(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】5852235
(24)【登録日】2015年12月11日
(45)【発行日】2016年2月3日
(54)【発明の名称】アクセス認証方法
(51)【国際特許分類】
G06F 21/30 20130101AFI20160114BHJP
【FI】
G06F21/30
【請求項の数】11
【全頁数】7
(21)【出願番号】特願2014-512806(P2014-512806)
(86)(22)【出願日】2011年5月26日
(65)【公表番号】特表2014-515516(P2014-515516A)
(43)【公表日】2014年6月30日
(86)【国際出願番号】US2011038031
(87)【国際公開番号】WO2012161713
(87)【国際公開日】20121129
【審査請求日】2014年5月9日
(73)【特許権者】
【識別番号】501263810
【氏名又は名称】トムソン ライセンシング
【氏名又は名称原語表記】Thomson Licensing
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(74)【代理人】
【識別番号】100091214
【弁理士】
【氏名又は名称】大貫 進介
(72)【発明者】
【氏名】フート,エヴァン,マイケル
【審査官】
岸野 徹
(56)【参考文献】
【文献】
特開2005−322214(JP,A)
【文献】
米国特許第06195698(US,B1)
【文献】
米国特許出願公開第2010/0161927(US,A1)
【文献】
米国特許第07624277(US,B1)
【文献】
特開2011−013973(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/30
(57)【特許請求の範囲】
【請求項1】
対象の者にとって異質のグリフ、図形又は記号のうち少なくとも1つと組み合わせた少なくとも1つの変形した英数字文字列の表示を生成するステップであって、当該生成するステップは、前記少なくとも1つの変形した英数字文字列を2つ以上の文字列に分離し、前記2つ以上の文字列の1つ以上の端部に、前記グリフ、図形又は記号の少なくとも1つを付加し、前記グリフ、図形又は記号の少なくとも1つを含む少なくとも1つのランダムな英数字文字列を形成することを含む、ステップと、
前記変形した英数字文字列について入力されたユーザ応答と参照文字列とを比較し、アクセスを許可するか否かを判断するステップと
を有するアクセス認証方法。
【請求項2】
前記表示を生成するステップが、
ランダムな背景を生成するステップと、
前記グリフ、図形又は記号のうちの少なくとも1つを含む前記少なくとも1つのランダムな英数字文字列と前記ランダムな背景とを、ランダムなテンプレートを用いて組み合わせるステップと
を更に有する、請求項1に記載のアクセス認証方法。
【請求項3】
前記少なくとも1つのランダムな英数字文字列が、少なくとも1つの言葉を含む、請求項1に記載のアクセス認証方法。
【請求項4】
前記ランダムな背景は、1つ以上のランダムに選択した色、形状、特徴及び/又はテクスチャを有する、請求項2に記載のアクセス認証方法。
【請求項5】
前記グリフ、図形又は記号のうちの少なくとも1つを含む前記少なくとも1つのランダムな英数字文字列を、ランダムなテンプレートを用いて変形させるステップを更に有する、請求項2に記載のアクセス認証方法。
【請求項6】
前記変形させるステップは、前記背景と前記少なくとも1つのランダムな英数字文字列とを混合するステップを含む、請求項5に記載のアクセス認証方法。
【請求項7】
対象の者にとって異質のグリフ、図形又は記号のうち少なくとも1つと組み合わせた少なくとも1つの変形した英数字文字列の表示を生成するステップであって、
ランダムな背景を生成すること、
前記少なくとも1つの変形した英数字文字列を2つ以上の文字列に分離し、前記2つ以上の文字列の1つ以上の端部に、前記グリフ、図形又は記号の少なくとも1つを付加し、前記グリフ、図形又は記号の少なくとも1つを含む少なくとも1つのランダムな英数字文字列を形成すること、及び
前記グリフ、図形又は記号のうちの少なくとも1つを含む前記少なくとも1つのランダムな英数字文字列と前記ランダムな背景とを、ランダムなテンプレートを用いて組み合わせることを含むステップと、
前記変形した英数字文字列について入力されたユーザ応答と参照文字列とを比較し、アクセスを許可するか否かを判断するステップと
を有するアクセス認証方法。
【請求項8】
前記少なくとも1つのランダムな英数字文字列が、少なくとも1つの言葉を含む、請求項7に記載のアクセス認証方法。
【請求項9】
前記ランダムな背景は、1つ以上のランダムに選択した色、形状、特徴及び/又はテクスチャを有する、請求項7に記載のアクセス認証方法。
【請求項10】
前記グリフ、図形又は記号のうちの少なくとも1つを含む前記少なくとも1つのランダムな英数字文字列を、ランダムなテンプレートを用いて変形させるステップを更に有する、請求項7に記載のアクセス認証方法。
【請求項11】
前記変形させるステップは、前記背景と前記少なくとも1つのランダムな英数字文字列とを混合するステップを含む、請求項10に記載のアクセス認証方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明はデータエントリに関するセキュリティを向上させること等に関連する。
【背景技術】
【0002】
金融機関により運営されているサイトのような機密内容を提供するウェブサイトにアクセスする場合、通常、ユーザは、ユーザログイン情報やパスワード或いは個人識別番号(Personal Identification Number:PIN)を含む確認情報を入力する。ユーザログイン(情報)はユーザを具体的に特定する一方;パスワード又はPINはユーザ及びウェブサイトしか知らない秘密コードを含み、これにより、ユーザログインしか入力していない権限なきアクセスを防止する。秘密ではない内容(例えば、新聞等により提供される内容)を提供するウェブサイトは、通常、高い機密レベルを必要としない。せいぜいそのようなサイトは顧客の利用状況を追跡する目的でユーザがログインを入力することを要求しているに過ぎないかもしれない。
【0003】
ユーザによるアクセスが容易なウェブサイトは、コンピュータによる反復的な自動アクセスによる攻撃を受けやすい状態のままである。人間による個々のアクセスを許容するがコンピュータによる反復的な自動アクセスをなくす又は減らすため、多くのウェブサイトは、キャプチャ(Completely Automated Public Turing test to tell Computers and Humans Apart:CAPTCHA)を利用している。典型的なCAPTCHAは、人間によっては認識できるがコンピュータによっては認識しにくい方法(既存のコンピュータによる画像処理技術を利用したとしても認識しにくい方法)で分かりにくくした1つ以上の英数字(一般的には、1つ以上の言葉の形式である必要はない)を表示する形式を採用している。アクセスしようとするユーザは、分かりにくくされている文字又は言葉を解読しなければならず、その入力に成功するとアクセスできる。このように、分かりにくくされている文字又は言葉をコンピュータは解読できないので、自動化されたアクセスを防止することができる。
【0004】
コンピュータを利用した画像認識技術の進歩は、現在のCAPTCHAの安全性を減らしてしまっている。CAPTCHAによるセキュリティを増進する必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
開示される実施の形態の課題は、CAPTCHAによるセキュリティを増進することである。
【課題を解決するための手段】
【0006】
実施の形態によるアクセス認証方法は、
対象の者にとって異質のグリフ、図形又は記号のうち少なくとも1つと組み合わせた少なくとも1つの変形した英数字文字列の表示を生成するステップと、
前記変形した英数字文字列について入力されたユーザ応答と参照文字列とを比較し、アクセスを許可するか否かを判断するステップと
を有するアクセス認証方法である。
【図面の簡単な説明】
【0007】
【
図1】従来のCAPTCHAで使用されている変形した英数字文字列の様々な例を示す図。
【
図2】CAPTCHAを利用してセキュリティをいっそう高める変形した英数字文字列を生成する好適実施形態による方法例を示す図。
【
図3】
図2に示す方法を利用してランダムな英数字文字列にグリフを利用する例を一般的に示す図。
【発明を実施するための形態】
【0008】
<実施の形態の概要>
本発明の好適な実施の形態においては、要するに、ウェブサイトにアクセスする場合のようなアクセス認証方法は、対象の者(target audience)にとって異質の(又は無関係である)グリフ(glyph)、画像、図形、シンボル又は記号のうち少なくとも1つと組み合わせた少なくとも1つの変形した又は歪んだ英数字文字列を表示用に生成することで始まる。(グリフ又は記号(glyph)は、何が書かれているかについての意味に寄与する書記媒体上の個々のマークで形成されている)。変形した又は歪んだ英数字文字列に対して入力されたユーザからの応答は、参照文字列と比較され、アクセスを許可するか否かが判断される。
【0009】
<実施の形態の詳細な説明>
自動化手段による望まれない反復的なアクセス回数を減らすため、ウェブサイトはキャプチャ(CAPTCHA)をしばしば利用する。CAPTCHAを利用するウェブサイトにアクセスするには、ユーザは、コンピュータによる画像認識を不可能にする又は可能であっても困難にするように適切に歪められた英数字文字列の入力に成功しなければならない。
図1は現在のCAPTCHAの一部として使用されている歪んだ英数字文字列の具体例として変形した英数字文字列10
1-10
17を示している。
図1に示されている変形した英数字文字列10
1-10
17は、様々変形方法の具体例を表しており、変形方法は、例えば:
1つ以上の言葉を通る線又は破線を付加すること;
元々の文字を一緒に混ぜること;
異なるコントラストの背景を付加すること;
背景と言葉とを混ぜること;
様々な英数字文字列の中でフォントを変更すること;
文字列の中で言葉を1回より多く使用すること;及び
文字列の中で言葉ではないもの(でたらめな文字)を使用すること等である。
【0010】
これらの変形方式は、過去においては有効であったが、コンピュータによる画像処理技術が進歩するにつれて将来的に安全でなくなりつつある。従って、CAPTCHAを更に安全にする必要がある。
【0011】
本発明の好適な実施の形態における更に安全なCAPTCHAは、対象の者(target audience)にとって異質の(又は無関係である)グリフ(glyph)、画像、図形、シンボル又は記号を含む変形した英数字文字列を活用する。(グリフ又は記号(glyph)は、何が書かれているかについての意味に寄与する書記媒体(written medium)上の個々のマークで形成されている)。上記のうち如何なるCAPTCHAで使用されるグリフも、何れの文字を無視するかを判別するために個々のキャラクタを認識するには複雑なコンピュータ画像処理を必要とすることになる。このプロセスは、設定されているはずのキャラクタが何であるかを把握できる人間にとっては簡易なタスクであるが、キャラクタの始点及び終点がどこであるかを既に混乱しているコンピュータにとっては困難であり、ましてそのキャラクタを正しく認識することなど困難である。
【0012】
図2はより安全なCAPTCHAの一部として変形した英数字文字列を生成する実施の形態による方法200をなすフローチャートを示す。一般に、
図2に示されている方法200はプロセッサ(図示せず)により実行できる。
図2に示す方法はステップ202を実行することから始まり、ステップ202の時点では少なくとも1つの英数字文字列が生成され、その英数字文字列は、1つ以上のランダムに選択された言葉、或いはランダムに選択されたキャラクタによる1つ以上の文字列を含む。次に、ステップ204を実行し、ステップ204の間にランダムな背景が生成される。ランダムな背景は、色、形状、特徴、パターン、テクスチャ、地模様及び/又は模様等のうち1つ以上をランダムに選択したものを含むことが可能である。ステップ204に続いて、ステップ206を実行し、ランダムな1つ以上の英数字文字列とランダムな背景との組み合わせを形成する方法を指定するランダムなテンプレートを作成する。ステップ208において、ランダムな1つ以上の英数字文字列は、ステップ206で作成されたテンプレートを利用してランダムな背景と組み合わせられる。好ましい範囲内で、例えば背景とランダムな1つ以上の英数字文字列とを混合することで、ランダムな1つ以上の英数字文字列及び/又はランダムな背景を更に変形させる処理がステップ201において実行されてもよいが、そのような変形処理は必須ではない。
【0013】
図3は、少なくとも1つのグリフを生成し、そのグリフを1つ以上のランダムな英数字文字列の後ろの1つ以上に付加し、本発明原理によるいっそう安全なCAPTCHAを生成している例を一般的に示す。説明のための一例として、ランダムな英数字文字列は、
図3の要素300で示されている「confidential」(秘密)という言葉を含んで生成されているとする。ランダムな言葉「confidential」は2つの別々の文字列部分301a及び301bに分離され、第1の部分は「confide」という文字を含み、第2の部分は「ntial」という文字を含む。ギリシア文字のエプシロン(小文字)及びデルタ(小文字)を含むグリフ302aが生成される。グリフ302aに属するギリシア文字は、文字列301aの末尾又は文字列301bの先頭に付加されるグリフ302bを生成するように結合又は連結される。文字列301a及び301bと付加されたグリフ302bとの結合は、文字列303をもたらす。
図3に示す要素304はランダムなテンプレートを表し、文字列303に適用されると文字列305をもたらし、文字列305は、文字列306をもたらすように更に変形させることが可能である。
【0014】
文字列306の中にグリフ302bが存在しても、「confidential」という言葉を人間が認識することはさほど妨げられない。なぜなら、人間ならばグリフ302bを無関係であるとして無視することを期待できるからである。しかしながら、コンピュータの画像処理技術を用いて文字列306を「confidential」として認識しようとすることは失敗してしまうことが期待できる。なぜなら、そのような技術はグリフを英数字キャラクタとして常に識別しようとするにちがいないからである。グリフ302bの代わりに画像や記号で置換しても、コンピュータ画像処理を用いた
図3の文字列306の認識をかなり妨害できるであろう。
【0015】
以上、開示された実施の形態によれば、より安全なCAPTCHAを達成することが可能になる。