WO2013103019A1 - キャプチャ提供方法及びプログラム - Google Patents

キャプチャ提供方法及びプログラム Download PDF

Info

Publication number
WO2013103019A1
WO2013103019A1 PCT/JP2012/050202 JP2012050202W WO2013103019A1 WO 2013103019 A1 WO2013103019 A1 WO 2013103019A1 JP 2012050202 W JP2012050202 W JP 2012050202W WO 2013103019 A1 WO2013103019 A1 WO 2013103019A1
Authority
WO
WIPO (PCT)
Prior art keywords
image
server
capture
user terminal
authentication
Prior art date
Application number
PCT/JP2012/050202
Other languages
English (en)
French (fr)
Inventor
満雄 岡田
Original Assignee
Capy インク
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Capy インク filed Critical Capy インク
Priority to PCT/JP2012/050202 priority Critical patent/WO2013103019A1/ja
Priority to JP2013552381A priority patent/JP6181558B2/ja
Priority to CN201280065541.1A priority patent/CN104025106B/zh
Priority to KR1020147016402A priority patent/KR101859942B1/ko
Priority to US14/370,937 priority patent/US9667612B2/en
Priority to EP12864090.1A priority patent/EP2801923B1/en
Publication of WO2013103019A1 publication Critical patent/WO2013103019A1/ja
Priority to IL233507A priority patent/IL233507A0/en
Priority to HK15101980.3A priority patent/HK1201608A1/xx

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2133Verifying human interaction, e.g., Captcha
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

【課題】ユーザ端末の操作者が容易に実行可能なキャプチャを、ユーザ端末に応じて選択的に提供する。 【解決手段】ウェブサーバ11が、ユーザ端末13において動作するウェブブラウザの種類を判断する。認証サーバ12が、判断されたウェブブラウザの種類に基づき、キャプチャ実行プログラムを決定する。認証サーバ12が、決定されたキャプチャ実行プログラムを実行して、問題データ及び正解データを生成する。ウェブサーバ11は、問題データに基づいて、ユーザ端末13にキャプチャを提供する。認証サーバ12は、ユーザ端末13が生成した回答データと正解データとを比較して、認証が成功したか、失敗したかを判断する。

Description

キャプチャ提供方法及びプログラム
 本発明は、サーバがユーザ端末に認証用のキャプチャを提供する方法、及びプログラムに関する。
 インターネットなどのコンピュータネットワークにおいて、悪意のあるプログラムによって動作し、サーバへのアクセスを自動的に行うコンピュータが問題となっている。このようなコンピュータは、サーバによって提供される各種アカウントの自動取得やログインなど、本来は人による操作を前提とした処理を自動的に実行する。
 ユーザ端末が人によって操作されているか否かをサーバが判断するため、キャプチャ(CAPTCHA:Completely Automated Public Turing test to tell Computers and Humans Apart)が用いられている。キャプチャとは、サーバがユーザ端末に実行させるテストであり、人にとっては正解することが容易であるが、プログラムにとっては正解することが困難なテストである。サーバは、ユーザ端末からの回答に基づき、回答者がユーザ端末の操作者であるか、またはユーザ端末において動作するプログラムであるかを判断する。
 キャプチャとして、ユーザ端末の表示画面に画像を表示させ、その画像を利用するものがある。画像を利用したキャプチャとして、たとえば、特許文献1~3に記載されたものが知られている。特許文献1には、問題文を画像として表示させ、その問題文に対して、ユーザが手書き入力で回答を入力する方法が開示されている。また、特許文献2には、課題画像及び課題画像に所定の画像処理を加えた加工画像を表示させ、同時にそれらの画像に関する問題文を表示させる方法が開示されている。また、特許文献3には、アニメーションを表示させ、アニメーション中に部分的に表れる文字をユーザに入力させる方法が開示されている。
特開2009-266067号公報 特開2010-67096号公報 特開2008-52727号公報
 インターネットを経由したキャプチャは、パーソナルコンピュータによって実行されることを前提としていることが多い。しかしながら、表示画面のサイズや解像度、あるいは入力方法がユーザ端末によって異なるため、キャプチャを実行することが困難であることがある。特に、キャプチャがモバイル端末によって実行される場合にこのような問題が起こりやすい。
 本発明は、上記問題に鑑みてなされたものであり、その目的は、ユーザ端末の操作者が容易に実行可能なキャプチャを、ユーザ端末に応じて選択的に提供することにある。
 (1) 本発明は、少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供する方法であって、上記サーバが、上記ユーザ端末において動作するウェブブラウザの種類を判断するウェブブラウザ判断ステップと、判断された上記ウェブブラウザの種類に基づき、上記サーバにそれぞれ記憶され、互いに異なるキャプチャを上記ユーザ端末のウェブブラウザにおいて実行させる複数のキャプチャ実行プログラムのうち、上記サーバが1つを決定するキャプチャ決定ステップと、上記サーバが、決定された上記キャプチャ実行プログラムを実行して、上記ユーザ端末のウェブブラウザにキャプチャを実行させるキャプチャ実行ステップと、実行されたキャプチャによって上記ユーザ端末が生成した回答データに基づき、上記サーバが認証が成功したか否かを判断する認証結果判断ステップと、を含む。
 ここで、本発明におけるサーバとは、コンピュータであって、ユーザ端末からの要求に基づき、ユーザ端末と通信を行うものである。また、サーバは、有線または無線の方法によって相互に通信可能に接続された複数の装置の集まりであってもよい。ユーザ端末とは、コンピュータであって、入力手段を介してユーザによって操作されるものである。表示画面及び入力手段は、ユーザ端末と一体に構成されていてもよいし、異なる装置として構成されていてもよい。
 本構成では、ユーザ端末のウェブブラウザの種類に基づき、キャプチャ実行プログラムが決定されて、キャプチャが提供される。したがって、ユーザ端末に最適なキャプチャを提供することができる。
 (2) 上記ウェブブラウザ判断ステップにおいて、上記サーバは、上記ユーザ端末において動作するウェブブラウザが、パーソナルコンピュータにおいて動作するものであるか、またはモバイル端末において動作するものであるかを判断し、モバイル端末において動作するものであると判断した場合、上記キャプチャ決定ステップにおいて、上記キャプチャ実行プログラムとして画像キャプチャ実行プログラムの実行を決定してもよい。上記画像キャプチャ実行プログラムが実行された場合の上記キャプチャ実行ステップは、上記サーバが複数の画像を有する1つの画像セットを決定する画像決定ステップと、上記サーバが、決定された上記画像セットに含まれる複数の画像を、上記表示画面のうち上記ウェブブラウザによって定義された画像表示領域に表示させる画像表示ステップと、上記サーバが、上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とし、且つ、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる画像移動ステップと、を含む。上記画像キャプチャ実行プログラムが実行された場合の上記認証結果判断ステップは、上記回答入力が受理されたときの上記複数の画像の相対位置を示す上記回答データが、上記サーバに記憶された条件を満たすか否かを上記サーバが判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断するものである。
 ここで、本発明におけるパーソナルコンピュータとは、デスクトップPC、ワークステーションなどを含むものである。また、モバイル端末とは、主として操作者が携帯して使用することを前提とした情報端末であり、スマートフォン、スマートブック、タブレットPC、及びPDA(Personal Digital Assistant)などを含むものである。
 本構成によると、ユーザ端末がモバイル端末である場合には、画像キャプチャ実行プログラムが実行されて、ユーザ端末にキャプチャが提供される。その場合、ユーザは、表示画面に表示された複数の画像を、入力手段の操作(画像移動入力)によって相対的に移動させる。また、ユーザは、それとは異なる操作(回答入力)によって、画像の相対位置を決定する。決定された相対位置が条件を満たす場合にのみ、サーバは認証が成功したと判断する。ユーザ端末の操作者は文字入力などを行う必要がなく、表示された画像を移動させるのみでよい。したがって、モバイル端末においても容易にキャプチャを完了することができる。
 (3) 上記画像キャプチャ実行プログラムが実行された場合の上記認証結果判断ステップにおいて、上記サーバは、上記回答データが示す上記複数の画像の相対位置と、上記サーバに記憶された正解データが示す上記複数の画像の相対位置との差を計算し、当該差の絶対値が上記サーバに記憶された閾値よりも小さいか否かに基づいて上記認証が成功したか否かを判断してもよい。
 本構成では、回答データが示す相対位置と、正解データが示す相対位置とのずれが閾値の範囲に収まるか否かに基づいて、認証が成功したか否かの判断が行われる。
 (4) 上記画像セット及び上記正解データは、上記画像決定ステップにおいて、上記サーバによって生成され、上記画像セットに含まれる上記複数の画像の縦横サイズは、上記ウェブブラウザ判断ステップによって判断された上記ウェブブラウザの種類に基づき決定されてもよい。
 本構成では、ウェブブラウザの種類が判断された後に画像が生成される。判断されたウェブブラウザの種類に基づき、生成される画像の縦横サイズが決定される。
 (5) 上記画像セットは、動植物又は人工物を象った1つの画像と、当該動植物又は人工物が身につけ、又は、当該動植物又は人工物に対して取り付けられ、又は、当該動植物が食料とする物を象った少なくとも1つの画像とを含んでいてもよい。
 (6) 上記動植物又は人工物が、人、人型のロボット、人以外の哺乳動物、又は乗り物であってもよい。
 (7) 上記画像セットは、第1の元画像の一部が欠落された状態に示される1つの画像と、上記欠落された一部に対応する輝度値を有しており、上記欠落された一部に配置されることで上記第1の元画像を復元する少なくとも1つの画像とを含んでいてもよい。
 (8) 上記画像セットは、少なくとも一方に秘密画像が視覚的に識別不可能な態様で埋め込まれた第1画像及び第2画像を含んでいてもよい。上記第1画像と上記第2画像とが、上記正解データが示す相対位置にあるとき、上記第1画像と上記第2画像とが互いに重なり合う重複領域において、上記第1画像と上記第2画像との対応する画素の輝度値同士を合計して得られる画像の少なくとも一部に上記秘密画像が含まれる。上記画像表示ステップにおいて、上記サーバは、上記重複領域における上記第1画像と上記第2画像との対応する画素の輝度値の合計値を、上記重複領域の輝度値として上記表示画面に出力させる。
 本構成では、第1画像と第2画像とが、正解データが示す相対位置にあるとき、重複領域の一部に秘密画像が表示される。
 ここで、秘密画像が視覚的に識別不可能とは、表示された第1画像及び第2画像を個別に見ただけでは、秘密画像が認識できないことである。また、本構成では、重複領域に秘密画像が表示されたことがユーザによって認識可能であればよく、埋め込まれる前の秘密画像の輝度値が、完全に復元される必要はない。
 (9) 上記第1画像は、第2の元画像から生成される画像であり、上記秘密画像を埋め込む前と比較して、上記秘密画像を埋め込む領域の輝度値を、上記秘密画像の輝度値に基づく数値で変更することで画像に上記秘密画像を埋め込む埋込処理、画像の輝度値を反転させる反転処理、画像を半透明にする半透明処理の3つの処理のうちの0以上の処理が施された画像であってもよい。上記第2画像は、上記第2の元画像から生成される画像であり、上記3つの処理のうちの上記第1画像に対して施されていない処理が施された画像であってもよい。
 (10) 上記コンピュータネットワークは、インターネットであり、上記サーバは、少なくとも、上記ユーザ端末と通信を行う第1のサーバ装置と、上記第1のサーバ装置と通信を行うことで、少なくとも上記認証結果判断ステップを実行する第2のサーバ装置と、を有していてもよい。
 本構成のように、ユーザ端末と通信を行うサーバ装置と、認証結果の判断を行うサーバ装置とが別のものであってもよい。
 (11) 本発明は、少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供するために上記サーバにおいて動作するプログラムであって、上記ユーザ端末において動作するウェブブラウザの種類を判断する処理を上記サーバに実行させるウェブブラウザ判断機能と、判断された上記ウェブブラウザの種類に基づき、上記サーバにそれぞれ記憶され、互いに異なるキャプチャを上記ユーザ端末のウェブブラウザにおいて実行させる複数のキャプチャ実行プログラムのうち、1つを決定する処理を上記サーバに実行させるキャプチャ決定機能と 決定された上記キャプチャ実行プログラムを実行して、上記ユーザ端末のウェブブラウザにキャプチャを実行させるための処理を上記サーバに実行させるキャプチャ実行機能と、 実行されたキャプチャによって上記ユーザ端末が生成した回答データに基づき、上記サーバが認証が成功したか否かを判断する処理を上記サーバに実行させる認証結果判断機能と、を有する。
 本発明を実施するために、サーバにおいて、上記のようなプログラムが実行されてもよい。
 (12) 本発明は、少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供する方法であって、上記サーバが、複数の画像を有する1つの画像セットを決定する画像決定ステップと、上記サーバが、決定された上記画像セットに含まれる複数の画像を、上記表示画面に定義された画像表示領域に表示させる画像表示ステップと、上記サーバが、上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とし、且つ、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる画像移動ステップと、上記回答入力が受理されたときの上記複数の画像の相対位置が、上記サーバに記憶された条件を満たすか否かを上記サーバが判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断する認証結果判断ステップと、を含んでいる。
 上記のように、ブラウザの判断を行わずに、画像セットを使用したキャプチャが実行されてもよい。
 (13) 本発明は、少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供するために上記サーバにおいて動作するプログラムであって、複数の画像を有する1つの画像セットを決定する処理を上記サーバに実行させる画像決定機能と、決定された上記画像セットに含まれる複数の画像を、上記表示画面に定義された画像表示領域に表示させる処理を上記サーバに実行させる画像表示機能と、上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とする処理、及び、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる処理を上記サーバに実行させる画像移動機能と、上記回答入力が受理されたときの上記複数の画像の相対位置が、上記サーバに記憶された条件を満たすか否かを判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断する処理を上記サーバに実行させる認証結果判断機能と、を有する。
 ブラウザの判断を行わずに、画像セットを使用したキャプチャを実行するために、上記のようなプログラムが実行されてもよい。
 本発明によると、ユーザ端末の操作者が容易に実行可能なキャプチャを、ユーザ端末に応じて選択的に提供することができる。
図1(A)は、本発明の実施形態に係る認証システム10とユーザ端末13とがインターネット15を介して接続された様子を示す図である。図1(B)は、ウェブサーバ11、認証サーバ12、及びパーソナルコンピュータ13Pに共通するハードウェア構成を示すブロック図である。 図2(A)は、第1データテーブル41の一例を示す図である。図2(B)は、第2データテーブル42の一例を示す図である。 図3(A)は、秘密画像31の一例を示す図である。図3(B)は、第1画像32の一例を示す図である。図3(C)は、第2画像33の一例を示す図である。 図4は、ウェブサーバ11、認証サーバ12、及びユーザ端末13が認証動作のために実行する処理や通信を時系列に沿って示すシーケンス図の前半部分である。 図5は、図4のシーケンス図に対応する後半部分である。図5の円の内部に記載された「A」,「B」,「C」は、それぞれ図4の円の内部に記載された「A」,「B」,「C」に対応するものである。 図6は、第1画像32と第2画像33とから、秘密画像31が復元された様子を示す図である。 図7は、画像キャプチャ実行プログラムに基づく図4のS3の処理の流れを説明するフローチャートである。 図8は、本発明の変形例で使用される第1画像61,第2画像62,第3画像63,第4画像64の一例を示す図である。 図9は、本発明の変形例で使用される第1画像65,第2画像66,第1画像67,第2画像68の一例を示す図である。 図10は、本発明の変形例で使用される第1画像69,第2画像70,第1画像71,第2画像72の一例を示す図である。 図11は、ユーザ端末13に応じて、複数のキャプチャのうちのいずれかが提供される様子を示した図である。
 以下、適宜図面を参照して本発明の実施形態について説明する。なお、以下に説明される実施形態は本発明の一例にすぎず、本発明の要旨を変更しない範囲で、本発明の実施形態を適宜変更できることは言うまでもない。
[認証システム10]
 図1(A)に示されるように、認証システム10は、ウェブサーバ11、及び認証サーバ12などによって構成されている。各サーバは、通信回線14を介してそれぞれインターネット15に接続されている。ウェブサーバ11と認証サーバ12とは、同一のLAN(Local Area Network)またはWAN(Wide Area Network)を介してインターネット15に接続されていてもよいし、異なるネットワークを介してインターネット15に接続されていてもよい。また、通信回線14は、無線の方法によって実現されていてもよい。
 ここで、ウェブサーバ11及び認証サーバ12を合わせたものが、本発明のサーバの一例である。ウェブサーバ11が、本発明の第1のサーバ装置の一例である。認証サーバ12が、本発明の第2のサーバ装置の一例である。インターネット15が、本発明のコンピュータネットワークの一例である。
[ウェブサーバ11]
 ウェブサーバ11は、通信回線14を介してインターネット15に接続されたユーザ端末13と通信を行うものである。ウェブサーバ11は、ユーザ端末13からのアクセスを受けて、ユーザ端末13とTCP(Transmission Control Protocol)コネクションを確立する。その状態において、ウェブサーバ11は、HTTP(Hypertext Transfer Protocol)などのプロトコルに基づき、ユーザ端末13において動作するウェブブラウザに、ウェブページを構成するHTML(Hypertext Markup Language)のコードや画像データなどを提供する。HTMLのコードがウェブブラウザによって解読され、ユーザ端末13が有する表示画面にウェブページが表示される。ウェブサーバ11にアクセスするユーザ端末13は、パーソナルコンピュータ13Pとモバイル端末13Mとに大別される。
 ウェブサーバ11には、ユーザ端末13を認証するためのプログラム(以下、第1認証プログラムとする。)がインストールされている。認証が必要とされる所定のURL(Uniform Resource Locator)へユーザ端末13がアクセスした場合、ウェブサーバ11は、第1認証プログラムを実行する。ウェブサーバ11は、認証サーバ12と協働して、ユーザ端末13を認証する。つまり、ユーザ端末13が当該URLへアクセスすることを許可するか否かを判断する。ウェブサーバ11及び認証サーバ12がユーザ端末13を認証する一連の処理が認証動作と称される。認証動作の詳細は後述される。
 ウェブサーバ11のハードウェア構成の概略が図1(B)に示される。ウェブサーバ11は、CPU21(Central Processing Unit)、メインメモリ22、ハードディスクドライブ23、通信アダプタ24、マウス25、キーボード26、及びディスプレイ装置27などが各種のコントローラ(不図示)を介してバス28と接続されたものである。つまり各構成部材は、バス28を介して相互に接続されている。ただし、ここで示されたものは最小限の構成であり、本実施形態を説明する上で必要のないものは省略されている。
 ハードディスクドライブ23には、上述された第1認証プログラムを含むウェブサーバ11の機能を実現するために必要な各種のプログラムがインストールされている。これらのプログラムが必要に応じてメインメモリ22にロードされ、CPU21によって実行される。また、ウェブサーバ11は、通信アダプタ24を介してインターネット15と接続されている。ウェブサーバ11の管理者は、ディスプレイ装置27の表示を確認しながら、マウス25及びキーボード26を用いてウェブサーバ11の設定や操作を行うことができる。あるいは、ウェブサーバ11は、異なる端末を介して設定や操作を行うことができるように構成されていてもよい。なお、ウェブサーバ11を構成する各構成部材は公知なものであるため、詳細な説明は省略される。
 また、認証サーバ12及びパーソナルコンピュータ13Pのハードウェア構成は、図1(B)の構成と同様のものである。ただし、各構成部材は、各々に必要とされる処理能力に応じて、性能の異なるものが実装されている。モバイル端末13Mのハードウェア構成は、大部分が図1(B)の構成と同様のものである。ただし、マウス25、キーボード26、及びディスプレイ装置27に代わってタッチパネルディスプレイ29(図1(A))が設けられている点、ハードディスクドライブ23に代わって不揮発性のフラッシュメモリ(不図示)が設けられている点において、図1(B)の構成と相違している。タッチパネルディスプレイ29は、液晶又は有機EL方式の表示画面上に、透明な静電式又は感圧式のセンサパッドが重畳されたものである。タッチパネルディスプレイ29は公知なものであるため、詳細な説明は省略される。なお、各構成部材は、必要に応じて複数設けられていてもよい。
 ここで、ユーザ端末13のディスプレイ装置27に設けられた画面、及びタッチパネルディスプレイ29が本発明の表示画面の一例であり、ユーザ端末13のマウス25及びキーボード26、及びタッチパネルディスプレイ29が、本発明の入力手段の一例である。
[認証サーバ12]
 認証サーバ12は、ウェブサーバ11と協働して、ユーザ端末13の認証を行うものである。認証サーバ12には、第1認証プログラムと一対となる第2認証プログラムがインストールされて動作している。ウェブサーバ11と認証サーバ12とは、第1認証プログラム及び第2認証プログラムに基づいて、ユーザ端末13の認証に必要なデータの交換を行い、認証動作を実行する。なお、認証サーバ12は、ウェブサーバ11と同様のハードウェア構成によって実現できるため、詳細な説明は省略される。
 認証サーバ12のハードディスクドライブ23には、第1データテーブル41が記憶されている。第1データテーブル41の一例が図2(A)に示される。第1データテーブル41は、ユーザ端末13において動作するウェブブラウザの種類と実行されるキャプチャとを対応付けるテーブルである。「ウェブブラウザNo」は、ウェブブラウザの種類ごとに割り当てられた値であり、第1データテーブル41全体において一意である。「端末区分」は、当該ウェブブラウザから判断されるユーザ端末13の種類を示している。「PC」は、ユーザ端末13がパーソナルコンピュータ13Pであることを示している。「MB」は、ユーザ端末13がモバイル端末13Mであることを示している。「キャプチャNo_1」,「キャプチャNo_2」,「キャプチャNo_3」は、それぞれユーザ端末13のウェブブラウザに提供されるキャプチャに割り当てられたキャプチャNOを示している。「NULL」は、値が記憶されていないことを示している。
 また、認証サーバ12のハードディスクドライブ23には、第2認証プログラムのサブプログラムとして動作し、ユーザ端末13に互いに異なるアルゴリズムに基づくキャプチャを提供するための複数のキャプチャ実行プログラムが記憶されている。キャプチャ実行プログラムは、それぞれ異なるキャプチャNOに対応している。
 たとえば、ウェブブラウザNoが001である場合、ユーザ端末13はパーソナルコンピュータ13Pであると判断され、キャプチャNoが001、002、または003のいずれかに対応するキャプチャ実行プログラムがランダムに実行される。あるいは、ウェブブラウザNoが004である場合、ユーザ端末13はモバイル端末13Mであると判断され、キャプチャNoが001に対応するキャプチャ実行プログラムが実行される。図2(A)の例によると、ユーザ端末13がモバイル端末13Mである場合、必ずキャプチャNoが001に対応するキャプチャ実行プログラムが実行されることになる。このキャプチャ実行プログラムはユーザ端末13に画像を用いた画像キャプチャを提供するためのものである。以下、キャプチャNoが001のキャプチャ実行プログラムが、特に画像キャプチャ実行プログラムと称される。
 また、認証サーバ12のハードディスクドライブ23には、第2データテーブル42が記憶されている。第2データテーブル42の一例が図2(B)に示される。第2データテーブル42は、画像キャプチャ実行プログラムによって参照されるものであり、上述の「ウェブブラウザNo」と、キャプチャに使用される第1画像32(図3(B))及び第2画像33(図3(C))の縦横サイズとを対応付けるテーブルである。ここで、縦横サイズとは、画像の縦方向及び横方向の画素数である。「第1画像縦サイズ」、「第1画像横サイズ」、「第2画像縦サイズ」、及び「第2画像横サイズ」は、第1画像32または第2画像33の縦または横サイズのいずれかを示している。画像キャプチャ実行プログラムは、第2データテーブル42を参照することで、キャプチャに使用する第1画像32及び第2画像33の縦横サイズを決定する。詳細については後述される。
 また、ハードディスクドライブ23には、第1画像32及び第2画像33の生成に使用される複数の秘密画像31が記憶されている。秘密画像31の一例が図3(A)に示される。秘密画像31は、2次元のデジタル画像であり、本実施形態においては、グレースケール画像である。図3(A)の例においては、秘密画像31は、「COPY」の文字列が画像化されたものであるが、秘密画像31はこれとは異なるものであってもよい。たとえば、秘密画像31は、「COPY」とは異なる文字列が画像化されたものであってもよい。また、秘密画像31は、任意の自然物または人工物の画像であってもよい。つまり、秘密画像31は、人の視覚によって認識された際に、人が何らかの意味を見出すことができる画像であればどのようなものであってもよい。秘密画像31が第2認証プログラムによって参照されて、認証に使用される第1画像32(図3(B))及び第2画像33(図3(C))が生成される。詳細については後述される。ここで、第1画像32と第2画像33を合わせたものが、本発明の画像セットの一例である。
 なお、図2の第1データテーブル41及び第2データテーブル42は関係データベースの態様で示されているが、この記法は便宜的なものに過ぎない。つまり、第1データテーブル41及び第2データテーブル42は、ウェブブラウザと各種の情報とを対応付けることができるものであれば、どのような形式によって実現されてもよい。たとえば、これらの対応付けは、ハードディスクドライブ23に保存されたデータファイルに文字列として記憶されてもよいし、第2認証プログラムや画像キャプチャ実行プログラムのコードの一部として記憶されてもよい。
 以下、ウェブサーバ11及び認証サーバ12が、第1認証プログラム及び第2認証プログラムに基づき実行する認証動作の手順が説明される。全てのキャプチャに共通する一般的な認証動作の手順が最初に説明され、続けて、キャプチャNoが001のキャプチャ、つまり画像キャプチャが提供される場合の認証動作の手順がより詳細に説明される。
[全てのキャプチャに共通する認証動作の手順]
 図4,5は、ユーザ端末13、ウェブサーバ11、及び認証サーバ12が行う各種の処理及び通信を時系列に沿って示すシーケンス図である。矢印50は、時間が進む向きを示す。なお、図4,5に示される処理や通信は、本実施形態を説明する上で必要なものだけを示している。それぞれの処理や通信に付随するより多くの処理や通信が行われていてもよい。
 また、以下の説明において、S1の処理が、本発明のウェブブラウザ判断ステップの一例である。S2の処理が、本発明のキャプチャ決定ステップの一例である。S3,S4の処理及びT4の通信が、本発明のキャプチャ実行ステップの一例である。S6の処理が、本発明の認証結果判断ステップの一例である。
 ユーザ端末13の操作者は、ウェブサーバ11が提供するウェブページをディスプレイ装置27やタッチパネルディスプレイ29に表示させるために、ウェブブラウザにおいて所定の操作を行う。この操作とは、たとえば、ウェブブラウザのアドレスバーにURLを入力して決定する操作、あるいは、異なるウェブページなどから当該URLへ移動するためのリンクをマウスクリックしたり、タッチパネルディスプレイ29上でタッチする操作などである。
 ユーザ端末13とウェブサーバ11とのTCPコネクションが確立されていない場合、ユーザ端末13はウェブブラウザを介して、ウェブサーバ11へTCP接続要求を行う。ユーザ端末13とウェブサーバ11とは、たとえば3ウェイハンドシェイクなどの方法によってTCPコネクションを確立する。TCPコネクションが確立された状態において、ユーザ端末13はウェブブラウザを介して、当該ウェブページのURLに対応するHTTPリクエストをウェブサーバ11へ送信する(T1)。なお、ユーザ端末13-ウェブサーバ11間の通信及びウェブサーバ11-認証サーバ12間の通信は、RSA(Rivest Shamir Adleman)などの方式によって暗号化されていてもよい。図4,5では、公開鍵の生成や交換など、暗号通信に必要な各種の処理や通信は省略されている。
 要求されたURLへのアクセスにキャプチャによる認証が必要な場合、ウェブサーバ11は、第1認証プログラムを起動させる。ユーザ端末13は、第1認証プログラムに基づいて、ユーザ端末13において動作するウェブブラウザの種類を判断する処理を実行する(S1)。この判断は、任意の公知な方法によって実現することが可能である。一例として、HTTPリクエストに含まれるUser-Agentヘッダ に基づき判断することができる。判断されたウェブブラウザの種類は、上述されたウェブブラウザNoへと変換される。
 ウェブサーバ11は、上記と同様にして、認証サーバ12とのTCPコネクションを確立する。その状態において、ウェブサーバ11は、ウェブブラウザNoの情報を含んだパケットを認証サーバ12へ送信する(T2)。
 認証サーバ12は、ウェブサーバ11から送信されたウェブブラウザNoをキーとして、第1データテーブル41を参照する。そして、認証サーバ12は、当該ウェブブラウザNoと対応付けられたキャプチャNoに基づき、実行すべきキャプチャ実行プログラムを決定する(S2)。
 認証サーバ12は、キャプチャ実行プログラムに基づき問題データ及び正解データを生成して、メインメモリ22に記憶させる。ここで、問題データとは、ウェブサーバ11がユーザ端末13にキャプチャを提供するための各種の情報を含んだデータである。詳細には、ウェブサーバ11がキャプチャの提供のためのHTTPレスポンスを組み上げるために必要なプログラムコード、及びキャプチャに使用される画像などのオブジェクトを含んでいる。生成される問題データは、キャプチャ実行プログラムごとに異なるものである。また、正解データとは、ユーザ端末13が生成した回答データと比較されるものであり、当該比較の結果、認証が成功したか又は失敗したかを認証サーバ12が判断するためのものである。生成される正解データは、問題データごとに異なるものである。
 たとえば、問題文に対する回答を、選択肢a~dの中から選択させるようなキャプチャが実行される場合、問題データは、問題文や選択肢に対応する文字列のデータ、及び問題文や選択肢を表示させるHTTPレスポンスを組み上げるために必要なプログラムコードなどを含んでいる。また、正解データは、たとえば正解となる選択肢aを示すものとなりうる。
 認証サーバ12は、生成された問題データをウェブサーバ11へ送信する(T3)。ウェブサーバ11は、問題データに基づき、HTTPレスポンスを生成して、ユーザ端末13へ返送する(S4,T4)。このHTTPレスポンスは、ユーザ端末13のウェブブラウザによって解読されて、ユーザ端末13にキャプチャを実行させるHTMLのコードなどを含んでいる。ユーザ端末13の操作者は、マウス25、キーボード26又はタッチパネルディスプレイ29を操作して、キャプチャによって求められた所定の操作を行う。ユーザ端末13は、当該操作に応じた回答データを生成して、メインメモリ22に記憶させる。
 ユーザ端末13は、ウェブブラウザを介してHTTPリクエストをウェブサーバ11へ送信する(T5)。このHTTPリクエストには、メインメモリ22が記憶した回答データがGETメッセージやPOSTメッセージとして含まれている。HTTPリクエストを受け取ったウェブサーバ11は、回答データを含んだパケットを新たに生成して、認証サーバ12へ送信し、認証結果を要求する(T6)。
 認証サーバ12は、受け取ったパケットに含まれる回答データと、S3の処理において記憶された正解データとを比較して、認証が成功したか否かを判断する(S6)。
 認証サーバ12は、認証が成功したか否かの判断結果をウェブサーバ11へ送信する(T7)。ウェブサーバ11は、認証が成功したか否かに応じて、異なるHTTPレスポンスを生成して、ユーザ端末13へ返送する(S7,T8)。たとえば、認証が成功した場合、T1においてユーザ端末が最初に要求したURLに対応するウェブページをHTTPレスポンスとして返送する。認証が失敗した場合、ユーザ端末13の操作者に認証が失敗した旨を伝えるウェブページをHTTPレスポンスとして返送する。あるいは、操作者がもう一度キャプチャを実行できるように、T4と同様のHTTPレスポンスが返送されてもよい。
 総括すると、ユーザ端末13がパーソナルコンピュータ13であるかモバイル端末13Mであるかに応じて、提供されるキャプチャのキャプチャNoが決定される。図2(A)に示された第1データテーブル41によると、ウェブブラウザNoが004または005の場合、つまりユーザ端末13がモバイル端末13Bの場合には、必ず画像キャプチャ(キャプチャNoが001)が提供される。また、ユーザ端末13がパーソナルコンピュータ13Pの場合には、画像キャプチャが提供されることもあるし、他のキャプチャが提供されることもある。たとえば、図2(A)の例では、ウェブブラウザNoが001の場合、キャプチャNoが001、002、または003に対応するキャプチャのいずれかがランダムに提供される。つまり1/3の確率で画像キャプチャが提供される。
 図11は、上述された方法によって、異なるキャプチャ実行プログラムに基づく異なるキャプチャが、ユーザ端末13に提供される様子を示している。ユーザ端末13のディスプレイ装置27又はタッチパネルディスプレイ29に表示されたウェブブラウザのウインドウ34内には、それぞれ、画像や文字列などのオブジェクトが配置されている。
 左側(矢印51に対応)の例は、ユーザ端末13がパーソナルコンピュータ13Pと判断された場合に提供されるキャプチャの1つ(いずれかのキャプチャNoに対応する。)を示している。ウインドウ34には、アルファベットのランダムな文字列「prelelcen」が、崩された形で表示されており、ユーザ端末13の操作者は、表示された文字列をキーボード26を用いてウインドウ34内に表示された入力フォームなどに入力する。この場合、入力フォームなどに入力された文字列が、T5の通信により回答データとして送信される。S6の処理において、認証サーバ12は、正解データが示す文字列「prelelcen」と回答データが示す文字列とを比較することによって認証結果を判断する。
 中央(矢印52に対応)及び右側(矢印53に対応)は、ユーザ端末13がタブレットPCの例を示している。この場合、得られたウェブブラウザNoに基づき、ユーザ端末13はモバイル端末13Mであると判断される。中央及び右側のキャプチャは、共にキャプチャNoが001の画像キャプチャ実行プログラムによって提供されるものであるが、使用される画像セットが相違している。中央の例では、画像セットとして、第1画像71、第2画像72(共に図10に図示)が使用されている。右側の例では、画像セットとして、第1画像61、第2画像62、第3画像63、及び第4画像64(共に図8に図示)が使用されている。これらの画像セットを使用した画像キャプチャの例は、後述の変形例で詳細に説明される。
[画像キャプチャが提供される場合の認証動作の手順]
 続けて、キャプチャNoが001の画像キャプチャが提供される場合の認証動作の手順がより詳細に説明される。ただし、上述された説明と重複している部分は省略される。
 なお、画像キャプチャ実行プログラムが実行された場合は、S3の処理が、本発明の画像決定ステップの一例であり、S4の処理及びT4の通信が、本発明の画像表示ステップ及び画像移動ステップの一例である。
 S2の処理でキャプチャNoが001の画像キャプチャの提供が決定された場合、S3の処理では、画像キャプチャ実行プログラムが実行される。認証サーバ12は、画像キャプチャ実行プログラムに基づいて、キャプチャに使用される画像セット(ここでは第1画像32及び第2画像33)の生成を行う。まず、認証サーバ12は、第2データテーブル42を参照して、第1画像32及び第2画像33の縦横サイズを決定する。図2(B)の例において、たとえばウェブブラウザNoが001であるとすると、第1画像縦サイズが400ピクセル、第1画像横サイズが300ピクセル、第2画像縦サイズが100ピクセル、第2画像横サイズが100ピクセルとなる。
 認証サーバ12は、決定された縦横サイズの条件を満たす第1画像32及び第2画像33を生成する。なお、第1画像32及び第2画像33の生成の手順は後述され、ここでは第1画像32及び第2画像33の性質のみが説明される。図3(B),(C)に示されるように、第1画像32及び第2画像33は、一見してノイズのように認識される画像である。ただし、第1画像32及び第2画像33には、上述された秘密画像31の1つが埋め込まれている。第1画像32と第2画像33とが重なり合う所定の相対位置において、対応する画素の輝度値をそれぞれ合計することにより、秘密画像31が復元される。
 図6は、第1画像32及び第2画像33の左上端が一致するように重ねられて、表示された状態を示している。第1画像32と第2画像33とが重なる部分の輝度値として、両画像の輝度値の合計値が出力されている。その結果、秘密画像31の「COPY」の文字列が復元されている。
 S3の処理において、認証サーバ12は、第1画像32及び第2画像33に基づいて上述の問題データを生成する。また、認証サーバ12は、秘密画像31が復元されるときの第1画像32と第2画像33との相対位置(以下、正解位置とする。)を示すデータを、上述の正解データとする。
 S4の処理において、ウェブサーバ11が問題データに基づいて生成するHTTPレスポンスは、以下で説明するキャプチャをユーザ端末13に実行させるものである。
 まず、ユーザ端末13のディスプレイ装置27又はタッチパネルディスプレイ29のうち、ウェブブラウザによって定義される領域(本発明の画像表示領域の一例)に第1画像32及び第2画像33が表示される。ウェブブラウザによって定義される領域とは、たとえば、GUI(Graphical User Interface)を構成するウェブブラウザのウインドウ内の領域である。第1画像32及び第2画像33が表示される初期位置は、事前に決定されていてもよいし、ランダムに決定されてもよい。ユーザ端末13の操作者は、各種の入力装置を用いて、表示された第2画像33を第1画像32に対して相対的に移動させることができる(S5)。たとえば、第2画像33は、マウス25のドラッグ操作によって移動されてもよいし、タッチパネルディスプレイ29上でのドラッグ操作によって移動されてもよい。ここで、ユーザ端末13の操作者が第2画像33を移動させる操作が、本発明の画像移動入力の一例である。
 第1画像32と第2画像33とが少なくとも部分的に重なる位置関係にある場合、ユーザ端末13は、第1画像32と第2画像33とが重なる部分(本発明の重複領域の一例)の輝度値として、両画像の輝度値の合計値をディスプレイ装置27またはタッチパネルディスプレイ29に出力させる。操作者によって、第1画像32と第2画像33との相対位置が、上述された正解位置とされたとき、図6に示されるように、第1画像32と第2画像33とが重なる部分に、秘密画像31が表示される。操作者は、秘密画像31を予め知らないが、意味のある画像が表示されたことをもって、第2画像33の移動を終了するための操作を行う。この操作は、たとえば、キーボード26のエンターキーの押下、ディスプレイ装置27に表示された所定のボタン上にマウス25のカーソルを移動させてマウスクリックする操作、またはタッチパネルディスプレイ29に表示された所定のボタンをタッチする操作などである。なお、ディスプレイ装置27又はタッチパネルディスプレイ29の画面には、以上の操作を操作者に示唆する説明文が表示されてもよい。ユーザ端末13は、終了のための操作が実行されたときの第1画像32と第2画像33との相対位置(以下、回答位置とする。)を算出し、メインメモリ22に一時的に記憶させる。この回答位置を示すデータが、回答データとなる。ここで、ユーザ端末13の操作者が第2画像33の移動を終了する操作が、本発明の回答入力の一例である。
 S6の処理における判断は、正解データが示す相対位置(正解位置)と回答データが示す相対位置(回答位置)との比較によって行われる。比較の基準は、当業者が任意に決定することができるが、一例として、閾値を用いた方法が挙げられる。その場合、横方向の相対位置と縦方向の相対位置とにそれぞれ閾値が定められていてもよい。
 たとえば、基準となる画素を定め、第1画像32に対する第2画像33の横方向へのずれをdx、縦方向へのずれをdyとすると、画像間の相対位置を(dx,dy)によって表現することができる。つまり、回答位置を(dx,dy)、正解位置を(dx,dy)として、それぞれ表現することができる。また閾値を(dy,dy)として表現することができる。認証サーバ12は、|dx-dx|≦dxかつ|dy-dy|≦dyを満たす場合にのみ、認証が成功したと判断してもよい。
 また、閾値は1つであってもよい。認証サーバ12は、閾値をdrとして、(dx-dx+(dy-dy≦dr を満たす場合にのみ、認証が成功したと判断してもよい。
[第1画像32,第2画像33の生成]
 続けて認証サーバ12が、S3の処理において第1画像32及び第2画像33を生成する手順が、図7のフローチャートを参照しながら以下に説明される。
 認証サーバ12は、埋め込むべき秘密画像31を決定する(S31)。ここで選択される秘密画像31の縦横サイズは、S2の処理で決定された第1画像32及び第2画像33の縦横サイズのどちらよりも小さいことが必要である。認証サーバ12のハードディスクドライブ23には、同じ縦横サイズの秘密画像31が複数種類保存されていてもよいし、異なる縦横サイズの秘密画像31が複数種類保存されていてもよい。また、秘密画像31は、条件を満たすものの中からランダムに選択されてもよい。なお、図2(B)の第2データテーブル42に示されるように、本実施形態において、第2画像33の縦横サイズは、第1画像32の縦横サイズよりも小さく設定されている。
 続けて、認証サーバ12は、決定された第1画像32の縦横サイズと同じ縦横サイズの第1ノイズ画像(本発明の第2の元画像の一例、不図示)を生成する(S32)。第1ノイズ画像は、各画素の輝度値がランダムな値を取る画像である。たとえば、ノイズ画像として、8bitのグレースケール画像を生成する場合、認証サーバ12は、画素ごとに0~255の範囲の乱数を生成して、各画素の輝度値とする。
 続けて、認証サーバ12は、第1ノイズ画像のうち、秘密画像31を埋め込む領域(以下、秘密画像埋込領域とする。)を決定する(S33)。秘密画像埋込領域は、秘密画像31の縦横サイズと同じ縦横サイズの領域である。秘密画像埋込領域は、第1ノイズ画像中に収まる位置であれば、第1ノイズ画像におけるランダムな位置に設定されてもよい。
 あるいは、秘密画像埋込領域の位置は、変化度に基づいて決定されてもよい。ここで、変化度とは画素ごとに決定される値であり、周辺画素との輝度値の変化の大きさを示す。画素の横方向の座標をx、縦方向の座標をyとし、座標(x,y)にある画素の輝度値をB(x,y)とすると、当該画素の変化度dB(x,y)は、以下の数式によって定義される。
 dB(x,y)=|B(x+1,y)-B(x,y)|+|B(x+1,y+1)-B(x,y)|+|B(x,y+1)-B(x,y)|+|B(x-1,y+1)-B(x,y)|+|B(x-1,y)-B(x,y)|+|B(x-1,y-1)-B(x,y)|+|B(x,y-1)-B(x,y)|+|B(x+1,y-1)-B(x,y)|
 つまり、変化度dB(x,y)は、当該画素の輝度値と周辺の8近傍画素との輝度値の差の絶対値を全て足し合わせた値である。認証サーバ12は、第1ノイズ画像の各画素の変化度を算出し、変化度が高い画素が多く集まっている位置に秘密画像埋込領域を設定してもよい。これは、第1画像32のみを見ても秘密画像31を認識できないようにするためである。
 続けて、認証サーバ12は、第1ノイズ画像から秘密画像埋込領域を含むより広い領域を切りとって、新たな画像(以下、第2ノイズ画像とする。)を生成する(S34)。ここで、切り取るとは、対象となる範囲の輝度値を複製することであり、第1ノイズ画像の輝度値に変更を与えるものではない。第2ノイズ画像として切り取られる領域の縦横サイズは、決定された第2画像33の縦横サイズである。また、認証サーバ12は、第1ノイズ画像から、第2ノイズ画像として切り取られた領域の位置を正解位置(dx,dy)として、メインメモリ22に記憶させる。たとえば、第1ノイズ画像の左上端の画素の座標に対する切り取られた領域の左上端の画素の座標の変位を正解位置(dx,dy)とする。つまり、正解位置(dx,dy)は、左上端の画素を基準とした場合における第1ノイズ画像に対する第2ノイズ画像の相対位置を示している。ただし、正解位置は、両画像の相対位置の情報を保持するものであれば、どのような形式によって表現されてもよい。
 続けて、認証サーバ12は、第1ノイズ画像に対して埋込処理を実行する(S35)。埋込処理とは、秘密画像31に基づいて、第1ノイズ画像に設定された秘密画像埋込領域の輝度値を変化させる処理である。秘密画像埋込領域の縦横サイズは、秘密画像31の縦横サイズと等しいため、第1ノイズ画像の秘密画像埋込領域と秘密画像31とは、画素ごとに対応している。第1ノイズ画像における秘密画像埋込領域の画素の輝度値は、対応する秘密画像31の画素の輝度値に基づいて以下の通り増加または減少される。
 たとえば、第1ノイズ画像の輝度値の増加分または減少分(以下、変化量とする。)は、第1ノイズ画像の輝度値と秘密画像31の輝度値との差を1/2した値であってもよい。あるいは、変化量には、事前に決定された値が使用されてもよい。たとえば、秘密画像31が図3(A)のような文字列である場合、文字を構成する線に対応する画素と文字を構成する線以外の画素とで、互いに異なる2種類の変化量が用いられてもよい。
 続けて、認証サーバ12は、第1ノイズ画像に反転処理を実行する(S36)。反転処理は、各画素の輝度値を反転させる処理である。8bitのグレースケール画像においては、反転前の輝度値をBとすると、反転後の輝度値B’は、B’=255-Lとなる。
 続けて、認証サーバ12は、第2ノイズ画像に半透明化処理を実行する(S37)。半透明化処理は、画像の透明度を上げる処理である。半透明化処理における透明度の度合いは、50%前後が好適であるが、問わない。たとえば、透明度の度合いは、40%~60%程度でもよいし、20%~80%程度でよい場合もありうる。半透明化処理は、公知の技術であるため、詳細な説明は省略される。
 以上の処理を経た第1ノイズ画像が、第1画像32として使用され、第2ノイズ画像が、第2画像33として使用されるものである。なお、本実施形態では、第1ノイズ画像に埋込処理及び反転処理が施され、第2ノイズ画像に半透明化処理が施された例が示されたが、この3つの処理はどちらの画像に施されてもよい。たとえば、第1ノイズ画像または第2ノイズ画像に全ての処理が施されてもよい。あるいは、第1ノイズ画像に埋込処理のみが施され、第2ノイズ画像に反転処理及び半透明化処理が施されてもよい。つまり、埋込処理、反転処理、及び半透明化処理は、それぞれどちらか一方の画像に施されていればよい。
[実施形態の作用効果]
 本実施形態において、ユーザ端末13において動作するウェブブラウザの種類に応じて、異なるキャプチャが実行されるため、ユーザ端末13に応じた最適なキャプチャを提供することができる。特に、モバイル端末13Mにおいては、第1画像32及び第2画像33に基づくキャプチャが実行される。その場合、モバイル端末13Mの操作者は、タッチパネル29上でのドラッグ操作により、画像を移動させるだけよい。特に、文字入力を必要としないため、キーボード26を有しないモバイル端末13Mにおいても容易にキャプチャを完了することができる。
 問題データや正解データの生成、及び認証が成功したか否かの判断が認証サーバ12によって実行されるため、ウェブサーバ11が実行するトランザクションの負荷を軽減することができる。また、ウェブサーバ11に必要な処置は、第1認証プログラムをインストールすることだけであり、ウェブサーバ11の管理者が、認証動作の詳細を意識しなくともよい。つまり、ウェブサーバ11の管理者の負担が軽減される。また、複数のウェブサーバ11に寄せられた認証の要求を、1つの認証サーバ12において実行することで、認証に係るコストやセキュリティ上のリスクを1つの認証サーバ12に集約することができる。
 画像キャプチャ実行プログラムによって提供されるキャプチャは、ユーザ端末13において動作するプログラムにとっては、正解することが困難なものである。以下に説明する。プログラムが画像を認識するために、パターン認識が一般的に使用される。パターン認識が実行されるためには、多次元の特徴空間上に認識対象のクラスが事前に定義されている必要がある。しかしながら、本実施形態では、秘密画像31がユーザ端末13側に秘匿されている。そのため、ユーザ端末13において動作するプログラムが、パターン認識を用いて秘密画像31を認識することはできない。仮に、秘密画像31が明らかにされていたとしても、ユーザ端末13において動作するプログラムが正解位置を特定するためには、第1画像32と第2画像とのあらゆる相対位置において復元される各画像に対して、それぞれパターン認識を実行する必要がある。この場合、計算ステップ数が膨大となり、正解位置を特定することは困難である。一方、ユーザ端末13の操作者であれば、第2画像33を第1画像32に対して移動させる中で、有意な画像が復元されたことを、ディスプレイ装置27やタッチパネルディスプレイ29の表示を確認することで即座に認識することができる。
 また、閾値に基づいて、認証が成功したか否かの判断が行われるため、ユーザ端末から送られた回答位置が実際の正解位置よりも多少異なっていても、認証サーバ12は、回答位置と正解位置とのずれが小さい場合には認証が成功したと判断することができる。
 上述された実施形態の変形例が以下に説明される。
[変形例1]
 上述された実施形態において、第1画像32及び第2画像33はS3の処理で生成されていたが、第1画像32、第2画像33及びそれらに対応する正解位置は、事前に記憶されていてもよい。つまり、縦横サイズが異なる複数の第1画像32及び第2画像33のセットが、正解位置を示す正解データと共に認証サーバ12のハードディスクドライブ23に記憶されていてもよい。S3の処理では、決定された縦横サイズに応じて、適切な第1画像32及び第2画像3のセットが選択されてもよい。
 また、第1画像32及び第2画像33の他にも、ユーザ端末13の操作者がディスプレイ装置27やタッチパネルディスプレイ29の画面上で移動させることができる追加の画像が使用されてもよい。そして、それらの画像は、自然物や人工物のうち、ユーザ端末13の操作者が、常識や慣習などの人特有の知識からその配置を理解できるものであればよい。一例が以下に示される。
 たとえば、図8(A)~(D)に示されるような第1画像61、第2画像62、第3画像63、及び第4画像64がそれぞれ使用されてもよい。各画像は認証サーバ12のハードディスクドライブ23に記憶されている。第1画像61は人の画像であり、第2画像62は眼鏡の画像であり、第3画像63は麦藁帽子の画像であり、第4画像64は虫取り網の画像である。この4つの画像の正解位置は、図8(F)に示されるような相対位置である。4つの画像がこのような相対位置に配置されることで、人が、眼鏡、麦藁帽子、及び虫取り網を身につけた状態が示されている。ユーザ端末13の操作者は、たとえばマウス25を用いて、図8(E)に示されるように、ディスプレイ装置27の画面上でマウスカーソル65を操作し、4つの画像を矢印の向きに相対的に移動させて、図8(F)の相対位置とする。あるいは、タッチパネルディスプレイ29上でのドラッグ操作により、同様の操作を行う。移動の終了の操作に伴い、回答位置がウェブサーバ11を経由して認証サーバ12へ送信されること、及び回答位置が正解位置と比較されて認証が成功したか否かの判断が行われることは、上述された実施形態と同様である。
 ここで、第1画像61、第2画像62、第3画像63、及び第4画像64を合わせたものが本発明の画像セットの一例である。
 このような変形例において、回答位置及び正解位置は、たとえば第1画像61を基準とする、第2画像62、第3画像63、及び第4画像64の相対位置の情報をそれぞれ含んでいる。そのため、認証が成功したか否かの判断に閾値が用いられる場合、上記3つの相対位置にそれぞれ閾値が設けられてもよい。
 なお、上述された実施形態では、複数の画像が重なる部分の輝度値として、各画像の輝度値の合計値が出力された。一方、図8(F)の例では、複数の画像が重なる領域において、人よりも手前側に眼鏡があるように表示され、人及び眼鏡よりも手前側に麦藁帽子があるように表示されている。つまり、第1画像61の輝度値よりも第2画像62の輝度値が優先的に出力され、第2画像62の輝度値よりも第3画像63の輝度値が優先的に出力されている。複数の画像が重なる領域において、どのような表示を行わせるかは、各画像セットごとに決定されていてもよく、その情報は各画像セットと共に認証サーバ12のハードディスクドライブ23に記憶されていてもよい。
 なお、ここで示された複数の画像は一例であり、これとは異なる画像が使用されてもよい。たとえば、図9(A)に示されるように、第1画像65が象の画像であってもよく、図9(B)に示されるように、第2画像66がニンジンの画像であってもよい。図9(C)に示されるように、象が鼻先でニンジンを保持した状態を示す相対位置が正解位置であってもよい。
 また、図9(D)に示されるように、第1画像67がバスの車体の画像であってもよく、図9(E)に示されるように、第2画像68がタイヤの画像であってもよい。図9(F)に示されるように、バスの車体にタイヤが取り付けられた状態を示す相対位置が正解位置であってもよい。
 また、図10(A)に示されるように、第1画像69が人型のロボットの胴部の画像であってもよく、図10(B)に示されるように、第2画像70が人型のロボットの頭部の画像であってもよい。図10(C)に示されるように、ロボットの胴部に頭部が取り付けられた状態を示す相対位置が正解位置であってもよい。
 また、図10(D)(E)に示されるように、第1画像71及び第2画像72は、図10(F)の元画像73(本発明の第1の元画像の一例)から生成されたものであってもよい。本変形例では、イチゴの写真と「Hungry? Strawberry」という文字列が合成されたものが元画像73として使用されているが、人が意味を認識可能なものであればこれとは異なる元画像73が使用されてもよい。第1画像71は元画像73の一部がパズルのピースの形状に欠落された画像であり、第2画像72は欠落されたピースの画像である。パズルのピースが元画像73の欠落された部分に位置して、元画像73が復元されるときの第1画像71と第2画像72との相対位置が、正解位置である。
 ここで、第1画像65と第2画像66とを合わせたもの、第1画像67と第2画像68とを合わせたもの、第1画像69と第2画像70とを合わせたもの、及び第1画像71と第2画像72とを合わせたものが、それぞれ本発明の画像セットの一例である。
[変形例2]
 また、上述された実施形態において、秘密画像31は、認証サーバ12のハードディスクドライブ23に事前に記憶されたものであったが、S3の処理において生成されてもよい。たとえば、認証サーバ12のハードディスクドライブ23に記憶されたフォントの画像をランダムに組み合わせることにより、何らかの文字列を示す秘密画像31が生成されてもよい。
[変形例3]
 また、第2データテーブル42が記憶する第1画像32及び第2画像33の縦横サイズとして、それぞれ最小値及び最大値が記憶されていてもよい。認証サーバ12は、縦横サイズが最小値から最大値までの範囲に収まる第1画像32及び第2画像33を生成してもよい。また、第2データテーブル42は、さらに秘密画像31の縦横サイズを記憶していてもよい。認証サーバ12は、S2の処理で決定された縦横サイズの秘密画像を用いて第1画像32及び第2画像33を生成してもよい。
[変形例4]
 また、第1データテーブル41は、さらにユーザ端末13において動作するOS(Operating System)の種類を示す情報を記憶していてもよい。ウェブサーバ11は、ユーザ端末13において動作するウェブブラウザの種類と共にOSの種類を判断し、キャプチャNoを決定してもよい。同様に、第2データテーブル42もOSの種類を示す情報を記憶していてもよい。
[変形例5]
 また、第1画像32及び第2画像33の生成において、埋込処理、反転処理、及び半透明化処理が、それぞれ第1ノイズ画像または第2ノイズ画像のどちらに対して実行されるかは、たとえば乱数などを用いてランダムに決定されてもよい。
[変形例6]
 また、上述された実施形態において、認証サーバ12は、ウェブサーバ11のみと通信を行い、ユーザ端末13と直接通信しないものであったが、ユーザ端末13と直接通信するように構成されていてもよい。たとえば、ウェブサーバ11がユーザ端末13からのアクセスをリダイレクトさせて、ユーザ端末13と認証サーバ12との間にTCPコネクションが確立されてもよい。それ以降の認証動作の少なくとも一部は、ユーザ端末13と認証サーバ12との間で行われてもよい。
[変形例7]
 また、認証サーバ12とウェブサーバ11とは同一のサーバ装置であってもよい。つまり、S5を除くS1~S7の全ての処理が同一のサーバ装置によって実行されてもよい。また、これらの処理の一部は、任意の異なるサーバ装置によって実行されてもよい。
11・・・ウェブサーバ(サーバ,第1のサーバ装置)
12・・・認証サーバ (サーバ,第2のサーバ装置)
13・・・ユーザ端末
13P・・・パーソナルコンピュータ(ユーザ端末)
13M・・・モバイル端末(ユーザ端末)
15・・・インターネット(コンピュータネットワーク)
25・・・マウス(入力手段)
26・・・キーボード(入力手段)
27・・・ディスプレイ装置(表示画面)
29・・・タッチパネルディスプレイ(入力手段,表示画面)
31・・・秘密画像
32・・・第1画像(画像セット、第1画像)
33・・・第2画像(画像セット、第2画像)
61・・・第1画像(画像セット)
62・・・第2画像(画像セット)
63・・・第3画像(画像セット)
64・・・第4画像(画像セット)
65・・・第1画像(画像セット)
66・・・第2画像(画像セット)
67・・・第1画像(画像セット)
68・・・第2画像(画像セット)
69・・・第1画像(画像セット)
70・・・第2画像(画像セット)
71・・・第1画像(画像セット)
72・・・第2画像(画像セット)
73・・・元画像(第2の元画像)

Claims (13)

  1.  少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供する方法であって、
     上記サーバが、上記ユーザ端末において動作するウェブブラウザの種類を判断するウェブブラウザ判断ステップと、
     判断された上記ウェブブラウザの種類に基づき、上記サーバにそれぞれ記憶され、互いに異なるキャプチャを上記ユーザ端末のウェブブラウザにおいて実行させる複数のキャプチャ実行プログラムのうち、上記サーバが1つを決定するキャプチャ決定ステップと、
     上記サーバが、決定された上記キャプチャ実行プログラムを実行して、上記ユーザ端末のウェブブラウザにキャプチャを実行させるキャプチャ実行ステップと、
     実行されたキャプチャによって上記ユーザ端末が生成した回答データに基づき、上記サーバが認証が成功したか否かを判断する認証結果判断ステップと、を含むキャプチャ提供方法。
  2.  上記ウェブブラウザ判断ステップにおいて、上記サーバは、上記ユーザ端末において動作するウェブブラウザが、パーソナルコンピュータにおいて動作するものであるか、またはモバイル端末において動作するものであるかを判断し、モバイル端末において動作するものであると判断した場合、上記キャプチャ決定ステップにおいて、上記キャプチャ実行プログラムとして画像キャプチャ実行プログラムの実行を決定し、
     上記画像キャプチャ実行プログラムが実行された場合の上記キャプチャ実行ステップは、
     上記サーバが複数の画像を有する1つの画像セットを決定する画像決定ステップと、
     上記サーバが、決定された上記画像セットに含まれる複数の画像を、上記表示画面のうち上記ウェブブラウザによって定義された画像表示領域に表示させる画像表示ステップと、
     上記サーバが、上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とし、且つ、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる画像移動ステップと、を含み、
     上記画像キャプチャ実行プログラムが実行された場合の上記認証結果判断ステップは、
     上記回答入力が受理されたときの上記複数の画像の相対位置を示す上記回答データが、上記サーバに記憶された条件を満たすか否かを上記サーバが判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断するものである請求項1に記載のキャプチャ提供方法。
  3.  上記画像キャプチャ実行プログラムが実行された場合の上記認証結果判断ステップにおいて、
     上記サーバは、上記回答データが示す上記複数の画像の相対位置と、上記サーバに記憶された正解データが示す上記複数の画像の相対位置との差を計算し、当該差の絶対値が上記サーバに記憶された閾値よりも小さいか否かに基づいて上記認証が成功したか否かを判断する請求項2に記載のキャプチャ提供方法。
  4.  上記画像セット及び上記正解データは、上記画像決定ステップにおいて、上記サーバによって生成され、
     上記画像セットに含まれる上記複数の画像の縦横サイズは、上記ウェブブラウザ判断ステップによって判断された上記ウェブブラウザの種類に基づき決定される請求項3に記載のキャプチャ提供方法。
  5.  上記画像セットは、動植物又は人工物を象った1つの画像と、当該動植物又は人工物が身につけ、又は、当該動植物又は人工物に対して取り付けられ、又は、当該動植物が食料とする物を象った少なくとも1つの画像とを含む請求項2から4のいずれかに記載のキャプチャ提供方法。
  6.  上記動植物又は人工物が、人、人型のロボット、人以外の哺乳動物、又は乗り物である請求項5に記載のキャプチャ提供方法。
  7.  上記画像セットは、第1の元画像の一部が欠落された状態に示される1つの画像と、上記欠落された一部に対応する輝度値を有しており、上記欠落された一部に配置されることで上記第1の元画像を復元する少なくとも1つの画像とを含む請求項2から4のいずれかに記載のキャプチャ提供方法。
  8.  上記画像セットは、少なくとも一方に秘密画像が視覚的に識別不可能な態様で埋め込まれた第1画像及び第2画像を含み、
     上記第1画像と上記第2画像とが、上記正解データが示す相対位置にあるとき、上記第1画像と上記第2画像とが互いに重なり合う重複領域において、上記第1画像と上記第2画像との対応する画素の輝度値同士を合計して得られる画像の少なくとも一部に上記秘密画像が含まれ、
     上記画像表示ステップにおいて、上記サーバは、上記重複領域における上記第1画像と上記第2画像との対応する画素の輝度値の合計値を、上記重複領域の輝度値として上記表示画面に出力させる請求項3から4に記載のキャプチャ提供方法。
  9.  上記第1画像は、
     第2の元画像から生成される画像であり、上記秘密画像を埋め込む前と比較して、上記秘密画像を埋め込む領域の輝度値を、上記秘密画像の輝度値に基づく数値で変更することで画像に上記秘密画像を埋め込む埋込処理、画像の輝度値を反転させる反転処理、画像を半透明にする半透明処理の3つの処理のうちの0以上の処理が施された画像であり、
     上記第2画像は、
     上記第2の元画像から生成される画像であり、上記3つの処理のうちの上記第1画像に対して施されていない処理が施された画像である請求項8に記載のキャプチャ提供方法。
  10.  上記コンピュータネットワークは、インターネットであり、
     上記サーバは、少なくとも、上記ユーザ端末と通信を行う第1のサーバ装置と、上記第1のサーバ装置と通信を行うことで、少なくとも上記認証結果判断ステップを実行する第2のサーバ装置と、を有する請求項1から9のいずれかに記載のキャプチャ提供方法。
  11.  少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供するために上記サーバにおいて動作するプログラムであって、
     上記ユーザ端末において動作するウェブブラウザの種類を判断する処理を上記サーバに実行させるウェブブラウザ判断機能と、
     判断された上記ウェブブラウザの種類に基づき、上記サーバにそれぞれ記憶され、互いに異なるキャプチャを上記ユーザ端末のウェブブラウザにおいて実行させる複数のキャプチャ実行プログラムのうち、1つを決定する処理を上記サーバに実行させるキャプチャ決定機能と、
     決定された上記キャプチャ実行プログラムを実行して、上記ユーザ端末のウェブブラウザにキャプチャを実行させるための処理を上記サーバに実行させるキャプチャ実行機能と、
     実行されたキャプチャによって上記ユーザ端末が生成した回答データに基づき、上記サーバが認証が成功したか否かを判断する処理を上記サーバに実行させる認証結果判断機能と、を有するプログラム。
  12.  少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供する方法であって、
     上記サーバが、複数の画像を有する1つの画像セットを決定する画像決定ステップと、
     上記サーバが、決定された上記画像セットに含まれる複数の画像を、上記表示画面に定義された画像表示領域に表示させる画像表示ステップと、
     上記サーバが、上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とし、且つ、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる画像移動ステップと、
     上記回答入力が受理されたときの上記複数の画像の相対位置が、上記サーバに記憶された条件を満たすか否かを上記サーバが判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断する認証結果判断ステップと、を含むキャプチャ提供方法。
  13.  少なくとも、サーバと、表示画面及び入力手段を備えたユーザ端末とによって構成されたコンピュータネットワークにおいて、上記サーバが認証用のキャプチャを上記ユーザ端末に提供するために上記サーバにおいて動作するプログラムであって、
     複数の画像を有する1つの画像セットを決定する処理を上記サーバに実行させる画像決定機能と、
     決定された上記画像セットに含まれる複数の画像を、上記表示画面に定義された画像表示領域に表示させる処理を上記サーバに実行させる画像表示機能と、
     上記入力手段からの画像移動入力及び回答入力を上記ユーザ端末が受理可能な状態とする処理、及び、受理された上記画像移動入力に基づき、上記複数の画像の少なくとも1つを、上記画像表示領域において相対的に移動させる処理を上記サーバに実行させる画像移動機能と、
     上記回答入力が受理されたときの上記複数の画像の相対位置が、上記サーバに記憶された条件を満たすか否かを判断し、条件を満たす場合、認証が成功したと判断し、条件を満たさない場合、認証が失敗したと判断する処理を上記サーバに実行させる認証結果判断機能と、を有するプログラム。
PCT/JP2012/050202 2012-01-06 2012-01-06 キャプチャ提供方法及びプログラム WO2013103019A1 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
PCT/JP2012/050202 WO2013103019A1 (ja) 2012-01-06 2012-01-06 キャプチャ提供方法及びプログラム
JP2013552381A JP6181558B2 (ja) 2012-01-06 2012-01-06 キャプチャ提供方法及びプログラム
CN201280065541.1A CN104025106B (zh) 2012-01-06 2012-01-06 验证码提供方法
KR1020147016402A KR101859942B1 (ko) 2012-01-06 2012-01-06 캡차 제공 방법 및 캡차 제공 컴퓨터 프로그램이 저장된 컴퓨터 판독 가능한 기록 매체
US14/370,937 US9667612B2 (en) 2012-01-06 2012-01-06 CAPTCHA provision method and program
EP12864090.1A EP2801923B1 (en) 2012-01-06 2012-01-06 Captcha provision method and program
IL233507A IL233507A0 (en) 2012-01-06 2014-07-03 Method and software for generating captcha
HK15101980.3A HK1201608A1 (en) 2012-01-06 2015-02-27 Captcha provision method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2012/050202 WO2013103019A1 (ja) 2012-01-06 2012-01-06 キャプチャ提供方法及びプログラム

Publications (1)

Publication Number Publication Date
WO2013103019A1 true WO2013103019A1 (ja) 2013-07-11

Family

ID=48745089

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/050202 WO2013103019A1 (ja) 2012-01-06 2012-01-06 キャプチャ提供方法及びプログラム

Country Status (8)

Country Link
US (1) US9667612B2 (ja)
EP (1) EP2801923B1 (ja)
JP (1) JP6181558B2 (ja)
KR (1) KR101859942B1 (ja)
CN (1) CN104025106B (ja)
HK (1) HK1201608A1 (ja)
IL (1) IL233507A0 (ja)
WO (1) WO2013103019A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103929498A (zh) * 2014-05-05 2014-07-16 北京京东尚科信息技术有限公司 处理客户端请求的方法和装置
CN103997494A (zh) * 2014-05-22 2014-08-20 北京京东尚科信息技术有限公司 一种抵御黑客攻击的方法和系统
CN104348815A (zh) * 2013-08-06 2015-02-11 深圳市腾讯计算机系统有限公司 一种对验证码进行校验的方法及装置
JP2015036921A (ja) * 2013-08-14 2015-02-23 Kddi株式会社 電子画像割符を用いた認証システム及び認証方法
WO2015171702A1 (en) * 2014-05-08 2015-11-12 Alibaba Group Holding Limited Method and system for generating verification codes
JP2016139188A (ja) * 2015-01-26 2016-08-04 株式会社三菱東京Ufj銀行 プログラムおよび電文生成方法
CN110362985A (zh) * 2019-07-16 2019-10-22 北京天融信网络安全技术有限公司 一种验证方法及装置

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2801923B1 (en) * 2012-01-06 2019-02-27 Capy Inc. Captcha provision method and program
GB2518897A (en) * 2013-10-07 2015-04-08 Univ Newcastle Test for distinguishing between a human and a computer program
US10395022B2 (en) * 2014-03-07 2019-08-27 British Telecommunications Public Limited Company Access control for a resource
FR3019424A1 (fr) * 2014-03-31 2015-10-02 Orange Procede de construction d'un message par un terminal
CN105653926A (zh) * 2014-11-14 2016-06-08 阿里巴巴集团控股有限公司 验证码图片的展现方法、验证方法及装置
WO2016092502A1 (en) * 2014-12-10 2016-06-16 Universita' Degli Studi Di Padova Method for recognizing if a user of an electronic terminal is a human or a robot
JP6084258B2 (ja) * 2015-07-07 2017-02-22 ネットエージェント株式会社 認証システム及び表示プログラム
CN105187443B (zh) * 2015-09-28 2018-03-06 上海斐讯数据通信技术有限公司 一种测试web验证码的系统及方法
KR101683574B1 (ko) * 2015-11-23 2016-12-07 연세대학교 산학협력단 모션 센서를 이용한 캡차 시스템 및 그 방법
US11138306B2 (en) * 2016-03-14 2021-10-05 Amazon Technologies, Inc. Physics-based CAPTCHA
CN105930713A (zh) * 2016-04-14 2016-09-07 深圳市金立通信设备有限公司 一种验证码生成方法及终端
CN105868596B (zh) * 2016-05-27 2019-11-05 王绪胜 身份实名认证的方法和装置
US9693050B1 (en) 2016-05-31 2017-06-27 Fmr Llc Automated measurement of mobile device application performance
CN106355072B (zh) * 2016-08-19 2019-02-22 沈建国 三维模型验证码的实现方法及其装置
US10511611B2 (en) * 2016-09-11 2019-12-17 Cisco Technology, Inc. Conditional content access
US10419511B1 (en) * 2016-10-04 2019-09-17 Zoom Video Communications, Inc. Unique watermark generation and detection during a conference
CN107241306B (zh) * 2017-01-06 2020-11-06 深圳市九州安域科技有限公司 一种人机识别方法、服务端、客户端及人机识别系统
CN109782989B (zh) * 2017-11-14 2021-08-03 腾讯科技(深圳)有限公司 安全验证方法及相关装置
US20220300598A1 (en) * 2018-01-19 2022-09-22 SunStone Information Defense, Inc. Methods and apparatus for interfering with automated bots using a graphical pointer and page display elements
CN108810019B (zh) * 2018-07-13 2020-12-01 腾讯科技(深圳)有限公司 拒绝服务攻击防御方法、装置、设备和存储介质
CN110276183B (zh) * 2019-06-19 2020-11-03 同盾控股有限公司 反向图灵验证方法及装置、存储介质、电子设备
US10839066B1 (en) * 2019-11-25 2020-11-17 Capital One Services, Llc Distinguishing human from machine input using an animation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099471A (ja) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp 個人認証情報生成装置、方法、及びその記録媒体
JP2007264929A (ja) * 2006-03-28 2007-10-11 Pioneer Electronic Corp ユーザ認証システム、ユーザ認証方法、操作端末及びサーバ等
JP2008052727A (ja) 2006-08-22 2008-03-06 Fuji Xerox Co Ltd 動きおよび対話ベースのcaptcha
JP2009266067A (ja) 2008-04-28 2009-11-12 Kawamura Electric Inc ユーザ認証システム
JP2010067096A (ja) 2008-09-11 2010-03-25 Ricoh Co Ltd 認証装置、認証方法、情報処理プログラム及び記録媒体

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2792452B2 (ja) * 1995-02-06 1998-09-03 日本電気株式会社 マルチメディア通信システム
JP2000322383A (ja) * 1999-05-07 2000-11-24 Ntt Data Corp ネットワーク情報アクセス装置及び同装置のための情報記憶装置
JP2003162339A (ja) * 2001-09-14 2003-06-06 Sony Computer Entertainment Inc 認証プログラム,認証プログラムを記憶した記憶媒体,認証サーバ装置,クライアント端末装置,認証システム及び認証方法
DE60207760T2 (de) * 2002-01-17 2006-08-10 Koninklijke Philips Electronics N.V. Gesicherter dateneingabedialog mittels visueller kryptographie
JP2007145052A (ja) * 2005-11-24 2007-06-14 Toyota Motor Corp ブレーキパッドの制動性能の低下を推定する車輌
US8417791B1 (en) * 2006-06-30 2013-04-09 Google Inc. Hosted calling service
JP2009104314A (ja) * 2007-10-22 2009-05-14 Nec Corp 画像選択認証システム、認証サーバ装置、画像選択認証方法、および画像選択認証プログラム。
US20090113294A1 (en) * 2007-10-30 2009-04-30 Yahoo! Inc. Progressive captcha
US8352598B2 (en) * 2007-11-27 2013-01-08 Inha-Industry Partnership Institute Method of providing completely automated public turing test to tell computer and human apart based on image
CN101183463B (zh) * 2007-12-19 2010-06-09 腾讯科技(深圳)有限公司 一种图片验证码的生成方法和装置
US9186579B2 (en) * 2008-06-27 2015-11-17 John Nicholas and Kristin Gross Trust Internet based pictorial game system and method
US20090328163A1 (en) * 2008-06-28 2009-12-31 Yahoo! Inc. System and method using streaming captcha for online verification
US8499244B2 (en) * 2008-07-31 2013-07-30 Microsoft Corporation Automation-resistant, advertising-merged interactive services
US8316310B2 (en) * 2008-08-05 2012-11-20 International Business Machines Corporation System and method for human identification proof for use in virtual environments
US8397275B1 (en) * 2009-02-05 2013-03-12 Google Inc. Time-varying sequenced image overlays for CAPTCHA
US8483518B2 (en) * 2010-02-19 2013-07-09 Microsoft Corporation Image-based CAPTCHA exploiting context in object recognition
US8209743B1 (en) * 2010-03-09 2012-06-26 Facebook, Inc. CAPTCHA image scramble
EP2673708B1 (en) * 2011-02-10 2018-04-25 Fireblade Holdings, LLC DISTINGUISH VALID USERS FROM BOTS, OCRs AND THIRD PARTY SOLVERS WHEN PRESENTING CAPTCHA
EP2801923B1 (en) * 2012-01-06 2019-02-27 Capy Inc. Captcha provision method and program
US8826382B2 (en) * 2012-09-14 2014-09-02 Apple Inc. Antibot mechanisms optimized for mobile computing
US9471767B2 (en) * 2014-08-22 2016-10-18 Oracle International Corporation CAPTCHA techniques utilizing traceable images

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000099471A (ja) * 1998-09-22 2000-04-07 Mitsubishi Materials Corp 個人認証情報生成装置、方法、及びその記録媒体
JP2007264929A (ja) * 2006-03-28 2007-10-11 Pioneer Electronic Corp ユーザ認証システム、ユーザ認証方法、操作端末及びサーバ等
JP2008052727A (ja) 2006-08-22 2008-03-06 Fuji Xerox Co Ltd 動きおよび対話ベースのcaptcha
JP2009266067A (ja) 2008-04-28 2009-11-12 Kawamura Electric Inc ユーザ認証システム
JP2010067096A (ja) 2008-09-11 2010-03-25 Ricoh Co Ltd 認証装置、認証方法、情報処理プログラム及び記録媒体

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2801923A4

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104348815A (zh) * 2013-08-06 2015-02-11 深圳市腾讯计算机系统有限公司 一种对验证码进行校验的方法及装置
WO2015018311A1 (en) * 2013-08-06 2015-02-12 Tencent Technology (Shenzhen) Company Limited Method and apparatus for verifying captcha
CN104348815B (zh) * 2013-08-06 2017-04-12 深圳市腾讯计算机系统有限公司 一种对验证码进行校验的方法及装置
JP2015036921A (ja) * 2013-08-14 2015-02-23 Kddi株式会社 電子画像割符を用いた認証システム及び認証方法
CN103929498A (zh) * 2014-05-05 2014-07-16 北京京东尚科信息技术有限公司 处理客户端请求的方法和装置
US11574040B2 (en) 2014-05-08 2023-02-07 Advanced New Technologies Co., Ltd. Method and system for generating verification codes
WO2015171702A1 (en) * 2014-05-08 2015-11-12 Alibaba Group Holding Limited Method and system for generating verification codes
US10489576B2 (en) 2014-05-08 2019-11-26 Alibaba Group Holding Limited Method and system for generating verification codes
JP2017520817A (ja) * 2014-05-08 2017-07-27 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 検証コードを生成するための方法およびシステム
CN103997494B (zh) * 2014-05-22 2018-02-06 北京京东尚科信息技术有限公司 一种抵御黑客攻击的方法和系统
CN103997494A (zh) * 2014-05-22 2014-08-20 北京京东尚科信息技术有限公司 一种抵御黑客攻击的方法和系统
JP2016139188A (ja) * 2015-01-26 2016-08-04 株式会社三菱東京Ufj銀行 プログラムおよび電文生成方法
CN110362985A (zh) * 2019-07-16 2019-10-22 北京天融信网络安全技术有限公司 一种验证方法及装置

Also Published As

Publication number Publication date
CN104025106B (zh) 2017-05-10
CN104025106A (zh) 2014-09-03
JP6181558B2 (ja) 2017-08-16
JPWO2013103019A1 (ja) 2015-05-11
IL233507A0 (en) 2014-08-31
EP2801923A4 (en) 2015-09-09
US9667612B2 (en) 2017-05-30
EP2801923B1 (en) 2019-02-27
US20150143495A1 (en) 2015-05-21
KR101859942B1 (ko) 2018-05-21
EP2801923A1 (en) 2014-11-12
HK1201608A1 (en) 2015-09-04
KR20140109887A (ko) 2014-09-16

Similar Documents

Publication Publication Date Title
JP6181558B2 (ja) キャプチャ提供方法及びプログラム
US9985786B1 (en) Cross-device authentication
US10216923B2 (en) Dynamically updating CAPTCHA challenges
US10657243B2 (en) Variation analysis-based public turing test to tell computers and humans apart
US11086981B2 (en) Method for realizing the captcha with 3D models and device thereof
US20090232351A1 (en) Authentication method, authentication device, and recording medium
US9954894B2 (en) Webpage security
US20080050018A1 (en) Method for generating dynamic representations for visual tests to distinguish between humans and computers
CN103312512A (zh) 一种图片验证码的生成方法及装置、身份验证方法及装置
CN108269062B (zh) 基于h5的电子合同制作方法、装置、设备及介质
CN102957682A (zh) 一种用于基于验证安全等级提供图片验证码的方法与设备
KR102513334B1 (ko) 픽처 검증 방법, 장치, 전자기기, 컴퓨터 판독 가능 기록 매체 및 컴퓨터 프로그램
JP2022520264A (ja) 画像輝度の調整方法及び装置、電子機器及びコンピュータプログラム
AU2018204424A1 (en) System and methods for authentication and/or identification
US20230089622A1 (en) Data access control for augmented reality devices
WO2021098306A1 (zh) 一种物品比对方法和装置
EP3335144B1 (en) Browser attestation challenge and response system
TWI770947B (zh) 基於攻擊型圖像風格轉換的驗證方法及系統
RU2541868C2 (ru) Способ аутентификации пользователей с защитой от подсматривания
US9323910B2 (en) Method, client and server of password verification, and password terminal system
CN113518061A (zh) 人脸识别中的数据传输方法、设备、装置、系统及介质
US10454684B2 (en) Method for authentication using an electronic device
CN109472156A (zh) 信息访问方法、装置、电子设备及计算机可读存储介质
US11954215B1 (en) System and method for security suite concatenating validation elements for blockchain binding operations
CN116186674A (zh) 一种高对抗性人机交互验证方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12864090

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 20147016402

Country of ref document: KR

Kind code of ref document: A

ENP Entry into the national phase

Ref document number: 2013552381

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 233507

Country of ref document: IL

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012864090

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14370937

Country of ref document: US