JP7045774B2 - 対話型媒体を介してセキュリティを提供するシステムおよび方法 - Google Patents

対話型媒体を介してセキュリティを提供するシステムおよび方法 Download PDF

Info

Publication number
JP7045774B2
JP7045774B2 JP2019205101A JP2019205101A JP7045774B2 JP 7045774 B2 JP7045774 B2 JP 7045774B2 JP 2019205101 A JP2019205101 A JP 2019205101A JP 2019205101 A JP2019205101 A JP 2019205101A JP 7045774 B2 JP7045774 B2 JP 7045774B2
Authority
JP
Japan
Prior art keywords
user
processor
received input
users
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019205101A
Other languages
English (en)
Other versions
JP2020053061A (ja
Inventor
ナタラジャン、シュリーダー
モアシー、ジェイスリー
Original Assignee
ガナリラ、エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ガナリラ、エルエルシー filed Critical ガナリラ、エルエルシー
Publication of JP2020053061A publication Critical patent/JP2020053061A/ja
Application granted granted Critical
Publication of JP7045774B2 publication Critical patent/JP7045774B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/50Controlling the output signals based on the game progress
    • A63F13/53Controlling the output signals based on the game progress involving additional visual information provided to the game scene, e.g. by overlay to simulate a head-up display [HUD] or displaying a laser sight in a shooting game
    • A63F13/537Controlling the output signals based on the game progress involving additional visual information provided to the game scene, e.g. by overlay to simulate a head-up display [HUD] or displaying a laser sight in a shooting game using indicators, e.g. showing the condition of a game character on screen
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Optics & Photonics (AREA)
  • User Interface Of Digital Computer (AREA)
  • Storage Device Security (AREA)

Description

本出願は、2013年3月12日に出願した「対話型媒体を用いるセキュリティシステム(Security Systems Using Innteractive Media)」と題する米国特許仮出願番号第61/778,132号に対する優先権を主張するものであり、参照することにより全体が本明細書に組み込まれる。
本発明は、対話型媒体を介してセキュリティを提供するシステムおよび方法に関する。
パーソナルセキュリティは、特にインターネットに関して、オンラインでアクティビティを行う個人やビジネスにとっては最大の関心事である。セキュリティサブバージョンに専心するエンティティは益々精巧なものとなり、世界中で最も強力なセキュリティ対策のうちのいくつかを回避することが可能である。従って、改良されたセキュリティ対策が常に必要となる。
セキュリティ対策を損なう例示の方法は、ボットやボットネット等の1つもしくはそれ以上のコンピューティングシステムを用いて攻撃することを必要とする場合もある。このような方法は、自動化技術を用いてパスワードを推測する際に特に有用となり得る。このような自動化技術を妨げるために以前のような試みを行った結果、チャンレンジーレスポンス試験を使用して、アカウントへのアクセスをリクエストするエンティティが人間であるかコンピューティングシステムであるかを決定するセキュリティ対策へとつながる。このようなチャレンジーレスポンス試験は、一般に、エンティティに対して、歪画像から文字を入力して、エンティティが人間ユーザであることを検証することを要求する。暫くの間は、エンティティが人間であることを検証する際に、チャレンジーレスポンス試験が功を奏した。しかしながら、コンピューティング技術が進歩することによって、このようなチャレンジーレスポンス試験が、あまり効果的なものにはならなくなった。
セキュリティ対策を損なう他の例示の方法は、正規ユーザを装って確保したリソースにアクセスする無許可ユーザを含む場合もある。このような方法では、無許可ユーザは、セキュリティ対策を「欺いて」無許可ユーザが確保したリソースにアクセスするのを許容するために使用する、正規ユーザに適切な情報を有することも可能である。現在の方法は、正規ユーザが、例えば、母の旧姓、犬の名前、旧住所等のアカウントを設定する際に、更なるセキュリティ情報を提供する必要があることを含む。しかしながら、このような情報は、無許可ユーザによって容易に入手出来る。
本開示の一局面によれば、対話型媒体を介してセキュリティを提供するシステムおよび方法を提供する。
一実施形態では、システムは、プロセッサと、非一時的なプロセッサ読取可能な記憶媒体とを含んでもよい。前記非一時的なプロセッサ読取可能な記憶媒体は、実行された場合、前記プロセッサに確保したリソースにアクセスするためのリクエストを受信させ、検証チャレンジをユーザインタフェースを介してユーザに送らせ、前記検証チャレンジに応答して、少なくとも1つの入力を前記ユーザから受信させ、人間ユーザを示す少なくとも1つのパラメータに前記少なくとも1つの入力が対応することを決定させる1もしくはそれ以上のプログラム指令を有してもよい。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、システムは、プロセッサと、非一時的なプロセッサ読取可能な記憶媒体とを含んでもよい。前記非一時的なプロセッサ読取可能な記憶媒体は、実行された場合、前記プロセッサに確保したリソースにアクセスするためのリクエストを受信させ、検証チャレンジをユーザインタフェースを介してユーザに送らせ、前記検証チャレンジに応答して、少なくとも1つの入力を前記ユーザから受信させ、人間ユーザを示す少なくとも1つのパラメータに前記少なくとも1つの入力が対応しないことを決定させる1もしくはそれ以上のプログラム指令を有することも可能である。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、方法は、確保したリソースにアクセスするためのリクエストをプロセッサが受け取る工程と、前記プロセッサが、検証チャレンジをユーザインタフェースを介してユーザに送信する工程と、前記検証チャレンジに応答して、前記プロセッサが、前記ユーザから少なくとも1つの入力を受け取る工程と、前記少なくとも1つの入力が、人間ユーザを示す少なくとも1つのパラメータに対応することを前記プロセッサが決定する工程と、を含むものである。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、方法は、確保したリソースにアクセスするためのリクエストをプロセッサが受け取る工程と、前記プロセッサが、検証チャレンジをユーザインタフェースを介してユーザに送信する工程と、前記検証チャレンジに応答して、前記プロセッサが、前記ユーザから少なくとも1つの入力を受け取る工程と、前記少なくとも1つの入力が、人間ユーザを示す少なくとも1つのパラメータに対応しないことを前記プロセッサが決定する工程と、を含むものである。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、システムは、プロセッサと、非一時的なプロセッサ読取可能な記憶媒体とを含むことも可能である。非一時的なプロセッサ読取可能な記憶媒体は、実行された場合、前記プロセッサに確保したリソースにアクセスするためのリクエストを受信させ、検証チャレンジをユーザインタフェースを介してユーザに送らせ、前記検証チャレンジに応答して、少なくとも1つの入力を前記ユーザから受信させ、正規ユーザを示す少なくとも1つのパラメータに前記少なくとも1つの入力が対応することを決定させる1もしくはそれ以上のプログラム指令を有することも可能である。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、システムは、プロセッサと、非一時的なプロセッサ読取可能な記憶媒体とを含んでもよい。前記非一時的なプロセッサ読取可能な記憶媒体は、実行された場合、前記プロセッサに確保したリソースにアクセスするためのリクエストを受信させ、検証チャレンジをユーザインタフェースを介してユーザに送らせ、前記検証チャレンジに応答して、少なくとも1つの入力を前記ユーザから受信させ、正規ユーザを示す少なくとも1つのパラメータに前記少なくとも1つの入力が対応しないことを決定させる1もしくはそれ以上のプログラム指令を有することも可能である。前記検証チャレンジは、ゲームを含むことも可能である。
一実施形態では、方法は、確保したリソースにアクセスするためのリクエストをプロセッサが受け取る工程と、前記プロセッサが、検証チャレンジをユーザインタフェースを介してユーザに送信する工程と、前記検証チャレンジに応答して、前記プロセッサが、前記ユーザから少なくとも1つの入力を受け取る工程と、前記少なくとも1つの入力が、正規ユーザを示す少なくとも1つのパラメータに対応することを前記プロセッサが決定する工程と、を含むことも可能である。前記検証チャレンジには、ゲームが含まれてもよい。
一実施形態では、方法は、確保したリソースにアクセスするためのリクエストをプロセッサが受け取る工程と、前記プロセッサが、検証チャレンジをユーザインタフェースを介してユーザに送信する工程と、前記検証チャレンジに応答して、前記プロセッサが、前記ユーザから少なくとも1つの入力を受け取る工程と、前記少なくとも1つの入力が、正規ユーザを示す少なくとも1つのパラメータに対応しないことを前記プロセッサが決定する工程と、を含むことも可能である。前記検証チャレンジは、ゲームを含むことも可能である。
図1は、一実施形態による人間ユーザを検証する例示の方法的示すフロー図である。 図2は、一実施形態による人間ユーザを検証する第2の例示的方法を示すフロー図である。 図3は、一実施形態による人間ユーザを検証する第3の例示的方法を示すフロー図である。 図4は、一実施形態による人間ユーザを検証する第4の例示の方法を示すフロー図である。 図5は、一実施形態による例示のネットワーク化システムを示すブロック図である。 図6は、一実施形態による例示のコンピューティングデバイスを示すブロック図である。 図7は、一実施形態による例示の検証チャンレンジを示す。 図8は、一実施形態による第2の例示の検証チャレンジを示す。 図9は、一実施形態による第3の例示の検証チャレンジを示す。 図10は、一実施形態による第4の例示の検証チャレンジを示す。 図11は、一実施形態による第5の例示の検証チャレンジを示す。 図12は、一実施形態による第6の例示の検証チャレンジを示す。
本開示は、上記の特定のシステム、デバイスおよび方法が多様してもよいため、本開示に限定されるものではない。説明に使用する専門用語は、特定のバージョンまたは実施形態のみを説明するためのものであり、範囲を限定することは意図されていない。
本文献に使用するように、単数形「1つの」、「1つの」および「その」は、文脈上そうでないとする明確な指示がない限り、複数の参照を含む。別段の記載がある場合を除き、ここで使用する全ての技術および科学用語が、当業者によって一般に理解されものと同じ意味を有する。本開示においては、本開示に述べられた実施形態が先願発明により本開示を前日付けにする権利が与えられていないことを認めるものとして解釈されるべきものは何もない。本文献で使用するように、用語「含む」は「含むが限定されない」ことを意味する。
以下の用語は、本出願のために、以下で述べるそれぞれの意味を有するものとする。
「ユーザ」は、本開示によって限定されず、ここで述べるように、その構成要素およびエレメントまたはそのいずれかを用いる1つもしくはそれ以上のエンティティまたは人間を含む。例えば、ユーザは研究者、専門家、プレーヤ、管理者、開発者、個人のグループ等であってもよい。いくつかの実施形態では、多数のユーザ間の相互作用が、同じカテゴリの様々なユーザ、例えば、多数のプレーヤ、多数の研究者、多数の専門家、多数の管理者、多数の開発者、多数のグループ等であってもよい。いくつかの実施形態では、多数のユーザ間の相互作用が、異なるカテゴリの様々なユーザ、例えば、プレーヤと研究者、プレーヤと専門家、プレーヤと管理者等であってもよい。「人間ユーザ」は、ユーザインタフェースにアクセスする人間であるユーザを示す。「非人間ユーザ」は、通常は、悪意のある、または悪意のない目的のために人間ユーザの方向でユーザインタフェースにアクセスするいずれかの他のユーザ、特に機械、コンピューティングデバイス等を示す。非人間ユーザもまた、ここでは「ボット」と呼ぶことも可能である。従って、用語は、ここで交互に使用することも可能である。
「電子デバイス」は、プロセッサと、有形コンピュータ可読メモリまたは記憶デバイスとを含むデバイスを示す。メモリは、処理デバイスによって実行されると、デバイスがそれに従って1つもしくはそれ以上の動作を実施するようにされるプログラム指令を含むことも可能である。電子デバイスの例として、パーソナルコンピュータ、スーパーコンピュータ、ゲーミングシステム、テレビ、モバイルデバイス、医療デバイス、望遠鏡、衛星、記録デバイス、現金自動預払い機、キオスク、電子錠等が挙げられる。
「モバイルデバイス」は、サイズおよび性質に関して一般に携帯可能であるか、または輸送中に動作可能である電子デバイスを示す。従って、ユーザは、比較的容易にモバイルデバイスを輸送することも可能である。モバイルデバイスの例としては、ページャ、携帯電話、フィーチャーフォン、スマートフォン、携帯情報端末(PDA)、カメラ、タブレットコンピュータ、フォンタブレットハイブリッドデバイス(「ファブレット」)、ラップトップコンピュータ、ネットブック、ウルトラブック、グローバルポジショニング衛星(GPS)航法デバイス、インダッシュ自動車部品、メディアプレーヤ、時計等が挙げられる。
「コンピューティングデバイス」は、コンピュータ、プロセッサ、メモリおよび1つもしくはそれ以上のプログラム指令に従った1つもしくはそれ以上の動作を実行するいずれか他の構成要素、デバイスもしくはシステム、またはそのいずれか等の電子デバイスである。
「確保したリソース」は、セキュリティデバイスおよびセキュリティ機能またはそのいずれかによってアクセスが制限される、または一部制限される1つもしくはそれ以上の物体、位置およびシステムまたはそのいずれかを示す。確保したリソースは、例えば、ビルまたはビル内の部屋等の物理的位置であってもよい。このような確保したリソースもまた、ドアのロッキング機構等のセキュリティデバイスもまた含むことも可能である。確保したリソースは、例えば、ロッキングゲートを有するフェンスによって保護された屋外位置であってもよい。確保したリソースは、ガレージまたは駐車場であってもよく、そこでは、セキュリティデバイスが、例えば、ガレージドアまたは車両障害壁であってもよい。確保したリソースは、少なくとも1つのコンピュータおよびその構成要素またはそのいずれか、少なくとも1つのコンピュータネットワーク、少なくとも1つの電子デバイス等であってもよく、そこでは、セキュリティデバイスが、例えば、マイクロプロセッサ、および確保したリソースの利用を選択的に制限するようにプログラムされた他の電子回路、またはそのいずれかであってもよい。
「ユーザインタフェース」は、ユーザがコンピュータまたはコンピュータシステムと相互作用出来るインタフェースである。ユーザインタフェースもまた、「人間インタフェースデバイス」と呼ぶことが可能である。ユーザインタフェースは、一般に、情報またはデータをユーザに送り且つ情報またはデータをユーザから受け取る、またはそのいずれかであってもよい。ユーザインタフェースは、ユーザからの入力をコンピュータによって受信出来るようにし、ユーザへの出力をコンピュータから送ることも可能である。従って、ユーザインタフェースは、ユーザがコンピュータを制御または操作するのを許容し、コンピュータがユーザの制御または操作の効果を指示出来るようにすることも可能である。データまたは情報のディスプレイまたはグラフィカルユーザインタフェースへの表示は、ユーザに情報を与える非限定的例である。キーボード、マウス、トラックボール、タッチパッド、ポインティングスティック、グラフィックスタブレット、ジョイスティック、ゲームパッド、ウェブカメラ、ヘッドセット、ギアスティック、ハンドル、ペダル、有線グローブ、ダンスパッド、リモートコントロール、および加速度計を介するデータの受信は、情報またはデータをユーザから受信出来るようにするユーザインタフェース構成要素の非限定的例である。
「ゲームプレイ」は、1人もしくはそれ以上のユーザがゲームと相互作用する特定の方法に関連し、1人もしくはそれ以上のユーザとゲームとの間の全ての相互作用を含む。ゲームプレイは、1つもしくはそれ以上のゲームルール、ユーザとゲームとの関係、ゲームからユーザに提示されたチャレンジ、チャレンジに打ち勝つ際にユーザが採用する方法、ゲームのプロット、ゲームの進路変更ごとの方向、ユーザのコンピュータ生成文字および状況との相互作用、ユーザの他のユーザとの相互作用、およびユーザのゲームとの関係を介して定められたパターンであってもよい。ゲームプレイは、興味深いものであり、治療的であり、有益であり、且つユーザに魅力あるものである、またはそのいずれかであり、それによって、ユーザが延長期間、ゲームと相互作用し、高品質入力(例えば、関連の、重要な入力)を送り、複数回ゲームを行うために戻る可能性が高くなることになる。
「ゲーム」は、ボードゲーム、電子ゲーム、ジェスチャベースゲーム、多人数同時参加型オンラインゲーム(MMOG)、ソーシャルネットワークベースゲーム、複雑なゲーム等を示し、任意の数のアクティビティ、練習および相互作用をさらに含むことも可能である。ゲームは、ソフトウェア開発者、管理者等によって作成可能である。いくつかの実施
形態では、ユーザの別のゲームとの相互作用に基づいてゲームの作成がユーザによって完了することも可能である。本開示は、一般に、人間ユーザを検証するためのゲームに関するものであるが、当業者は、本開示の範囲が娯楽、運動療法、学習および開発演習、医療診断演習、フィードバック収集演習、人間入力システムの証明、査定および評価のための演習、対話型広告、ニュースフィード収集、パーソナルコンテンツ組織等にさらに関連することも可能であることを認識するであろう。さらに、ここで提示されたアクティビティから収集されたデータが、データマイニング、情報検索、データ編成、データ分類、データインデクシング、分析収集、既知の問題および科学的問題等の目的のためにさらに使用可能となる。いくつかの実施形態では、コンテンツカスタマイズおよび勧告システムまたはそのいずれかを広告するためにデータを使用することも可能である。
セキュリティ機能を提供し、確保したリソースへのアクセスを制限するための現在の技術は、例えば、セキュリティキーパッドおよび位置への入り口もしくは電子デバイス上に物理的に存在するカードリーダまたはそのいずれか、電子デバイス上で、またはネットワークを介してインタフェースで接続するセキュリティファイアウォール、ならびに確保したリソースへの非人間アクセスを防止する対策、例えば、キャプチャ(CAPTCHA)を含む。このようなセキュリティ機能は、ショルダーハック、当て推量等によるパスコード/PIN番号窃盗のため、回避される。ある生体認証機能は、回避を試みる際には有用となり得るが、より費用がかかり、洗練されたアルゴリズムおよびリソースの実現が要求される場合もある。
本開示は、一般に、確保したリソースへのアクセスを要求するユーザが人間ユーザであり且つ正規ユーザである、またはそのいずれかであることを検証するセキュリティ機能を提供するシステムおよび方法に関する。セキュリティ機能は、ユーザがゲームを行う対話型インタフェースを導入することも可能である。セキュリティ機能は、対話型インタフェースにおける人間の存在が検証されるように特定のパラメータの下でゲームを行った後、人間ユーザへのアクセスを許容するのみである。セキュリティ機能はまた、無許可ユーザが偽造するか、または取得出来ない、正規ユーザに特定の特別な入力を学習し且つ特別なデータを取得する、またはそのいずれかであることにより、正規ユーザへのアクセスを許容するのみである。このように、セキュリティ機能は、ユーザが時間をかけて考え且つ行動する、またはそのいずれかである方法を学習し、学習した情報に適応可能となるように、適応することが出来る。従って、セキュリティ機能は、ユーザについて学習した後、ユーザを知的に認識することが可能である。いくつかの実施形態では、ここで述べたシステムおよび方法が、例えば、ユーザが確保したリソースにアクセスすることを十分に認知して自覚することを確実にするように、臨床の場で使用することが可能である。このように、認知障害を有するユーザがドアの錠を開けたい場合、そのユーザの認識を確認する検証チャレンジに応答して、入力を正しく行うように要求される場合もある。
図1ないし図4は、様々な実施形態により人間ユーザおよび正規ユーザまたはそのいずれかを検証する例示の方法を示すフロー図である。図1ないし図4に示す方法は、交互に、または共に使用することも可能である。このように、例えば、図2の方法は、両図面に従って実施されたプロセスが完成するように図4の方法と合体させることも可能である。
図1は、一実施形態による人間ユーザおよび正規ユーザまたはそのいずれかを検証する第1の例示の方法を示すフロー図である。本方法は、リクエスト、例えば確保したリソースにアクセスするためのリクエストを受け取る工程105を含むことも可能である。リクエストは、一般に、ユーザ、特に電子デバイスのユーザからのものであってもよい。リクエストは、本開示によっては制限されず、一般に、いずれかの型式のリクエストであってもよい。例えば、ユーザが確保したリソースへのリンクでクリックした時、ユーザがパスワード、パスコード、PIN番号等を入力しようとした時、ユーザがセキュアサーバのウェブアドレスをタイピングする時、ユーザが生体データ(例えば、指紋または網膜パターン検査)をセキュアエントリインタフェースに提供する時、ユーザが品目を購入しようと試みる時、ユーザが電子デバイスを起動する時、ユーザが電子デバイスをオンにする時等にリクエストを受け取ることか可能である105。
本方法は、検証チャレンジをユーザに提供する工程110をさらに含むことも可能である。いくつかの実施形態において、検証チャレンジは、一般に、ユーザが人間ユーザであることを検証するいずれかのチャレンジであってもよい。このように、検証チャレンジは、ユーザが人間または非人間、例えばボットであるかどうかを決定する方法を提供する。いくつかの実施形態では、検証チャレンジは、一般に、ユーザが正規ユーザであることを検証するいずれかのチャレンジであってもよい。このように、検証チャレンジは、ユーザが正規か、または無許可であるかどうかを決定する方法を提供する。いくつかの実施形態では、検証チャレンジはゲームであってもよい。例示のゲームは、フローティングバルーンゲーム、迷路ゲーム、カッティングゲーム、パズルゲームおよびメモリゲームを含むが、それらに限定されない。いくつかの実施形態において、検証チャレンジは、ユーザがあるタスクを完了するという1つもしくはそれ以上のリクエストを含むことも可能である。いくつかの実施形態では、検証チャレンジを提供する工程110は、ユーザにのみ知られている他のユーザに関する情報をユーザが提供することを規定することをさらに含んでもよい。例えば、ユーザは、検証チャレンジに対して応答するために、別のユーザのゲームプレイ、業績、アバター、収集品、レベル、状態等のアスペクトを知る必要があるかもしれない。従って、ハッカーがユーザの情報を取得した場合、さらに他のユーザに関する情報を取得することなく、確保したリソースにアクセスすることは不可能である。例示の検証チャレンジは、図7ないし図12を参照して、ここでより詳細に述べる。
提供された110検証チャレンジに応答して、少なくとも1つの入力がユーザから受信115することも可能である。少なくとも1つの入力は、検証チャレンジに対するユーザの応答のうちの1つもしくはそれ以上に対応することも可能である。例示の入力は、キー入力、ジェスチャ、音声入力、ビデオ入力、ハプティック入力および様々なタッチコマンド、例えばスワイプ、タップ、ダブルタップ、ピンチ等、またはそのいずれかを含むことも可能である。いくつかの実施形態では、ここでより詳細に述べるように、特定の期間、入力を受け取る115ことも可能である。入力の数は、本開示によって制限されず、一般に、ユーザによって提供される任意の数、特に、検証チャレンジに応答する必要のある入力の数であってもよい。いくつかの実施形態では、入力は受信されない可能性もある。例えば、特定の期間内に入力が受信されない場合、入力が受信されないことが決定される可能性もある。その期間は本開示によっては制限されず、一般に、任意の期間であってもよい。例示の期間は、約30秒、約1分、約2分、約3分、約4分、約5分、約6分、約7分、約8分、約9分、約10分もしくはそれよりも長い時間、またはこれらの値(エンドポイントを含む)のうちのいずれか2つの間の任意の値を含むことも可能であるが、これらに限定されない。このような場合は、ここでより詳細に述べられるように、リクエストが非反応であるとして処理され、ユーザへのアクセスが拒否される125。
本方法は、受信された115入力が人間ユーザおよび正規ユーザまたはそのいずれかの期待する入力に対応するかどうかを決定する120工程をさらに含むことも可能である。このような決定工程は、例えば、各入力を受け取る工程と、入力のタイミングを決定する工程と、1つもしくはそれ以上のセンサーから入力を受け取る工程と、位置データを受け取る工程とを、またはそのいずれかを含むことも可能である。
各入力のタイミングを決定する工程は、一般に、検証チャレンジが提供される時110と、入力(または一連の入力における第1の入力)が受信される時115との間で経過する時間を観測する工程を含むことも可能である。時間は、一般に、ユーザがチャレンジに応答するのに必要な期待時間であってもよい。このような期待時間は、観測、試験、推定、経験等を介して展開することが可能である。いくつかの実施形態において、期待時間は、複数の期待時間の範囲であってもよい。いくつかの実施形態では、期待時間は、ユーザが入力を送るために何時間かけるかを決定するために、数回ログインを試みて正規ユーザの傾向を観測した後に学習された時間であってもよい。期待時間の外部でユーザから入力(または一連の入力における第1の入力)が受信される場合、ユーザが非人間または無許可であると決定することも可能である。例えば、期待時間未満の時間に入力が受信される場合、このような入力は、非人間から受信されるものとして決定することも可能である。何故なら、コンピュータや機械等は、人間が応答出来るよりもずっと迅速に刺激に対して応答することが可能であるかもしれないからである。同様に、期待時間よりも長い時間に入力が受信された場合、このような入力は、非人間または無許可ユーザから受信されるものとして決定することも可能である。特に、コンピュータ、機械等は、検証チャレンジを複写して、多数の繰り返しを試みて、入力を送る前にいかにしてバイパスするかを決定することが可能になる場合もある。同様に、無許可ユーザは、延長時間を取って、例えば、正しい応答等をリサーチすることにより適切な入力を決定することも可能である。いくつかの実施形態では、複数の入力のタイミングを決定する工程は、入力間の休止および不活性期間またはそのいずれかを観測する工程を含むことも可能である。このような休止および不活性期間またはそのいずれかは、検証チャレンジの型式に依って、正規または無許可ユーザのみならず人間または非人間ユーザを示すことも可能である。
1つもしくはそれ以上のセンサーから入力を受け取る工程は、一般に、センサーによって収集された情報を受信し且つ情報を使用して、ユーザが人間であり且つ正規である、またはそのいずれかであるかどうかを決定する工程を含むことも可能である。センサーの型式は、本開示によっては限定されず、刺激を受けることが可能な任意のデバイスであってもよい。センサーの例は、生体認証センサー、カメラ、マイクロフォン、タッチセンサー、人感センサー、加速度計、バロメータ、赤外線センサー等を含むことも可能であるが、それらには限定されない。例えば、網膜パターン検査、指紋、手形、体温読み取りおよび人間から適度に出て来るのみであるいずれか他の形式の測定またはそのいずいれかを取得することによりユーザが人間であるかどうかを決定するために、生体認証センサーを使用することも可能である。何故なら、機械、コンピュータ等にとって、生体測定により取得した情報を複製することが困難であるからである。さらに、無許可ユーザが見せかけ出来ないか、または適度に知る/発見することが出来ない生体マーカを読み取ることによって、人間ユーザが正規人間ユーザであることを検証するために生体認証センサーを使用することも可能である。別の例では、ユーザを見て、ユーザの身体部分、例えば顔を認識する、またはそのいずれかを行い、ユーザが人間および正規の人間またはそのいずれかであることを検証するためにカメラを使用することも可能である。別の例では、音声コマンドや口笛等の音声入力をユーザから受け取るためにマイクロフォンを使用することも可能である。いくつかの実施形態では、生体測定的に取得した情報を用いて、ユーザが(例えば、脈拍数、眼球運動、呼吸数、発汗等を測定することにより)強制されているかどうかを決定することも可能である。このような決定は、ユーザが本人自身の意志に逆らって無理やり情報を入力するようにされていることを指示するものであってもよい。
位置データの受信は、一般に、1つもしくはそれ以上の測位技術を用いて取得することも可能である。例えば、位置データは、グローバルポジショニング衛星(GPS)システム、携帯電話網システム、無線通信プロトコルシステム等を介して受け取ることも可能である。このような位置データを用いて、ユーザが期待区域に存在することを検証することも可能である。例えば、コロラド州デンバーの永久に配置されるキーパッドは、ユーザから入力を受け取る際に、その永久的設置に対応する測位座標を送信するように適度に期待される。しかしながら、チェコスロバキアに配置されたボットまたはマスキングした位置から入力が受信される場合、デンバーにおけるキーバッドの位置において、確保したリソースに人がアクセスしようとはしないことが認識される可能性がある。
いくつかの実施形態では、決定工程120が、正規人間ユーザの様々の知られた且つ分学習された、またはそのいずれかの生理的特徴をさらに説明することも可能である。例えば、人間ユーザが赤緑色盲であり、このような形質が知られており且つ学習された、またはそのいずれかである場合、検証チャレンジが赤い物体、緑の物体、白い物体、および他の色の物体を配置し、赤緑色盲のユーザが赤または緑の物体を選択しないが、他の色の物体を選択して白い物体を省くことを知りながら、ユーザが全ての着色物体を選択することをリクエストすることも可能である。このように、決定工程120は、赤または緑の物体が選択されたかどうかに基づくことも可能である。
決定工程120が、ユーザが人間であり且つ正規である、またはそのいずれかであることを示す場合、確保したリソースへのアクセスを許可され得る145。しかしながら、決定工程120が、ユーザが非人間であり且つ無許可である、またはそのいずれかであることを示す場合、確保したリソースへのアクセスは拒否される可能性もある125。アクセスの拒否125は、一般に、ユーザが確保したリソースへのアクセスが出来ないようにすることを含むことも可能である。いくつかの実施形態では、本物の人間ユーザまたは本物の正規ユーザが検証チャレンジ中に間違いを犯す場合等に、そのユーザが検証チャレンジを再度試みることも許容可能であり、そこでは検証チャレンジを再度提供することも可能であり110、ユーザから新たな入力を受け取ることも可能である115。いくつかの実施形態では、異なる検証チャレンジを提供することも可能である110。他の実施形態では、同じ検証チャレンジを提供することも可能である110。いくつかの実施形態では、正しく応答することなくユーザに検証チャレンジを提供することが可能である110回数は、制限される可能性もある。このような制限は、非人間ユーザが不正確な試みを繰り返して確保したリソースにアクセスしないように防止することも可能である。正確な応答を受け取ることなく検証チャレンジが提供可能である110回数は、本開示によって制限されず、例えば、約2回、約3回、約5回、約10回、またはこれらの値(エンドポイントを含む)のうちの任意の値、もしくはそのいずれか2つの間の範囲を含んでもよい。
いくつかの実施形態では、図2に示すように、決定された220非人間または無許可ユーザへのアクセスの拒否225に加えて、ユーザにアクセスの拒否が通知可能となる230。通知230は本開示では制限されず、一般に、テキスト通知、音声通知、映像通知、警告等を含むがそれらには限定されない、いずれかの通知であってもよい。いくつかの実施形態では、通知の型式は、ユーザが使用して確保したリソースにアクセスするインタフェースデバイス次第であってもよい。例えば、ユーザがスピーカ付きスマートフォンを介してセキュアデバイスにアクセスしようとする場合、通知は、拒否された225アクセスをユーザに通知するために、音声警告、例えば、チャイムまたは鐘の音であってもよい。いくつかの実施形態では、ここでより詳細に述べるように、ユーザには検証チャレンジを再度提供することも可能である210。
いくつかの実施形態では、図3に示すように、決定された320非人間または無許可ユーザへのアクセスの拒否325に加えて、管理者にアクセスの拒否を通知することも可能である。管理者は本開示では限定されず、このような通知335から利益を得ることが可能な任意の個人またはエンティティであってもよい。例えば、確保したリソースを制御するユーザまたはエンティティに通知可能である335。通知335はここでは限定されず、テキスト通知、音声通知、映像通知、警告、リソースの識別、ユーザインタフェースおよびユーザインタフェースにアクセスするために使用するデバイス、またはそのいずれかの識別等を含むが、それらに限定されない任意の型式の通知であってもよい。例えば、通知335は、検証チャレンジの型式、受信した315入力、取得した様々なセンサーデータ、位置データ、拒否されたアクセスの日付等、拒否された325アクセスの詳細に注目する管理者に送られた電子メール警告であってもよい。いくつかの実施形態では、ここでより詳細に述べるように、ユーザには検証チャレンジが再度提供され得る。
いくつかの実施形態では、図4に示すように、決定された420非人間または無許可ユーザへのアクセスの拒否425に加えて、アクセスの拒否に関して情報を記録440することも可能である。情報は本開示では限定されず、一般に、確保したリソースへのアクセスの拒否425に関連するいずれかの情報であってもよい。記録440が可能な情報の例は、検証チャレンジの型式、受信した415入力、取得した様々なセンサーデータ、位置データ、拒否されたアクセスの日付、リソースの識別、ユーザインタフェースおよびユーザインタフェースにアクセスするために使用するデバイスまたはそのいずれかの識別等を含むが、それらに限定されない。いくつかの実施形態では、ここでより詳細に述べるように、ユーザには検証チャレンジが再度提供可能である410。
図5は、一実施形態による例示のネットワーク化システムを示す。このシステムは、一般に、少なくとも1つのサーバ515と少なくとも1つの入力デバイス505とを含むことも可能である。少なくとも1つのサーバ515は、現在知られているか、または後に開発される任意の通信プロトコルを介して少なくとも1つの入力デバイス505と通信することも可能である。いくつかの実施形態では、サーバ515および入力デバイス505は、例えば、インターネット、イントラネット、広域ネットワーク、パーソナルネットワーク等のネットワーク500を介して通信可能である。
サーバ515は、以下でより詳細に述べるように、確保したリソースの少なくとも一部を一般に含むことも可能であり、且つ確保したリソースにアクセスするように構成することも可能である、またはそのいずれかである。サーバ515は本開示では限定されず、任意のコンピューティングデバイスおよびその構成要素、またはそのいずれか、例えば図6に関してここで述べるコンピューティングデバイスであってもよい。
入力デバイス505は、一般に、ここでより詳細に述べるように、ユーザから入力を受け取るデバイスであってもよい。いくつかの実施形態では、入力デバイス505が、ユーザインタフェースを含み且つ実現する、またはそのいずれかであり、確保したリソースにユーザがアクセスするのを許容することが可能である。いくつかの実施形態では、入力デバイス505は、確保したリソースの少なくとも一部を記憶デバイスに含むことも可能である。入力デバイス505は本開示では限定されず、例えば、少なくとも1つのセンサー510を含む任意の電子デバイスおよびその構成要素、またはそのいずれかであってもよい。いくつかの実施形態では、入力デバイス505は、ユーザのパーソナル電子デバイス、例えば、コンピュータ、スマートフォン、タブレット等であってもよい。
いくつかの実施形態では、入力デバイス505は、ユーザから受信した入力を送信し、受信し且つ処理する、またはそのいずれかである補足手段であってもよい。例えば、入力デバイス505は、サーバ515が指示していない表示された物体を変色するように構成されたタッチスクリーンインタフェースに光ファイバモジュールを含むことも可能である。このように、例えば、サーバ515は、ある方法で着色された全ての円をユーザがクリックすることをリクエストすることも可能であるが、入力デバイス505は、各円の実際の着色を選択し、着色データをサーバ515に伝達することは決してない。このような配置は、悪意あるアタッカが入力デバイス505をバイパスして、サーバ515から確保したリソースに直接アクセスしようとするのを妨げることが可能である。
入力デバイス505は、さらに、ユーザから入力を受け取る時に、サーバ515にさらなる情報を送るように構成することも可能である。例えば、入力デバイス505は、少なくとも1つのセンサー510から情報を受け取るように構成することも可能である。センサーは、ここでより詳細に述べるように、生体認証センサー、カメラ、マイクロフォン、タッチセンサー、人感センサー、加速度計、バロメータ、赤外センサー等を含むことも可能であるが、これらに限定されない。例示の情報は、入力デバイス505と相互作用するユーザの生体データ、撮像情報、音声情報、触覚情報、圧力情報、デバイス移動情報、デバイス位置、デバイスが配置された環境に関する情報等を含むことも可能であるが、これらに限定されない。いくつかの実施形態では、センサー510が、チャレンジに応答する際、ユーザが入力デバイス505にかける圧力の量を感知するように構成することも可能である。いくつかの実施形態では、センサー510は、ユーザの眼球運動に関する情報を受け取ることも可能である。いくつかの実施形態では、センサー510は、例えば湿気および煙、またはそのいずれか等の環境パラメータに関する情報を受け取ることも可能である。
図6は、様々な実施形態により、ここで述べるプロセス工程等のプログラム指令を含むか、または実現するために使用可能な例示の内部ハードウェアを示すブロック図である。バス600は、ハードウェアの他の例示した構成要素を相互接続する主要情報ハイウェイとしての働きも可能である。CPU605は、プログラムを実行するのに必要な計算および論理演算を実施するシステムの中央処理装置である。CPU605は、単独で、または図6に開示した他のエレメントのうちの1つもしくはそれ以上と共に、例示の処理デバイス、コンピューティングデバイスまたはプロセッサである。何故なら、これらの用語は本開示内で使用されているからである。リードオンリメモリ(ROM)610およびランダムアクセスメモリ(RAM)615は、例示のメモリデバイス(すなわち、プロセッサ可読非一時的記憶媒体)を構成する。
コントローラ620は、1つもしくはそれ以上の任意の記憶装置625と、システムバス600にインタフェース接続する。これらの記憶装置625は、例えば、外部または内部DVDドライブ、CDROMドライブ、ハードドライブ、フラッシュメモリ、USBドライブ等を含むことも可能である。上記のように、これらの様々なドライブおよびコントローラは任意のデバイスである。
インタフェースを設けて、1つもしくはそれ以上のデータセットに関連するいずれかの問い合わせまたは分析を実施するためのプログラム指令、ソフトウェアまたは対話型モジュールは、ROM610およびRAM615またはそのいずれかに記憶することも可能である。任意には、プログラム指令は、有形コンピュータ可読媒体、例えばコンパクトディスク、デジタルディスク、フラッシュメモリ、メモリカード、USBドライブ、光ディスク記憶媒体、例えば、ブルーレイTMディスク、および他の非一時的記憶媒体またはそのいずれかに記憶することも可能である。
任意のディスプレイインタフェース630は、バス300からの情報が、前記のインタフェース等の音声、視覚、図形または英数字フォーマットでディスプレイ635に表示できるようにすることも可能である。印刷デバイス等の外部デバイスとの通信は、様々な通信ポート640を用いて生じ得る。例示の通信ポート640は、インターネット、イントラネット等の通信ネットワークに取付可能である。
ハードウェアもまた、入力デバイス、例えばキーボード650または他の入力デバイス
655、例えばマウス、ジョイスティック、タッチスクリーン、リモートコントロール、ポインティングデバイス、映像入力デバイスおよび音声入力デバイス、またはそのいずれかからのデータの受信を許容するインタフェース645を含むことも可能である。
ハードウェアもまた、ストレージデバイス660、例えば接続された記憶デバイス、サーバ、およびオフサイトリモート記憶デバイスを含むことも可能である。例示のオフサイトリモート記憶デバイスは、ハードディスクドライブ、光学ドライブ、テープドライブ、クラウドストレージドライブ等を含むことも可能である。ストレージデバイス660は、ここで述べるように、データベース665に任意に記憶可能なデータを記憶するように構成することも可能である。データベース665は、ここで述べるように、インデックス化およびサーチが可能となるように情報を記憶するように構成することが可能である。
図6のコンピューティングデバイスおよびその構成要素またはそのいずれかを用いて、ここで述べるように様々なプロセスを実行することが可能である。
図7ないし図12は、様々な実施形態による例示のユーザインタフェースを示す。ここで述べる様々なユーザインタフェースは本開示では限定されず、いずれかの型式のデバイスに設けることが可能である。例示のものは、コンピューティングデバイス、電子デバイス、モバイルデバイス、および物理的設置、例えば自立式PINパッド等を含む。このように、ユーザは、インタフェースデバイス、例えばキーボード、マウス、タッチスクリーン等を使用するか、または物理的エレメントと相互作用することにより、ユーザインタフェースと相互作用することも可能である。ユーザインタフェースは、一般に、ユーザが情報を視覚化し且つ操作するか、またはそのいずれかを許容するように、ユーザに対する情報を表示することも可能である。いくつかの実施形態では、ユーザインタフェースは、ゲームを提供し、指令に従って、ゲームを試み且つゲームを完了する、またはそのいずれかである際にユーザの入力を監視し、且つユーザの傾向が学習できるように入力を記憶する、またはそのいずれかが可能である。使用可能であるいくつかの非限定的な例示のユーザインタフェースを以下で述べる。
図7は、一実施形態により、一般に700で示す例示のユーザインタフェースを示す。ユーザインタフェース700は、一般に、ユーザが従うための指令を含むコマンド区域705と、コマンド区域において提供される指令に応答して、ユーザから入力を受け取るための応答区域710とを、またはそのいずれかを設ける構成であってもよい。いくつかの実施形態では、コマンド区域705が、応答区域710と実質的に同時に設けることが可能となる。他の実施形態では、コマンド区域705は、応答区域710より前に設けることも可能である。従って、ユーザは、応答する前にコマンド区域705に指令を記憶し、それによって無許可ユーザに抗するさらなる保護層を設ける必要があるかもしれない。図7に示すように、応答区域710は、迷路であるかもしれない。このような応答区域710では、ユーザは一般に、迷路の開始部から終了部までの経路を追跡し、そのユーザが確保したリソースにアクセスする人間ユーザであることを検証する必要もあるかもしれない。いくつかの実施形態では、ユーザが取る迷路内の各経路は特有である可能性もあり、迷路を横切る前にユーザに知らせることも可能であり且つ特定の時間、横切らせる、またはそのいずれかが可能である。いくつかの実施形態では、迷路は、ユーザに特有である特定のオーダで横切ることが可能である1つもしくはそれ以上の道標等を含むことも可能である。
図7と同様に、図8は、一実施形態により一般に800で示される例示のユーザインタフェースを示す。ユーザインタフェース800は、一般に、ユーザが従う指令を含むコマンド区域805と、コマンド区域において送られる指令に応答してユーザから入力を受け取るための応答区域810とを、またはそのいずれかを設けることも可能である。いくつかの実施形態では、コマンド区域805は、応答区域810と実質的に同時に設けることも可能である。他の実施形態では、コマンド区域805は、応答区域810より前に設けることも可能である。従って、ユーザは、応答する前にコマンド区域805に指令を記憶し、それによって無許可ユーザに抗してさらなる保護層設ける必要があるかもしれない。図8に示すように、応答区域810は、例えば、バルーン等の複数の物体を含むことも可能である。各物体は、固定位置に存在してもよく、またはユーザインタフェースの周辺を移動可能である。いくつかの実施形態では、各物体の位置は無作為であってもよい。各物体は、例えば、数、文字、記号等の文字を含むことも可能である。このような応答区域810では、ユーザは、一般に、特定の文字を「入力する」タスクを完了する必要があるかもしれない。いくつかの実施形態では、ユーザは特定のシーケンスに対応する物体をたたき且つクリックする、またはそのいずれかによってPIN番号等の特定のシーケンスの文字を入力することも可能である。物体が移動中である特定の実施形態では、ユーザは、選択したいと望む文字を含む物体の位置に依って位置を変化させる際にたたき且つクリックする、またはそのいずれかが可能である。このような実施形態は、ボットを阻止する可能性があり、このボットは、各物体の移動をトラッキングし且つ適切なシーケンスの文字を選択する、またはそのいずれかが可能とはならない。さらに、ショルダーハックを行う人が、物体の無作為な配置および移動またはそのいずれかのためにPINコードを取得することも困難となる可能性がある。
図9は、一実施形態により一般に900で示す例示のユーザインタフェースを示す。ユーザインタフェース900は、一般に、ユーザが従う指令を含むコマンド区域905、第1の応答区域910および第2の応答区域915またはそのいずれかを設けることも可能である。ユーザは、一般に、第1の応答区域910および第2の応答区域915のうちの少なくとも1つにおいてコマンドに応答して1つもしくはそれ以上の入力を送ることも可能である。いくつかの実施形態では、コマンド区域905は、第1の応答区域910および第2の応答区域915のうちの少なくとも1つと実質的に同時に設けることも可能である。他の実施形態では、コマンド区域905は、第1の応答区域910および第2の応答区域915のうちの少なくとも1つよりも前に設けることも可能である。従って、ユーザは、応答する前にコマンド区域905に指令を記憶し、それによって無許可ユーザに抗してさらなる保護層を設ける必要があるかもしれない。図9に示すように、第1の応答区域910が、例えばバルーン等の複数の物体を含むことも可能である。各物体は、固定位置に存在することも可能であるか、またはユーザインタフェースの周囲で移動することも可能である。いくつかの実施形態では、各物体の位置は無作為であってもよい。各物体は、例えば、数、文字、記号等の文字を含むことも可能である。第1の応答区域910では、ユーザは、一般に、特定の文字を「入力する」タスクを完了する必要があるかもしれない。いくつかの実施形態では、ユーザは第2の応答区域915に対して特定のシーケンスに対応する物体をたたき、クリックし且つドラッグする、またはそのいずれかによってPIN番号等の特定のシーケンスの文字を入力することも可能である。物体が移動中である特定の実施形態では、ユーザは、選択したいと望む文字を含む物体の位置に依って位置を変化させる際にたたき且つクリックする、またはそのいずれかであることも可能である。このような実施形態は、ボットを阻止する可能性があり、このボットは、各物体の移動をトラッキングし且つ適切なシーケンスの文字を選択する、またはそのいずれかが可能にならない場合もある。いくつかの実施形態では、ユーザが、第1の応答区域910から移動した後、第2の応答区域915において物体を再配置することも可能である。
図10は、一実施形態により一般に1000で示す例示のユーザインタフェースを示す。ユーザインタフェース1000は、一般に、ユーザが従う指令を含むコマンド区域1005と、コマンド区域において送られた指令に応答してユーザから入力を受け取るための応答区域1010とを、またはそのいずれかを設けることも可能である。いくつかの実施形態では、コマンド区域1005は、応答区域1010と実質的に同時に設けることも可能である。他の実施形態では、コマンド区域1005は、応答区域1010よりも前に設けることも可能である。従って、ユーザは、応答する前にコマンド区域1005に指令を記憶し、それによって無許可ユーザに抗してさらなる保護層を設ける必要があるかもしれない。図10に示すように、応答区域1010が、例えば果物等の複数の物体を含むことも可能である。このように、応答区域1010における物体は、大きさおよび形、またはそのいずれかが変化する可能性がある。各物体は、固定位置に存在することも可能であるか、またはユーザインタフェースの周囲で移動することも可能である。いくつかの実施形態では、各物体の位置は無作為であってもよい。各物体は、例えば、数、文字、記号等の文字を含むことも可能である。このような応答区域1010では、ユーザは、一般に、例えば果物をスライスする等、特定の文字を「入力する」タスクを完了する必要があるかもしれない。いくつかの実施形態では、ユーザは特定のシーケンスに対応する物体をたたき、クリックし、且つスワイプする、またはそのいずれかによってPIN番号等の特定のシーケンスの文字を入力することも可能である。物体が移動中である特定の実施形態では、ユーザは、選択したいと望む文字を含む物体の位置に依って位置を変化させる際に入力を送ることも可能である。このような実施形態は、ボットを阻止する可能性があり、このボットは、各物体の移動をトラッキングし、適切なシーケンスの文字を選択し、且つ必要な「スライシング」運動を提供する、またはそのいずれかが可能にはならない可能性もある。
図11は、一実施形態により一般に1100で示す例示のユーザインタフェースを示す。ユーザインタフェース1100は、一般に、ユーザが従う指令を含むコマンド区域1105と、コマンド区域において送られた指令に応答してユーザから入力を受け取るための応答区域1110とを、またはそのいずれかを設けることも可能である。いくつかの実施形態では、コマンド区域1105は、応答区域1110と実質的に同時に設けることも可能である。他の実施形態では、コマンド区域1105は、応答区域1110よりも前に設けることも可能である。他の実施形態では、コマンド区域1105は、応答区域1110の前に設けることも可能である。いくつかの実施形態では、コマンド区域1105は、ユーザがユーザインタフェース1100にアクセスしようと試みる度に無作為に変化する可能性がある。従って、ユーザは、応答する前にいつもコマンド区域1105に指令を記憶し、それによって無許可ユーザに抗してさらなる保護層を設ける必要があるかもしれない。図11に示すように、応答区域1110が、例えば果物等の複数の物体を含むことも可能である。このように、応答区域1110における物体は、大きさおよび形、またはそのいずれかが変化する可能性がある。各物体は、固定位置に存在することも可能であるか、またはユーザインタフェースの周囲で移動することも可能である。いくつかの実施形態では、各物体の位置は無作為であってもよい。このような応答区域1110において、ユーザは、一般に、例えば特定の果物の皮を剥き、且つスライスする、またはそのいずれかである等、コマンドに応答してタスクを完了する必要があるかもしれない。このように、ユーザは、どの果物が操作されるべきかを認識する必要があるかもしれず、またコマンド区域1105においてリクエストされたタスクをまねる特定の入力を送らなければならない。物体が移動中である特定の実施形態では、ユーザは、操作したいとリクエストされた物体の位置に依って位置を変化させる際に入力を送ることも可能である。このような実施形態は、ボットを阻止する可能性があり、このボットは、物体間の差を決定し、各物体の移動をトラッキングし、適切な物体を選択し、且つ必要なタスクに対応する必要な運動を提供する、またはそのいずれかが可能にならない場合もある。
図12は、一実施形態により一般に1200で示す例示のユーザインタフェースを示す。ユーザインタフェース1200は、一般に、ユーザが従う指令を含むコマンド区域1205と、コマンド区域において送られた指令に応答してユーザから入力を受け取るための応答区域1210とを、またはそのいずれかを設けることも可能である。いくつかの実施形態では、コマンド区域1205は、応答区域1210と実質的に同時に設けることも可能である。他の実施形態では、コマンド区域1205は、応答区域1210よりも前に設けることも可能である。従って、ユーザは、応答する前にコマンド区域1205に指令を記憶し、それによって無許可ユーザに抗してさらなる保護層を設ける必要があるかもしれない。図12に示すように、応答区域1210が、複数の物体を含むことも可能である。各物体は、固定位置に存在することも可能であるか、またはユーザインタフェースの周囲で移動することも可能である。いくつかの実施形態では、各物体の位置は無作為であってもよい。各物体は、例えば、数、文字、記号等の文字を含むことも可能である。このような応答区域1210では、ユーザは、一般に、1つもしくはそれ以上の文字を「入力する」タスクを完了する必要があるかもしれない。いくつかの実施形態では、ユーザは特定のシーケンスに対応しない物体をたたき且つクリックし、またはそのいずれかによって文字を除去することによってPIN番号等の特定のシーケンスの文字を入力することも可能である。物体が移動中である特定の実施形態では、ユーザは、除去したいと望む文字を含む物体の位置に依って位置を変化させる際にたたき且つクリックする、またはそのいずれかが可能である。このような実施形態は、ボットを阻止する可能性があり、このボットは、各物体の移動をトラッキングし且つ適切なシーケンスの文字を選択する、または
そのいずれかが可能にならない場合もある。
上記の詳細な説明では、その一部を形成する添付図面を参照する。図面において、同じ記号は一般に、特段の規定がない限り、同じ構成要素を識別する。詳細な説明、図面および請求の範囲において述べられている例示の実施形態は、限定することを意味していない。他の実施形態を用いることも可能であり、ここに提示する主題の精神または範囲を逸脱することなく他の変更を行うことも可能である。本開示の局面は、一般にここで述べられ、図面で例示するように、様々な異なる構造で配置、代替、結合、分離及び設計することが可能であり、その全てがここに明示されていることが容易に理解されるであろう。
本開示は、本出願において述べた特定の実施形態に関して限定されるものではなく、様々な局面を例証するものとして意図されている。多くの修正および変更は、当業者に明らかであるように、その精神および範囲から逸脱することなく行うことも可能である。本開示の範囲内の機能的に同等の方法および装置は、ここで列挙されたものに加えて、当業者にとって先の説明から明らかとなるであろう。このような修正および変更は、添付の請求の範囲内であることが意図されている。本開示は、このような請求の範囲が権限を与えられる均等物の全範囲と共に、添付の請求の範囲によってのみ限定されるべきである。本開示は、当然のことながら変化し得る特定の方法、試薬、化合物、組成または生物システムに限定されないことが理解されるべきである。ここで使用する専門用語は、特定の実施形態の説明のみの目的のためであり、限定することを意図されていないこともまた理解されるべきである。
ここで、実質的にいずれかの複数および単数の用語またはそのいずれかを使用することに関して、当業者は、文脈およびアプリケーションまたはそのいずれかに適切なものとして、複数から単数へ、且つ単数から複数へ、またはそのいずれかで翻訳することが可能である。様々な単数/複数置換を、明瞭にするためにここで明確に述べることも可能である。
一般に、ここで、特に添付の請求の範囲内で使用する用語(例えば、添付の請求の範囲の本文)が一般に「開かれた」用語として意図されている(例えば、用語「含む」は「含むが限定されない」と解釈されるべきであり、用語「有する」は「少なくとも有する」、用語「含む」は「含むが限定されない」と解釈されるべきである、等)ことが当業者によって理解されるであろう。様々な構成、方法およびデバイスは様々な構成要素または工程を「備える」(「含むが限定されない」という意味として解釈される)に関して述べられるが、構成、方法およびデバイスもまた、様々な構成要素および工程「から本質的に成る」または「から成る」ことも可能であり、このような専門用語は、本質的に限定グループを規定するものとして解釈されるべきである。特定の数の導入された請求項の記述が意図されている場合、このような意図は、請求の範囲で明確に述べられ、このような記述が存在しないときには、このような意図が存在しないことが当業者によってさらに理解されるであろう。例えば、理解するための援助として、以下の添付の請求項が請求項の記述を導入するために導入句「少なくとも1つ」および「1つもしくはそれ以上」の使用を含むことも可能である。しかしながら、このような句の使用は、請求項が導入句「1つもしくはそれ以上の」または「少なくとも1つの」および不定冠詞「1つの」または「1つの」を含み(例えば、「1つの」および「1つの」またはそのいずれかは「少なくとも1つの」または「1つまたはそれ以上の」を意味するように解釈するべきである)、それが請求項の記述を導入するために使用する定冠詞の使用に対して真であることを維持する場合でさえ、不定冠詞「1つの」または「1つの」により請求項の記述を導入することにより、導入された請求項の記述を含む特定の請求項を唯一の記述を含む実施形態に限定することを意味するものとして解釈するべきではない。さらに、特定の数の導入請求項が明確に記述される場合でさえ、このような記述が少なくとも記述された数を意味するものと解釈するべきではない(例えば、他の修飾語句のない「2つの記述」の最低限の記述は、少なくとも2つの記述または2つもしくはそれ以上の記述を意味する)ことを当業者は認識するであろう。さらに、「A、B、C等のうちの少なくとも1つ」に類似の伝統的表現法を使用する場合、一般に、このような構造は、当業者が伝統的表現法を理解するという意味で(例えば、「A、BおよびCのうちの少なくとも1つを有するシステム」は、Aのみ、Bのみ、Cのみ、およびAとB、AとC、BとC、ならびにAとBとCまたはそのいずれか等)を有するシステムを含むが、それらに限定されない)、このような構造が意図されている。「A、BまたはCのうちの少なくとも1つ等」に類似の伝統的表現法を使用する場合、一般に、当業者が伝統的表現法を理解する意味で(例えば「A、BおよびCのうちの少なくとも1つを有するシステム」がAのみ、Bのみ、Cのみ、AとB、AとC、BとC、およびAとBとC等)を有するシステムを含むが、それらに限定されない)、このような構造が意図されている。事実上、2つもしくはそれ以上の代わりの用語を提示する離接的単語および句またはそのいずれかが、説明、請求項または図面内に拘わらず、1つの用語、いずれかの用語または両方の用語を含む可能性を表現するものとして理解されるべきであることを当業者によってさらに理解されるであろう。例えば、句「AまたはB」は、「A」、「B」または「AおよびB」の可能性を含むものとして理解されるであろう。
さらに、本開示の特徴または局面がマーカッシュグループに関して述べられる場合、それによって本開示もマーカッシュグループの個々のメンバまたはメンバのサブグループに関して述べられることを当業者は認識するであろう。
当業者によって理解されるように、いずれかの、および全ての目的に対して、例えば、明細書を提供することに関して、ここで開示した全ての範囲もまた、いずれかの、および全ての可能な部分範囲、ならびにその部分範囲の組み合わせを含む。いずれかの記載された範囲は、その範囲を十分に記載し、少なくとも半分、3分の1、4分の1、5分の1、10分の1等に分割可能であるものとして容易に認識することが可能である。非限定的例として、ここで述べる各範囲が下部3分の1、中央3分の1、上部3分の1等に容易に分割可能である。当業者によって理解されるように、「まで」、「少なくとも」等の全ての用語は、詳述した数を含み、後に上記部分範囲に分割可能な範囲を示す。最終的に、当業者によって理解されるように、範囲は、個々の部材を含む。このように、例えば、1つないし3つのセルを有するグループは、1つ、2つまたは3つのセルを有するグループを示す。同様に、1つないし5つのセルを有するグループは、1つ、2つ、3つ、4つまたは5つのセルを有するグループに関連する、等である。
上で開示した様々な、また他の特徴および機能、またはその代替のものは、多くの他の異なるシステムまたはアプリケーションに組み合わせることも可能である。そこでの様々な現在予期しない、または予想外の代替、修正、変更または改良も当業者によってその後行うことも可能であり、その各々もまた、開示した実施形態によって包含されるように意図されている。

Claims (72)

  1. プロセッサと、
    非一時的なプロセッサ読取可能な記憶媒体と、
    を有するシステムであって、
    前記非一時的なプロセッサ読取可能な記憶媒体は、1もしくはそれ以上のプログラム指令を有し、当該プログラム指令は実行された場合、前記プロセッサに、
    1もしくはそれ以上のユーザに関連付けられた1もしくはそれ以上のコンピューティングデバイスから、保護されたリソースにアクセスするためのリクエストに関連付けられたデータを受信する工程と、
    ゲームを有する1もしくはそれ以上の検証チャレンジをユーザインタフェースを介して前記1もしくはそれ以上のユーザに提供する工程と、
    少なくとも1つの検証チャレンジへの応答である入力を前記1もしくはそれ以上のユーザのうちの少なくとも1のユーザから受信する工程であって、当該受信した入力は少なくとも1つのゲームプレイ入力を有するものである、前記受信する工程と、
    前記受信した入力を前記プロセッサにとって既知の情報と比較する工程と、
    前記比較に基づいて、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応すること、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないこと、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すること、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応しないこと、
    のうち少なくとも1つを決定する工程と
    を実行させるものである、システム。
  2. 請求項1記載のシステムにおいて、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザは複数のユーザを有するものである、システム。
  3. 請求項1記載のシステムにおいて、前記受信した入力は、さらに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにとって既知である、別のユーザに関する情報を有するものである、システム。
  4. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記保護されたリソースに前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザがアクセスするのを許可する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  5. 請求項1記載のシステムにおいて、実行された場合、前記プロセッサに、前記決定する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、
    実行された場合、前記プロセッサに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザが十分な自覚意識をもっていること、を決定する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  6. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記受信した入力に基づいて前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの1もしくはそれ以上の生理的特徴を特定する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  7. 請求項1記載のシステムにおいて、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジは、さらに、1もしくはそれ以上の経時的特性を有するものである、システム。
  8. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記受信した入力について、前記1もしくはそれ以上のユーザが強制下にあることを示す1もしくはそれ以上の特徴を特定する工程を実行させる1もしくはそれ以上のプログラム指令を有するものであり、
    前記受信した入力は、さらに、生体測定により取得された情報を有するものである、
    システム。
  9. 請求項1記載のシステムにおいて、前記受信した入力は、さらに、少なくとも1つの追加入力を有するものである、システム。
  10. 請求項1記載のシステムにおいて、実行された場合、前記プロセッサに、前記受信した入力を前記既知の情報と比較する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、
    実行された場合、前記プロセッサに、前記受信した入力に当該システムおよび前記ユーザインタフェースにとって既知である既存の規則を適用する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  11. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すると決定されたことに応答して、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザに少なくとも1つの追加の検証チャレンジを提供する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  12. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないと決定されたことに応答して、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザに少なくとも1つの追加の検証チャレンジを提供する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  13. 請求項1記載のシステムにおいて、前記ゲームは、フローティングバルーンゲーム、迷路ゲーム、カッティングゲーム、パズルゲームおよびメモリゲームのうちの少なくとも1つを含むものである、システム。
  14. 請求項1記載のシステムにおいて、前記ゲームは、複数のゲームまたは複数のゲームフォーマットから無作為に選択されるものである、システム。
  15. 請求項1記載のシステムにおいて、さらに、実行された場合、前記プロセッサに、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないと決定されたことに応答して、
    前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにアクセス拒否に関する通知を提供する工程、
    管理者にアクセス拒否に関する通知を提供する工程、
    前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程、
    のうちの少なくとも1つを実行させる1もしくはそれ以上のプログラム指令を有するものである、
    システム。
  16. 請求項1記載のシステムにおいて、さらに、実行された場合、前記プロセッサに、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すると決定されたことに応答して、
    前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにアクセス拒否に関する通知を提供する工程、
    管理者にアクセス拒否に関する通知を提供する工程、
    前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程、
    のうちの少なくとも1つを実行させる1もしくはそれ以上のプログラム指令を有するものである、
    システム。
  17. 請求項1記載のシステムにおいて、さらに、実行された場合、前記プロセッサに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  18. 請求項1記載のシステムにおいて、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジは、さらに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの1もしくはそれ以上の生理的特徴に適合した1もしくはそれ以上の特性を有するものである、システム。
  19. 請求項18記載のシステムにおいて、前記受信した入力は、前記1もしくはそれ以上の特性に対応する少なくとも1つの変数を有するものである、システム。
  20. 請求項1記載のシステムにおいて、さらに、前記プロセッサに動作可能に接続された1もしくはそれ以上のセンサを有し、前記受信した入力は、さらに、1もしくはそれ以上のセンサ入力を有するものである、システム。
  21. 請求項20記載のシステムにおいて、実行された場合、前記プロセッサに、前記受信した入力を前記既知の情報と比較する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、
    実行された場合、前記プロセッサに、前記1もしくはそれ以上のセンサからの入力を前記既知の情報と比較する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  22. 請求項20記載のシステムにおいて、前記1もしくはそれ以上のセンサは位置センサである、システム。
  23. 請求項1記載のシステムにおいて、前記少なくとも1つのパラメータは、パスコード、割り当てられたタスクの完了、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間、正規ユーザについての既知の物理的特徴、および前記1もしくはそれ以上のコンピューティングデバイスのうちの少なくとも1つのコンピューティングデバイスの位置、のうちの少なくとも1つを有するものである、システム。
  24. 請求項23記載のシステムにおいて、前記少なくとも1つのパラメータは、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間を有し、前記時間は、最短時間よりも長く、最長時間よりも短いものである、システム。
  25. 請求項23記載のシステムにおいて、前記少なくとも1つのパラメータは、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間を有し、前記時間は、最短時間よりも短く、最長時間よりも長いものである、システム。
  26. 方法であって、
    プロセッサが、1もしくはそれ以上のユーザに関連付けられた1もしくはそれ以上のコンピューティングデバイスから、保護されたリソースにアクセスするためのリクエストに関連付けられたデータを受信する工程と、
    前記プロセッサが、ゲームを有する1もしくはそれ以上の検証チャレンジをユーザインタフェースを介して前記1もしくはそれ以上のユーザに提供する工程と、
    前記プロセッサが、少なくとも1つの検証チャレンジへの応答である入力を前記1もしくはそれ以上のユーザのうちの少なくとも1のユーザから受信する工程であって、当該受信した入力は少なくとも1つのゲームプレイ入力を有するものである、前記受信する工程と、
    前記プロセッサが、前記受信した入力を前記プロセッサにとって既知の情報と比較する工程と、
    前記プロセッサが、前記比較に基づいて、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応すること、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないこと、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すること、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応しないこと、
    のうち少なくとも1つを決定する工程と
    を有する方法。
  27. 請求項26記載の方法において、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザは複数のユーザを有するものである、方法。
  28. 請求項26記載の方法において、前記受信した入力は、さらに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにとって既知である、別のユーザに関する情報を有するものである、方法。
  29. 請求項26記載の方法において、さらに、
    前記プロセッサが、前記保護されたリソースに前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザがアクセスするのを許可する工程を有するものである、方法。
  30. 請求項26記載の方法において、前記決定する工程は、さらに、
    前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザが十分な自覚意識をもっていること、を決定する工程を有するものである、方法。
  31. 請求項26記載の方法において、さらに、
    前記プロセッサが、前記受信した入力に基づいて前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの1もしくはそれ以上の生理的特徴を特定する工程を有するものである、方法。
  32. 請求項26記載の方法において、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジは、さらに、1もしくはそれ以上の経時的特性を有するものである、方法。
  33. 請求項26記載の方法において、さらに、
    前記プロセッサが、前記受信した入力について、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザが強制下にあることを示す1もしくはそれ以上の特徴を特定する工程を有するものであり、
    前記受信した入力は、さらに、生体測定により取得された情報を有するものである、
    方法。
  34. 請求項26記載の方法において、前記受信した入力は、さらに、少なくとも1つの追加入力を有するものである、方法。
  35. 請求項26記載の方法において、前記受信した入力を前記既知の情報と比較する工程は、さらに、
    前記プロセッサが、前記受信した入力に前記プロセッサおよびユーザインタフェースにとって既知である既存の規則を適用する工程を有するものである、方法。
  36. 請求項26記載の方法において、さらに、前記プロセッサが、前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すると決定されたことに応答して、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザに少なくとも1つの追加の検証チャレンジを提供する工程を有するものである、方法。
  37. 請求項26記載の方法において、さらに、前記プロセッサが、前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないと決定されたことに応答して、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザに少なくとも1つの追加の検証チャレンジを提供する工程を有するものである、方法。
  38. 請求項26記載の方法において、前記ゲームは、フローティングバルーンゲーム、迷路ゲーム、カッティングゲーム、パズルゲームおよびメモリゲームのうちの少なくとも1つを含むものである、方法。
  39. 請求項26記載の方法において、前記ゲームは、複数のゲームまたは複数のゲームフォーマットから無作為に選択されるものである、方法。
  40. 請求項26記載の方法において、さらに、
    前記受信した入力が正規のユーザであることを示す少なくとも1つのパラメータに対応しないと決定されたことに応答して、
    前記プロセッサが、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにアクセス拒否に関する通知を提供する工程、
    前記プロセッサが、管理者にアクセス拒否に関する通知を提供する工程、
    前記プロセッサが、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程、のうちの少なくとも1つを実行する、
    方法。
  41. 請求項26記載の方法において、さらに、
    前記受信した入力が無許可のユーザであることを示す少なくとも1つのパラメータに対応すると決定されたことに応答して、
    前記プロセッサが、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザにアクセス拒否に関する通知を提供する工程、
    前記プロセッサが、管理者にアクセス拒否に関する通知を提供する工程、
    前記プロセッサが、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程、のうちの少なくとも1つを実行する、
    方法。
  42. 請求項26記載の方法において、さらに、前記プロセッサが、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの識別情報を記録するように記憶装置に指示する工程を有するものである、方法。
  43. 請求項26記載の方法において、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジは、さらに、前記1もしくはそれ以上のユーザのうちの前記少なくとも1のユーザの1もしくはそれ以上の生理的特徴に適合した1もしくはそれ以上の特性を有するものである、方法。
  44. 請求項43記載の方法において、前記受信した入力は、前記1もしくはそれ以上の特性に対応する少なくとも1つの変数を有するものである、方法。
  45. 請求項26記載の方法において、前記受信した入力は、さらに、1もしくはそれ以上のセンサからの1もしくはそれ以上のセンサ入力を有するものである、方法。
  46. 請求項45記載の方法において、前記受信した入力を前記既知の情報と比較する工程は、前記1もしくはそれ以上のセンサ入力を前記既知の情報と比較する工程を有するものである、方法。
  47. 請求項45記載の方法において、前記1もしくはそれ以上のセンサは位置センサである、方法。
  48. 請求項26記載の方法において、前記少なくとも1つのパラメータは、パスコード、割り当てられたタスクの完了、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間、正規ユーザについての既知の物理的特徴、および前記1もしくはそれ以上のコンピューティングデバイスのうちの少なくとも1つのコンピューティングデバイスの位置、のうちの少なくとも1つを有するものである、方法。
  49. 請求項48記載の方法において、前記少なくとも1つのパラメータは、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間を有し、前記時間は、最短時間よりも長く、最長時間よりも短いものである、方法。
  50. 請求項48記載の方法において、前記少なくとも1つのパラメータは、前記1もしくはそれ以上の検証チャレンジのうちの少なくとも1つの検証チャレンジの送信と前記受信した入力の少なくとも一部の受信との間に経過した時間を含み、前記時間は、最短時間よりも短く、最長時間よりも長いものである、方法。
  51. 請求項1記載のシステムにおいて、前記受信した入力の少なくとも一部は、データマイニング、情報検索、データ編成、データ分類、データインデクシング、分析収集、既知の問題の解決、科学的問題の解決、広告のコンテンツのカスタマイズ、および推奨の決定のために使用されるものである、システム。
  52. 請求項1記載のシステムにおいて、前記既知の情報は、少なくとも1の既知のユーザに関連付けて学習された1もしくはそれ以上のユーザの特徴を有し、前記受信した入力は、さらに、当該学習された1もしくはそれ以上のユーザの特徴のうちの少なくとも1つのユーザの特徴と比較されるものである、システム。
  53. 請求項52記載のシステムにおいて、前記学習された1もしくはそれ以上のユーザの特徴のうちの少なくとも1つのユーザの特徴は、前記少なくとも1の既知のユーザの行動の傾向、前記少なくとも1の既知のユーザの思考の傾向、前記少なくとも1の既知のユーザによって行われるゲームプレイ、および前記少なくとも1の既知のユーザに固有のデータのうち少なくとも1つに基づくものである、システム。
  54. 請求項52記載のシステムにおいて、前記学習された1もしくはそれ以上のユーザの特徴の各々は、正規のユーザまたは無許可のユーザのうちの少なくともいずれかに関連付けられているものである、システム。
  55. 請求項52記載のシステムにおいて、前記1もしくはそれ以上のプログラム指令は、さらに、実行された場合、前記プロセッサに、1若しくはそれ以上の既知のユーザを特定する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  56. 請求項1記載のシステムにおいて、さらに、
    実行された場合、前記プロセッサに、前記受信した入力に基づいて前記既知の情報を変更するように記憶装置に指示する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  57. 請求項56記載のシステムにおいて、実行された場合、前記プロセッサに、前記1もしくはそれ以上の検証チャレンジを提供する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、実行された場合、前記プロセッサに、前記変更された既知の情報に、前記1もしくはそれ以上の検証チャレンジを適合させる工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  58. 請求項56記載のシステムにおいて、前記変更された既知の情報は、前記保護されたリソースにアクセスするための追加リクエスト、または別の保護されたリソースにアクセスするための追加リクエストのうちの少なくとも1つのために使用されるものである、システム。
  59. 請求項1記載のシステムにおいて、実行された場合、前記プロセッサに、前記1もしくはそれ以上の検証チャレンジを提供する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、実行された場合、前記プロセッサに、前記既知の情報、または前記受信した入力のうちの少なくとも1つに基づいて、リアルタイムで前記1もしくはそれ以上の検証チャレンジを変更する工程を実行させる1もしくはそれ以上のプログラム指令を有するものである、システム。
  60. 請求項1記載のシステムにおいて、実行された場合、前記プロセッサに、前記1もしくはそれ以上の検証チャレンジを提供する工程を実行させる前記1もしくはそれ以上のプログラム指令は、さらに、実行された場合、前記プロセッサに、複数の検証チャレンジから前記1もしくはそれ以上の検証チャレンジを選択する工程を実行させる1もしくはそれ以上のプログラム指令を有するものであり、
    前記選択する工程は、前記既知の情報、または前記保護されたリソースにアクセスするためのリクエストに関連付けられたデータの少なくとも1つに基づいて実行されるものである、
    システム。
  61. 請求項1記載のシステムにおいて、前記既知の情報は、前記1もしくはそれ以上のユーザおよび1もしくはそれ以上のゲームに関連付けられたゲームプレイのうちの少なくとも1つに関連付けられた情報からなる群から選択された情報を有するものである、システム。
  62. 請求項26記載の方法において、前記受信した入力の少なくとも一部は、データマイニング、情報検索、データ編成、データ分類、データインデクシング、分析収集、既知の問題の解決、科学的問題の解決、広告のコンテンツのカスタマイズ、および推奨の決定のために使用されるものである、方法。
  63. 請求項26記載の方法において、前記既知の情報は、少なくとも1の既知のユーザに関連付けて学習された1もしくはそれ以上のユーザの特徴を有し、前記受信した入力は、さらに、当該学習された1もしくはそれ以上のユーザの特徴のうちの少なくとも1つのユーザの特徴と比較されるものである、方法。
  64. 請求項63記載の方法において、前記学習された1もしくはそれ以上のユーザの特徴のうちの少なくとも1つのユーザの特徴は、前記少なくとも1の既知のユーザの行動の傾向、前記少なくとも1の既知のユーザの思考の傾向、前記少なくとも1の既知のユーザによって行われるゲームプレイ、および前記少なくとも1の既知のユーザに固有のデータのうち少なくとも1つに基づくものである、方法。
  65. 請求項63記載の方法において、前記学習された1もしくはそれ以上のユーザの特徴の各々は、正規のユーザまたは無許可のユーザのうちの少なくともいずれかに関連付けられているものである、方法。
  66. 請求項63記載の方法において、前記決定する工程は、さらに、
    前記プロセッサが、1若しくはそれ以上の既知のユーザを特定する工程を有するものである、方法。
  67. 請求項26記載の方法において、さらに、
    前記プロセッサが、前記受信した入力に基づいて前記既知の情報を変更する工程を有するものである、方法。
  68. 請求項67記載の方法において、前記1もしくはそれ以上の検証チャレンジを提供する工程は、さらに、
    前記プロセッサが、前記変更された既知の情報に、前記1もしくはそれ以上の検証チャレンジを適合させる工程を有するものである、方法。
  69. 請求項67記載の方法において、前記変更された既知の情報は、前記保護されたリソースにアクセスするための追加リクエスト、または別の保護されたリソースにアクセスするための追加リクエストのうちの少なくとも1つのために使用されるものである、方法。
  70. 請求項26記載の方法において、前記1もしくはそれ以上の検証チャレンジを提供する工程は、さらに、
    前記プロセッサが、複数の検証チャレンジから前記1もしくはそれ以上の検証チャレンジを選択する工程を有し、
    前記選択する工程は、前記既知の情報、または前記保護されたリソースにアクセスするためのリクエストに関連付けられたデータに基づいて実行されるものである、
    方法。
  71. 請求項26記載の方法において、前記1もしくはそれ以上の検証チャレンジを提供する工程は、さらに、
    前記プロセッサが、前記既知の情報、または前記受信した入力のうちの少なくとも1つに基づいて、リアルタイムで前記1もしくはそれ以上の検証チャレンジを変更する工程を有するものである、方法。
  72. 請求項26記載の方法において、前記既知の情報は、前記1もしくはそれ以上のユーザおよび1もしくはそれ以上のゲームに関連付けられたゲームプレイのうちの少なくとも1つに関連付けられた情報からなる群から選択された情報を有するものである、方法。
JP2019205101A 2013-03-12 2019-11-13 対話型媒体を介してセキュリティを提供するシステムおよび方法 Active JP7045774B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361778132P 2013-03-12 2013-03-12
US61/778,132 2013-03-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2016501155A Division JP6634193B2 (ja) 2013-03-12 2014-03-11 対話型媒体を介してセキュリティを提供するシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2020053061A JP2020053061A (ja) 2020-04-02
JP7045774B2 true JP7045774B2 (ja) 2022-04-01

Family

ID=51658930

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016501155A Active JP6634193B2 (ja) 2013-03-12 2014-03-11 対話型媒体を介してセキュリティを提供するシステムおよび方法
JP2019205101A Active JP7045774B2 (ja) 2013-03-12 2019-11-13 対話型媒体を介してセキュリティを提供するシステムおよび方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016501155A Active JP6634193B2 (ja) 2013-03-12 2014-03-11 対話型媒体を介してセキュリティを提供するシステムおよび方法

Country Status (6)

Country Link
US (3) US10097550B2 (ja)
JP (2) JP6634193B2 (ja)
KR (2) KR102337335B1 (ja)
AU (3) AU2014249163A1 (ja)
CA (1) CA2908547C (ja)
WO (1) WO2014164653A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2014249163A1 (en) 2013-03-12 2015-10-08 Ganalila, Llc Systems and methods for providing security via interactive media
US10565818B2 (en) 2016-09-26 2020-02-18 Everi Games, Inc. Apparatus and methods for facilitating wagering on games conducted on an independent video gaming system
CN104156655B (zh) * 2014-05-28 2017-03-08 东莞盛世科技电子实业有限公司 多义化密码校验方法及密码校验设备
US9967277B2 (en) * 2014-11-24 2018-05-08 Paypal, Inc Digital dye packs
US10082954B2 (en) * 2015-09-04 2018-09-25 International Business Machines Corporation Challenge generation for verifying users of computing devices
CN106549925A (zh) * 2015-09-23 2017-03-29 阿里巴巴集团控股有限公司 防止跨站点请求伪造的方法、装置及系统
US9977892B2 (en) 2015-12-08 2018-05-22 Google Llc Dynamically updating CAPTCHA challenges
JP6727499B2 (ja) * 2016-02-09 2020-07-22 株式会社コナミデジタルエンタテインメント ゲームシステム、ゲーム制御装置、及びプログラム
CN108460268A (zh) 2017-02-20 2018-08-28 阿里巴巴集团控股有限公司 验证方法及装置
US10354463B2 (en) * 2017-03-20 2019-07-16 Ademco Inc. Systems and methods for secure authentication for access control, home control, and alarm systems
US10877560B2 (en) * 2017-12-22 2020-12-29 Mastercard International Incorporated Haptic feedback for authentication and security in computer systems
US11204648B2 (en) 2018-06-12 2021-12-21 Mastercard International Incorporated Handshake to establish agreement between two parties in virtual reality
KR102010360B1 (ko) * 2018-10-08 2019-08-14 넷마블 주식회사 색각 이상 판단 장치 및 방법
KR102210389B1 (ko) * 2019-06-24 2021-02-02 넷마블 주식회사 본인 인증 방법 및 장치
CN110516430B (zh) * 2019-08-06 2021-07-09 咪咕文化科技有限公司 身份验证方法、服务端和客户端
US11328047B2 (en) * 2019-10-31 2022-05-10 Microsoft Technology Licensing, Llc. Gamified challenge to detect a non-human user
US11590929B2 (en) * 2020-05-05 2023-02-28 Nvidia Corporation Systems and methods for performing commands in a vehicle using speech and image recognition

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080009345A1 (en) 2006-07-07 2008-01-10 Bailey Daniel V Gaming Systems with Authentication Token Support
US20100037319A1 (en) 2008-08-08 2010-02-11 Microsoft Corporation Two stage access control for intelligent storage device
JP2010517169A (ja) 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置
JP2010227182A (ja) 2009-03-26 2010-10-14 Sega Corp オンラインゲームサーバ処理方法、オンラインゲームサーバ装置、オンラインゲームサーバ処理プログラム、オンラインゲームクライアント処理プログラムおよびオンラインゲームサーバ処理プログラム記録媒体
JP2011514588A (ja) 2008-02-15 2011-05-06 キャプチャード・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング Captcha広告
WO2013025995A1 (en) 2011-08-17 2013-02-21 Qualcomm Incorporated Method and apparatus using a captcha having visual information related to the captcha's source

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7155157B2 (en) 2000-09-21 2006-12-26 Iq Consulting, Inc. Method and system for asynchronous online distributed problem solving including problems in education, business, finance, and technology
KR100466665B1 (ko) 2001-06-12 2005-01-15 주식회사 코디소프트 게임을 이용한 자동체력평가운동방법
US7395027B2 (en) 2002-08-15 2008-07-01 Seitz Thomas R Computer-aided education systems and methods
JP2010512861A (ja) 2006-12-22 2010-04-30 ニューロ−インサイト プロプライアタリー リミティド コンピュータゲームの評価
US20080233550A1 (en) 2007-01-23 2008-09-25 Advanced Fuel Research, Inc. Method and apparatus for technology-enhanced science education
US8224891B2 (en) 2008-06-12 2012-07-17 The Board Of Regents Of The University Of Oklahoma Electronic game-based learning system
US8380503B2 (en) * 2008-06-23 2013-02-19 John Nicholas and Kristin Gross Trust System and method for generating challenge items for CAPTCHAs
JP5222772B2 (ja) 2009-03-31 2013-06-26 株式会社コナミデジタルエンタテインメント ゲームシステム、ゲームデータの難易度修正方法及びゲームデータ難易度修正用プログラム
JP2010277182A (ja) 2009-05-26 2010-12-09 Daiwa House Industry Co Ltd 緊急地震速報対応住宅用全館放送システム
US9225531B2 (en) * 2009-06-18 2015-12-29 Visa International Service Association Automated test to tell computers and humans apart
US8458788B2 (en) 2010-05-04 2013-06-04 Synaptics Incorporated System and method for authentication of input devices
WO2012010743A1 (en) * 2010-07-23 2012-01-26 Nokia Corporation Method and apparatus for authorizing a user or a user device based on location information
US20140317744A1 (en) * 2010-11-29 2014-10-23 Biocatch Ltd. Device, system, and method of user segmentation
US9027122B2 (en) * 2010-12-22 2015-05-05 Yahoo! Inc. Isolation tool for user assistance in solving a captcha test
US8810368B2 (en) * 2011-03-29 2014-08-19 Nokia Corporation Method and apparatus for providing biometric authentication using distributed computations
US9256874B2 (en) * 2011-04-15 2016-02-09 Shift4 Corporation Method and system for enabling merchants to share tokens
US9141779B2 (en) * 2011-05-19 2015-09-22 Microsoft Technology Licensing, Llc Usable security of online password management with sensor-based authentication
US20130145441A1 (en) * 2011-06-03 2013-06-06 Dhawal Mujumdar Captcha authentication processes and systems using visual object identification
US20120323700A1 (en) * 2011-06-20 2012-12-20 Prays Nikolay Aleksandrovich Image-based captcha system
US9146917B2 (en) * 2011-07-15 2015-09-29 International Business Machines Corporation Validating that a user is human
US8821272B2 (en) 2011-09-26 2014-09-02 Andrew Jack Thomas System and method of gamification of real-life events
US20130097697A1 (en) * 2011-10-14 2013-04-18 Microsoft Corporation Security Primitives Employing Hard Artificial Intelligence Problems
US20130160095A1 (en) * 2011-12-14 2013-06-20 Nokia Corporation Method and apparatus for presenting a challenge response input mechanism
US20130171594A1 (en) 2011-12-30 2013-07-04 Pepper Technology LLC Systems and methods for providing training and collaborative activities through a group-based training and evaluation platform
TWI485669B (zh) 2012-02-07 2015-05-21 Univ Nat Chiao Tung 演化學習遊戲裝置
AU2013296341A1 (en) 2012-08-02 2015-02-26 Ganalila, Llc Systems and methods for gamification of a problem
AU2014249163A1 (en) 2013-03-12 2015-10-08 Ganalila, Llc Systems and methods for providing security via interactive media

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080009345A1 (en) 2006-07-07 2008-01-10 Bailey Daniel V Gaming Systems with Authentication Token Support
JP2010517169A (ja) 2007-01-23 2010-05-20 カーネギー メロン ユニバーシティ コンピュータシステムへのアクセスを制御し媒体ファイルに注釈を付ける方法及び装置
JP2011514588A (ja) 2008-02-15 2011-05-06 キャプチャード・ゲゼルシャフト・ミット・ベシュレンクテル・ハフツング Captcha広告
US20100037319A1 (en) 2008-08-08 2010-02-11 Microsoft Corporation Two stage access control for intelligent storage device
JP2010227182A (ja) 2009-03-26 2010-10-14 Sega Corp オンラインゲームサーバ処理方法、オンラインゲームサーバ装置、オンラインゲームサーバ処理プログラム、オンラインゲームクライアント処理プログラムおよびオンラインゲームサーバ処理プログラム記録媒体
WO2013025995A1 (en) 2011-08-17 2013-02-21 Qualcomm Incorporated Method and apparatus using a captcha having visual information related to the captcha's source
JP2014524620A (ja) 2011-08-17 2014-09-22 クアルコム,インコーポレイテッド Captchaのソースに関する視覚情報を有するCaptchaを使用した方法および装置

Also Published As

Publication number Publication date
KR20210030512A (ko) 2021-03-17
AU2020200650B2 (en) 2021-11-18
US10893047B2 (en) 2021-01-12
AU2021254670C1 (en) 2023-03-23
KR102337335B1 (ko) 2021-12-10
JP2016518644A (ja) 2016-06-23
WO2014164653A1 (en) 2014-10-09
JP2020053061A (ja) 2020-04-02
JP6634193B2 (ja) 2020-01-22
US10097550B2 (en) 2018-10-09
AU2014249163A1 (en) 2015-10-08
US11695771B2 (en) 2023-07-04
CA2908547C (en) 2021-08-24
CA2908547A1 (en) 2014-10-09
AU2021254670B2 (en) 2023-01-05
US20210084041A1 (en) 2021-03-18
US20160028730A1 (en) 2016-01-28
KR102228714B1 (ko) 2021-03-18
AU2021254670A1 (en) 2021-11-18
AU2020200650A1 (en) 2020-02-20
US20190014119A1 (en) 2019-01-10
KR20150128862A (ko) 2015-11-18

Similar Documents

Publication Publication Date Title
JP7045774B2 (ja) 対話型媒体を介してセキュリティを提供するシステムおよび方法
US11736478B2 (en) Device, system, and method of user authentication based on user-specific characteristics of task performance
US8990959B2 (en) Manipulable human interactive proofs
CN111033501B (zh) 虚拟现实中对访问私有数据的安全授权
US20160197918A1 (en) Device, system, and method of password-less user authentication and password-less detection of user identity
US20070271466A1 (en) Security or authentication system and method using manual input measurements, such as via user manipulation of a computer mouse
PH12015500368B1 (en) Method for producing dynamic data structures for authentication and/or password identification
CN103761460B (zh) 显示设备上的用户认证
WO2014151890A1 (en) Securely transferring authentication information
Mathis et al. Virtual reality observations: Using virtual reality to augment lab-based shoulder surfing research
CN107851141A (zh) 用于为用户提供到装置的访问的方法和系统
KR102312900B1 (ko) 디스플레이 장치 상의 사용자 인증
TW201738793A (zh) 高安全性使用者多重認證系統及方法
US11321433B2 (en) Neurologically based encryption system and method of use
Sluganovic Security of mixed reality systems: authenticating users, devices, and data
US20240045942A1 (en) Systems and methods for using occluded 3d objects for mixed reality captcha
Domínguez et al. Detecting abnormal user behavior through pattern-mining input device analytics
Suru Security and usability in a hybrid property based graphical authentication system
Lanet Theoretical Security Evaluation of the Human Semantic Authentication Protocol
Alnajajr Hardware and User Profiling for Multi-factor Authentication
BG112016A (bg) Метод за доказване идентичност и воля на потребител

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191213

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191213

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210302

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220319

R150 Certificate of patent or registration of utility model

Ref document number: 7045774

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150