JP5723981B2 - コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法、装置及びコンピュータ・プログラム - Google Patents

コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法、装置及びコンピュータ・プログラム Download PDF

Info

Publication number
JP5723981B2
JP5723981B2 JP2013517210A JP2013517210A JP5723981B2 JP 5723981 B2 JP5723981 B2 JP 5723981B2 JP 2013517210 A JP2013517210 A JP 2013517210A JP 2013517210 A JP2013517210 A JP 2013517210A JP 5723981 B2 JP5723981 B2 JP 5723981B2
Authority
JP
Japan
Prior art keywords
image
response
framework
shaped
elements
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013517210A
Other languages
English (en)
Other versions
JP2013532342A (ja
Inventor
ピーズル、オルギエルト、スタニスワフ
クルーガー、スティーヴン、ポール
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2013532342A publication Critical patent/JP2013532342A/ja
Application granted granted Critical
Publication of JP5723981B2 publication Critical patent/JP5723981B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Description

本発明は、チャレンジ・レスポンス・テストに係り、さらに詳細に説明すれば、コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための装置及び方法に係る。
CAPTCHA(Completely Automated Public Turing test to tell Computers andHumans Apart)は、サーバによって設定されたテストの応答者が人間であって、他のコンピュータではないことを保証するために、コンピュータにおいて一般に使用されるチャレンジ・レスポンス・テストである。一般に、人間は、そのテストに合格するのに何の困難もないが、他のコンピュータは、そのテストに合格するのが困難である。なぜなら、テストは一般的に、他のコンピュータが持っていない認識能力を必要とするからである。従って、そのテストに合格すれば、そのテストを提示するサーバは、応答者が人間であると推測する。その場合、サーバは、そのテストに関連する保護されたコンピュータ資源への応答者のアクセスを許可することができる。
一般にCAPTCHAが使用されるのは、ユーザがインターネット資源(例えば、サーバ上のデータベース)にアクセスすることを望んでいる場合である。ユーザがデータベースにアクセスする前に、テストが提示される。ユーザがそのテストに合格すれば、データベースへのアクセスが許可される。ユーザがそのテストに合格しなければ、データベースへのアクセスが拒否される。従って、CAPTCHAは、ウェブ・サービス上の自動アクセス攻撃要求を防止するために使用することができる。しかし、或るコンピュータがCAPTCHAに正しく応答することができれば、このコンピュータは、保護されたコンピュータ資源にアクセスすることができる。CAPTCHAの用途の一例は、無料のEメール・アドレス・アカウントを提供するウェブ・サイトに関するものである。一般に、そのようなウェブ・サイトは、スパマ(spammer)にとって魅力的である。というのは、スパマは、スパムを送信する複数のEメール・アドレス・アカウントを開設することに興味を持っているからである。この例では、CAPTCHAによって保護された登録プロセスは、Eメール・アドレス・アカウントの自動獲得を防止するのに有用である。
既存のCAPTCHAは、誤りを起こしやすい。なぜなら、現在まで開発されたそのようなテストを打ち破るためのクラッキング・アルゴリズムが、コンピュータ・プログラム用に開発されているからである。テストが非常に複雑となり、そのためクラッキングのコストが法外に高くならない限り、新しいCAPTCHAは、打ち破ることができる。
従来技術に従ったCAPTCHAの一例は、人間のユーザに提示されたCAPTCHA画像内の1組の記号をそのユーザが確認することを必要とする。一般に、CAPTCHA画像は、1組の歪曲された記号及び背景から成る。従って、CAPTCHAは、そのユーザが歪曲された記号を認識することができるか否かをテストする。一般的な歪曲は、クラッキング・アルゴリズムにとって画像分割解析が困難となるように、記号上に斜めの線を設けたり、記号を互いに集中させるというものである。しかし、そのような分析は、困難ではあるが、不可能ではない。また、人間によって容易に認識可能であるが、マシンによって認識することが困難な態様でテキストを提示することは、困難であるという問題がある。このアプローチは、単一の文字を認識するという人間の能力に基づいている。このアプローチは、システムによって使用されるアルファベットの文字(多くの場合、ラテン文字)を使用しない、ユーザのための用途には適用することができない。しかし、非ラテン文字の図形的な歪曲は、これらの文字を解釈することをより困難にする可能性がある。また、テキストを入力することを必要とするシステムは、キーボードを持たない装置を使用する人々にとってアクセシビリティの問題を引き起こすことがある。
従来技術に従ったCAPTCHAの他の例は、1組のCAPTCHA画像から、特定の特性を有する或るCAPTCHA画像をユーザが選択することを必要とする。例えば、この特性は、そのCAPTCHA画像が特定の言語における或る単語を表すというものである。クラッキング・アルゴリズムは、画像分割によってこのCAPTCHA画像が表す各単語を識別し且つ各単語を辞書内の単語と比較することによって、これを打ち破ることができるであろう。選択可能なCAPTCHAの一例は、米国特許出願公開第2009/0235327号明細書に記載されている。
従来技術に従ったCAPTCHAの代替例は、CAPTCHA画像内に提示された多数のオブジェクトの相対的位置に関する質問について、ユーザが回答することを必要とする。例えば、CAPTCHA画像は、普通に認識可能な4つのオブジェクトを提示することができる。そのユーザは、他のオブジェクト上にある或るオブジェクトの名前を挙げるように求められる。クラッキング・アルゴリズムは、通常のオブジェクト認識アルゴリズムを使用して、これらのオブジェクトを識別することにより、これを打ち破ることができるであろう。
米国特許出願公開第2009/0235327号明細書
従って、当該技術分野では、前述の問題を解決することが要請されている。
本発明の第1の側面に従って、コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法が提供される。本方法は、チャレンジ・レスポンス・テスト画像を生成するステップを備える。前記チャレンジ・レスポンス・テスト画像を生成するステップは、
(a)第1のマスク化画像として、実質的に形の良い第1の画像を提供するステップを有し、
前記第1のマスク化画像は、形の良い第1の画像の部分から全体として構成される可視部分及び第1の複数の画像要素を有し、
(b)第2のマスク化画像として、少なくとも1つの形の悪い画像を提供するステップをさらに有し、
前記第2のマスク化画像は、少なくとも1つの形の悪い第1の部分を有する。
好ましくは、本方法において、
前記ステップ(a)は、
(a1)前記形の良い第1の画像を提供するステップと、
(a2)前記形の良い第1の画像をフレームワーク内に配置することにより、前記第1の複数の画像要素を有する、形の良い第2の画像を決定するステップと、
(a3)前記形の良い第2の画像を決定する前記ステップ(a2)に応答して、前記形の良い第2の画像にマスクを適用することにより、前記第1のマスク化画像を生成するステップを有し、
前記ステップ(b)は、
(b1)前記形の良い第1の画像を前記フレームワーク内に配置する前記ステップ(a2)に応答して、前記第1の複数の画像要素から全体として構成され且つ形の悪い第2の部分を有する、形の悪い画像を生成するステップと、
(b2)前記形の悪い画像を生成することに応答して、前記形の悪い画像にマスクを適用することにより、前記第2のマスク化画像を生成するステップを有する。
好ましくは、本方法において、前記チャレンジ・レスポンス・テスト画像を生成するステップは、
(c)第3の複数の画像要素を有する、前記形の良い第1の画像を提供するステップを有し、
前記第3の複数の画像要素が、前記第1の複数の画像要素を含み、
(d)第4の複数の画像要素を有する、少なくとも1つの形の良い第2の画像を提供するステップと、
(e)前記第3の複数の画像要素の各々をフレームワーク内に配置するステップと、
(f)前記第4の複数の画像要素の各々を前記フレームワーク内に配置するステップと、
(g)前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記ステップ(e)及び(f)に応答して、前記フレームワークに第1のマスクを適用することにより、前記第1のマスク化画像を生成するステップと、
(h)前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記ステップ(e)及び(f)に応答して、前記フレームワークに少なくとも1つの第2のマスクを適用することにより、前記少なくとも1つの形の悪い画像を生成するステップをさらに有する。
好ましくは、本方法は、チャレンジ・レスポンス・テスト画像を受信者に送信するステップをさらに備える。
好ましくは、本方法は、前記送信するステップに応答して、前記送信されたチャレンジ・レスポンス・テスト画像に関連する応答メッセージを受信するステップをさらに備える。
好ましくは、本方法は、前記受信するステップに応答して、前記応答メッセージが、前記チャレンジ・レスポンス・テスト画像に関連する値であって、前記受信者が前記実質的に形の良い第1の画像を正しく識別したことを示す値に一致するか否かを評価するステップと、
前記応答メッセージが前記値に一致するという前記評価するステップの評価結果に応答して、認証メッセージを送信することにより、前記受信者が前記コンピュータ資源にアクセスすることを許可するステップをさらに備える。
好ましくは、本方法において、前記フレームワークはN×Mグリッドである。
本発明の第2の側面に従って、コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための装置が提供される。本装置は、チャレンジ・レスポンス・テスト画像を生成し、第1のマスク化画像として、実質的に形の良い第1の画像を提供し、第2のマスク化画像として、少なくとも1つの形の悪い画像を提供するための生成部を備える。
前記第1のマスク化画像は、形の良い第1の画像の部分から全体として構成される可視部分及び第1の複数の画像要素を有し、
前記第2のマスク化画像は、少なくとも1つの形の悪い第1の部分を有する。
好ましくは、本装置は、
前記形の良い第1の画像を提供するための分析部と、
前記形の良い第1の画像をフレームワーク内に配置することにより、前記第1の複数の画像要素を有する、形の良い第2の画像を決定するための配置部をさらに備え、
前記生成部は、前記形の良い第2の画像を決定する前記配置部に応答して、前記形の良い第2の画像にマスクを適用することにより、前記第1のマスク化画像を生成するように動作可能であり、
前記形の良い第1の画像を前記フレームワーク内に配置する前記配置部に応答して、前記第1の複数の画像要素から全体として構成され且つ形の悪い第2の部分を有する、形の悪い画像を生成するための操作部をさらに備え、
前記生成部は、前記形の悪い画像を生成する前記操作部に応答して、前記形の悪い画像にマスクを適用することにより、前記第2のマスク化画像を生成するように動作可能である。
好ましくは、本装置は、
第3の複数の画像要素を有する、前記形の良い第1の画像を提供するための分析部をさらに備え、
前記第3の複数の画像要素は、前記第1の複数の画像要素を含み、
前記分析部は、第4の複数の画像要素を有する、少なくとも1つの形の良い第2の画像を提供するように動作可能であり、
前記第3の複数の画像要素の各々をフレームワーク内に配置し且つ前記第4の複数の画像要素の各々を前記フレームワーク内に配置するための配置部をさらに備え、
前記生成部は、前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記配置部に応答して、前記フレームワークに第1のマスクを適用することにより、前記第1のマスク化画像を生成するように動作可能であり、
前記生成部は、前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記配置部に応答して、前記フレームワークに少なくとも1つの第2のマスクを適用することにより、前記少なくとも1つの形の悪い画像を生成するようにさらに動作可能である。
好ましくは、本装置は、前記チャレンジ・レスポンス・テスト画像を受信者に送信するための送信部をさらに備える。
好ましくは、本装置は、前記チャレンジ・レスポンス・テスト画像を受信者に送信する送信部に応答して、前記送信されたチャレンジ・レスポンス・テスト画像に関連する応答メッセージを受信するための受信部をさらに備える。
好ましくは、本装置は、前記応答メッセージを受信する前記受信部に応答して、前記応答メッセージが、前記チャレンジ・レスポンス・テスト画像に関連する値であって、前記受信者が前記実質的に形の良い第1の画像を正しく識別したことを示す値に一致するか否かを評価するための評価部をさらに備え、
前記応答メッセージが前記値に一致するという前記評価部の評価結果に応答して、前記送信部は、認証メッセージを送信することにより、前記受信者が前記コンピュータ資源にアクセスすることを許可するように動作可能である。
好ましくは、本装置において、前記フレームワークは、N×Mグリッドである。
本発明の第3の側面に従って、コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するためのコンピュータ・プログラムが提供される。本コンピュータ・プログラムは、本発明の第1の側面に係る方法発明の各ステップをコンピュータに実行させるためのものである。
本発明が提供するチャレンジ・レスポンス・テスト(CAPTCHA)は、人間がそのソース画像の一部であるとして当該ソース画像の諸部分を容易に検出するという人間の認識能力を使用することを可能にする。人間は、完全な画像が提示されない場合でも、欠落した情報を補うことに非常に優れているが、自動化プロセスはそのような能力が非常に優れているわけではない。
本発明は、ユーザに対し文字を入力することを強制するのではなく、それがクリック・ベースであるという点で、既存のシステムの改良を提供する。クリック応答は、文字を入力することよりも容易であるので、クリック・ベースのシステムは携帯用装置上で特に有利である。
本発明は、チャレンジ・レスポンス・テスト用に一層複雑な要素を追加することを可能にする。例えば、異なるサイズのセル・ウィンドウ、異なるカラーのマスク要素を含めたり、一般的でない画像を使用することを可能にする。これらの複雑な要素は、潜在的なクラッキング・アルゴリズムに対する複雑さを増加させるが、チャレンジ・レスポンス・テストに応答する人間に対する複雑さを増加させない。
本発明は、異なるサイズ及びタイプのフレームワークを使用することを可能にするとともに、良いマスク及び悪いマスクを提供するために、例えば、回転を使用することにより、マスクの再使用を可能にする。
本発明は、一層多くの処理及び一層複雑なアルゴリズムを必要とするという点で、クラッキング・アルゴリズムに対する困難性を著しく増加させる。一方、人間にとっては、しばしば判読不能なテキストに帰着するデジタル変換よりも、画像認識の方が比較的に易しいという理由で、使いやすさが改良されている。また、本発明の用途は、単一セットの文字/アルファベット又は任意の文字システムを知っているユーザに全く制限されない。また、如何なるテキストも入力する必要がなく、かえって簡単なクリック又は音声応答によって応答を与えることができるという理由で、アクセシビリティ(accessibility)も改良されている。
本発明が提供する諸機能は、隣接する画像部分相互間の(画像部分及びマスクの間の遷移を除く)エッジ上のカラー変化を検出することにより、異なる画像からの内容を保持する隣接する画像要素を検出することを試みるクラッキング・アルゴリズムから保護することを可能にする。これらの有利な機能は、次の通りである。
・高いカラー解像度の画像を使用すること。そのようにすると、隣接する画素であっても、同じカラーを有することが極めて希になるであろう。クラッキング・アルゴリズムは、統計に基づいて判断することを強制されるであろう。
・必要とされる計算の量を増加させるために、比較的に小さなマスクを使用すること。そのようにすると、比較すべき大きなエッジの量が減少し、偽陽性及び偽陰性の数が増大し、その結果、統計結果を比較することが困難となる。
・画像の隣接するブロックの数が最小になるようにマスクを定義することにより、クラッキング・アルゴリズムに対し比較すべきより少ない資料を与えること。
・諸実施形態に示されるような長方形のマスクの代わりに、検出するのが簡単ではない異なる種類のマスク(例えば、複雑な諸形状及び諸形状の種々のモザイクを有するマスク)を準備し、毎回異なるマスクを使用すること。そのようにすると、クラッキング・アルゴリズムは、先ず、どの部分がマスクに属し且つどの部分が画像に属するかを検出することを必要とするであろう。
本発明の推奨実施形態を実装することができる、従来技術に従ったコンピュータ・システムを示すブロック図である。 本発明の推奨実施形態に従った、コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法を示す高水準のフローチャートである。 本発明の推奨実施形態に従った、コンピュータ資源120に関連するチャレンジ・レスポンス・テストを提供するためのサーバ105、106上で動作可能な装置を示すブロック図である。 本発明の推奨実施形態に従った、前記装置によって使用される複数の画像要素を示すブロック図である。 本発明の推奨実施形態に従った、前記装置によって生成される複数の画像を示すブロック図である。 本発明の推奨実施形態に従った、ユーザに対するCAPTCHA画像の複数の画像の提示を示す図である。 本発明の代替実施形態に従った、第2のソース画像及び他の画像を示す図である。 本発明の代替実施形態に従った、前記装置によって使用される複数のマスク及び複数の画像を示すブロック図である。
図1は、本発明の推奨実施形態を実装することができる、従来技術に従ったコンピュータ・システム100を示すブロック図である。コンピュータ・システム100は、第1のサーバ105、第2のサーバ106、第3のサーバ108及びワークステーション115のようなコンピュータ装置を含む。これらのコンピュータ装置は、有線ネットワーク110又は無線ネットワーク(図示せず)を含む、ネットワーク114を通して互いに接続可能である。ネットワークの一例は、インターネット114である。ユーザ118は、第1のサーバ105上で利用可能なコンピュータ資源(サーバ資源)120にアクセスするために、ワークステーション115を使用する。ワークステーション115は、携帯用装置とすることができる。
ユーザ118がウェブ・ページ125のユニフォーム・リソース・ロケータ(URL)アドレスを入力すると、要求が第1のサーバ105に送信される。第1のサーバ105は、チャレンジ・レスポンス・テスト画像(CAPTCHA画像)135を提示する。CAPTCHA画像135は、ワークステーション115のウインドウ130内に表示される。一般に、ウェブ・ページ125は、第1のサーバ105上にあるサーバ・ウェブ・ページ125のハイパーテキスト・マークアップ・テキスト言語(html)レンダリングである。もし、第3のサーバ108がウェブ・ページ125への自動化アクセスを試みれば、CAPTCHAは、第3のサーバ108にも利用可能となろう。
代替的に、第1のサーバ105によって認証サーバ106として使用される第2のサーバ106は、パス150を使用して、コンピュータ資源120にアクセスするための要求を認証する。
従来技術に従ったCAPTCHA画像135は、2つの文字、すなわち歪曲された文字「A」136及び文字「B」137から成る。この歪曲は、文字「B」137の回転及び線138を含む。ユーザ118は、入力ボックス140に文字「A B」を入力することにより、CAPTCHAに応答する。
(図3〜図5と共に参照すべき)図2は、本発明の推奨実施形態に従った、コンピュータ資源120に関連するチャレンジ・レスポンス・テストを提供するための方法を示す高水準のフローチャート200である。図3は、本発明の推奨実施形態に従った、コンピュータ資源120に関連するチャレンジ・レスポンス・テストを提供するためのサーバ105、106上で動作可能な装置305を示すブロック図である。図4は、本発明の推奨実施形態に従った、装置305によって使用される画像要素420、440、440a、440bを示すブロック図である。図5は、本発明の推奨実施形態に従った、装置305によって生成される画像505、510、515を示すブロック図500である。
図2は、論理的なフローチャートとして図示されている。そのため、図示された順序およびラベルが付された複数のステップは、本方法の1つの実施形態を示す。図示された方法の1つ以上のステップ又は部分の機能、論理又は効果と同等の他のステップ及び方法を想到することができる。さらに、使用された形式及び記号は、本方法の論理的なステップを説明するためのものであって、本方法の範囲を制限するものではないことを理解されたい。
本方法は、ステップ201から開始する。ステップ205で、ユーザ118は、ウェブ・ページ125のユニフォーム・リソース・ロケータ(URL)アドレスを入力し、url要求(図示せず)を第1のサーバ105に送信する。第1のサーバ105は、url要求を受信し、このurl要求がアクセスの認証を必要とするコンピュータ資源120用のものであることを識別する。第1のサーバ105は、コンピュータ資源120に関連するCAPTCHA要求を、装置305に送信する。装置305の受信部310は、CAPTCHA要求を受信する。
ステップ210で、分析部315は、CAPTCHA要求を分析することにより、コンピュータ資源120用の識別子を決定する。分析部315は、データ・ソース320から第1のソース画像420を抽出する。データ・ソース320の例は、ライブラリ320又はネットワーク114上のデータ・ソース320である。第1のソース画像420は、その画像が人間によって認識可能であるという点で、形の良い画像(well-formed image)である。説明の便宜上の目的のみで、図4には、推奨実施形態で使用される一例として、円420が示されている。
ステップ215で、配置部325は、第1のソース画像420を、1組のセルを含むフレームワーク440内に配置し、充填済みフレームワーク(filled framework)440aを提供する。フレームワーク440の一例は、図4に示されている5×4グリッドのような、N×Mグリッド440である。充填済みフレームワーク440aは、形の良い画像440aである。
ステップ225で、操作部330は、種々の構成におけるセルの内容をあちこち移動させて、充填済みフレームワーク440aの内容を操作することにより、操作済みフレームワーク(manipulated framework)440bを提供する。操作済みフレームワーク440bは、形の悪い画像(ill-formed image)であり、少なくとも1つの形の悪い第1の部分414を含む。形の悪い第1の部分414は、第1のソース画像420と整合しない。
ステップ230で、作成部335は、マスク505を生成する。マスク505は、1組のセル512から成り、その一部512は、下部にある情報の一部514を可視的にする。
ステップ240で、生成部340は、充填済みフレームワーク440aにマスク505を適用することにより、実質的に形の良い画像510を生成する。実質的に形の良い画像510は、下部にあるセル内の画像要素の部分514が互いに整合し且つ第1のソース画像420と整合していることを人間が認識できるという点で、第1のソース画像420を表す。実質的に形の良い画像510は、第1のマスク化画像510であり、第1のソース画像420の部分514から構成される可視部分を有する。
また、生成部340は、操作済みフレームワーク440bにマスク505を適用することにより、形の悪い画像515を生成する。形の悪い画像515は、第2のマスク化画像515であり、少なくとも1つの形の悪い第2の部分516から構成される。第2のマスク化画像515の形の悪い第2の部分516は、第1のソース画像420と整合しない。
生成部340は、実質的に形の良い画像510及び形の悪い画像515を並べることにより、チャレンジ・レスポンス・テスト画像(CAPTCHA画像)550を生成する。
ステップ245で、送信部365は、生成済みのCAPTCHA画像550の構成体をワークステーション115に送信する。ステップ250で、送信されたCAPTCHA画像550は、ワークステーション115のウインドウ130内に表示される。CAPTCHAは、CAPTCHA画像550の構成体から、実質的に形の良い画像510を識別するようにユーザ118にチャレンジする。
ステップ255で、ユーザ118は、実質的に形の良い画像510として構成体510、515のうちの1つを選択し、そしてワークステーション115は、応答メッセージを装置305に送信する。
ステップ260で、受信部310は、応答メッセージを受信する。ステップ265で、評価部345は、応答メッセージがCAPTCHA画像550に関連する値(すなわち、ユーザ118が実質的に形の良い画像510を正しく選択したことを示す値)に一致するか否かを評価する。ユーザ118が正しければ、ステップ275で、装置305は、認証メッセージを第1のサーバ105に送信する。第1のサーバ105は、コンピュータ資源120をユーザ118のワークステーション115に供給する。
本方法は、ステップ299で終了する。
図6は、発明の推奨実施形態に従った、ユーザ118に対するCAPTCHA画像550の実質的に形の良い画像510及び形の悪い画像515の提示を示す図である。ユーザ118に対し、命令610が提示され、これに加えて、CAPTCHA画像550の実質的に形の良い画像510及び形の悪い画像515の各々を検討するための左矢印ボタン615及び右矢印ボタン620と、画像510及び515のうちの1つを選択するための選択ボタン625が提示される。矢印ボタン615及び620のうちの1つを押すことによって、実質的に形の良い画像510及び形の悪い画像515のうちの1つが表示される。代替実施形態では、CAPTCHA画像550の実質的に形の良い画像510及び形の悪い画像515の全てが一緒に表示される。
当業者には明らかなように、種々のソース画像420を使用することができ、そしてCAPTCHAの供給ごとに新しい第1のソース画像420を使用しなければならない。推奨実施形態では、第1のソース画像420用に不明瞭な複数のソースが使用される。このようにすると、クラッキング・アルゴリズムにとって、表示された構成体605、610、615の露出された全ての画像についてウェブ捜索を行い、最大のヒットを返すものを正しいものとして選択することが一層困難になる。
代替実施形態では、操作部330は、充填済みフレームワーク440aの内容を複数回にわたって操作することにより、1組の操作済みフレームワーク440bを提供する。生成部340は、1組の操作済みフレームワーク440bにマスク505を適用することにより、1組の形の悪い画像515を生成する。生成部340は、実質的に形の良い画像510及び形の悪い画像515を並べることにより、チャレンジ・レスポンス・テスト画像(CAPTCHA画像)550を生成する。
さらに、当業者に明らかなように、セルの数を変更することができ、そして下部にある情報の部分514の異なる量を可視的に表示するように、部分512のサイズを変更することができる。
(図2及び図8と共に参照すべき)図7は、本発明の代替実施形態に従った、第2のソース画像720及び他の画像725を示す図である。図8は、本発明の代替実施形態に従った、装置305によって使用されるマスク805、810及び画像860、865を示すブロック図800である。
ステップ210で、分析部315は、CAPTCHA要求を分析することにより、コンピュータ資源120用の識別子を決定する。
ステップ225で、操作部330は、充填済みフレームワーク740a、740bからの画像要素712を再配置することを通して充填済みフレームワーク740a、740bの内容を操作することにより、操作済みフレームワーク750を提供する。操作済みフレームワーク750は、第1の充填済みフレームワーク740aからの画像要素760と、第2の充填済みフレームワーク740bからの画像要素755、765を含む。操作は、ランダムに実行される。装置305は、操作済みフレームワーク750のどのセルが充填済みフレームワーク740a、740bのどちらから来たかというレコードを格納する。代替実施形態では、操作は、第2のソース画像720及び他の画像725の属性(例えば、シェーディング、形状、又はプロファイリング)に基づく。
ステップ230で、作成部335は、良いマスク805を生成する。良いマスク805は、下部にある情報を可視的にする1組のクリア・セル802と、下部にある情報を可視的にしない1組の非クリア・セル804から成る。良いマスク805は、操作済みフレームワーク750に適用されるとき、第1の充填済みフレームワーク740aからの画像要素760が存在する、操作済みフレームワーク750のセルだけを表示するようなマスクである。また、作成部335は、悪いマスク810を生成する。悪いマスク810も、下部にある情報を可視的にする1組のクリア・セル812と、下部にある情報を可視的にしない1組の非クリア・セル814から成る。悪いマスク810は、操作済みフレームワーク750に適用されるとき、第2の充填済みフレームワーク740bからの画像要素755及び756が存在するセルを表示するようなマスクである。
ステップ240で、生成部340は、操作済みフレームワーク750に良いマスク805を適用することにより、実質的に形の良い画像860を生成する。実質的に形の良い画像860は、下部にあるセル内の画像要素の部分が互いに整合し且つ第2のソース画像720と整合することを人間が認識できるという点で、第2のソース画像720を表す。実質的に形の良い画像860は、マスク化画像860であり、全体として第2のソース画像720からの部分から構成される可視部分862を有する。
また、生成部340は、悪いマスク810を適用することにより、第2の形の悪い画像865を生成する。第2の形の悪い画像865は、マスク化画像865であり、第3の形の悪い部分866を有する。第2の形の悪い画像865の第3の形の悪い部分866は、第2のソース画像720と整合しない。
生成部340は、実質的に形の良い画像860及び形の悪い画像865の各々を並べることにより、チャレンジ・レスポンス・テスト画像(CAPTCHA画像)850を生成する。
図7の代替実施形態では、図2の方法の他のステップは、前述した通りである。
代替実施形態では、分析部315は、1組の他の画像725を抽出し、配置部325は、1組の第2の充填済みフレームワーク740bを提供する。作成部335は、1組の悪いマスク810を生成する。生成部340は、1組の悪いマスク810を適用することにより、1組の第2の形の悪い画像865を生成し、そして実質的に形の良い画像860及び形の悪い画像865の各々を並べることにより、チャレンジ・レスポンス・テスト画像(CAPTCHA画像)850を生成する。
推奨実施形態では、第2のソース画像720及び1組の他の画像725の各々は、サイズ、明るさ、コントラスト及び他の容易に検出できるアーチファクトの点で、類似している。
代替実施形態では、マスク・カラーの整合性を使用するクラッキング・アルゴリズムを防止するために、マスク・セルのカラーが、ランダムに又はソース画像720のパレットから選択することによって変えられるようになっている。
当業者には明らかなように、異なるフレームワーク440を使用することができる。例えば、異なるサイズのN×Mグリッド440、1005及び1050を使用するか、又は異なるサイズの円形フレームワーク830を使用することができる。代替実施形態では、CAPTCHAを打ち破る困難性を増加させるために、例えば、ソース文の長さ、マトリクスのサイズ又はユーザに提示される形の悪い構成体の数を変更することができる。
代替実施形態では、装置305は、認証サーバとしての第2のサーバ106上で動作可能である。
以上では、本発明の実施形態に従った、方法、装置(システム)及びコンピュータ・プログラムのフローチャート又はブロック図を参照して、本発明の諸側面を説明した。フローチャート又はブロック図の各ブロック、複数ブロックの組み合わせは、コンピュータ・プログラム命令によって実装することができる。これらのコンピュータ・プログラム命令を、汎用コンピュータ、専用コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサに提供すると、当該コンピュータ又は他のプログラム可能なデータ処理装置のプロセッサを介して実行される諸命令は、フローチャート又はブロック図のブロックで指定された機能/行為を実装するための手段を作成する。
また、これらのコンピュータ・プログラム命令をコンピュータ可読媒体内に格納すると、当該コンピュータ可読媒体内に格納された諸命令が、フローチャート又はブロック図のブロックで指定された機能/行為を実装するための諸命令を含む製品を生産することを目的として、コンピュータ、他のプログラム可能なデータ処理装置又は他の装置に対し特定の態様で機能するように指示することができる。また、これらのコンピュータ・プログラム命令を、コンピュータ、他のプログラム可能なデータ処理装置又は他の装置にロードすると、当該コンピュータ、他のプログラム可能なデータ処理装置又は他の装置上で実行される諸命令が、フローチャート又はブロック図のブロックで指定された機能/行為を実装するためのプロセスを提供することを目的として、一のコンピュータ実装プロセスを生成するように当該コンピュータ、他のプログラム可能なデータ処理装置又は他のデバイス上で一連の動作ステップを実行させることができる。
当業者には明らかなように、本発明の諸側面は、システム、方法又はコンピュータ・プログラムとして具体化することができる。従って、本発明の諸側面は、完全にハードウェアの実施形態、完全にソフトウェアの実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)又はソフトウェア及びハードウェア要素の両方を含む実施形態の形式を取ることができ、これらの全てを一般に「回路」、「モジュール」又は「システム」と呼ぶことができる。さらに、本発明の諸側面は、コンピュータ可読プログラム・コードを1つ以上のコンピュータ可読媒体内に具体化した、コンピュータ・プログラムの形式を取ることができる。
本発明の諸側面に従った動作を実施するためのコンピュータ・プログラム・コードは、Java(登録商標)、Smalltalk、C++等のようなオブジェクト指向プログラミング言語及び「C」プログラミング言語又は同様のプログラミング言語のような通常の手続き的プログラミング言語を含む、1つ以上のプログラミング言語の任意の組み合わせで書くことができる。プログラム・コードは、独立のソフトウェア・パッケージとしてユーザ・コンピュータ上で完全に実行することができ、その一部をユーザ・コンピュータ上で且つ他の一部を遠隔コンピュータ上で実行することができ、又は遠隔コンピュータ若しくはサーバ上で完全に実行することができる。後者のシナリオでは、遠隔コンピュータは、ローカル・エリア・ネットワーク(LAN)又は広域ネットワーク(WAN)を含む任意のタイプのネットワークを通してユーザ・コンピュータに接続することができ、或いはその接続を(例えば、インターネット・サービス・プロバイダを使用するインターネットを通して)外部コンピュータに行うことができる。
105、106、108・・・サーバ
115・・・ワークステーション
118・・・ユーザ
120・・・コンピュータ資源
125・・・ウェブ・ページ
130・・・ウインドウ
135・・・CAPTCHA画像
140・・・入力ボックス
305・・・装置
310・・・受信部
315・・・分析部
320・・・ライブラリ
325・・・配置部
330・・・操作部
335・・・作成部
340・・・生成部
345・・・評価部
365・・・送信部
414・・・形の悪い第1の部分
420・・・第1のソース画像
440・・・フレームワーク
440a・・・充填済みフレームワーク(形の良い画像)
440b・・・操作済みフレームワーク(形の悪い画像)
514・・・可視部分
505・・・マスク
510・・・実質的に形の良い画像(第1のマスク化画像)
512・・・セル
515・・・形の悪い画像(第2のマスク化画像)
516・・・形の悪い第2の部分
550・・・CAPTCHA画像
610・・・命令
615・・・左矢印ボタン
620・・・右矢印ボタン
625・・・選択ボタン
720・・・第2のソース画像
725・・・他の画像
740a・・・第1の充填済みフレームワーク
740b・・・第2の充填済みフレームワーク
750・・・操作済みフレームワーク
755、756・・・第2の充填済みフレームワークからの画像要素
760・・・第1の充填済みフレームワークからの画像要素
802、812・・・クリア・セル
804、814・・・非クリア・セル
805・・・良いマスク
810・・・悪いマスク
850・・・CAPTCHA画像
860・・・実質的に形の良い画像(マスク化画像)
862・・・可視部分
865・・・第2の形の悪い画像(マスク化画像)
866・・・第3の形の悪い部分

Claims (15)

  1. コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法であって、コンピュータ・システムが、
    チャレンジ・レスポンス・テスト画像を生成するステップを備え、
    前記チャレンジ・レスポンス・テスト画像を生成するステップが、
    (a)第1のマスク化画像として、ソース画像と整合している実質的に形の良い第1の画像を提供するステップであって、
    前記第1のマスク化画像が、前記ソース画像である形の良い第1の画像の部分から全体として構成される可視部分及び第1の複数の画像要素を有するステップと、
    (b)第2のマスク化画像として、少なくとも1つの形の悪い画像を提供するステップであって、
    前記第2のマスク化画像が、前記ソース画像と整合しない少なくとも1つの形の悪い第1の部分を有するステップと、
    (c)前記実質的に形の良い画像及び前記形の悪い画像を並べることにより、前記チャレンジ・レスポンス・テスト画像を生成するステップと、
    を実行する、方法。
  2. 前記ステップ(a)が、
    (a1)前記形の良い第1の画像を提供するステップと、
    (a2)前記形の良い第1の画像をフレームワーク内に配置することにより、前記第1の複数の画像要素を有する、形の良い第2の画像を決定するステップと、
    (a3)前記形の良い第2の画像を決定する前記ステップ(a2)に応答して、前記形の良い第2の画像にマスクを適用することにより、前記第1のマスク化画像を生成するステップを有し、
    前記ステップ(b)が、
    (b1)前記形の良い第1の画像を前記フレームワーク内に配置する前記ステップ(a2)に応答して、前記第1の複数の画像要素から全体として構成され且つ前記ソース画像と整合しない形の悪い第2の部分を有する、形の悪い画像を生成するステップと、
    (b2)前記形の悪い画像を生成することに応答して、前記形の悪い画像にマスクを適用することにより、前記第2のマスク化画像を生成するステップを有する、請求項1に記載の方法。
  3. 前記チャレンジ・レスポンス・テスト画像を生成するステップが、
    (d)第3の複数の画像要素を有する、前記形の良い第1の画像を提供するステップを有し、
    前記第3の複数の画像要素が、前記第1の複数の画像要素を含み、
    (e)第4の複数の画像要素を有する、少なくとも1つの前記ソース画像以外の他の画像を提供するステップと、
    (f)前記第3の複数の画像要素の各々をフレームワーク内に配置するステップと、
    (g)前記第4の複数の画像要素の各々を前記フレームワーク内に配置するステップと、
    (h)前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記ステップ(f)及び(g)に応答して、前記フレームワークに第1のマスクを適用することにより、前記第1のマスク化画像を生成するステップと、
    (i)前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記ステップ(f)及び(g)に応答して、前記フレームワークに少なくとも1つの第2のマスクを適用することにより、前記少なくとも1つの形の悪い画像を生成するステップをさらに有する、請求項1に記載の方法。
  4. 前記チャレンジ・レスポンス・テスト画像を受信者に送信するステップをさらに備える、請求項1ないし請求項3の何れか1項に記載の方法。
  5. 前記送信するステップに応答して、前記送信されたチャレンジ・レスポンス・テスト画像に関連する応答メッセージを受信するステップをさらに備える、請求項4に記載の方法。
  6. 前記受信するステップに応答して、前記応答メッセージが、前記チャレンジ・レスポンス・テスト画像に関連する値であって、前記受信者が前記実質的に形の良い第1の画像を正しく識別したことを示す値に一致するか否かを評価するステップと、
    前記応答メッセージが前記値に一致するという前記評価するステップの評価結果に応答して、認証メッセージを送信することにより、前記受信者が前記コンピュータ資源にアクセスすることを許可するステップをさらに備える、請求項5に記載の方法。
  7. 前記フレームワークがN×Mグリッドである、請求項2または請求項3に記載の方法。
  8. コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための装置であって、
    チャレンジ・レスポンス・テスト画像を生成し、第1のマスク化画像として、ソース画像と整合している実質的に形の良い第1の画像を提供し、第2のマスク化画像として、少なくとも1つの形の悪い画像を提供するための生成部を備え、
    前記第1のマスク化画像が、前記ソース画像である形の良い第1の画像の部分から全体として構成される可視部分及び第1の複数の画像要素を有し、
    前記第2のマスク化画像が、前記ソース画像と整合しない少なくとも1つの形の悪い第1の部分を有
    前記実質的に形の良い画像及び前記形の悪い画像を並べることにより、前記チャレンジ・レスポンス・テスト画像を生成する、
    装置。
  9. 前記形の良い第1の画像を提供するための分析部と、
    前記形の良い第1の画像をフレームワーク内に配置することにより、前記第1の複数の画像要素を有する、形の良い第2の画像を決定するための配置部をさらに備え、
    前記生成部が、前記形の良い第2の画像を決定する前記配置部に応答して、前記形の良い第2の画像にマスクを適用することにより、前記第1のマスク化画像を生成するように動作可能であり、
    前記形の良い第1の画像を前記フレームワーク内に配置する前記配置部に応答して、前記第1の複数の画像要素から全体として構成され且つ前記ソース画像と整合しない形の悪い第2の部分を有する、形の悪い画像を生成するための操作部をさらに備え、
    前記生成部が、前記形の悪い画像を生成する前記操作部に応答して、前記形の悪い画像にマスクを適用することにより、前記第2のマスク化画像を生成するように動作可能である、請求項8に記載の装置。
  10. 第3の複数の画像要素を有する、前記形の良い第1の画像を提供するための分析部をさらに備え、
    前記第3の複数の画像要素が、前記第1の複数の画像要素を含み、
    前記分析部が、第4の複数の画像要素を有する、少なくとも1つの前記ソース画像以外の他の画像を提供するように動作可能であり、
    前記第3の複数の画像要素の各々をフレームワーク内に配置し且つ前記第4の複数の画像要素の各々を前記フレームワーク内に配置するための配置部をさらに備え、
    前記生成部が、前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記配置部に応答して、前記フレームワークに第1のマスクを適用することにより、前記第1のマスク化画像を生成するように動作可能であり、
    前記生成部が、前記第3の複数の画像要素及び前記第4の複数の画像要素の各々を前記フレームワーク内に配置する前記配置部に応答して、前記フレームワークに少なくとも1つの第2のマスクを適用することにより、前記少なくとも1つの形の悪い画像を生成するようにさらに動作可能である、請求項8に記載の装置。
  11. 前記チャレンジ・レスポンス・テスト画像を受信者に送信するための送信部をさらに備える、請求項8ないし請求項10の何れか1項に記載の装置。
  12. 前記送信部に応答して、前記送信されたチャレンジ・レスポンス・テスト画像に関連する応答メッセージを受信するための受信部をさらに備える、請求項11に記載の装置。
  13. 前記応答メッセージを受信する前記受信部に応答して、前記応答メッセージが、前記チャレンジ・レスポンス・テスト画像に関連する値であって、前記受信者が前記実質的に形の良い第1の画像を正しく識別したことを示す値に一致するか否かを評価するための評価部をさらに備え、
    前記応答メッセージが前記値に一致するという前記評価部の評価結果に応答して、前記送信部が、認証メッセージを送信することにより、前記受信者が前記コンピュータ資源にアクセスすることを許可するように動作可能である、請求項12に記載の装置。
  14. 前記フレームワークがN×Mグリッドである、請求項9または請求項10に記載の装置。
  15. 請求項1ないし請求項7の何れか1項に記載の方法の各ステップをコンピュータに実行させるためのコンピュータ・プログラム。
JP2013517210A 2010-06-28 2011-06-24 コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法、装置及びコンピュータ・プログラム Active JP5723981B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP10167536 2010-06-28
EP10167535 2010-06-28
EP10167536.1 2010-06-28
EP10167535.3 2010-06-28
PCT/EP2011/060600 WO2012000897A1 (en) 2010-06-28 2011-06-24 Mask based challenge response test

Publications (2)

Publication Number Publication Date
JP2013532342A JP2013532342A (ja) 2013-08-15
JP5723981B2 true JP5723981B2 (ja) 2015-05-27

Family

ID=44627669

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013517210A Active JP5723981B2 (ja) 2010-06-28 2011-06-24 コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法、装置及びコンピュータ・プログラム

Country Status (9)

Country Link
US (1) US9665701B2 (ja)
EP (1) EP2585969A1 (ja)
JP (1) JP5723981B2 (ja)
KR (1) KR20130010472A (ja)
CN (1) CN102893287B (ja)
BR (1) BR112012033801A2 (ja)
CA (1) CA2785789C (ja)
MX (1) MX337750B (ja)
WO (1) WO2012000897A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009122302A2 (en) 2008-04-01 2009-10-08 Leap Marketing Technologies Inc. Systems and methods for implementing and tracking identification tests
US9842204B2 (en) 2008-04-01 2017-12-12 Nudata Security Inc. Systems and methods for assessing security risk
EP2585969A1 (en) 2010-06-28 2013-05-01 International Business Machines Corporation Mask based challenge response test
RS57512B1 (sr) * 2011-02-10 2018-10-31 Fireblade Holdings Llc Razlikovanje stvarnih korisnika od botova, ocr sistema i učešća treće strane prilikom captcha provere
US20120323700A1 (en) * 2011-06-20 2012-12-20 Prays Nikolay Aleksandrovich Image-based captcha system
EP3038001A1 (en) * 2014-12-23 2016-06-29 Orange Method for getting a user validation of a key
US9495532B1 (en) * 2016-03-28 2016-11-15 Mikhail Zhurkin Image based tile puzzle CAPTCHA system
CN106355072B (zh) * 2016-08-19 2019-02-22 沈建国 三维模型验证码的实现方法及其装置
US20180189471A1 (en) * 2016-12-30 2018-07-05 Facebook, Inc. Visual CAPTCHA Based On Image Segmentation
US10007776B1 (en) * 2017-05-05 2018-06-26 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US9990487B1 (en) 2017-05-05 2018-06-05 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US10127373B1 (en) 2017-05-05 2018-11-13 Mastercard Technologies Canada ULC Systems and methods for distinguishing among human users and software robots
US11227060B1 (en) 2018-09-12 2022-01-18 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
US10893043B1 (en) * 2018-09-12 2021-01-12 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
US11042649B1 (en) 2018-09-12 2021-06-22 Massachusetts Mutual Life Insurance Company Systems and methods for secure display of data on computing devices
KR102010360B1 (ko) * 2018-10-08 2019-08-14 넷마블 주식회사 색각 이상 판단 장치 및 방법
CN113033747B (zh) * 2021-05-26 2021-07-27 中国工程物理研究院计算机应用研究所 一种用于人机识别的图形识别码生成方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10171739A (ja) * 1996-12-10 1998-06-26 Nec Home Electron Ltd コンピュータシステム、並びに、同システムに好適なホストコンピュータ及び携帯型ターミナル
JP2007300207A (ja) 2006-04-27 2007-11-15 Lim Corp Ltd 情報端末及びこれを用いた画像認証方法、認証用画像の生成方法
US7891005B1 (en) * 2006-08-10 2011-02-15 Google Inc. Verifying human interaction via rotated images
US8601538B2 (en) 2006-08-22 2013-12-03 Fuji Xerox Co., Ltd. Motion and interaction based CAPTCHA
WO2008092263A1 (en) * 2007-01-31 2008-08-07 Binary Monkeys, Inc. Method and apparatus for network authentication of human interaction and user identity
US8631503B2 (en) * 2007-10-03 2014-01-14 Ebay Inc. System and methods for key challenge validation
US20090113294A1 (en) 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
US8352598B2 (en) 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
JP5400301B2 (ja) 2008-01-23 2014-01-29 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証サーバ装置、認証方法、及び認証プログラム
US8307407B2 (en) * 2008-03-11 2012-11-06 Palo Alto Research Center Incorporated Selectable captchas
JP2010067096A (ja) 2008-09-11 2010-03-25 Ricoh Co Ltd 認証装置、認証方法、情報処理プログラム及び記録媒体
US8132255B2 (en) 2008-06-16 2012-03-06 Intel Corporation Generating a challenge response image including a recognizable image
US20100077210A1 (en) * 2008-09-24 2010-03-25 Yahoo! Inc Captcha image generation
US20110081640A1 (en) 2009-10-07 2011-04-07 Hsia-Yen Tseng Systems and Methods for Protecting Websites from Automated Processes Using Visually-Based Children's Cognitive Tests
US8483518B2 (en) 2010-02-19 2013-07-09 Microsoft Corporation Image-based CAPTCHA exploiting context in object recognition
US8209743B1 (en) 2010-03-09 2012-06-26 Facebook, Inc. CAPTCHA image scramble
US8898740B2 (en) 2010-06-28 2014-11-25 International Business Machines Corporation Mask based challenge response test
EP2585969A1 (en) 2010-06-28 2013-05-01 International Business Machines Corporation Mask based challenge response test

Also Published As

Publication number Publication date
JP2013532342A (ja) 2013-08-15
MX337750B (es) 2016-03-16
KR20130010472A (ko) 2013-01-28
WO2012000897A1 (en) 2012-01-05
US9665701B2 (en) 2017-05-30
CN102893287A (zh) 2013-01-23
CA2785789A1 (en) 2012-01-05
CA2785789C (en) 2019-03-05
US20130104217A1 (en) 2013-04-25
BR112012033801A2 (pt) 2018-03-20
CN102893287B (zh) 2016-06-22
MX2012014531A (es) 2013-01-29
EP2585969A1 (en) 2013-05-01

Similar Documents

Publication Publication Date Title
JP5723981B2 (ja) コンピュータ資源に関連するチャレンジ・レスポンス・テストを提供するための方法、装置及びコンピュータ・プログラム
US9813441B2 (en) Detecting and breaking CAPTCHA automation scripts and preventing image scraping
US8397275B1 (en) Time-varying sequenced image overlays for CAPTCHA
US10007776B1 (en) Systems and methods for distinguishing among human users and software robots
EP2410450A1 (en) Method for providing a challenge based on a content
US8869246B2 (en) Mask based challenge response test
US10127373B1 (en) Systems and methods for distinguishing among human users and software robots
US9990487B1 (en) Systems and methods for distinguishing among human users and software robots
CN108011868A (zh) 一种滑动验证方法及移动终端
Williams et al. Evaluating the effectiveness of microsoft threat modeling tool
Stojmenović et al. Building website certificate mental models
Banday et al. Design of CAPTCHA script for Indian regional websites
Mounika et al. Accessibility evaluation of three important indian websites
EP3619890B1 (en) Systems and methods for distinguishing among human users and software robots
Baluni et al. Two-step CAPTCHA: using a simple two step turing test to differentiate between humans and Bots
Algwil Click-based Captcha paradigm as a web service
Tanyi A Vulnerability Assessment Approach for Home Networks: A case of Cameroon
Chatrangsan et al. Robustness and user test on text-based CAPTCHA: Letter segmenting is not too easy or too hard
Ahmad et al. Enhancing Phishing Awareness Strategy Through Embedded Learning Tools: A Simulation Approach
Mapande et al. Users' perceptions of mobile computing system in South Africa: The case for further research
NOH et al. Graphic Method for Human Validation of Web Users
yOU PROTECTINg yOU
CN115840689A (zh) 推广信息测试方法及其装置、存储介质、程序产品
Talluri “For Youth for Life” an Online Education System Usability and Security Improvement
Zhou Improving intrusion detection systems through an HCI approach.

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150310

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150330

R150 Certificate of patent or registration of utility model

Ref document number: 5723981

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150