をディスプレイ装置に直接的に書き込む段階と、ランダムな文字列の表示に対するレスポンスを受け取る段階と、レスポンスがランダムな文字列に一致している場合、人間のユーザがシステムを使用していると判定する段階とを備える。方法は、ホストオペレーティングシステムから隔離されたセキュアなパーティションにおいてランダムな文字列を生成する段階をさらに備えてよい。一実施形態では、スプライトエンジンによりランダムな文字列をディスプレイ装置に直接的に書き込む段階は、ホストオペレーティングシステムが提供するユーザインターフェースに重ねて文字列を書き込む段階を有してよい。一実施形態では、スプライトエンジンによりランダムな文字列をディスプレイ装置に直接的に書き込む段階は、ランダムな文字列を平文(clear text)形式で書き込む段階を有してよい。一実施形態では、スプライトエンジンにランダムな文字列を供給する段階は、ホストオペレーティングシステムから隔離された相互接続(interconnection)を介してスプライトエンジンにランダムな文字列を供給する段階を有する。
図2は、ハードウェアベースの人間存在検出の例示的な実施形態の所定の観点を実装しうる適切なデータ処理環境10を示すブロック図である。データ処理環境10は、ここではプロセッサ110として示される一つ以上のプロセッサもしくは中央演算処理装置(CPU)を有する処理システム100を備える。プロセッサが一つだけ示されているが、単一のプロセッサまたは任意の複数の数のプロセッサによって処理システム100にプロセッサ機能を提供しうることは当業者には理解されよう。プロセッサ110は、シングルコアまたはマルチコアのプロセッサであってよい。プロセッサ110は、一つ以上のシステムバス、またはその他の通信経路もしくは媒体を介して、メモリ112を含むその他の多様なコンポーネントに通信可能に接続されるように示される。
処理システム100は、キーボード、マウス等の従来の入力装置からの入力、および/または、別のマシンから受信した命令、生体認証フィードバック、もしくはその他の入力ソースもしくは信号によって、少なくとも部分的に制御される。処理システム100は、ディスプレイ装置182を介して出力を行ってよい。処理システム100は、たとえば、ネットワークコントローラ160、モデム、またはその他の通信ポートもしくは結合等のネットワークインターフェースコントローラ(NIC)を介して、データ処理環境10における一つ以上の遠隔データ処理システム(不図示)への一つ以上の接続を利用してよい。処理システム100は、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、イントラネット、インターネット等の物理的および/または論理的なネットワーク(不図示)により、これらの遠隔データ処理システムに相互接続されてよい。ネットワークによる通信では、無線周波数(RF)、衛星、マイクロ波、電気電子技術者協会(IEEE)802.11、ブルートゥース(登録商標)、光、赤外線、ケーブル、レーザ等の多様な有線および/または無線の短距離または長距離のキャリアおよびプロトコルを利用してよい。
プロセッサ110は、デスクトップ管理インターフェース(DMI)111を介してチップセット120に接続される。チップセット120は、プロセッサ110とは独立して動作してプラットフォーム100の設定および動作を管理する組み込みマイクロプロセッサとして実装してよい管理エンジン(ME)130を含む。一実施形態では、プロセッサ110は、ホストオペレーティングシステム113の命令で動作し、管理エンジン(ME)130は、ホストオペレーティングシステム113がアクセスできないセキュアで隔離された環境を構成する。一実施形態では、管理エンジン(ME)130は、ユーザを認証し、周辺機器へのアクセスを制御し、システム100のストレージ装置に記憶されたデータを保護する暗号化鍵を管理し、ネットワークコントローラ160を介してエンタプライズサービス170へのインターフェースを提供する。ME130とエンタプライズサービス170との間の通信は、帯域外通信チャネル171を介して実行される。
管理エンジン(ME)130は、図示の実施形態では、チップセット/セキュアパーティション120の内部に設けられるグラフィックスエンジン180にも接続される。ME130およびグラフィックスエンジン180は、両方とも、チップセット/セキュアパーティション120の内部に設けられ、ME130とグラフィックスエンジン180との通信は、ホストオペレーティングシステム113から隔離される。ME130とグラフィックスエンジン180との間の直接的な相互接続は、通信に使用され、チップセット内に存在するので、ホストオペレーティングシステム113から隔離される。
グラフィックスエンジン180は、代替的に、プロセッサ110内に、または、プロセッサ110およびチップセット120の両方の外部に設けてよいことは当業者には理解されよう。このような実施形態でも、ME130とグラフィックスエンジン180との通信は、ホストオペレーティングシステム113から隔離される。この隔離は、たとえば、システム初期化の際に、プロセッサ110およびグラフィックスエンジン180のアドレス空間の一部として、メモリの異なる部分を割り当てることにより実現してよい。したがって、グラフィックスエンジン180に割り当てられるメモリの部分は、プロセッサ110上で動作するホストオペレーティングシステム113には不可視である。代替的に、ホストオペレーティングシステム113からの隔離は、ME130とグラフィックスエンジン180との間に直接的なハードウェア相互接続を設けることにより実現してもよい。
システム100は、動的ランダムアクセスメモリ(DRAM)112、チップセット120内の静的ランダムアクセスメモリ(SRAM)122、およびフラッシュメモリ190等のメモリ装置をさらに有する。これらのメモリ装置は、ランダムアクセスメモリ(RAM)および読み出し専用メモリ(ROM)を含んでよい。本開示の目的においては、「ROM」という用語は、一般的に、消去可能プログラム可能ROM(EPROM)、電気的消去可能プログラム可能ROM(EEPROM)、フラッシュROM、フラッシュメモリ等の不揮発性メモリ装置を指すべく用いられる。ストレージ装置152は、統合ドライブエレクトロニクス(IDE)規格のハードドライブ等の大容量ストレージ装置、および/または、フロッピー(登録商標)ディスク、光学式ストレージ、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク、生体記憶等のその他の装置もしくは媒体であってよい。
フラッシュメモリ190は、フラッシュインターフェース191を介してチップセット120によりアクセス可能である。フラッシュメモリ190は、システム100を初期化するのに使用されるファームウェアを含む。この初期化ファームウェアは、システムコンポーネントハードウェア(たとえば、映像表示カードおよびハードディスク)、および、管理エンジン(ME)130を含むその他のいくつかのハードウェア装置を識別して初期化する基本入出力システム(BIOS)ファームウェア192を含む。BIOSファームウェア192は、システム100のシステムコンポーネントハードウェアを周知の低性能状態で動作するように準備して、オペレーティングシステムを含む、多様な媒体上のその他のソフトウェアプログラムをロード、実行、およびプラットフォーム100で制御できるようにする。
フラッシュメモリ190は、ネットワークコントローラ160を設定するネットワークコントローラファームウェア194、および、チップセット120を設定するチップセットファームウェア196も含む。フラッシュメモリ190は、データ領域198も含む。一実施形態では、データ領域198は、暗号化され、管理エンジン(ME)130によってだけ読み出すことができる。
プロセッサ110は、ビデオコントローラ、小型コンピュータシステムインターフェース(SCSI)コントローラ、ネットワークコントローラ、ストレージコントローラ、ユニバーサルシリアルバス(USB)コントローラ、キーボード、マウス等の入力装置等の付加的なコンポーネントにも通信可能に接続されてよい。システム100は、多様なシステムコンポーネントに通信可能に接続するべく、メモリコントローラハブ、入出力(I/O)コントローラハブ、PCIルートブリッジ等の一つ以上のブリッジまたはハブを有してもよい。本明細書で使用される「バス」という用語は、ポイントツーポイント経路だけでなく、共通の通信経路を指すべく用いられうる。
たとえば、ネットワークコントローラ160等のいくつかのコンポーネントは、バスと通信するためのインターフェース(たとえば、PCIコネクタ)を持つアダプタカードとして実装されてよい。一実施形態では、プログラム可能またはプログラム不可能な論理デバイスもしくはアレイ、特定用途向け集積回路(ASIC)、組み込みコンピュータ、スマートカード等を用いて、一つ以上の装置を組み込みコントローラとして実装してよい。
本明細書で使用される「処理システム」および「データ処理システム」という用語は、単一のマシン、または、通信可能に接続された複数のマシンもしくは協働する複数の装置により構成されるシステムを広範に包含することが意図される。処理システムの例としては、限定としてではなく、分散型コンピュータシステム、スーパーコンピュータ、高性能コンピューティングシステム、コンピューティングクラスタ、メインフレームコンピュータ、ミニコンピュータ、クラインアント−サーバシステム、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、ラップトップコンピュータ、タブレット、電話、携帯情報端末(PDA)、ハンドヘルド装置、オーディオおよび/またはビデオ装置等の娯楽端末、および、情報を処理もしくは送信するその他の装置がある。
図3は、本発明の一実施形態に係るハードウェアベースの人間存在検出における情報フローを示す図である。動作3.1では、ウェブブラウザ/ソフトウェアエージェント302は、人間の存在を検出する必要性を認識し、要求をソフトウェアエージェント/ブラウザプラグイン304に送信する。ウェブブラウザ/ソフトウェアエージェント302およびソフトウェアエージェント/ブラウザプラグイン304は、ホストオペレーティングシステム113により提供される環境で動作する。動作3.2では、ソフトウェアエージェント/ブラウザプラグイン304は、チップセット/セキュアパーティション320内の管理エンジン330と通信して、人間存在検出を実行するためのセキュア出力ウィンドウを表示するよう要求する。チップセット/セキュアパーティション320は、ホストオペレーティングシステム113により提供される環境から隔離され、管理エンジン330およびグラフィックスエンジン380の動作は、ホストオペレーティングシステム113の環境で動作するソフトウェアロボットから隔離される。
ソフトウェアエージェント/ブラウザプラグイン304からの要求に応答して、管理エンジン330は、ランダムな文字列384を生成し、動作3.3で、ランダムな文字列384をグラフィックスエンジン380に供給する。ランダムな文字列384は、管理エンジン330とグラフィックスエンジン380との間の、ホストオペレーティングシステム113から隔離されたセキュアな相互接続を介して供給される。
動作3.4では、グラフィックスエンジン380は、スプライトエンジン381を用いてランダムな文字列384をディスプレイ装置382上にセキュアに表示する。一実施形態では、スプライトエンジン381は、重ね合わせメカニズムを用い、ホストオペレーティングシステム113の下で動作するソフトウェアによりディスプレイ装置382上に設けられるユーザインターフェースに重なるようにランダムな文字列を表示する。この重ね合わせメカニズムは、スプライトエンジン381のハードウェアにより直接的に設けられるのであり、表示された情報は、ホストオペレーティングシステム113の下で動作するソフトウェアロボットによっては取得(capture)することができない。システムのユーザは、ランダムな文字列384を解読し、キーボード306を用いてランダムな文字列に対応する文字列386を入力する。
動作3.5では、ソフトウェアエージェント/ブラウザプラグイン304は、ユーザがキーボード306を用いて入力した文字列386を取得する。動作3.6で、ソフトウェアエージェント/ブラウザプラグイン304は、取得した文字列386を管理エンジン330に送信し、認証させる。動作3.7で、管理エンジンは、文字列386をランダムな文字列384に比較する。文字列386がランダムな文字列384に一致する場合、管理エンジン330は、文字列386は人間のユーザによって入力されたと判定し、人間の存在を認証する。文字列386がランダムな文字列384に一致しない場合、管理エンジン330は、人間は不在であると判定する。動作3.8で、ソフトウェアエージェント/ブラウザプラグイン304は、人間存在の判定をウェブブラウザ/ソフトウェアエージェント302に返す。
本明細書に開示したメカニズムの実施形態は、ハードウェア、ソフトウェア、ファームウェア、または、これらの実装手段の組み合わせによって実装してよい。本発明の実施形態は、少なくとも一つのプロセッサ、データストレージシステム(揮発性および不揮発性のメモリおよび/またはストレージ要素を含む)、少なくとも一つの入力装置、および少なくとも一つの出力装置を備えるプログラム可能なシステム上で実行されるコンピュータプログラムとして実装してよい。
プログラムコードを入力データに適用して、本明細書に記載の機能を実行し、出力情報を生成してよい。本発明の実施形態は、本発明の動作を実行するための命令を含む、または、本明細書に記載の構造、回路、装置、プロセッサ、および/またはシステム特性を規定するHDL等の設計データを含む機械アクセス可能媒体も含む。このような実施形態も、プログラム製品と呼んでよい。
このような機械アクセス可能媒体は、限定としてではなく、ハードディスク等の記憶媒体、フロッピー(登録商標)ディスク、光ディスク、コンパクトディスク読み出し専用メモリ(CD−ROM)、書き換え可能コンパクトディスク(CD−RW)、および光磁気ディスク等のその他の種類のディスク、読み出し専用メモリ(ROM)、動的ランダムアクセスメモリ(DRAM)、静的ランダムアクセスメモリ(SRAM)等のランダムアクセスメモリ(RAM)、消去可能プログラム可能読み出し専用メモリ(EPROM)、プログラム可能フラッシュメモリ(FLASH)、電気的消去可能プログラム可能読み出し専用メモリ(EEPROM)等の半導体装置、磁気もしくは光カード、または、電子的命令を記憶するのに適したその他の任意の種類の媒体等の、マシンまたは装置により製造または形成される粒子の有形の配列(tangible arrangements of particles)を含んでよい。
出力情報は、周知の態様で、一つ以上の出力装置に適用されてよい。本用途の目的においては、処理システムは、たとえば、デジタルシグナルプロセッサ(DSP)、マイクロコントローラ、特定用途向け集積回路(ASIC)、もしくはマイクロプロセッサ等のプロセッサを備える任意のシステムを含む。
プログラムは、処理システムと通信するべく、高レベル手続き型言語またはオブジェクト指向プログラミング言語で実装してよい。プログラムは、所望であれば、アセンブリ言語または機械語で実装してもよい。事実、本明細書に記載のメカニズムは、なんらかの特定のプログラミング言語にその範囲を限定されない。いずれにせよ、言語は、コンパイルまたはインタープリットされた言語であってよい。
本明細書には、人間存在検出サービスを提供する方法およびシステムの実施形態を提示した。本発明の特定の実施形態を図示および記載したが、添付の特許請求の範囲から逸脱することなく、多様な変更、変形、および改変を加えることができることは当業者には明らかであろう。したがって、広範な観点において、本発明から逸脱することなく、変更および改変を加えることができることは当業者には理解されよう。添付の特許請求の範囲は、本発明の真の範囲および趣旨に含まれるこれらの変更、変形、および改変の全てをその範囲に包含するものである。

Claims (14)

  1. コンピュータのユーザが人間であるかを判定する方法であって、
    前記コンピュータのホストオペレーティングシステムから隔離された前記コンピュータのセキュアなパーティションに位置する前記コンピュータの管理エンジンが、ランダムな文字列を生成する段階と、
    前記管理エンジンが、前記セキュアなパーティションのグラフィックスエンジンのスプライトエンジンに前記ランダムな文字列を供給する段階と、
    前記スプライトエンジンが、前記セキュアなパーティションの外で前記ランダムな文字列の表示のために、前記ランダムな文字列を前記コンピュータのディスプレイ装置に直接的に書き込む段階と、
    前記管理エンジンが、前記ランダムな文字列の前記表示に対するレスポンスを受け取る段階と、
    前記管理エンジンが、前記レスポンスが前記ランダムな文字列に一致する場合、人間のユーザが前記コンピュータを使用していると判定する段階と
    を備えるコンピュータによって実行される方法。
  2. 前記ホストオペレーティングシステムが、前記セキュアなパーティションに前記レスポンスを転送する段階を更に備え、
    前記判定する段階は、前記レスポンスが前記セキュアなパーティション内の前記ランダムな文字列に一致するか判定する段階を含む、
    請求項1に記載の方法。
  3. 前記ランダムな文字列をディスプレイ装置に直接的に書き込む段階は、前記ランダムな文字列を前記ホストオペレーティングシステムの下で動作するソフトウェアロボットが取得することができないように、前記スプライトエンジンが、前記ランダムな文字列を前記ホストオペレーティングシステムによって提供されるユーザインターフェースに重ね合わせる段階を有する請求項1又は2に記載の方法。
  4. 前記ランダムな文字列をディスプレイ装置に直接的に書き込む段階は、前記スプライトエンジンが、前記ランダムな文字列を平文(clear text)形式で書き込む段階を有する請求項1から3のいずれか1項に記載の方法。
  5. 前記スプライトエンジンに前記ランダムな文字列を供給する段階は、前記管理エンジンが、前記セキュアなパーティション内に含まれる相互接続(interconnection)を介して前記スプライトエンジンに前記ランダムな文字列を供給する段階を有する請求項1から4のいずれか1項に記載の方法。
  6. コンピュータのユーザが人間であるかを判定する装置であって、
    前記コンピュータのホストオペレーティングシステムから隔離された前記コンピュータのセキュアなパーティションでランダムな文字列を生成する手段と、
    前記セキュアなパーティションのグラフィックス装置のスプライトエンジンに前記ランダムな文字列を供給する手段と、
    前記スプライトエンジンによって前記ランダムな文字列を前記コンピュータのディスプレイ装置に直接的に書き込み、前記ランダムな文字列を表示する手段と、
    前記ランダムな文字列の表示に対するレスポンスを受け取る手段と、
    前記レスポンスが前記ランダムな文字列に一致する場合、人間のユーザが前記コンピュータを使用していると判定する手段と
    を備える装置。
  7. 前記セキュアなパーティションに前記レスポンスを転送する手段を更に備え、
    前記判定する手段は、前記レスポンスが前記セキュアなパーティション内の前記ランダムな文字列に一致するか判定する手段を含む、
    請求項6に記載の装置。
  8. 前記ランダムな文字列を前記ホストオペレーティングシステムの下で動作するソフトウェアロボットが取得することができないように、前記ホストオペレーティングシステムによって提供されるユーザインターフェースに重ね合わせて前記ランダムな文字列を書き込む手段をさらに備える請求項6又は7に記載の装置。
  9. 前記ランダムな文字列を平文形式で書き込む手段をさらに備える請求項6から8のいずれか1項に記載の装置。
  10. 前記セキュアなパーティション内の相互接続を介して前記スプライトエンジンに前記ランダムな文字列を供給する手段をさらに備える請求項6から9のいずれか1項に記載の装置。
  11. コンピュータのユーザが人間であるかを判定するコンピュータであって、
    プロセッサと、
    前記プロセッサに接続され、スプライトエンジンを有し、前記コンピュータのホストオペレーティングシステムから隔離されたセキュアなパーティションに位置するグラフィックデバイスと、
    前記グラフィックデバイス及び前記プロセッサに接続されるディスプレイ装置と、
    前記グラフィックデバイス及び少なくとも1つの前記プロセッサに接続され、前記セキュアなパーティションに位置する管理エンジンであって、ランダムな文字列を生成し、前記スプライトエンジンに前記ランダムな文字列を前記ディスプレイ装置に直接的に書き込ませて前記ランダムな文字列を表示するために、前記ランダムな文字列を前記スプライトエンジンに供給し、前記ランダムな文字列の表示に対するレスポンスを受け取り、前記レスポンスが前記ランダムな文字列に一致する場合、人間のユーザが前記コンピュータを使用していると判定する、前記管理エンジンと、
    を備えるコンピュータ。
  12. 前記ランダムな文字列を前記ホストオペレーティングシステムの下で動作するソフトウェアロボットが取得することができないように、前記スプライトエンジンは、前記ホストオペレーティングシステムによって提供されるユーザインターフェースのオーバレイとして前記ランダムな文字列を書き込む、請求項11に記載のコンピュータ。
  13. 前記スプライトエンジンは、前記ランダムな文字列を平文形式で書き込む請求項11又は12に記載のコンピュータ。
  14. 前記管理エンジンは、前記セキュアなパーティションに含まれる相互接続を介して前記スプライトエンジンに前記ランダムな文字列を供給する請求項11から13のいずれか1項に記載のコンピュータ。
JP2014217012A 2010-09-30 2014-10-24 ハードウェアベースの人間存在検出 Active JP5968395B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/894,919 US8701183B2 (en) 2010-09-30 2010-09-30 Hardware-based human presence detection
US12/894,919 2010-09-30

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013530436A Division JP2013539124A (ja) 2010-09-30 2011-09-30 ハードウェアベースの人間存在検出

Publications (2)

Publication Number Publication Date
JP2015046181A true JP2015046181A (ja) 2015-03-12
JP5968395B2 JP5968395B2 (ja) 2016-08-10

Family

ID=45890977

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013530436A Pending JP2013539124A (ja) 2010-09-30 2011-09-30 ハードウェアベースの人間存在検出
JP2014217012A Active JP5968395B2 (ja) 2010-09-30 2014-10-24 ハードウェアベースの人間存在検出

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2013530436A Pending JP2013539124A (ja) 2010-09-30 2011-09-30 ハードウェアベースの人間存在検出

Country Status (8)

Country Link
US (1) US8701183B2 (ja)
EP (1) EP2622530B1 (ja)
JP (2) JP2013539124A (ja)
KR (1) KR101494982B1 (ja)
CN (1) CN103140858B (ja)
RU (1) RU2547629C2 (ja)
TW (1) TWI512497B (ja)
WO (1) WO2012044996A2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8701183B2 (en) 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection
US9830599B1 (en) * 2010-12-21 2017-11-28 EMC IP Holding Company LLC Human interaction detection
US9356784B2 (en) 2012-05-31 2016-05-31 Fleur De Lis Group, Llc Cryptic notes and related apparatus and methods
US9792449B2 (en) 2012-05-31 2017-10-17 Fleur De Lis Group, Llc Cryptic notes and related methods
GB2505678B (en) * 2012-09-06 2014-09-17 Visa Europe Ltd Method and system for verifying an access request
US9632574B2 (en) * 2012-10-31 2017-04-25 Sony Corporation Device and method for authenticating a user
CN107154924B (zh) 2016-03-04 2021-01-05 阿里巴巴集团控股有限公司 基于验证码的验证处理方法及装置
US10356073B2 (en) 2016-08-29 2019-07-16 Cisco Technology, Inc. Secure captcha test
US10880272B2 (en) * 2017-04-20 2020-12-29 Wyse Technology L.L.C. Secure software client
RU2728505C1 (ru) * 2019-02-07 2020-07-29 Акционерное общество "Лаборатория Касперского" Система и способ обеспечения информационной безопасности на основании антропной защиты
CN113222862A (zh) * 2021-06-04 2021-08-06 黑芝麻智能科技(上海)有限公司 图像畸变校正方法、装置、电子设备和存储介质
US20220405068A1 (en) * 2021-06-16 2022-12-22 Microsoft Technology Licensing, Llc Managing asset packages for interactive bot development

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11511277A (ja) * 1995-08-04 1999-09-28 マイクロソフト コーポレイション グラフィック対象物をチャンク映像に変換し、かつ、映像層を結合して表示画像に換える方法、および、装置
JP2007528083A (ja) * 2004-03-24 2007-10-04 インテル・コーポレーション 協調型組込みエージェント
JP2010515159A (ja) * 2006-12-28 2010-05-06 サンディスク コーポレイション セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP2010521754A (ja) * 2007-03-16 2010-06-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 確認済取引データ生成のための方法及び装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8255223B2 (en) * 2004-12-03 2012-08-28 Microsoft Corporation User authentication by combining speaker verification and reverse turing test
US7200576B2 (en) 2005-06-20 2007-04-03 Microsoft Corporation Secure online transactions using a captcha image as a watermark
US7703133B1 (en) * 2005-12-16 2010-04-20 Sprint Communications Company L.P. Secure authentication curtain system and method
US7721107B2 (en) * 2006-02-10 2010-05-18 Palo Alto Research Center Incorporated Physical token for supporting verification of human presence in an online environment
CN1893353A (zh) * 2006-03-17 2007-01-10 卢海龙 随机字符表密码验证技术
TWI328749B (en) * 2006-12-12 2010-08-11 Ind Tech Res Inst Embedded hardware controller and method thereof
US20090150983A1 (en) * 2007-08-27 2009-06-11 Infosys Technologies Limited System and method for monitoring human interaction
US8352598B2 (en) 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
EP2098971A1 (en) * 2008-03-04 2009-09-09 Nagravision S.A. Method for compensating a viewer of a broadcast programme for his presence during part of said broadcast programme
US20090292924A1 (en) * 2008-05-23 2009-11-26 Johnson Erik J Mechanism for detecting human presence using authenticated input activity
US20090328163A1 (en) 2008-06-28 2009-12-31 Yahoo! Inc. System and method using streaming captcha for online verification
US20100037319A1 (en) * 2008-08-08 2010-02-11 Microsoft Corporation Two stage access control for intelligent storage device
US8688940B2 (en) 2008-12-18 2014-04-01 Sandisk Technologies Inc. Method for using a CAPTCHA challenge to protect a removable mobile flash memory storage device
US20100328074A1 (en) * 2009-06-30 2010-12-30 Johnson Erik J Human presence detection techniques
US8171529B2 (en) * 2009-12-17 2012-05-01 Intel Corporation Secure subscriber identity module service
US8701183B2 (en) 2010-09-30 2014-04-15 Intel Corporation Hardware-based human presence detection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11511277A (ja) * 1995-08-04 1999-09-28 マイクロソフト コーポレイション グラフィック対象物をチャンク映像に変換し、かつ、映像層を結合して表示画像に換える方法、および、装置
JP2007528083A (ja) * 2004-03-24 2007-10-04 インテル・コーポレーション 協調型組込みエージェント
JP2010515159A (ja) * 2006-12-28 2010-05-06 サンディスク コーポレイション セキュアコンテンツおよびアプリケーションのコピーを防ぐセキュリティメカニズムを有するメモリカードのアップグレード
JP2010521754A (ja) * 2007-03-16 2010-06-24 ギーゼッケ ウント デフリエント ゲーエムベーハー 確認済取引データ生成のための方法及び装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015041594; 増田 泰: '"PYTHON超特急 第4回"' 日経ソフトウエア 第9巻、第13号, 20061124, p.98-99, 日経BP社 *

Also Published As

Publication number Publication date
US20120084854A1 (en) 2012-04-05
KR101494982B1 (ko) 2015-02-23
EP2622530A4 (en) 2017-11-29
US8701183B2 (en) 2014-04-15
WO2012044996A2 (en) 2012-04-05
CN103140858A (zh) 2013-06-05
KR20130056317A (ko) 2013-05-29
TW201220079A (en) 2012-05-16
TWI512497B (zh) 2015-12-11
EP2622530B1 (en) 2018-12-26
JP2013539124A (ja) 2013-10-17
WO2012044996A3 (en) 2012-06-28
RU2013114320A (ru) 2014-10-10
JP5968395B2 (ja) 2016-08-10
CN103140858B (zh) 2016-04-27
EP2622530A2 (en) 2013-08-07
RU2547629C2 (ru) 2015-04-10

Similar Documents

Publication Publication Date Title
JP5968395B2 (ja) ハードウェアベースの人間存在検出
EP2017765B1 (en) System and method for out-of-band assisted biometric secure boot
US7565535B2 (en) Systems and methods for demonstrating authenticity of a virtual machine using a security image
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
US7661126B2 (en) Systems and methods for authenticating a user interface to a computer user
US7721094B2 (en) Systems and methods for determining if applications executing on a computer system are trusted
US8156331B2 (en) Information transfer
US9740920B1 (en) Systems and methods for securely authenticating users via facial recognition
US20080216163A1 (en) Method and Apparatus for Network Authentication of Human Interaction and User Identity
CN101529366A (zh) 可信用户界面对象的标识和可视化
JP2010182293A (ja) マン・イン・ザ・ブラウザ攻撃を検出するための方法およびシステム
US10776095B2 (en) Secure live media boot system
US10200359B1 (en) Systems and methods for creating credential vaults that use multi-factor authentication to automatically authenticate users to online services
Wang et al. Computer architecture and security: Fundamentals of designing secure computer systems
US10402549B1 (en) Systems and methods for creating validated identities for dependent users
US20190238310A1 (en) Minimizing information leakage during modular exponentiation and elliptic curve point multiplication
EP1542135A1 (en) A method which is able to centralize the administration of the user registered information across networks
US10193880B1 (en) Systems and methods for registering user accounts with multi-factor authentication schemes used by online services
TW201338586A (zh) 基於網路狀態控制存取之技術
US11100226B1 (en) Systems and methods for identifying a malicious user interface
US9699191B1 (en) Systems and methods for controlling content for child browser users
US20080256369A1 (en) Disc drive counterfeiting countermeasure
TW201541274A (zh) 資料存取方法
JP2020201716A (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160607

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160705

R150 Certificate of patent or registration of utility model

Ref document number: 5968395

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250