[go: up one dir, main page]

JP2008262549A - Authentication method and authentication apparatus - Google Patents

Authentication method and authentication apparatus Download PDF

Info

Publication number
JP2008262549A
JP2008262549A JP2008063170A JP2008063170A JP2008262549A JP 2008262549 A JP2008262549 A JP 2008262549A JP 2008063170 A JP2008063170 A JP 2008063170A JP 2008063170 A JP2008063170 A JP 2008063170A JP 2008262549 A JP2008262549 A JP 2008262549A
Authority
JP
Japan
Prior art keywords
authentication
image
user
character
symbol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2008063170A
Other languages
Japanese (ja)
Inventor
Kenji Kagitani
賢治 鎰谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2008063170A priority Critical patent/JP2008262549A/en
Priority to CNA2008101707851A priority patent/CN101534195A/en
Publication of JP2008262549A publication Critical patent/JP2008262549A/en
Priority to US12/382,235 priority patent/US20090232351A1/en
Pending legal-status Critical Current

Links

Abstract

【課題】画像中の文字を認識する機能を有する「ボット」による迷惑行為の実施をより困難にすることにより、セキュリティの向上を実現する認証方法及び認証装置を提供することを目的とする。
【解決手段】ユーザを認証する認証装置における認証方法であって、背景上に文字及び/又は記号に対応した画像が設けられた認証用画像であって、前記背景と該文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない認証用画像を生成する認証用画像生成工程と、前記認証用画像生成工程において生成された認証用画像をユーザに提示する認証用画像提示工程と、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証工程とを有することを特徴とする。
【選択図】図3
An object of the present invention is to provide an authentication method and an authentication apparatus that can improve security by making it more difficult to perform annoying acts by a “bot” having a function of recognizing characters in an image.
An authentication method in an authentication apparatus for authenticating a user, wherein an authentication image in which an image corresponding to a character and / or symbol is provided on a background, the background and the character and / or symbol being An authentication image generating step for generating an authentication image having no edge due to an image density difference between the corresponding images, and an authentication image for presenting the authentication image generated in the authentication image generating step to the user Authentication is performed by comparing the information of characters and / or symbols input by the user based on the authentication image presented in the presenting step and the authentication image presenting step with the characters and / or symbols in the authentication image. And an authentication step to be performed.
[Selection] Figure 3

Description

本発明は、認証方法及び認証装置に関する。   The present invention relates to an authentication method and an authentication apparatus.

現在、インターネット上の電子掲示板やウェブログ、Wikiのようなユーザ参加型のコンテンツ生成システムが広く利用されるようになってきた。このようなシステムの多くにおいては、利用者は情報を閲覧できるだけでなく、簡単なユーザ登録を行なうだけで自由に情報を投稿することが可能となっている。   Currently, electronic bulletin boards on the Internet, web logs, and user participation type content generation systems such as Wiki have come to be widely used. In many of such systems, a user can not only browse information but also freely post information by performing simple user registration.

しかしながら、このような特徴を悪用し、サーバとのやり取りを自動で行なういわゆる「ボット」とよばれるコンピュータプログラムを用いて、無差別かつ大量にこのようなサイトのアカウントを取得し、各サイトの内容とは全く無関係な広告を投稿するなどの迷惑行為も増加している。また、無料の電子メールアドレス取得サービスにてこのような「ボット」を用いて自動的に大量のメールアドレスを不正に取得し、取得した電子メールアドレスを用いて、不特定多数への無差別な迷惑メールを送信したり、前述のユーザ参加型のコンテンツ生成システムに対する迷惑行為を行なう目的に用いたりなどインターネット上の様々な迷惑行為のために用いられることも多い。   However, by using a computer program called a “bot” that exploits these features and automatically communicates with the server, it obtains indiscriminately a large number of accounts for such sites, and the contents of each site. Annoying acts such as posting advertisements that are completely unrelated to this are also increasing. In addition, a free e-mail address acquisition service automatically obtains a large number of e-mail addresses illegally using such “bots” and uses the acquired e-mail addresses to indiscriminately identify unspecified people. It is often used for various nuisances on the Internet, such as sending spam mails or using it for the purpose of nuisances to the above-mentioned user participation type content generation system.

このような迷惑行為を防止するため、利用者が実際の人間なのか、あるいは前述した「ボット」なのかを判別し、人間と判別された場合のみ投稿を許可するようなシステムが考案されている。このようなシステムは一般にアンチロボットテストと呼ばれ、人間には識別可能だが、現在のコンピュータプログラムでは識別不能、あるいは困難な情報をテストとして提示し、これを識別した場合のみ投稿を許可するシステムとなっている。具体的には、前述の「ボット」と呼ばれるプログラムが、主に文字情報でやり取りされるクライアントとサーバ間のメッセージを解析し、クライアント側からの偽装されたメッセージを自動的に生成することから、クライアント側からのメッセージの送信には、サーバ側から提示される文字情報以外でかつ実際の人間にのみ解釈可能と思われる情報を解釈した結果が必要となるようなシステムである。   In order to prevent such annoying behavior, a system has been devised that determines whether the user is an actual person or the above-mentioned “bot” and allows posting only when the person is identified as a person. . Such a system is generally called an anti-robot test, and it is a system that allows humans to post, but presents information that is identifiable to humans but cannot or cannot be identified by current computer programs as a test. It has become. Specifically, the above-mentioned program called “bot” analyzes messages between the client and the server that are mainly exchanged with text information, and automatically generates a spoofed message from the client side. In order to transmit a message from the client side, the system requires a result obtained by interpreting information that can be interpreted only by an actual person other than the character information presented from the server side.

このような文字情報以外の情報として、ラスタライズされた複数の文字や記号を含む画像を提示し、画像中にある文字、記号列を読み取った結果を別途用意した入力フォームに入力させる視覚型アンチロボットテストが用いられることが多い。これは、人間は画像中の文字を読むことが容易であるのに対し、コンピュータプログラムでこれを行なうことが困難であること、あるいは、前述した迷惑行為によって得られる利益と、このようなプログラムを実行するコストを比較すると見合わないことを利用したシステムである。   A visual anti-robot that presents an image containing a plurality of rasterized characters and symbols as information other than such character information and inputs the result of reading the characters and symbol strings in the image into a separately prepared input form Tests are often used. This is because it is easy for humans to read characters in an image, but it is difficult to do this with a computer program, or the benefits obtained from the above-mentioned nuisance and It is a system that utilizes the fact that the cost to execute is not commensurate.

しかしながら、OCR(Optical Character Recognition)等コンピュータによる画像中の文字認識技術が進むにつれてこのような防御は年々弱体化してきているのもまた事実である。OCRによる文字認識を妨害する試みとして、Captcha(登録商標)と呼ばれる技術では、歪められたり覆い隠されたりしている文字や記号を用いた画像データを用いている。
特開2005―322214号公報
However, it is also true that such protection has been weakened year by year as character recognition technology in images such as OCR (Optical Character Recognition) progresses. In an attempt to obstruct character recognition by OCR, in a technique called Captcha (registered trademark), image data using characters or symbols that are distorted or obscured is used.
JP 2005-322214 A

しかしながら、特許文献1及び背景技術に記載の視覚型アンチロボットテストを用いたシステムでは、昨今のコンピュータによる画像認識技術の向上を鑑みるに、いずれは該システムを欺いて突破することも技術的に容易になり、コストも低下し、システムの強度が弱体化していくことは否めないという問題がある。   However, in the system using the visual anti-robot test described in Patent Document 1 and the background art, it is technically easy to deceive and break through the system in view of the recent improvement in image recognition technology by computers. Therefore, there is a problem that the cost is reduced and the strength of the system is weakened.

本発明は、上記の点に鑑みて、この問題を解決するために発明されたものであり、画像中の文字を認識する機能を有する「ボット」による迷惑行為の実施をより困難にすることにより、セキュリティの向上を実現する認証方法及び認証装置を提供することを目的とする。   The present invention has been invented in order to solve this problem in view of the above points, and by making it more difficult to carry out nuisance by a “bot” having a function of recognizing characters in an image. It is an object of the present invention to provide an authentication method and an authentication device that can improve security.

上記の目的を達成するために、本発明の認証方法は、ユーザを認証する認証装置における認証方法であって、背景上に文字及び/又は記号に対応した画像が設けられた認証用画像であって、前記背景と該文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない認証用画像を生成する認証用画像生成工程と、前記認証用画像生成工程において生成された認証用画像をユーザに提示する認証用画像提示工程と、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証工程とを有するように構成することができる。   In order to achieve the above object, an authentication method of the present invention is an authentication method in an authentication apparatus for authenticating a user, and is an authentication image in which an image corresponding to characters and / or symbols is provided on a background. An authentication image generation step for generating an authentication image in which no edge due to an image density difference exists between the background and the image corresponding to the character and / or symbol, and the authentication image generation step. Authentication image presenting step for presenting the authentication image to the user, information on characters and / or symbols inputted by the user based on the authentication image presented in the authentication image presenting step, and characters in the authentication image And / or an authentication step of performing authentication by comparing the symbols.

また、上記の目的を達成するために、本発明の前記認証用画像生成工程において生成される認証用画像は、第一のテクスチャからなる前記背景上に該第一のテクスチャと異なり、且つ、前記文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた画像であるように構成することができる。   In order to achieve the above object, the authentication image generated in the authentication image generation step of the present invention is different from the first texture on the background consisting of the first texture, and the The image may be configured to be provided with authentication information including a second texture that forms an image corresponding to a character and / or a symbol.

また、上記の目的を達成するために、本発明の前記第一のテクスチャ及び前記第二のテクスチャの画像濃度の平均値が略等しいように構成することができる。   Moreover, in order to achieve said objective, it can comprise so that the average value of the image density of said 1st texture and said 2nd texture of this invention may be substantially equal.

また、上記の目的を達成するために、本発明の前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号に対応した画像が埋め込まれたステレオグラム画像であるように構成することができる。   In order to achieve the above object, the authentication image generated in the authentication image generation step of the present invention is a stereogram image in which an image corresponding to the character and / or symbol is embedded. Can be configured.

また、上記の目的を達成するために、本発明の前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号の各々が複数の文字及び/又は記号で構成される画像であるように構成することができる。   In order to achieve the above object, the authentication image generated in the authentication image generation step of the present invention is an image in which each of the characters and / or symbols is composed of a plurality of characters and / or symbols. It can be configured to be.

また、上記の目的を達成するために、本発明の前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号の特徴を示す点群から構成される画像であるように構成することができる。   In order to achieve the above object, the authentication image generated in the authentication image generation step of the present invention is an image composed of point groups indicating the characteristics of the characters and / or symbols. Can be configured.

また、上記の目的を達成するために、本発明の前記認証用画像提示工程では、さらに、前記認証用画像に含まれる文字及び/又は記号の選択をユーザに促し、前記認証工程では、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより選択された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行うように構成することができる。   In order to achieve the above object, in the authentication image presenting step of the present invention, the user is further prompted to select characters and / or symbols included in the authentication image. In the authentication step, the authentication The authentication is performed by comparing the character and / or symbol information selected by the user based on the authentication image presented in the authentication image presenting step with the character and / or symbol in the authentication image. Can do.

また、上記の目的を達成するために、本発明の前記認証用画像提示工程では、さらに、複数の前記認証用画像及び該複数の前記認証用画像の内の所定の条件を満たすいずれか一以上の選択をユーザに促し、前記認証工程では、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより選択された認証用画像と前記所定の条件とを比較することにより認証を行うように構成することができる。   In order to achieve the above object, the authentication image presenting step of the present invention further includes any one or more satisfying a predetermined condition among the plurality of authentication images and the plurality of authentication images. The authentication is performed by comparing the predetermined image with the authentication image selected by the user based on the authentication image presented in the authentication image presenting step. Can be configured.

また、上記の目的を達成するために、本発明の認証方法は、ユーザを認証する認証装置における認証方法であって、第一のテクスチャからなる背景上に、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられ、且つ、前記背景及び前記認証用情報の位置関係が時間毎に変化する認証用動画を生成する認証用動画生成工程と、前記認証用動画生成工程において生成された認証用動画をユーザに提示する認証用動画提示工程と、前記認証用動画提示工程において提示された認証用動画に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行う認証工程とを有するように構成することができる。   In order to achieve the above object, an authentication method of the present invention is an authentication method in an authentication apparatus for authenticating a user, and an image corresponding to a character and / or a symbol on a background consisting of a first texture. An authentication moving image generating step for generating an authentication moving image in which authentication information including a second texture that forms the image and a positional relationship between the background and the authentication information changes with time, and the authentication An authentication video presentation step for presenting to the user the authentication video generated in the video generation step, and character and / or symbol information input by the user based on the authentication video presented in the authentication video presentation step; An authentication step of performing authentication by comparing characters and / or symbols in the authentication moving image.

また、上記の目的を達成するために、本発明の前記認証用動画生成工程において生成される認証用動画は、前記文字及び/又は記号の特徴を示す点群から構成される画像の連続であるように構成することができる。   In order to achieve the above object, the authentication moving image generated in the authentication moving image generation step of the present invention is a continuation of an image composed of point groups indicating the characteristics of the characters and / or symbols. It can be constituted as follows.

また、上記の目的を達成するために、本発明の前記認証用動画提示工程では、さらに、前記認証用動画に含まれる文字及び/又は記号の選択をユーザに促し、前記認証工程では、前記認証用動画提示工程において提示された認証用動画に基づきユーザにより選択された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行うように構成することができる。   In order to achieve the above object, the authentication video presentation step of the present invention further prompts the user to select characters and / or symbols included in the authentication video, and the authentication step The authentication is performed by comparing the character and / or symbol information selected by the user based on the authentication video presented in the authentication video presentation step with the characters and / or symbols in the authentication video. Can do.

また、上記の目的を達成するために、本発明の前記認証用動画提示工程では、さらに、複数の前記認証用動画及び該複数の前記認証用動画の内の所定の条件を満たすいずれか一以上の選択をユーザに促し、前記認証工程では、前記認証用動画提示工程において提示された認証用動画に基づきユーザにより選択された認証用動画と前記所定の条件とを比較することにより認証を行うように構成することができる。   In order to achieve the above object, in the authentication moving image presentation step of the present invention, the authentication moving image presenting step further satisfies any one or more conditions satisfying a predetermined condition among the plurality of authentication moving images and the plurality of authentication moving images. The user is prompted to select the authentication, and the authentication step performs authentication by comparing the authentication video selected by the user based on the authentication video presented in the authentication video presentation step with the predetermined condition. Can be configured.

また、上記の目的を達成するために、本発明の認証装置は、ユーザを認証する認証装置であって、背景上に文字及び/又は記号に対応した画像が設けられた認証用画像であって、前記背景と該文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない認証用画像を生成する認証用画像生成手段と、前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段とを有するように構成することができる。   In order to achieve the above object, an authentication apparatus of the present invention is an authentication apparatus for authenticating a user, and is an authentication image in which an image corresponding to characters and / or symbols is provided on a background. An authentication image generating means for generating an authentication image in which an edge due to an image density difference does not exist between the background and the image corresponding to the character and / or symbol, and the authentication image generating means Authentication image presentation means for presenting an authentication image to the user, information on characters and / or symbols input by the user based on the authentication image presented by the authentication image presentation means, characters in the authentication image, and And / or an authentication unit that performs authentication by comparing the symbols.

また、上記の目的を達成するために、本発明の認証装置は、ユーザを認証する認証装置であって、第一のテクスチャからなる背景上に該第一のテクスチャと異なり、且つ、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた認証用画像を生成する認証用画像生成手段と、前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段と、を有するように構成することができる。   In order to achieve the above object, an authentication apparatus according to the present invention is an authentication apparatus for authenticating a user, which is different from the first texture on a background made of the first texture, and includes characters and / or Alternatively, an authentication image generation unit that generates an authentication image provided with authentication information including a second texture that forms an image corresponding to a symbol, and an authentication image generated by the authentication image generation unit Authentication image presenting means presented to the user, information on characters and / or symbols input by the user based on the authentication image presented by the authentication image presenting means, and characters and / or symbols in the authentication image Authentication means for performing authentication by comparison.

また、上記の目的を達成するために、本発明の認証装置は、ユーザを認証する認証装置であって、文字及び/又は記号に対応した画像が埋め込まれたステレオグラム画像を認証用画像として生成する認証用画像生成手段と、前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示工程と、前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段とを有するように構成することができる。   In order to achieve the above object, an authentication apparatus of the present invention is an authentication apparatus for authenticating a user, and generates a stereogram image in which an image corresponding to a character and / or a symbol is embedded as an authentication image. An authentication image generating means, an authentication image presenting step for presenting the authentication image generated by the authentication image generating means to the user, and a user based on the authentication image presented by the authentication image presenting means. It can comprise so that it may have an authentication means which authenticates by comparing the information of the input character and / or symbol, and the character and / or symbol in the said image for authentication.

また、上記の目的を達成するために、本発明の認証装置は、ユーザを認証する認証装置であって、第一のテクスチャからなる背景上に、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられ、且つ、前記背景及び前記認証用情報の位置関係が時間毎に変化する認証用動画を生成する認証用動画生成手段と、前記認証用動画生成手段により生成された認証用動画をユーザに提示する認証用動画提示手段と、前記認証用動画提示手段により提示された認証用動画に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行う認証手段とを有するように構成することができる。   In order to achieve the above object, an authentication apparatus according to the present invention is an authentication apparatus for authenticating a user, and forms an image corresponding to characters and / or symbols on a background made of a first texture. An authentication moving image generating means for generating an authentication moving image in which authentication information comprising a second texture is provided, and a positional relationship between the background and the authentication information changes with time, and the authentication moving image generation means Authentication moving image presenting means for presenting the authentication moving image generated by the user, information on characters and / or symbols input by the user based on the authentication moving image presented by the authentication moving image presenting means, and the authentication An authentication unit that performs authentication by comparing characters and / or symbols in a moving image can be provided.

また、上記の目的を達成するために、本発明の認証装置は、ユーザを認証する認証装置であって、文字及び/又は記号に対応した画像であって、該文字及び/又は記号の各々が複数の文字及び/又は記号で構成される画像を認証用画像として生成する認証用画像生成手段と、前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段とを有するように構成することができる。   In order to achieve the above object, an authentication apparatus of the present invention is an authentication apparatus for authenticating a user, and is an image corresponding to a character and / or a symbol, wherein each of the character and / or the symbol is Authentication image generating means for generating an image composed of a plurality of characters and / or symbols as an authentication image; and authentication image presenting means for presenting the authentication image generated by the authentication image generating means to the user. Authentication means for performing authentication by comparing character and / or symbol information input by the user based on the authentication image presented by the authentication image presenting means with the characters and / or symbols in the authentication image It can comprise so that.

本発明によれば、画像中の文字を認識する機能を有する「ボット」による迷惑行為の実施をより困難にすることにより、セキュリティの向上を実現する認証方法及び認証装置を提供することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication method and authentication apparatus which implement | achieve the improvement of security can be provided by making it more difficult to perform the troublesome act by "bot" which has the function to recognize the character in an image.

以下、本発明を実施するための最良の形態について図面を用いて説明する。なお、本発明に係る認証システムの一例として視覚型アンチロボットテストシステムを例に説明を行うが、この場合に限らないものとする。また、認証装置の一例として一般的なコンピュータ装置の一例であるサーバ装置を例に説明を行うが、この場合に限らないものとする。   The best mode for carrying out the present invention will be described below with reference to the drawings. A visual anti-robot test system will be described as an example of the authentication system according to the present invention, but the present invention is not limited to this case. Further, a server apparatus which is an example of a general computer apparatus will be described as an example of an authentication apparatus, but it is not limited to this case.

[第1の実施形態]
以下、図1〜図21を用いて本発明の第1の実施の形態について説明を行う。
[First Embodiment]
Hereinafter, the first embodiment of the present invention will be described with reference to FIGS.

(認証システム)
図1は、実施形態1に係る認証システムの一例を示す図である。図1において、認証システム1は、クライアント装置10A、10B、10C(以降、総称してクライアント装置10とする)、サーバ装置20を有するクライアント/サーバシステムである。
(Authentication system)
FIG. 1 is a diagram illustrating an example of an authentication system according to the first embodiment. In FIG. 1, an authentication system 1 is a client / server system having client devices 10A, 10B, 10C (hereinafter collectively referred to as client device 10) and a server device 20.

クライアント装置10及びサーバ装置20は、図示しないCPU(Central Processing Unit)、RAM(Random Access Memory)、ROM(Read Only Memory)等を備えた一般的なコンピュータ装置である。   The client device 10 and the server device 20 are general computer devices including a CPU (Central Processing Unit), a RAM (Random Access Memory), a ROM (Read Only Memory), and the like (not shown).

以上に示されるシステム構成により、認証システム1では、クライアント装置10のユーザが実際の人間であるのか、または、自動化されたコンピュータプログラムであるのかが判別される。クライアント装置10とサーバ装置20との間の通信はHTTP(HyperText Transfer Protocol)又は暗号化されたHTTPであるHTTPS(HyperText Transfer Protocol Security)を介して行なわれる。サーバ装置20はクライアント装置10からの要求に応じてHTML(HyperText Markup Language)形式の情報などをクライアント装置10に送信する。   With the system configuration described above, the authentication system 1 determines whether the user of the client device 10 is an actual person or an automated computer program. Communication between the client device 10 and the server device 20 is performed via HTTP (HyperText Transfer Protocol) or HTTPS (HyperText Transfer Protocol Security) which is encrypted HTTP. In response to a request from the client device 10, the server device 20 transmits information in the HTML (HyperText Markup Language) format to the client device 10.

なお、クライアント装置10とサーバ装置20との間の通信で用いられる通信プロトコルは上記のHTTP及びHTTPSに限らないものとする。   Note that the communication protocol used for communication between the client device 10 and the server device 20 is not limited to the above HTTP and HTTPS.

(機能の構成)
図2は、実施形態1に係る認証システムの機能構成の一例を示す図である。図2において、クライアント装置10は、入力部110、表示部120、通信部130、制御部140などを有する構成である。また、サーバ装置20は、認証部210、認証用画像生成部(認証用動画生成部)220、認証用画像提示部(認証用動画提示部)230、通信部240、サービス提供部250、制御部260などを有する構成である。
(Function structure)
FIG. 2 is a diagram illustrating an example of a functional configuration of the authentication system according to the first embodiment. In FIG. 2, the client device 10 includes an input unit 110, a display unit 120, a communication unit 130, a control unit 140, and the like. The server device 20 includes an authentication unit 210, an authentication image generation unit (authentication video generation unit) 220, an authentication image presentation unit (authentication video presentation unit) 230, a communication unit 240, a service provision unit 250, and a control unit. 260 or the like.

まず、クライアント装置10が有する各機能部について説明を行う。   First, each functional unit included in the client device 10 will be described.

入力部110は、クライアント装置10のユーザからの各種指示を入力する。例えば、サーバ装置20からWebサービスなどのサービス提供を受けるためのサービス要求指示などである。   The input unit 110 inputs various instructions from the user of the client device 10. For example, a service request instruction for receiving a service provision such as a Web service from the server device 20.

表示部120は、クライアント装置10の図示しない液晶ディスプレイ装置などの表示装置に表示する。通信部130は、サーバ装置20との通信を行うためのインターフェース部である。制御部140は、前述の入力部110、表示部120、通信部130を含め当該クライアント装置10の各種制御を行う。   The display unit 120 displays on a display device such as a liquid crystal display device (not shown) of the client device 10. The communication unit 130 is an interface unit for performing communication with the server device 20. The control unit 140 performs various controls of the client device 10 including the input unit 110, the display unit 120, and the communication unit 130 described above.

続いて、サーバ装置20が有する各機能部について説明を行う。   Subsequently, each functional unit included in the server device 20 will be described.

認証部210は、クライアント装置10から受信した情報に基づいて認証を行う。例えば、クライアント装置10のユーザが実際の人間であるのか、または、自動化されたコンピュータプログラムであるのかを判別(認証)する。さらには、クライアント装置10から受信したユーザ名、パスワードなどに基づいてクライアント装置10のユーザ認証を行う。これらの動作については図3を用いて後述する。   The authentication unit 210 performs authentication based on information received from the client device 10. For example, it is determined (authenticated) whether the user of the client device 10 is an actual person or an automated computer program. Furthermore, user authentication of the client device 10 is performed based on the user name, password, etc. received from the client device 10. These operations will be described later with reference to FIG.

認証用画像生成部220は、本発明による認証用画像(或いは認証用動画)を生成する。生成される認証用画像(或いは認証用動画)の例については図6〜21を用いて後述する。認証用画像提示部230は、認証用画像生成部220により生成された認証用画像(或いは認証用動画)をクライアント装置10に提示する。   The authentication image generation unit 220 generates an authentication image (or authentication moving image) according to the present invention. Examples of the generated authentication image (or authentication moving image) will be described later with reference to FIGS. The authentication image presentation unit 230 presents the authentication image (or authentication moving image) generated by the authentication image generation unit 220 to the client device 10.

通信部240は、クライアント装置10との通信を行うためのインターフェース部である。サービス提供部250は、認証部210における認証が成功するとクライアント装置10から受信したサービス要求指示に応じてクライアント装置10にサービスの提供を行う。制御部260は、前述の認証部210、認証用画像生成部(認証用動画生成部)220、認証用画像提示部(認証用動画提示部)230、通信部240、サービス提供部250を含め当該サーバ装置20の各種制御を行う。   The communication unit 240 is an interface unit for performing communication with the client device 10. The service providing unit 250 provides a service to the client device 10 in response to a service request instruction received from the client device 10 when the authentication by the authentication unit 210 is successful. The control unit 260 includes the authentication unit 210, the authentication image generation unit (authentication video generation unit) 220, the authentication image presentation unit (authentication video presentation unit) 230, the communication unit 240, and the service provision unit 250. Various controls of the server device 20 are performed.

(認証システムの動作例)
図3は、実施形態1に係る認証システムの動作の一例を示すフローチャートである。ここでは、サーバ装置20が、クライアント装置10のユーザが実際の人間なのか否かを判別する認証動作を行う。
(Operation example of authentication system)
FIG. 3 is a flowchart illustrating an example of the operation of the authentication system according to the first embodiment. Here, the server device 20 performs an authentication operation to determine whether or not the user of the client device 10 is an actual person.

まず、クライアント装置10はサーバ装置20に認証を要求する(S1)。ここでは、ユーザはクライアント装置10を介してサーバ装置20に対して認証の要求を行なう。なお、サービス提供を受けるためのサービス提供の要求であってもよい。   First, the client device 10 requests authentication from the server device 20 (S1). Here, the user makes an authentication request to the server device 20 via the client device 10. It may be a service provision request for receiving the service provision.

ステップS2に進み、サーバ装置20はクライアント装置10に認証用画像(或いは認証用動画)を提示する(S2)。ここでは、まず認証用画像生成部220は、認証用画像(或いは認証用動画)(例えば図6のように文字及び/又は記号に対応した画像が描かれた画像)を生成する。次に、認証用画像提示部230は認証用画像生成部220により生成された認証用画像をクライアント装置20に提示する。続いて、クライアント装置10の表示部120は該認証用画像を表示する。   In step S2, the server device 20 presents an authentication image (or authentication moving image) to the client device 10 (S2). Here, the authentication image generation unit 220 first generates an authentication image (or an authentication moving image) (for example, an image in which an image corresponding to characters and / or symbols is drawn as shown in FIG. 6). Next, the authentication image presentation unit 230 presents the authentication image generated by the authentication image generation unit 220 to the client device 20. Subsequently, the display unit 120 of the client device 10 displays the authentication image.

ステップS3へ進み、クライアント装置10はサーバ装置20にテスト結果を送信する(S3)。ここでは、ユーザはステップS2で提示された認証用画像に描かれた文字及び/又は記号を読み取り、読み取った文字及び/又は記号、文字列などのテスト結果の情報を入力部110により入力する。入力部110により入力されたテスト結果の情報はサーバ装置20に送信される。   In step S3, the client apparatus 10 transmits a test result to the server apparatus 20 (S3). Here, the user reads the characters and / or symbols drawn on the authentication image presented in step S <b> 2, and inputs test result information such as the read characters and / or symbols and character strings using the input unit 110. Information on the test result input by the input unit 110 is transmitted to the server device 20.

ステップS4へ進み、サーバ装置20はステップS3で受信したテスト結果の情報が正しいか否かを判定する(S4)。ここでは、認証部210は、ステップS3で受信したテスト結果の情報がステップS2で提示した認証用画像における文字及び/又は記号と等しいか否かを比較することにより判定(認証)を行う。正しいと判定すると(S4においてYES)、ステップS5に進む。間違っていると判定すると(S4においてNO)、ここではステップS2に戻る。   Proceeding to step S4, the server device 20 determines whether or not the test result information received at step S3 is correct (S4). Here, the authentication unit 210 performs determination (authentication) by comparing whether or not the test result information received in step S3 is equal to the character and / or symbol in the authentication image presented in step S2. If determined to be correct (YES in S4), the process proceeds to step S5. If it is determined that it is wrong (NO in S4), the process returns to step S2.

ステップS5へ進み、サーバ装置20はクライアント装置10に認証用画面を表示する(S5)。ここでは、例えばユーザ名(ユーザ識別用文字列)入力用フォームとパスワード入力用フォームからなるユーザを認証するための認証用画面を提示し、ユーザに認証を促す。   In step S5, the server apparatus 20 displays an authentication screen on the client apparatus 10 (S5). Here, for example, an authentication screen for authenticating a user consisting of a user name (character string for user identification) input and a password input form is presented to prompt the user for authentication.

ステップS6へ進み、クライアント装置10はサーバ装置20にユーザ名、パスワードを送信する(S6)。ここでは、ユーザはステップS5で提示された認証用画面においてユーザ名、パスワードを入力部110により入力する。入力部110により入力されたユーザ名、パスワードの情報はサーバ装置20に送信される。   In step S6, the client device 10 transmits the user name and password to the server device 20 (S6). Here, the user inputs the user name and password through the input unit 110 on the authentication screen presented in step S5. Information on the user name and password input by the input unit 110 is transmitted to the server device 20.

ステップS7へ進み、サーバ装置20はステップS6で受信したユーザ名、パスワードの情報に基づき、正規ユーザであるか否かを判定する(S7)。ここでは、認証部210は、ステップS6で受信したユーザ名、パスワードの情報と図示しない記憶部などにより管理されたユーザ情報と比較することにより判定(認証)を行う。   Proceeding to step S7, the server device 20 determines whether or not the user is a regular user based on the user name and password information received at step S6 (S7). Here, the authentication unit 210 performs determination (authentication) by comparing the user name and password information received in step S6 with user information managed by a storage unit (not shown).

正規ユーザであると判定すると(S7においてYES)、例えば、サービス提供部250はコンテンツ投稿用フォームを表示する等のサービスの提供を開始する。なお、ステップS1においてサービス提供の要求を受信した場合は、受信したサービス提供の要求に応じてサービスの提供を開始してもよい。正規ユーザでないと判定すると(S7においてNO)、ここではステップS5に戻る。   If it is determined that the user is an authorized user (YES in S7), for example, the service providing unit 250 starts providing a service such as displaying a content posting form. If a service provision request is received in step S1, service provision may be started in response to the received service provision request. If it is determined that the user is not an authorized user (NO in S7), the process returns to step S5.

以上で示される処理により、サーバ装置20が、クライアント装置10のユーザが実際の人間なのか否かを判別(認証)する認証動作などを行う。   Through the processing described above, the server device 20 performs an authentication operation to determine (authenticate) whether or not the user of the client device 10 is an actual person.

なお、ステップS2〜S4に示す処理とステップS5〜7に示す処理の順序は逆であっても構わない。また、クライアント装置10からのサーバ装置20に対する要求が該サーバ装置20へのアカウント取得である場合には、図4に示すようにステップS11〜S14で示される処理のみを実施し、その後ユーザ登録を開始してもよい。図4は、実施形態1に係る認証システムの別の動作例を示すフローチャートである。ステップS11〜S14までの処理は、それぞれ図3のステップS1〜S4と同様であるとしてここでは説明を省略する。   Note that the order of the processes shown in steps S2 to S4 and the processes shown in steps S5 to S7 may be reversed. If the request from the client device 10 to the server device 20 is acquisition of an account to the server device 20, only the processing shown in steps S11 to S14 is performed as shown in FIG. You may start. FIG. 4 is a flowchart illustrating another operation example of the authentication system according to the first embodiment. The processes from step S11 to S14 are the same as steps S1 to S4 in FIG.

(従来の認証用画像を用いた認証動作)
続いて、図4及び図5を用いて従来の認証動作(視覚型アンチロボットテスト)について説明を行う。
(Authentication using conventional authentication images)
Next, a conventional authentication operation (visual anti-robot test) will be described with reference to FIGS.

図5は従来の認証システムにおいて用いられる認証用画像の例である。図5に示す画像は、例えば図4のステップS12でサーバ装置20からクライアント装置10に対して提示される認証用画像である。   FIG. 5 is an example of an authentication image used in a conventional authentication system. The image shown in FIG. 5 is an authentication image presented from the server apparatus 20 to the client apparatus 10 in step S12 of FIG.

図5に示す画像は、人間なら"NkpGJN"と読み取ることが可能である。しかしながら図5のように画像としてラスタライズされた文字、記号をコンピュータプログラムが認識するためにはOCRのような特殊な文字認識機能をもたなければならなかった。さらに、図5のように歪められたり覆い隠されたりしている文字及び/又は記号をOCRで認識するのは困難であった。即ち、クライアント装置10側がいわゆる「ボット」であれば、最低限OCR機能を備えていなければならない。また、たとえクライアント装置10がOCR機能を備えていたとしても、図5のように歪められたり覆い隠されたりしている文字及び/又は記号を画像から文字列として読み取ることは困難であるため、より高度な学習を施されたOCRが必要とされる。   The image shown in FIG. 5 can be read as “NkpGJN” by a human. However, in order for a computer program to recognize characters and symbols rasterized as an image as shown in FIG. 5, it must have a special character recognition function such as OCR. Furthermore, it has been difficult to recognize characters and / or symbols that are distorted or obscured as shown in FIG. 5 using OCR. That is, if the client device 10 side is a so-called “bot”, it must have at least an OCR function. Further, even if the client device 10 has the OCR function, it is difficult to read the characters and / or symbols that are distorted or obscured as shown in FIG. OCR with more advanced learning is required.

これは、技術的に非常に困難であり、かつコストもかかるため、コンピュータプログラムを用いて、無差別、大量にかつ低コストでこのようなことを実施することは非常に困難である。   This is technically very difficult and costly, so it is very difficult to implement such things indiscriminately, in large quantities and at low cost using a computer program.

このようにして、従来の認証システム(視覚型アンチロボットテストシステム)では、クライアント装置10のユーザが実際の人間であるのか、または、自動化されたコンピュータプログラムであるのか判別している。然るに、昨今のOCR技術の高度化、低コスト化を鑑みるに、このような方法といえども、決して安全な方法とは言えなくなってきている。   In this way, in the conventional authentication system (visual anti-robot test system), it is determined whether the user of the client device 10 is an actual person or an automated computer program. However, in view of the recent advancement of OCR technology and cost reduction, such a method is no longer a safe method.

以降、このような課題を解決する実施形態1における認証用画像(或いは認証用動画)の各例について図6〜21を用いて説明を行う。なお、各例で示される認証用画像(或いは認証用動画)は、背景上に文字及び/又は記号に対応した画像が設けられている。このとき、背景と文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しないことを特徴としている。   Hereinafter, each example of the authentication image (or authentication moving image) in the first embodiment that solves such a problem will be described with reference to FIGS. The authentication image (or authentication moving image) shown in each example is provided with an image corresponding to a character and / or symbol on the background. At this time, there is no edge due to an image density difference between the background and the image corresponding to the character and / or symbol.

(認証用画像の第1の例)
図6及び図7を用いて実施形態1に係る認証用画像の第1の例を説明する。図6に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第1の例である。
(First example of authentication image)
A first example of the authentication image according to the first embodiment will be described with reference to FIGS. 6 and 7. The image shown in FIG. 6 is a first example of an authentication image presented from the server device 20 to the client device 10 in step S2 of FIG.

図6に示す画像は、第一のテクスチャからなる背景上に第一のテクスチャと異なり、且つ、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた画像である。   The image shown in FIG. 6 is different from the first texture on the background made of the first texture, and is provided with authentication information made of the second texture that forms an image corresponding to characters and / or symbols. It is an image.

第一のテクスチャは、図6の例では所定の角度を持った白と黒の斜線が交互に描かれた画像である。第二のテクスチャは、図6の例では第一のテクスチャで示される斜線を点線にした画像である。   The first texture is an image in which white and black diagonal lines having a predetermined angle are alternately drawn in the example of FIG. The second texture is an image in which the diagonal line indicated by the first texture is a dotted line in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図6に示す画像は、人間により"ABCDEF"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 6 can be read as “ABCDEF” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、コンピュータプログラムで通常のOCRで実施されるような輝度の一次微分を取得した場合、図7に示すようにテクスチャそのもののエッジが抽出されるだけである。そのため、文字及び/又は記号を背景から分離するための文字及び/又は記号と背景との間のエッジを抽出することはできない。   However, when the first derivative of luminance as obtained in a normal OCR is acquired by a computer program, only the edge of the texture itself is extracted as shown in FIG. Therefore, an edge between the character and / or symbol and the background for separating the character and / or symbol from the background cannot be extracted.

従って、「ボット」がこれを認識するためには、OCRが必要とされるのみならず、その前処理としてより複雑な画像処理が要求される。また、このような前処理を行なう画像処理には大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   Therefore, in order for the “bot” to recognize this, not only OCR is required but also more complicated image processing is required as preprocessing. In addition, since image processing for such preprocessing requires a large-capacity memory and a high-speed CPU, the cost for implementing this inevitably increases.

このように、本認証用画像の第1の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image as exemplified in the first example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第2の例)
図8を用いて実施形態1に係る認証用画像の第2の例を説明する。図8に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第2の例である。
(Second example of authentication image)
A second example of the authentication image according to the first embodiment will be described with reference to FIG. The image shown in FIG. 8 is a second example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図8に示す画像は、第一のテクスチャからなる背景上に第一のテクスチャと異なり、且つ、少なくとも1文字以上の文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた画像である。   The image shown in FIG. 8 is different from the first texture on the background made of the first texture, and is for authentication made of the second texture that forms an image corresponding to at least one character and / or symbol. It is an image provided with information.

第一のテクスチャは、図8の例では所定の角度を持った白と黒の斜線が交互に描かれた画像である。第二のテクスチャは、図8の例では第一のテクスチャで示される斜線と異なる角度を持った白と黒の斜線が交互に描かれた画像である。   The first texture is an image in which white and black oblique lines having a predetermined angle are alternately drawn in the example of FIG. In the example of FIG. 8, the second texture is an image in which white and black diagonal lines having different angles from the diagonal lines indicated by the first texture are alternately drawn.

ここでは、第一のテクスチャと第二のテクスチャとの差異は、各々のテクスチャの形態(この例では方向)である。また、文字及び/又は記号に対応した画像の平均濃度値(輝度)と背景部の平均濃度値(輝度)は等しい又は略等しい。   Here, the difference between the first texture and the second texture is the form (direction in this example) of each texture. Further, the average density value (luminance) of the image corresponding to the characters and / or symbols is equal to or substantially equal to the average density value (luminance) of the background portion.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図8に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 8 can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、前述の認証用画像の第1の例で記載した理由に加えて、文字及び/又は記号に対応した画像と背景部の平均濃度の差異に基づいて文字及び/又は記号に対応した画像と背景とのエッジを検出することは困難である。   However, in addition to the reason described in the first example of the authentication image, the image corresponding to the character and / or the symbol and the image corresponding to the character and / or the symbol based on the difference in the average density of the background portion It is difficult to detect an edge with the background.

従って、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   Therefore, in order for “bots” to recognize this, it is necessary to perform a convolution operation of a second-order differential filter that requires a larger memory and a larger number of operations as a normal OCR pre-processing, which is inevitable. In addition, the cost to implement this also increases.

このように、本認証用画像の第2の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image exemplified in the second example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用動画の例)
図9〜図10を用いて実施形態1に係る認証用動画の例を説明する。
(Example of authentication video)
An example of the authentication moving image according to the first embodiment will be described with reference to FIGS.

図9に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の例である。   The image shown in FIG. 9 is an example of an image (authentication image) that constitutes an authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG.

図9(a)に示す認証用画像の背景領域及び前景領域は、白と黒の画素数比が1:1のランダムドットにより構成されるテクスチャからなる画像である。   The background area and foreground area of the authentication image shown in FIG. 9A are images made of textures composed of random dots with a white / black pixel ratio of 1: 1.

認証用画像の前景領域は、図9(a)に示す画像から図9(b)に示すようなマスクデータを用いて文字及び/又は記号の領域の形で切り出した画像である(切り出された前景領域の画像は図10(a)に示される)。また、認証用画像の背景領域は、図9(a)に示す画像から図9(b)に示すようなマスクデータを反転したマスクデータを用いて文字及び/又は記号の領域の形で切り出した画像である(切り出された背景領域の画像は図10(b)に示される)。   The foreground area of the authentication image is an image cut out in the form of a character and / or symbol area using the mask data shown in FIG. 9B from the image shown in FIG. An image of the foreground area is shown in FIG. The background area of the authentication image is cut out in the form of a character and / or symbol area from the image shown in FIG. 9A using mask data obtained by inverting the mask data as shown in FIG. 9B. It is an image (the image of the clipped background area is shown in FIG. 10B).

このようにして生成された認証用画像の背景領域及び前景領域の位置関係が時間毎に変化する認証用動画が生成される。例えば、本認証用動画の例においては、前景領域のテクスチャは図10(a)に示すように経時的に所定の方向にドットの位置関係を保ったまま並列に移動する。移動方向はいずれの方向であってもよいものとする。本認証用動画の例における認証用動画は、上記の背景領域上に上記の前景領域が重ねて表示された認証用画像により構成される。   An authentication moving image is generated in which the positional relationship between the background region and foreground region of the authentication image generated in this manner changes with time. For example, in the example of the moving image for authentication, the texture in the foreground area moves in parallel while maintaining the positional relationship of dots in a predetermined direction over time as shown in FIG. The moving direction may be any direction. The authentication moving image in the example of the authentication moving image is configured by an authentication image in which the foreground region is displayed on the background region.

このような認証用動画は、所定の時間においてランダムドットであるが、人間は他に視覚的情報がなくとも運動知覚のみでエッジの検出を行なうことが可能であるため、人間がこれを経時的に観察すると文字及び/又は記号を認識することが可能となる。   Such an authentication video is random dots at a predetermined time, but since humans can detect edges only by motion perception without any other visual information, humans can detect this over time. When observed, characters and / or symbols can be recognized.

しかしながら、「ボット」がこれを認識するためには、通常のOCRの前処理として動画から時間的な微分または差分を計算することが必要となり、大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   However, in order for the “bot” to recognize this, it is necessary to calculate temporal differentiation or difference from the video as normal OCR preprocessing, which requires a large amount of memory and a high-speed CPU. Inevitably, the cost of doing this also increases.

このように、本認証用動画の例で例示するような認証用動画を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing authentication using the authentication moving image as exemplified in the example of the authentication moving image increase. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

なお、本認証用動画の例においては、図9(b)のようなマスクデータで切り出すランダムドットにより構成されるテクスチャは予め前景領域の移動に対して十分広い領域を有しているか、前景領域の移動の後端部で不足するテクスチャはその都度生成されるようになっているがこの場合に限らない。前景領域の移動によって不足が生じる前に移動する方向を反転するようにしてもよい。   In the example of the authentication moving image, the texture constituted by the random dots cut out by the mask data as shown in FIG. 9B has a sufficiently wide area in advance for the movement of the foreground area, or the foreground area. The texture that is deficient at the rear end of the movement is generated each time, but this is not a limitation. The moving direction may be reversed before the shortage occurs due to the movement of the foreground area.

さらに、本認証用動画の例においては、前景領域が経時的に所定の方向にドットの位置関係を保ったまま並列に移動する例を例示したが、この場合に限らない。背景領域が経時的に所定の方向にドットの位置関係を保ったまま並列に移動してもよい。   Further, in the example of the moving image for authentication, an example in which the foreground area moves in parallel while maintaining the positional relationship of dots in a predetermined direction over time is illustrated, but the present invention is not limited thereto. The background region may move in parallel while maintaining the positional relationship of dots in a predetermined direction over time.

(認証用動画の別の例)
図11を用いて実施形態1に係る認証用動画の別の例を説明する。
(Another example of video for authentication)
Another example of the authentication moving image according to the first embodiment will be described with reference to FIG.

図11に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の例である。   The image shown in FIG. 11 is an example of an image (authentication image) that constitutes an authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG.

認証用画像の前景領域は、図9(a)に示す画像から図9(b)に示すようなマスクデータを用いて文字及び/又は記号の領域の形で切り出した画像である(切り出された前景領域の画像は図11(a)に示される)。また、認証用画像の背景領域は、図9(a)に示す画像から図9(b)に示すようなマスクデータを反転したマスクデータを用いて文字及び/又は記号の領域の形で切り出した画像である(切り出された背景領域の画像は図11(b)に示される)。   The foreground area of the authentication image is an image cut out in the form of a character and / or symbol area using the mask data shown in FIG. 9B from the image shown in FIG. An image of the foreground area is shown in FIG. The background area of the authentication image is cut out in the form of a character and / or symbol area from the image shown in FIG. 9A using mask data obtained by inverting the mask data as shown in FIG. 9B. It is an image (the image of the clipped background area is shown in FIG. 11B).

このようにして生成された認証用画像の背景領域及び前景領域の位置関係が時間毎に変化する。例えば、本認証用動画の例においては、前景領域及び背景領域のテクスチャは図11(a)(b)に示すように相異なる所定の方向に各々のドットの位置関係を保ったまま経時的に並列に移動する。前景領域と背景領域の各々のテクスチャの移動方向は相異する方向であれば、いずれの方向であっても良い。   The positional relationship between the background area and foreground area of the authentication image generated in this way changes with time. For example, in the example of the authentication moving image, the textures of the foreground area and the background area are changed over time while maintaining the positional relationship of the dots in different predetermined directions as shown in FIGS. Move in parallel. As long as the moving directions of the textures of the foreground area and the background area are different directions, any direction may be used.

本認証用動画の例における認証用動画は、背景領域上にこのような前景領域が重ねて表示された認証用画像により構成される。   The authentication moving image in the example of the authentication moving image is configured by an authentication image in which such a foreground region is displayed over the background region.

このような認証用動画は、所定の時間においてランダムドットであるが、人間は他に視覚的情報がなくとも運動知覚のみでエッジの検出を行なうことが可能であるため、人間がこれを経時的に観察すると文字及び/又は記号を認識することが可能となる。   Such an authentication video is random dots at a predetermined time, but since humans can detect edges only by motion perception without any other visual information, humans can detect this over time. When observed, characters and / or symbols can be recognized.

さらに、前述した認証用動画の例とは異なり、前景領域と背景領域の双方のテクスチャが相異する方向に運動するため、これらの運動の差により人間はエッジ認識に必要な手がかりがより多くなり、これにより文字、記号列の認識がさらに容易になるという利点もある。   Furthermore, unlike the authentication video example described above, the texture of both the foreground area and the background area moves in different directions, so the difference in these movements increases the number of clues that humans need for edge recognition. This also has the advantage that the recognition of characters and symbol strings becomes easier.

しかしながら、「ボット」がこれを認識しようとして動画像から時間的な微分または差分を計算しても、ドットパターンがランダムであることからこれらの計算結果もまたランダムなドット画像を成すに過ぎず、時間微分、または差分のみから両領域間のエッジを検出することは不可能である。   However, even if the “bot” tries to recognize this and calculates a temporal derivative or difference from the moving image, the dot pattern is random, so these calculation results also form a random dot image, It is impossible to detect an edge between both regions only from time differentiation or difference.

したがって、「ボット」でこれを認識するためには通常のOCRの前処理としてパターンの経時的な対応点を検出し、この運動方向まで検知しなければならず、大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   Therefore, in order to recognize this with a “bot”, it is necessary to detect the corresponding points of the pattern over time as normal OCR preprocessing, and to detect this movement direction. Inevitably increases the cost of implementing this.

このように、本認証用動画の別の例で例示するような認証用動画を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing authentication using the authentication moving image as exemplified in another example of the authentication moving image increase. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

なお、本認証用動画の別の例においては、図9(b)のようなマスクデータで切り出すランダムドットにより構成されるテクスチャは予め前景領域の移動に対して十分広い領域を有しているか、前景領域の移動の後端部で不足するテクスチャはその都度生成されるようになっているがこの場合に限らない。前景領域の移動によって不足が生じる前に移動する方向を反転するようにしてもよい。   In another example of the authentication moving image, does the texture formed by the random dots cut out by the mask data as shown in FIG. 9B have a sufficiently wide area for the movement of the foreground area in advance? Textures that are insufficient at the rear end of the foreground area are generated each time, but this is not a limitation. The moving direction may be reversed before the shortage occurs due to the movement of the foreground area.

(認証用画像の第3の例)
図12及び図13を用いて実施形態1に係る認証用画像の第3の例を説明する。図12に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第3の例である。
(Third example of authentication image)
A third example of the authentication image according to the first embodiment will be described with reference to FIGS. 12 and 13. The image shown in FIG. 12 is a third example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図12に示す画像は、文字及び/又は記号に対応した画像が埋め込まれたランダムドットステレオグラム画像である。図12に示すランダムドットステレオグラム画像は、図13(a)に示す同一の第一のテクスチャパターンからなる2個の背景領域の画像に対して、図13(b)に示す、背景領域の画像と異なり、画像内での相対位置のみが相異なる文字及び/又は記号に対応した画像を形成する第2のテクスチャパターンからなる2個の認証用情報をそれぞれ重ねた画像ペアである。   The image shown in FIG. 12 is a random dot stereogram image in which an image corresponding to characters and / or symbols is embedded. The random dot stereogram image shown in FIG. 12 is an image of the background region shown in FIG. 13B with respect to the two background region images formed of the same first texture pattern shown in FIG. Unlike the image pair, the image pairs are formed by superimposing two pieces of authentication information composed of a second texture pattern that forms images corresponding to characters and / or symbols that differ only in relative positions within the image.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

ユーザは、両眼にて平行法(右眼で向かって右側の画像を、左眼で向かって左側の画像を観察する)、または交差法(右眼で向かって左側の画像を、左眼で向かって右側の画像を観察する)と呼ばれる観察法で観察し、これらの画像ペアを融像させ、両眼立体視することにより、図12の例では"A"という文字を背景の奥側或いは手前側に浮き出て観察することができる。   The user can use the parallel method (observing the right image toward the right eye and the left image toward the left eye) with both eyes, or the intersection method (observing the left image toward the right eye with the left eye). In the example of FIG. 12, the character “A” is displayed on the back side of the background or by observing with an observation method called “observing the image on the right side”. It is possible to observe it by raising to the near side.

これは、人間の視覚情報処理系が左右眼に対する入力、この場合はランダムドットステレオグラム画像ペアから両眼対応点を検出し、背景領域に対して相対位置が相異なる文字及び/又は記号の領域、ここでは"A"という文字領域の視差、いわゆる両眼視差を検出し、奥行き知覚が成立することを利用したものである。   This is because the human visual information processing system detects the binocular corresponding point from the input to the left and right eyes, in this case from the random dot stereogram image pair, and the character and / or symbol region having a relative position different from the background region Here, the parallax of the character region “A”, so-called binocular parallax, is detected and the fact that depth perception is established is used.

このような構成のランダムドットステレオグラム画像においては、どちらか一方の画像だけであれば、単なるランダムなドットの集まりであり、文字及び/又は記号に対応した画像の領域を抽出することは不可能である。   In a random dot stereogram image having such a configuration, if only one of the images is used, it is simply a collection of random dots, and it is impossible to extract an image area corresponding to characters and / or symbols. It is.

文字及び/又は記号に対応した画像の領域の両眼視差、すなわち、画像内における各々の文字及び/又は記号の相対位置の差異が小さければ、画像ペア間で単なる画像間減算を行なっても、図13(c)に示すように文字、記号列領域は一部重なってしまう。   If the binocular parallax of the region of the image corresponding to the character and / or symbol, that is, if the difference in the relative position of each character and / or symbol in the image is small, even if a simple inter-image subtraction is performed between the image pairs, As shown in FIG. 13C, the character and symbol string regions partially overlap.

そのため、この方法では文字及び/又は記号に対応した画像の領域のエッジを正しく抽出することはできない。仮に「ボット」がこれを認識しようとするならば、通常のOCRの前処理として、画像ペア間の両眼対応点検出等の作業が必要となってしまう。したがって、大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   Therefore, this method cannot correctly extract the edge of the image area corresponding to the character and / or symbol. If the “bot” tries to recognize this, an operation such as binocular corresponding point detection between image pairs is required as a normal OCR preprocessing. Therefore, since a large-capacity memory and a high-speed CPU are required, the cost for implementing this inevitably increases.

このように、本認証用画像の第3の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image exemplified in the third example of the authentication image increase. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

なお、本認証用画像の第3の例では認証用画像の例として、2個の画像ペアを必要とするランダムドットステレオグラム画像を例示したがこの場合に限らない。例えば、1個の画像で両眼立体視を可能とするシングルイメージランダムドットステレオグラム画像や、ランダムなドットの代わりに意味のある特定のテクスチャを用いたステレオグラム画像等を用いてもよい。   In the third example of the authentication image, a random dot stereogram image that requires two image pairs is illustrated as an example of the authentication image, but the present invention is not limited to this case. For example, a single image random dot stereogram image that enables binocular stereoscopic vision with one image, a stereogram image using a specific texture that is meaningful instead of random dots, or the like may be used.

(認証用画像の第4の例)
図14及び図15を用いて実施形態1に係る認証用画像の第4の例を説明する。図14に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第4の例である。
(Fourth example of authentication image)
A fourth example of the authentication image according to the first embodiment will be described with reference to FIGS. 14 and 15. The image shown in FIG. 14 is a fourth example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図14に示す画像は、単色からなる背景上に配置され、背景とは異なる少なくとも1色以上の色のオブジェクト群と、これらオブジェクト群の少なくとも一部の上にその一部が重なり背景と同一色で描画された文字及び/又は記号に対応した画像からなる画像である。   The image shown in FIG. 14 is arranged on a background composed of a single color, and an object group of at least one color different from the background, and a part of the object group overlaps at least part of the same color as the background. It is an image which consists of an image corresponding to the character and / or symbol drawn by (1).

オブジェクト群は、図14の例では所定のサイズの黒色の円画像である。文字及び/又は記号に対応した画像は、図14の例では白色の背景と同一色で描かれた画像である。   The object group is a black circle image of a predetermined size in the example of FIG. The image corresponding to the characters and / or symbols is an image drawn in the same color as the white background in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図14に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような実際の輪郭が存在しない領域を含んだ画像からオブジェクトのある平面の上にあたかも背景と同色の文字列が浮かんでいるように認識し、このような画像からであっても正確に文字、記号列を推測し、認識することが可能である。なお、このようにして知覚される輪郭を主観的輪郭という。   The image shown in FIG. 14 can be read as “ABCD” by a human. That is, a human recognizes that a character string of the same color as the background is floating on the plane where the object is present from an image including such an area where no actual contour exists. It is possible to accurately guess and recognize characters and symbol strings. The contour perceived in this way is called a subjective contour.

しかしながら、コンピュータプログラムで通常のOCRで実施されるような輝度の一次微分を取得した場合、図15に示すように不完全な文字及び/又は記号のエッジ、及び、オブジェクト群のエッジが抽出されるだけである。そのため、文字及び/又は記号をオブジェクト群から分離して認識することはできない。   However, when a first derivative of luminance as obtained in a normal OCR is obtained by a computer program, incomplete character and / or symbol edges and object group edges are extracted as shown in FIG. Only. Therefore, characters and / or symbols cannot be recognized separately from the object group.

従って、「ボット」がこれを認識するためには、OCRが必要とされるのみならず、その前処理としてより複雑な画像処理が要求される。また、このような前処理を行なう画像処理には大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   Therefore, in order for the “bot” to recognize this, not only OCR is required but also more complicated image processing is required as preprocessing. In addition, since image processing for such preprocessing requires a large-capacity memory and a high-speed CPU, the cost for implementing this inevitably increases.

このように、本認証用画像の第4の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing authentication using the authentication image exemplified in the fourth example of the authentication image increase. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第5の例)
図16を用いて実施形態1に係る認証用画像の第5の例を説明する。
(Fifth example of authentication image)
A fifth example of the authentication image according to the first embodiment will be described with reference to FIG.

図16に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第5の例である。   The image shown in FIG. 16 is a fifth example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図16に示す画像は、背景とは異なる色で構成される線画からなるオブジェクト群と、これらオブジェクト群の少なくとも一部の上にその一部が重なり背景と同一色で描画された文字及び/又は記号に対応した画像からなる画像である。   The image shown in FIG. 16 includes an object group composed of line drawings composed of a color different from the background, characters drawn on the same color as the background, and / or a part of at least a part of the object group. It is an image consisting of an image corresponding to a symbol.

オブジェクト群は、図16の例では黒色の線画からなる円画像である。文字及び/又は記号に対応した画像は、図16の例では白色の背景と同一色で描かれた画像である。   The object group is a circular image composed of a black line drawing in the example of FIG. The image corresponding to the characters and / or symbols is an image drawn in the same color as the white background in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図16に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 16 can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかし、前述した認証用画像の第3の例で記載した理由により、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   However, for the reason described in the third example of the authentication image described above, in order for the “bot” to recognize this, a large-capacity memory and a large number of computations are required as normal OCR preprocessing. A convolution operation or the like of the second derivative filter must be performed, and the cost for implementing this inevitably increases.

このように、本認証用画像の第5の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image as exemplified in the fifth example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第6の例)
図17を用いて実施形態1に係る認証用画像の第6の例を説明する。
(Sixth example of authentication image)
A sixth example of the authentication image according to the first embodiment will be described with reference to FIG.

図17に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第6の例である。   The image shown in FIG. 17 is a sixth example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図17に示す画像は、単色からなる背景上に配置され、少なくとも1種類以上のテクスチャで構成されたオブジェクト群と、これらオブジェクト群の少なくとも一部の上にその一部が重なり、背景と同一色で描画された文字及び/又は記号に対応した画像からなる画像である。   The image shown in FIG. 17 is arranged on a background composed of a single color, and an object group composed of at least one kind of texture, and a part of the object group overlaps at least a part of the same color as the background. It is an image which consists of an image corresponding to the character and / or symbol drawn by (1).

オブジェクト群は、図17の例では黒画素と白画素が交互に隣り合うように描画されたテクスチャからなる円画像である。文字及び/又は記号に対応した画像は、図17の例では白色の背景と同一色で描かれた画像である。   In the example of FIG. 17, the object group is a circular image composed of textures drawn so that black pixels and white pixels are alternately adjacent to each other. The image corresponding to the characters and / or symbols is an image drawn in the same color as the white background in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図17に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 17 can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、前述の認証用画像の第3の例で記載した理由に加えて、文字及び/又は記号に対応した画像と背景部の平均濃度の差異に基づいて文字及び/又は記号に対応した画像と背景とのエッジを検出することは困難である。   However, in addition to the reason described in the third example of the authentication image, the image corresponding to the character and / or the symbol and the image corresponding to the character and / or the symbol based on the difference in the average density of the background portion It is difficult to detect an edge with the background.

従って、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   Therefore, in order for “bots” to recognize this, it is necessary to perform a convolution operation of a second-order differential filter that requires a larger memory and a larger number of operations as a normal OCR pre-processing, which is inevitable. In addition, the cost to implement this also increases.

このように、本認証用画像の第6の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image as exemplified in the sixth example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第7の例)
図18を用いて実施形態1に係る認証用画像の第7の例を説明する。
(Seventh example of authentication image)
A seventh example of the authentication image according to the first embodiment will be described with reference to FIG.

図18に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第7の例である。   The image shown in FIG. 18 is a seventh example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG.

図18に示す画像は、第一のテクスチャからなる背景上に配置され、少なくとも1色以上の色で塗りつぶされたオブジェクト群と、これらオブジェクト群の少なくとも一部の上にその一部が重なって配置され、背景と同一のテクスチャで描画された少なくとも1個以上の文字及び/又は記号とからなる画像である。   The image shown in FIG. 18 is arranged on a background made of a first texture, and an object group filled with at least one color and a part of the object group are arranged on at least a part of the object group. And an image composed of at least one character and / or symbol drawn with the same texture as the background.

オブジェクト群は、図18の例では黒色からなる円画像である。文字及び/又は記号に対応した画像は、図18の例では黒画素と白画素が交互に隣り合うように描画されたテクスチャで描かれた画像である。   The object group is a circle image made of black in the example of FIG. The image corresponding to the characters and / or symbols is an image drawn with a texture drawn so that black pixels and white pixels are alternately adjacent in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図18に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 18 can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、前述した認証用画像の第3の例で記載した理由により、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   However, for the reason described in the above-described third example of the authentication image, in order for the “bot” to recognize this, a larger capacity memory and a larger number of operations are required as pre-processing of normal OCR. A convolution operation or the like of the second derivative filter must be performed, and the cost for implementing this inevitably increases.

このように、本認証用画像の第6の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing the authentication using the authentication image as exemplified in the sixth example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第8の例)
図19を用いて実施形態1に係る認証用画像の第8の例を説明する。
(Eighth example of authentication image)
An eighth example of the authentication image according to the first embodiment will be described with reference to FIG.

図19に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第8の例である。   The image shown in FIG. 19 is an eighth example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG.

図19に示す画像は、第一のテクスチャからなる背景上に配置された、第一のテクスチャとは相異なる少なくとも1種類以上のテクスチャ(ここでは第二のテクスチャ)で構成されたオブジェクト群と、これらオブジェクト群の少なくとも一部の上にその一部が重なって配置された、背景と同一の第1のテクスチャで描画された文字及び/又は記号に対応した画像とからなる画像である。   The image shown in FIG. 19 is arranged on a background composed of a first texture, and an object group composed of at least one kind of texture (here, the second texture) different from the first texture; It is an image made up of images corresponding to characters and / or symbols drawn with the same first texture as the background, which are arranged so as to overlap at least a part of these object groups.

第一のテクスチャは、図19の例では白と黒の横線(直線と破線)が交互に描かれた画像である。第二のテクスチャは、図19の例では所定の角度を持った白と黒の斜線が交互に描かれた画像である。   The first texture is an image in which white and black horizontal lines (straight lines and broken lines) are alternately drawn in the example of FIG. The second texture is an image in which white and black oblique lines having a predetermined angle are alternately drawn in the example of FIG.

オブジェクト群は、図19の例では第二のテクスチャからなる円画像である。文字及び/又は記号に対応した画像は、図19の例では第一のテクスチャからなる画像である。   The object group is a circular image composed of the second texture in the example of FIG. The image corresponding to the characters and / or symbols is an image made up of the first texture in the example of FIG.

なお、文字及び/又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the character and / or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図19に示す画像は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 19 can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、前述した認証用画像の第3の例で記載した理由により、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   However, for the reason described in the above-described third example of the authentication image, in order for the “bot” to recognize this, a larger capacity memory and a larger number of operations are required as pre-processing of normal OCR. A convolution operation or the like of the second derivative filter must be performed, and the cost for implementing this inevitably increases.

このように、本認証用画像の第8の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇する。そのため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both technical difficulty and cost for passing authentication using the authentication image as exemplified in the eighth example of the authentication image are increased. Therefore, those who try to do nuisance using “bots” need higher performance hardware or have to reduce the number of nuisances per unit time. Implementation becomes less realistic.

(認証用画像の第9の例)
図20を用いて実施形態1に係る認証用画像の第9の例を説明する。
(Ninth example of authentication image)
A ninth example of the authentication image according to the first embodiment will be described with reference to FIG.

図20に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像の第9の例である。   The image shown in FIG. 20 is a ninth example of the authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図20に示す画像は、例えば認証用画像の第3〜8の例で前述したオブジェクト群はダミーの文字又は記号に対応した画像からなる。図20の例では、ダミーの文字は"ZYXWVUTS"である。   The image shown in FIG. 20 is composed of images corresponding to dummy characters or symbols, for example, in the third to eighth examples of the authentication image. In the example of FIG. 20, the dummy character is “ZYXWVUTS”.

なお、ダミーの文字又は記号に対応した画像は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   The image corresponding to the dummy character or symbol is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図20に示す画像は、人間により"ABC"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The image shown in FIG. 20 can be read as “ABC” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

しかしながら、前述した認証用画像の第3の例で記載した理由により、「ボット」がこれを認識するためには、通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   However, for the reason described in the above-described third example of the authentication image, in order for the “bot” to recognize this, a larger capacity memory and a larger number of operations are required as pre-processing of normal OCR. A convolution operation or the like of the second derivative filter must be performed, and the cost for implementing this inevitably increases.

このように、本認証用画像の第9の例で例示するような認証用画像を用いた認証をパスするための技術的な困難さおよびコストはともに上昇するため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, both the technical difficulty and the cost for passing authentication using the authentication image as exemplified in the ninth example of the authentication image are increased. Anyone who wants to do an action will need more sophisticated hardware or will have to reduce the number of nuisance actions per unit time, making the nuisance action less realistic.

また、たとえOCR等を用いた「ボット」がこの画像を認識しようとしても、背景に対して明示的な輪郭を有しない認証用情報ではなく、背景に対して比較的輪郭の検出の容易なダミーの文字又は記号を検出してしまい、明らかな誤答(図20の例では、例えばZやVで始まる回答)をしてしまう。   Furthermore, even if a “bot” using OCR or the like tries to recognize this image, it is not authentication information that does not have an explicit contour with respect to the background, but a dummy that is relatively easy to detect the contour with respect to the background. Are detected, and an obvious wrong answer is given (in the example of FIG. 20, for example, an answer starting with Z or V).

サーバ装置20は、例えば図3のステップS3で明らかな誤答を送信するクライアント装置10に対しては、以後サーバ装置20へのアクセスを禁止するアクセス禁止リストに登録することもできる。これにより、アクセスできなくしてしまう等の対策をとることも可能となる。   For example, the server device 20 can register the client device 10 that transmits an obvious wrong answer in step S3 of FIG. 3 in an access prohibition list that prohibits access to the server device 20 thereafter. This makes it possible to take measures such as making access impossible.

(認証用画像の第10の例)
図21を用いて実施形態1に係る認証用画像の第10の例を説明する。
(Tenth example of authentication image)
A tenth example of the authentication image according to the first embodiment will be described with reference to FIG.

図21(a)は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示されるテキスト情報を示している。   FIG. 21A shows text information presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図21(a)は、文字及び/又は記号(図21(a)の例では"A、B、C、D")の各々が複数の文字及び/又は記号で構成されるテキスト情報である。具体的には複数の空白と任意の文字記号群および改行群を用いて、これらの文字記号群を別の文字記号の構成要素とみなしたものであり、一般にアスキーアートとよばれる情報である。サーバ装置20はこれらを画像としてではなく、テキスト情報としてクライアント装置10に提示する。   FIG. 21A shows text information in which each of characters and / or symbols (“A, B, C, D” in the example of FIG. 21A) is composed of a plurality of characters and / or symbols. Specifically, a plurality of spaces, arbitrary character symbol groups, and line feed groups are used, and these character symbol groups are regarded as constituent elements of other character symbols, and are generally called ASCII art. The server device 20 presents these to the client device 10 as text information rather than as images.

なお、文字及び/又は記号のテキスト情報は、任意に選択された複数の文字及び/又は記号の組み合わせにより表現される。また、選択される文字及び/又は記号はセッション毎(図3で示した動作毎)に毎回異なっていてよい。   Note that text information of characters and / or symbols is expressed by a combination of a plurality of arbitrarily selected characters and / or symbols. Further, the selected character and / or symbol may be different every session (each operation shown in FIG. 3).

図21(a)に示すテキスト情報は、人間により"ABCD"と読み取ることが可能である。即ち、人間はこのような画像から正確に文字及び/又は記号を認識することが可能である。   The text information shown in FIG. 21A can be read as “ABCD” by a human. That is, a human can accurately recognize characters and / or symbols from such an image.

人間はこのように提示されたテキスト情報を観察した場合、群化と呼ばれる知覚メカニズムによって、個々の文字記号要素と同時に、これらによって構成された文字記号群、本項の場合は"ABCD"を認識することができる。   When a human observes the text information presented in this way, it recognizes the character symbol group composed of these by the perceptual mechanism called grouping, and in this case "ABCD". can do.

しかしながら、「ボット」がこのように提示されたテキスト情報を解析することは非常に困難であり、一旦これらのテキストを画像としてラスタライズし、さらに通常のOCRの前処理としてより大容量のメモリと多くの演算回数を要する二次微分フィルタの畳み込み演算等を行なわなければならず、必然的にこれを実施するためのコストも上昇する。   However, it is very difficult for “bots” to analyze the text information presented in this way, once these texts are rasterized as images, and more memory and much more as normal OCR preprocessing. Therefore, the convolution operation of the secondary differential filter that requires the number of operations is necessary, and the cost for implementing this inevitably increases.

また、より精度の低い処理しか行なえない「ボット」であれば、本来識別を要求されている文字及び/又は記号である"ABCD"ではなく、これらの文字及び/又は記号を構成する要素である文字及び/又は記号である"AOPQR"の方を認識してしまうため、サーバ装置20が「ボット」であるか否かを識別することは非常に容易となる。   In addition, if it is a “bot” that can only perform processing with lower accuracy, it is not “ABCD”, which is originally required to be identified, but an element that constitutes these characters and / or symbols. Since the character and / or symbol “AOPQR” is recognized, it is very easy to identify whether or not the server device 20 is “bot”.

サーバ装置20は、例えば図3のステップS3で明らかな誤答を送信するクライアント装置10に対しては、以後サーバ装置20へのアクセスを禁止するアクセス禁止リストに登録することもできる。これにより、アクセスできなくしてしまう等の対策をとることも可能となる。   For example, the server device 20 can register the client device 10 that transmits an obvious wrong answer in step S3 of FIG. 3 in an access prohibition list that prohibits access to the server device 20 thereafter. This makes it possible to take measures such as making access impossible.

図21(b)は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用画像を示している。   FIG. 21B shows an authentication image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図21(b)で示される認証用画像は、テキスト情報ではなく画像情報である点を除いて前述の図21(a)と同様であるので、ここでは説明を省略する。   The authentication image shown in FIG. 21 (b) is the same as FIG. 21 (a) except that the authentication image is not text information but image information, and a description thereof will be omitted here.

(変形例)
以上、実施形態に基づき本発明の説明を行ってきたが、上記した認証用画像(或いは認証用動画)の各例において示される認証用画像(或いは認証用動画)は、背景上に文字及び/又は記号に対応した画像が設けられている。このとき、背景と文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない。
(Modification)
As described above, the present invention has been described based on the embodiment. However, the authentication image (or the authentication moving image) shown in each example of the above-described authentication image (or the authentication moving image) has characters and / or characters on the background. Alternatively, an image corresponding to the symbol is provided. At this time, there is no edge due to the image density difference between the background and the image corresponding to the character and / or symbol.

そのため、たとえ人間であっても、エッジの知覚が不安定になるため、通常の文字及び/又は記号を認識する際よりも誤認識が増加する。したがって、本実施の形態の変形例として、サーバ装置20が提示する認証用画像においてはアルファベット大文字の"I"とアルファベット小文字の"l"と数字の"1"や、アルファベット小文字の"o"とアルファベット大文字の"O"、数字の"0"、記号の":"と記号の";"のように人間が混同しやすいとして設定された文字及び/又は記号を使用しなくてもよい。これにより、人間の誤認識を低減することができる。   For this reason, even if it is a human being, the perception of the edge becomes unstable, so that misrecognition increases compared with the case of recognizing normal characters and / or symbols. Therefore, as a modification of the present embodiment, in the authentication image presented by the server device 20, the alphabet uppercase “I”, the alphabet lowercase “l”, the number “1”, and the alphabet lowercase “o” It is not necessary to use characters and / or symbols that are set to be easily confused by humans, such as the uppercase alphabet “O”, the number “0”, the symbol “:”, and the symbol “;”. Thereby, human misrecognition can be reduced.

また、前述した認証用画像の各例を用いても、毎回同一の方式にて認証動作(視覚型アンチロボットテスト)を実施すると、迷惑行為を成そうとする者がその認証動作専用の「ボット」を作成して認証動作をパスする可能性がある。特に、毎日非常に多数のアクセスがあるサイトであれば、このような「ボット」を作成するコストは容認できるレベルにまで低下する可能性もある。   In addition, even if each example of the authentication image described above is used, if the authentication operation (visual anti-robot test) is performed by the same method every time, the person who intends to carry out the nuisance acts will use the “bot” dedicated to the authentication operation. May be created to pass the authentication operation. The cost of creating such “bots” can fall to an acceptable level, especially for sites with a large number of visits every day.

従って、実施形態1の変形例として、セッション毎(図3で示した動作毎)にサーバ装置20が提示する認証用画像として前述した認証用画像の各例のいずれか一つをランダムに選択する工程(ステップ)を設ける。これにより、「ボット」作成、実行にかかる困難さとコストを上昇させ迷惑行為の実行を困難にし、セキュリティのさらに向上することができる。   Accordingly, as a modification of the first embodiment, any one of the above-described authentication images is randomly selected as the authentication image presented by the server device 20 for each session (each operation illustrated in FIG. 3). A process is provided. As a result, it is possible to increase the difficulty and cost of creating and executing the “bot”, making it difficult to execute the nuisance, and further improving the security.

また、実施形態1の変形例として、セッション毎(図3で示した動作毎)にサーバ装置20が提示する認証用画像として前述した認証用画像の各例をランダムな順序で例えば併置することにより提示する工程(ステップ)を設ける。この場合、各認証用画像に含まれる文字又は記号は1文字ずつであってもよく、正規利用者にかかる負担はいずれか一種類を用いる際とほぼ変わらず、「ボット」が必要とする技術的困難さとコストのみがより上昇する。これにより、迷惑行為の実行を困難にし、セキュリティをさらに向上することができる。   Further, as a modification of the first embodiment, the authentication images described above as the authentication images presented by the server device 20 for each session (each operation shown in FIG. 3) are arranged in a random order, for example. A process (step) to present is provided. In this case, the character or symbol included in each authentication image may be one character at a time, and the burden on the authorized user is almost the same as when using any one type, and the technology required by the “bot” Only the difficulty and cost increase. This makes it difficult to perform nuisance and can further improve security.

[第2の実施形態]
以下、図22〜図28を用いて本発明の第2の実施の形態について説明を行う。
[Second Embodiment]
Hereinafter, a second embodiment of the present invention will be described with reference to FIGS.

実施形態2に係る認証システムのシステム構成、機能構成並びに動作は、前述の実施形態1と同様(図1、2、3参照)であるとしてここでは説明を省略する。なお、図2の認証用画像提示部(認証用動画提示部)230について補足説明を行う。   The system configuration, functional configuration, and operation of the authentication system according to the second embodiment are the same as those of the first embodiment (see FIGS. 1, 2, and 3), and the description thereof is omitted here. A supplementary description will be given of the authentication image presentation unit (authentication video presentation unit) 230 in FIG.

前述の実施形態1に係る認証用画像提示部(認証用動画提示部)230は、認証用画像生成部220により生成された認証用画像(或いは認証用動画)を提示した。ここでは、認証用画像(或いは認証用動画)に加えて、後述の図22又は図26で示されるように、提示された該認証用画像に応じて選択を促すリストボックスやチェックボックスなどの選択画面を提示画面として提示する。これらの選択画面の例については図22及び図26を用いて後述する。なお、実施形態2によれば、認証用動画に加えて選択画面を提示する例について説明を行うが、認証用画像に加えて選択画面を提示してもよいものとする。   The authentication image presenting unit (authentication moving image presenting unit) 230 according to the first embodiment presented the authentication image (or authentication moving image) generated by the authentication image generating unit 220. Here, in addition to the authentication image (or authentication moving image), as shown in FIG. 22 or FIG. 26 to be described later, selection of a list box, a check box, or the like that prompts selection according to the presented authentication image Present the screen as a presentation screen. Examples of these selection screens will be described later with reference to FIGS. In addition, according to the second embodiment, an example in which the selection screen is presented in addition to the authentication moving image will be described, but the selection screen may be presented in addition to the authentication image.

(認証用動画の提示画面の第1の例)
図22を用いて実施形態2に係る認証用動画の提示画面の第1の例を説明する。
(First example of authentication video presentation screen)
A first example of the authentication moving image presentation screen according to the second embodiment will be described with reference to FIG.

図22は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される画面の表示例である。   FIG. 22 is a display example of a screen presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図22に示す画面表示内容は、認証用動画が提示される認証用動画部1、ユーザによる選択のための選択肢をリスト化したセレクトボックス2、セレクトボックス2におけるユーザの選択をサーバ装置20に送信するための送信ボタン3により構成される。   The screen display content shown in FIG. 22 is to transmit to the server device 20 the authentication moving image portion 1 in which the authentication moving image is presented, the select box 2 that lists options for selection by the user, and the user selection in the select box 2. The transmission button 3 is configured.

認証用動画部1において提示される認証用動画の例については図23〜図25などを用いて後述する。図22に示す画面上では、認証用動画部1を観察したユーザにより知覚された運動の種類を示す選択肢がセレクトボックス2のリストの中からユーザによりテスト結果として選択される。さらに、送信ボタン3の押下により、選択されたテスト結果はHTTPのPOSTメソッドなどによりサーバ装置20へ送信される。サーバ装置20では、受信したテスト結果と提示した認証用動画の提示内容とを比較することによりテスト結果が正しいか否かを判断して認証を行う。   An example of the authentication moving image presented in the authentication moving image unit 1 will be described later with reference to FIGS. On the screen shown in FIG. 22, an option indicating the type of exercise perceived by the user observing the authentication moving image unit 1 is selected from the list of the select box 2 as a test result. Further, when the transmission button 3 is pressed, the selected test result is transmitted to the server device 20 by the HTTP POST method or the like. The server device 20 performs authentication by judging whether or not the test result is correct by comparing the received test result with the presented content of the authentication moving image.

認証用動画部1が提示する認証用動画の例について以降に説明を行う。   An example of the authentication moving image presented by the authentication moving image unit 1 will be described below.

(認証用動画の第1の例)
図23は、実施形態2に係る認証用動画の第1の例である。図23に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の第1の例である。図24は、図23を補足説明するための図である。
(First example of authentication video)
FIG. 23 is a first example of an authentication moving image according to the second embodiment. The image shown in FIG. 23 is a first example of an image (authentication image) that forms an authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example. FIG. 24 is a diagram for supplementary explanation of FIG.

図23では、背景と、背景上を移動する点群から構成され、人間が観察することにより歩行する人間として知覚される動画像の例を示す。各画像における点群は、人間の歩行の際の頭、肩、肘、手首、腰、足、足首などの特徴的な部位に対応しており、人間の身体上の位置に対応したそれぞれの点と点は、適切な身体的な距離を保って人間の歩行時の動きに対応して移動を行なう。   FIG. 23 shows an example of a moving image that is composed of a background and a point cloud that moves on the background, and is perceived as a human walking by human observation. The point cloud in each image corresponds to a characteristic part such as the head, shoulder, elbow, wrist, waist, foot, ankle during human walking, and each point corresponding to the position on the human body. The points move in accordance with the movement of the human walking while maintaining an appropriate physical distance.

これら一連の画像を動画像として図23の上の行を左から右、続いて下の行を左から右の順に連続的に提示することにより、図24に示すように単なる点群があたかも骨格で連結された身体のように知覚され、観察する人間には歩行する人間として知覚される。   By continuously presenting a series of these images as moving images, the upper row in FIG. 23 is sequentially presented from left to right and then the lower row in order from left to right. As shown in FIG. It is perceived as a connected body in the sense that it is perceived as a walking human being.

これは、我々人間が動く他者、あるいは動く他の生物を素早く認識するため、後天的に獲得される知覚メカニズムによると考えられている。   This is thought to be due to a perceptual mechanism acquired in order to quickly recognize other human moving people or other living organisms.

しかし、コンピュータプログラムにて例えば図23のようなバイオロジカルモーション動画像を人間の歩行と判断することは非常に困難である。また、もしこのような判断を可能とするコンピュータアルゴリズムが開発され、プログラムとして実装可能になったとしても、運動する点群の群化や識別といった非常に複雑な処理が要求される。また、このような処理を行なうためは大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   However, it is very difficult for a computer program to determine, for example, a biological motion moving image as shown in FIG. Moreover, even if a computer algorithm capable of making such a determination is developed and can be implemented as a program, very complicated processing such as grouping and identification of moving point clouds is required. Moreover, since such a process requires a large-capacity memory and a high-speed CPU, the cost for implementing this inevitably increases.

このように、本認証用動画の例で例示するような認証テストをパスするための技術的な困難さおよびコストはともに上昇するため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   In this way, technical difficulty and cost for passing the authentication test as exemplified in the example of the video for authentication increase together, so those who try to do nuisance using “bots” The implementation of nuisances becomes less realistic, requiring higher performance hardware or reducing the number of nuisances per unit time.

なお、本認証用動画の例においては、観察する人間によって歩行するあるいは跳躍する人間として知覚されるバイオロジカルモーション知覚を例として例示したが、これらの代わりに、ものを投げる、蹴る等他の運動がバイオロジカルモーションとして知覚される動画像でも構わない。   In the example of the video for authentication, biological motion perception that is perceived as a human walking or jumping by an observing human is exemplified as an example, but instead of these, other exercises such as throwing and kicking things May be a moving image perceived as biological motion.

以上に示されるように、本実施の形態に係る認証システムでは、背景上を運動する点群から構成され、人間の観察者がバイオロジカルモーションを知覚することが可能な動画像を用いることを特徴とするユーザが人間であるかどうかを判別することを特徴とする。   As described above, the authentication system according to the present embodiment uses a moving image that is composed of a point cloud that moves on the background and that allows a human observer to perceive biological motion. It is characterized by discriminating whether or not the user is a human.

これにより、コンピュータネットワーク上のサービスにおいてサーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難とすることが可能となる。   As a result, it is possible to make it more difficult to perform a nuisance action using a computer program that automatically exchanges data with a server in a service on a computer network.

(認証用動画の第2の例)
図25は、実施形態2に係る認証用動画の第2の例である。図25に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の第2の例である。
(Second example of authentication video)
FIG. 25 is a second example of the authentication moving image according to the second embodiment. The image shown in FIG. 25 is a second example of an image (authentication image) that constitutes an authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図25は、両手を開きながら跳躍する人間として知覚可能なバイオロジカルモーション動画像を時系列で分割した図である。実際にはこれらの点群の一点一点に着目すると不規則に移動しているだけであるが、我々の視覚メカニズムが各点の運動を他の点の運動と関連付けて初めて知覚される運動知覚である。この現象はバイオロジカルモーションの知覚と呼ばれている。これは、我々人間が動く他者、あるいは動く他の生物を素早く認識するため、後天的に獲得される知覚メカニズムによると考えられている。   FIG. 25 is a diagram in which a biological motion moving image that can be perceived as a human who jumps while opening both hands is divided in time series. Actually, if we focus on each point of these point clouds, they move only irregularly, but our visual mechanism perceives the movement of each point for the first time by associating it with the movement of other points. It is perception. This phenomenon is called biological motion perception. This is thought to be due to a perceptual mechanism acquired in order to quickly recognize other human moving people or other living organisms.

(認証用動画の提示画面の第2の例)
続いて、図26を用いて実施形態2に係る認証用動画の提示画面の第2の例を説明する。図26は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される画面の表示例である。
(Second example of authentication video presentation screen)
Next, a second example of the authentication moving image presentation screen according to the second embodiment will be described with reference to FIG. FIG. 26 is a display example of a screen presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図26に示す画面表示内容は、複数の認証用動画が提示される認証用動画部4、5、6、該認証用動画部4、5、6の各々に設けられたユーザによる選択のためのチェックボックス7、チェックボックス7におけるユーザの選択をサーバ装置20に送信するための送信ボタン8により構成される。   The screen display content shown in FIG. 26 is for selection by a user provided in each of the authentication moving image units 4, 5, 6, and the authentication moving image units 4, 5, 6 where a plurality of authentication moving images are presented. The check box 7 includes a transmission button 8 for transmitting the user selection in the check box 7 to the server device 20.

認証用動画部4、5、6において提示される認証用動画の例については図27、図28などを用いて後述する。図26に示す画面上では、認証用動画部4、5、6に表示された動画像の内の運動が知覚される動画像が表示されたいずれか一種類(或いは複数)の認証用動画部を選択するよう、文章や音声等で指示が与えられる。動画像とは、例えば歩行する人間として知覚される動画像である。この際、認証用動画部4、5、6の内のいずれか一種類(或いは複数)の位置に、歩行する人間として知覚されるバイオロジカルモーション動画像がランダムに表示される。ただし、同一種類の運動が知覚される動画像が2個以上提示される場合には、知覚される人間の大きさや、運動速度が各々異なっていてもよい。   An example of the authentication moving image presented in the authentication moving image units 4, 5, and 6 will be described later with reference to FIGS. On the screen shown in FIG. 26, any one type (or a plurality) of authentication moving image portions in which a moving image in which motion is perceived among the moving images displayed in the authentication moving image portions 4, 5, and 6 are displayed. An instruction is given by text or voice so as to select. A moving image is a moving image perceived as a human being walking, for example. At this time, a biological motion moving image perceived as a walking human is randomly displayed at any one (or a plurality of) positions in the authentication moving image portions 4, 5, 6. However, when two or more moving images in which the same type of motion is perceived are presented, the perceived human size and motion speed may be different.

各動画像にはチェックボックス7が対応して付属している。クライアント装置10では、歩行している人間として知覚される全ての動画像の下のチェックボックスがチェックされる。さらに、送信ボタン8の押下により、選択されたテスト結果はHTTPのPOSTメソッドなどによりサーバ装置20へ送信される。サーバ装置20では、受信したテスト結果と提示した認証用動画の提示内容とを比較することによりテスト結果が正しいか否かを判断して認証を行う。   Each moving image is associated with a check box 7. In the client device 10, check boxes below all moving images that are perceived as a human being walking are checked. Further, when the transmission button 8 is pressed, the selected test result is transmitted to the server device 20 by the HTTP POST method or the like. The server device 20 performs authentication by judging whether or not the test result is correct by comparing the received test result with the presented content of the authentication moving image.

ところで、コンピュータプログラムにてバイオロジカルモーション知覚される運動の種類を判断することは非常に困難である。また、もしこのような判断を可能とするコンピュータアルゴリズムが開発され、プログラムとして実装可能になったとしても、運動する点群の群化や識別といった非常に複雑な処理が要求される。また、このような処理を行なうためは大容量のメモリや高速なCPUを必要とするため、必然的にこれを実施するためのコストも上昇する。   By the way, it is very difficult to determine the type of motion perceived by biological motion in a computer program. Moreover, even if a computer algorithm capable of making such a determination is developed and can be implemented as a program, very complicated processing such as grouping and identification of moving point clouds is required. Moreover, since such a process requires a large-capacity memory and a high-speed CPU, the cost for implementing this inevitably increases.

このように、本認証用動画の提示例で例示するような認証テストをパスするための技術的な困難さおよびコストはともに上昇するため、「ボット」を用いて迷惑行為を成そうとする者は、より高性能なハードウエアを必要とするか、単位時間あたりの迷惑行為の数を減少せざるを得なくなってしまい、迷惑行為の実施はより現実的ではなくなる。   As described above, since both technical difficulty and cost for passing the authentication test as exemplified in the example of presenting the authentication video increase, those who try to perform nuisance using “bots”. Will require higher performance hardware or will be forced to reduce the number of nuisances per unit time, making nuisance practices less realistic.

なお、本認証用動画の提示例においては提示する動画像を3個として説明を行なったが、提示される動画像は複数であれば特に3個である必要はない。提示する動画像は多いほどよいが、これは提示に要する時間とのトレードオフの関係にあるため、認証すべきシステムの重要性、危険度と操作性等を考慮してその数は決定されるものとする。   In the present example of presenting the moving image for authentication, the description has been given assuming that the number of moving images to be presented is three. The more moving images to present, the better. However, since this is in a trade-off relationship with the time required for presentation, the number is determined in consideration of the importance of the system to be authenticated, the degree of risk and operability. Shall.

(認証用動画の第3の例)
図27は、実施形態2に係る認証用動画の第3の例である。図27に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の第3の例である。
(Third example of authentication video)
FIG. 27 is a third example of the authentication moving image according to the second embodiment. The image illustrated in FIG. 27 is a third example of an image (authentication image) included in the authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG.

図27では、背景と、背景上を移動する点群から構成され、人間が観察することにより運動する動物(図27はネコ科の動物の例)として知覚される動画像の例を示す。各画像における点群は、運動する動物の頭、肩、肘、手首、腰、足、足首などの特徴的な部位に対応しており、運動する動物の身体上の位置に対応したそれぞれの点と点は、適切な身体的な距離を保って運動する動物の動きに対応して移動を行なう。   FIG. 27 shows an example of a moving image that is composed of a background and a point cloud that moves on the background, and is perceived as an animal that moves by being observed by a human (FIG. 27 is an example of a feline animal). The point cloud in each image corresponds to a characteristic part such as the head, shoulder, elbow, wrist, waist, foot, and ankle of the moving animal, and each point corresponding to the position on the body of the moving animal. The point moves in response to the movement of the animal moving at an appropriate physical distance.

これら一連の画像を動画像として図27の上の行を左から右、続いて下の行を左から右の順に連続的に提示することにより、単なる点群があたかも骨格で連結されたネコ科の動物の身体のように知覚され、観察する人間には歩行する人間として知覚される。   A series of these images as moving images, the upper row in FIG. 27 is continuously presented from left to right, and the lower row is successively presented from left to right. It is perceived as the body of an animal, and it is perceived as a walking human by a human being who observes it.

動画像は、いずれもバイオロジカルモーション知覚可能な動画像であるが、図23、図25に時系列で分割した様子を例示するような人間が観察すると点群が運動する人間として知覚可能である動画像と、図27に時系列で分割した様子を例示するような、人間が観察すると運動する動物として知覚される動画像が4、5、6の位置にランダムに表示される。   The moving image is a moving image that can be perceived as biological motion, but can be perceived as a person whose point cloud moves when observed by a person as illustrated in FIG. 23 and FIG. A moving image and a moving image that is perceived as a moving animal when observed by a human, as illustrated in FIG. 27 in a time-series manner, are randomly displayed at positions 4, 5, and 6.

このように、バイオロジカルモーション知覚は、運動する人間に対してだけでなく、動物に対しても成立する。これは前述したように、バイオロジカルモーション知覚が、我々人間が動く他者、あるいは動く他の生物を素早く認識するため、後天的に獲得される知覚メカニズムであるためと考えられている。   In this way, biological motion perception is valid not only for moving humans but also for animals. As mentioned above, this is thought to be because biological motion perception is a perceptual mechanism acquired in order to quickly recognize other people who we move or other living organisms.

図26に示す画面上では、認証用動画部4、5、6に表示された動画像の内の運動が知覚される動画像が表示されたいずれか一種類(或いは複数)の認証用動画部を選択するよう、文章や音声等で指示が与えられる。この際、運動する人間として知覚されるバイオロジカルモーション動画像は認証用動画部4、5、6のうちいずれか一つ以上の位置にランダムに表示され、他の位置には動物のバイオロジカルモーション動画像が提示される。ただし、人間を含む同一種類の生物が知覚される動画像が2個以上提示される場合には、知覚される生物の大きさや、運動速度等が各々異なっていてもよい。   On the screen shown in FIG. 26, any one type (or a plurality) of authentication moving image portions in which a moving image in which motion is perceived among the moving images displayed in the authentication moving image portions 4, 5, and 6 are displayed. An instruction is given by text or voice so as to select. At this time, the biological motion moving image perceived as a moving human is randomly displayed at one or more positions in the authentication moving image parts 4, 5, and 6, and the biological motion of the animal is displayed at the other positions. A moving image is presented. However, in the case where two or more moving images in which the same type of creature including human beings is perceived are presented, the size of the perceived creature, the movement speed, and the like may be different.

以上に示されるように、実施形態2に係る認証システム1では、背景上を運動する点群から構成され、人間の観察者がバイオロジカルモーションを知覚することが可能な動画像を用い、利用者に知覚される生物(或いは運動)の種類を区別させることを特徴とする。   As described above, in the authentication system 1 according to the second embodiment, a user uses a moving image that is composed of a point cloud that moves on the background and that allows a human observer to perceive biological motion. It is characterized by distinguishing the kind of organism (or movement) perceived by the human.

これにより、コンピュータネットワーク上のサービスにおいてサーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難とすることが可能となる。   As a result, it is possible to make it more difficult to perform a nuisance action using a computer program that automatically exchanges data with a server in a service on a computer network.

(認証用動画の第4の例)
図28は、実施形態2に係る認証用動画の第4の例である。図28に示す画像は、例えば図3のステップS2でサーバ装置20からクライアント装置10に対して提示される認証用動画を構成する画像(認証用画像)の第4の例である。
(Fourth example of authentication video)
FIG. 28 is a fourth example of the authentication moving image according to the second embodiment. The image shown in FIG. 28 is a fourth example of an image (authentication image) that constitutes the authentication moving image presented from the server device 20 to the client device 10 in step S2 of FIG. 3, for example.

図28では、背景と、背景上を移動する点群から構成され、バイオロジカルモーション知覚可能である動画像とバイオロジカルモーション知覚不可能な(即ち、人間が観察することにより運動する動物などとして知覚されない)動画像の例(図28では知覚不可能な動画像)を示す。各画像における点群は、ランダムに移動を行うためバイオロジカルモーション知覚不可能である。このようなバイオロジカルモーション知覚不可能な動画像が各々図26の認証用動画部4、5、6に認証毎にランダムに提示される。   In FIG. 28, a moving image that is composed of a background and a point cloud that moves on the background and that can be perceived by biological motion, and that cannot be perceived by biological motion (that is, perceived as an animal that moves by being observed by humans). An example of a moving image (moving image that cannot be perceived in FIG. 28) is shown. Since the point cloud in each image moves randomly, it cannot perceive biological motion. Such moving images that cannot be perceived by biological motion are randomly presented to the authentication moving image portions 4, 5, and 6 in FIG. 26 for each authentication.

図26に示す画面上では、認証用動画部4、5、6に表示された動画像の内の運動が知覚される動画像が表示されたいずれか一種類(或いは複数)の認証用動画部を選択するよう、文章や音声等で指示が与えられる。この際、バイオロジカルモーション動画像は認証用動画部4、5、6のうちのいずれか一つ以上の位置にランダムに表示される。ただし、同一種類の運動が知覚される動画像が2個以上提示される場合には、知覚される人間の大きさや、運動速度が各々異なっていてもよい。また、人間を含む同一種類の生物が知覚される動画像が2個以上提示される場合には、知覚される生物の大きさや、運動速度等が各々異なっていてもよい。   On the screen shown in FIG. 26, any one type (or a plurality) of authentication moving image portions in which a moving image in which motion is perceived among the moving images displayed in the authentication moving image portions 4, 5, and 6 are displayed. An instruction is given by text or voice so as to select. At this time, the biological motion moving image is randomly displayed at one or more positions in the authentication moving image portions 4, 5, 6. However, when two or more moving images in which the same type of motion is perceived are presented, the perceived human size and motion speed may be different. In addition, when two or more moving images in which the same type of creature including human beings is perceived are presented, the size of the perceived creature, the motion speed, and the like may be different from each other.

(認証用動画部が提示する認証用動画の変形例)
以上、図23、25、27、28等により認証用動画の例について説明を行ってきたが、係る認証用動画を構成する画像(認証用画像)の変形例について説明を行う。
(Modification of the authentication video presented by the authentication video part)
As described above, examples of authentication moving images have been described with reference to FIGS. 23, 25, 27, 28, and the like, but modifications of images (authentication images) constituting the authentication moving images will be described.

上記の認証用動画(或いは認証用動画を構成する各々の認証用画像)は、各々背景色と点群を構成する色の2色のみから構成されていてもよい。このような構成にすることによって、これら動画像を圧縮する際に、例えばアニメーションGIFで採用されているようなLZW圧縮方式を採用することが可能になる。   The authentication moving image (or each authentication image constituting the authentication moving image) may be composed of only two colors of the background color and the point cloud. By adopting such a configuration, when compressing these moving images, it is possible to employ an LZW compression method such as that employed in animated GIFs, for example.

また、上記の認証用動画は背景に対して点群の占める面積比が非常に小さいことから、高速かつ非常な高圧縮率を実現することが可能となる。これは、GIFにて採用されているLZW圧縮方法では同一色が連続するほど画像の圧縮率が高くなることによる。   In addition, since the authentication moving image has a very small area ratio of the point group with respect to the background, it is possible to realize a high speed and a very high compression rate. This is because in the LZW compression method employed in GIF, the compression rate of the image increases as the same color continues.

このように、本認証用動画の変形例では、動画像は背景を構成する色と点群を構成する色との2色のみから構成されることを特徴とする。   As described above, the modification of the authentication moving image is characterized in that the moving image is composed of only two colors, that is, the color constituting the background and the color constituting the point group.

これにより、コンピュータネットワーク上のサービスにおいてサーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難とし、かつ、使用データサイズを小さくすることが可能となる。   This makes it more difficult to perform nuisance using a computer program that automatically communicates with a server in a service on a computer network, and allows the use data size to be reduced.

[第3の実施形態]
以下、図29〜図45を用いて本発明の第3の実施の形態について説明を行う。
[Third Embodiment]
Hereinafter, a third embodiment of the present invention will be described with reference to FIGS.

実施形態3に係る認証システムのシステム構成並びに機能構成は、前述の実施形態1と同様(図1、図2参照)であるとしてここでは説明を省略する。なお、システム構成については、後述の図35で示されるシステム構成を採用することができる。また、機能構成については、認証用画像提示部(認証用動画提示部)230について補足説明を行う。動作については、前述の実施形態1と異なるため、図30を用いて後述する。   Since the system configuration and functional configuration of the authentication system according to the third embodiment are the same as those of the first embodiment (see FIGS. 1 and 2), description thereof is omitted here. As for the system configuration, a system configuration shown in FIG. 35 described later can be adopted. Further, the functional configuration will be supplementarily described with respect to the authentication image presentation unit (authentication video presentation unit) 230. Since the operation is different from that of the first embodiment, it will be described later with reference to FIG.

前述の実施形態1に係る認証用画像提示部(認証用動画提示部)230は、認証用画像生成部220により生成された認証用画像(或いは認証用動画)を提示した。ここでは、認証用画像(或いは認証用動画)に加えて、後述の図29で示されるように、提示された該認証用画像に応じてユーザに回答を促す回答欄を設けた回答画面を提示画面として提示する。なお、実施形態3によれば、認証用画像に加えて回答画面を提示する例について説明を行うが、認証用動画に加えて回答画面を提示してもよいものとする。   The authentication image presenting unit (authentication moving image presenting unit) 230 according to the first embodiment presented the authentication image (or authentication moving image) generated by the authentication image generating unit 220. Here, in addition to the authentication image (or authentication video), as shown in FIG. 29 to be described later, an answer screen is provided with an answer column that prompts the user to answer according to the presented authentication image. Present as a screen. In addition, according to the third embodiment, an example in which an answer screen is presented in addition to an authentication image will be described. However, an answer screen may be presented in addition to an authentication video.

(認証用画像の提示画面の例)
図29を用いて実施形態3に係る認証用動画の提示画面の例を説明する。
(Example of authentication image presentation screen)
An example of the authentication moving image presentation screen according to the third embodiment will be described with reference to FIG.

図29は、例えば図30のステップS22でサーバ装置20からクライアント装置10に対して提示される画面の表示例である。   FIG. 29 is a display example of a screen presented from the server device 20 to the client device 10 in step S22 of FIG. 30, for example.

図29に示す画面表示内容は、複数(ここでは2つ)の認証用画像が提示される認証用画像部101、102、それぞれの認証用画像部101、102に提示される認証用画像に基づきユーザが回答を行うための回答欄103、104により構成される。   The screen display content shown in FIG. 29 is based on the authentication image portions 101 and 102 on which a plurality (two in this case) of authentication images are presented, and the authentication images presented on the respective authentication image portions 101 and 102. It consists of answer fields 103 and 104 for the user to answer.

認証用画像部101において提示される認証用画像は、当該認証用画像に含まれるオブジェクト名(例えば、男性、自動車、建物等)や画像が意味するシーン(例えば、郊外、冬等)を示す情報(以下、このような当該認証用画像に対応付けられる情報を「タグ情報」或いは単に「タグ」とする)が複数既知である画像群(以降、「画像群1」とする」からランダムに選択された1個の写真画像等の画像である。一方、認証用画像部102において提示される認証用画像は、当該認証用画像のタグ情報が既知でない画像群(以降、「画像群2」とする)からランダムに選択された1個の写真画像等の画像である。   The authentication image presented in the authentication image unit 101 is information indicating an object name (for example, a man, a car, a building, etc.) included in the authentication image and a scene (for example, a suburb, winter, etc.) (Hereinafter, the information associated with the image for authentication is referred to as “tag information” or simply “tag”) selected at random from an image group (hereinafter referred to as “image group 1”). On the other hand, the authentication image presented in the authentication image unit 102 is an image group in which the tag information of the authentication image is not known (hereinafter referred to as “image group 2”). Image) such as one photographic image selected at random.

図29に示す画面上では、認証用画像部101、102を観察したユーザによりふさわしいと思われるタグ情報が回答欄103、104に記入される。さらに、送信ボタン105の押下により、回答欄103、104の回答内容(テスト結果)はHTTPのPOSTメソッドなどによりサーバ装置20へ送信される。サーバ装置20では、受信した回答内容の内の回答欄103の回答内容と画像群1に属する画像に予め対応付けて付与されたタグ情報とを比較することにより認証を行う。具体的には、認証用画像部101に提示される認証用画像に予め付与されているタグ情報のうちの何個が送信された回答情報に含まれているかの正答率を算出し、算出した正答率が所定の閾値(例えば40%乃至50%)以上である場合にユーザが人間であると判断する認証を行う。以降、図30を用いてこれらの動作についてより詳細に説明を行う。   On the screen shown in FIG. 29, tag information that is more appropriate for the user who observed the authentication image portions 101 and 102 is entered in the answer columns 103 and 104. Furthermore, when the transmission button 105 is pressed, the response contents (test results) in the response fields 103 and 104 are transmitted to the server device 20 by the HTTP POST method or the like. The server device 20 performs authentication by comparing the response content in the response field 103 in the received response content with the tag information given in association with the images belonging to the image group 1 in advance. Specifically, the correct answer rate indicating how many pieces of tag information previously given to the authentication image presented in the authentication image unit 101 are included in the transmitted response information is calculated. When the correct answer rate is a predetermined threshold (for example, 40% to 50%) or more, authentication is performed to determine that the user is a human. Hereinafter, these operations will be described in more detail with reference to FIG.

(認証システムの動作例)
図30は、実施形態3に係る認証システムの動作の一例を示すフローチャートである。ここでは、サーバ装置20が、クライアント装置10のユーザが実際の人間なのか否かを判別する認証動作を行う。
(Operation example of authentication system)
FIG. 30 is a flowchart illustrating an example of the operation of the authentication system according to the third embodiment. Here, the server device 20 performs an authentication operation to determine whether or not the user of the client device 10 is an actual person.

まず、クライアント装置10はサーバ装置20に認証を要求する(S21)。ここでは、ユーザはクライアント装置10を介してサーバ装置20に対して認証の要求を行なう。なお、サービス提供を受けるためのサービス提供の要求であってもよい。   First, the client device 10 requests authentication from the server device 20 (S21). Here, the user makes an authentication request to the server device 20 via the client device 10. It may be a service provision request for receiving the service provision.

ステップS22に進み、サーバ装置20はクライアント装置10に認証用画像(或いは認証用動画)を提示する(S22)。ここでは、まず認証用画像生成部220は、認証用画像(或いは認証用動画)(図29の認証用画像部101、102のそれぞれに提示される画像群1に属する画像、画像群2に属する画像)を生成する。なお、特に画像群1に属する画像に予め付与されたタグ情報が非図示の画像データベース(図35を用いて後述)等の記憶装置に記憶されている。次に、認証用画像提示部230は認証用画像生成部220により生成された認証用画像をクライアント装置20に提示する。さらに、提示された該認証用画像に応じてユーザに回答を促す回答欄を設けた回答画面を提示画面として提示する。続いて、クライアント装置10の表示部120は該認証用画像及び提示画面を表示する。   In step S22, the server device 20 presents an authentication image (or authentication moving image) to the client device 10 (S22). Here, first, the authentication image generation unit 220 belongs to an authentication image (or an authentication moving image) (an image belonging to the image group 1 and an image group 2 presented in each of the authentication image portions 101 and 102 in FIG. 29). Image). In particular, tag information given in advance to images belonging to the image group 1 is stored in a storage device such as an unillustrated image database (described later with reference to FIG. 35). Next, the authentication image presentation unit 230 presents the authentication image generated by the authentication image generation unit 220 to the client device 20. Further, an answer screen provided with an answer column for prompting the user to answer according to the presented authentication image is presented as a presentation screen. Subsequently, the display unit 120 of the client device 10 displays the authentication image and the presentation screen.

ステップS23へ進み、クライアント装置10はサーバ装置20に回答情報を送信する(S23)。ここでは、ユーザはステップS22で提示された認証用画像にふさわしいと思われるタグ情報を入力部110により入力する。入力部110により入力された回答情報はサーバ装置20に送信される。   In step S23, the client device 10 transmits response information to the server device 20 (S23). Here, the user uses the input unit 110 to input tag information that seems to be appropriate for the authentication image presented in step S22. The answer information input by the input unit 110 is transmitted to the server device 20.

ステップS24へ進み、サーバ装置20はステップS23で受信した回答情報に基づき正答率を算出する(S24)。ここでは、認証部210は、ステップS23で受信した回答情報に、認証用画像部101に提示される認証用画像に予め付与されているタグ情報のうちの何個が送信された回答に含まれているかの正答率を算出する。   Proceeding to step S24, the server device 20 calculates a correct answer rate based on the answer information received at step S23 (S24). Here, the authentication unit 210 is included in the response in which the number of pieces of tag information previously assigned to the authentication image presented in the authentication image unit 101 is included in the response information received in step S23. Calculate the correct answer rate.

ステップS25へ進み、サーバ装置20はステップS24で算出された正答率が所定の閾値以上か否かを判定する(S25)。所定の閾値以上であると判定すると(S25においてYES)、ステップS26に進む。所定の閾値未満であると判定すると(S25においてNO)、ここではステップS22に戻る。ここでの閾値とは、その時点での最先端の画像認識技術による認識の精度(例えば20%〜30%)を上回ればよく、例えば40%〜50%に設定されることができる。   Proceeding to step S25, the server device 20 determines whether or not the correct answer rate calculated in step S24 is equal to or greater than a predetermined threshold (S25). If it is determined that the value is equal to or greater than the predetermined threshold (YES in S25), the process proceeds to step S26. If it is determined that the value is less than the predetermined threshold (NO in S25), the process returns to step S22. The threshold here may be higher than the recognition accuracy (for example, 20% to 30%) by the state-of-the-art image recognition technology at that time, and may be set to 40% to 50%, for example.

ステップS26へ進み、サーバ装置20はクライアント装置10に認証用画面を表示する(S26)。ここでは、例えばユーザ名(ユーザ識別用文字列)入力用フォームとパスワード入力用フォームからなるユーザを認証するための認証用画面を提示し、ユーザに認証を促す。   In step S26, the server device 20 displays an authentication screen on the client device 10 (S26). Here, for example, an authentication screen for authenticating a user consisting of a user name (character string for user identification) input and a password input form is presented to prompt the user for authentication.

ステップS27へ進み、クライアント装置10はサーバ装置20にユーザ名、パスワードを送信する(S27)。ここでは、ユーザはステップS26で提示された認証用画面においてユーザ名、パスワードを入力部110により入力する。入力部110により入力されたユーザ名、パスワードの情報はサーバ装置20に送信される。   In step S27, the client device 10 transmits the user name and password to the server device 20 (S27). Here, the user inputs the user name and password through the input unit 110 on the authentication screen presented in step S26. Information on the user name and password input by the input unit 110 is transmitted to the server device 20.

ステップS28へ進み、サーバ装置20はステップS27で受信したユーザ名、パスワードの情報に基づき、正規ユーザであるか否かを判定する(S28)。ここでは、認証部210は、ステップS27で受信したユーザ名、パスワードの情報と図示しない記憶部などにより管理されたユーザ情報と比較することにより判定(認証)を行う。   Proceeding to step S28, the server device 20 determines whether or not the user is a regular user based on the user name and password information received at step S27 (S28). Here, the authentication unit 210 performs determination (authentication) by comparing the user name and password information received in step S27 with user information managed by a storage unit (not shown).

正規ユーザであると判定すると(S28においてYES)、例えば、サービス提供部250はコンテンツ投稿用フォームを表示する等のサービスの提供を開始する。なお、ステップS21においてサービス提供の要求を受信した場合は、受信したサービス提供の要求に応じてサービスの提供を開始してもよい。正規ユーザでないと判定すると(S28においてNO)、ここではステップS26に戻る。   If it is determined that the user is an authorized user (YES in S28), for example, the service providing unit 250 starts providing a service such as displaying a content posting form. When a service provision request is received in step S21, service provision may be started in response to the received service provision request. If it is determined that the user is not an authorized user (NO in S28), the process returns to step S26.

以上で示される処理により、サーバ装置20が、クライアント装置10のユーザが実際の人間なのか否かを判別(認証)する認証動作などを行う。   Through the processing described above, the server device 20 performs an authentication operation to determine (authenticate) whether or not the user of the client device 10 is an actual person.

なお、ステップS22〜S25に示す処理とステップS26〜28に示す処理の順序は逆であっても構わない。また、クライアント装置10からのサーバ装置20に対する要求が該サーバ装置20へのアカウント取得である場合には、図31に示すようにステップS31〜S35で示される処理のみを実施し、その後ユーザ登録を開始してもよい。図31は、実施形態3に係る認証システムの別の動作例を示すフローチャートである。ステップS31〜S35までの処理は、それぞれ図30のステップS21〜S25と同様であるとしてここでは説明を省略する。   Note that the order of the processes shown in steps S22 to S25 and the processes shown in steps S26 to S28 may be reversed. If the request from the client device 10 to the server device 20 is an account acquisition to the server device 20, only the processing shown in steps S31 to S35 is performed as shown in FIG. 31, and then user registration is performed. You may start. FIG. 31 is a flowchart illustrating another operation example of the authentication system according to the third embodiment. The processes from step S31 to S35 are the same as steps S21 to S25 in FIG.

また、本動作例ではタグ情報が複数既知である画像群1と、タグ情報が既知ではない画像群2から各々1個ずつの写真画像が認証用画像としてランダムに選択して提示される例を示したが、両画像群の中から選択し提示するのは各々1個以上の任意の複数の画像であってもよい。   Further, in this operation example, one photographic image is randomly selected and presented as an authentication image from each of the image group 1 in which a plurality of tag information is known and the image group 2 in which the tag information is not known. As shown, one or more arbitrary plural images may be selected and presented from both image groups.

このように、本動作例に係る認証システムは、少なくとも2個以上の画像を同一画面内に提示し、ユーザに画像に含まれるオブジェクトや画像が意味するシーンを回答させる、ユーザが人間であるかどうかを判別する認証システムであって、画像に含まれるオブジェクト名や画像が意味するシーンを表す言葉が複数既知である画像群1と、画像に含まれるオブジェクト名や画像が意味するシーンを表す言葉が既知ではない画像群2との各々の中から各々少なくとも1個以上の画像をランダムに選んで提示し、オブジェクト名やシーンを表す言葉が複数既知である画像群に対するユーザの回答の正答率のみをもとに判定を行なうことを特徴とする。   Thus, the authentication system according to this operation example presents at least two or more images on the same screen, and allows the user to answer an object included in the image or a scene that the image means. An authentication system for determining whether or not an image group 1 in which a plurality of words representing an object name included in an image or a scene represented by an image are known, and a word representing an object name included in the image or a scene represented by an image At least one or more images are randomly selected from each of the image groups 2 for which the user name is not known, and only the correct answer rate of the user's responses to the image groups for which multiple words representing object names and scenes are known It is characterized by making a determination based on the above.

このような特徴を有することにより、コンピュータネットワーク上のサービスにおいて、サーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難にすることが可能となる。   By having such a feature, it is possible to make it more difficult for a service on a computer network to perform a nuisance act using a computer program that automatically exchanges data with a server.

(認証システムの動作例の変形例1)
図32は、実施形態3に係る認証システムの動作の第1の変形例を示すフローチャートである。ここでは、図30で示した動作例の第1の変形例を説明する。図32におけるステップS41〜S48までの処理は、それぞれ図30のステップS21〜S28と同様であるとしてここでは説明を省略する。
(Modification 1 of the operation example of the authentication system)
FIG. 32 is a flowchart illustrating a first modification of the operation of the authentication system according to the third embodiment. Here, a first modification of the operation example shown in FIG. 30 will be described. The processes from Steps S41 to S48 in FIG. 32 are the same as Steps S21 to S28 in FIG.

ステップS48においてYESの場合(S48、YES)、ステップS49へ進み、サーバ装置20は、認証用画像部102に提示される画像群2に属する画像を画像群1に再分類する(S49)。ここでは、入力されたユーザ名とパスワードが正規利用者のものであれば、認証用画像部102に提示された画像に対する回答情報もある程度信頼できるものと判断されるため、当該画像に対して同回答情報をタグ情報として対応付けて画像群1に再分類する。また、ユーザに対してはサービスの提供を開始する。   If YES in step S48 (S48, YES), the process proceeds to step S49, and the server device 20 reclassifies the images belonging to the image group 2 presented in the authentication image unit 102 to the image group 1 (S49). Here, if the input user name and password are those of a legitimate user, it is determined that the reply information for the image presented on the authentication image unit 102 is also reliable to some extent. The reply information is associated as tag information and reclassified into the image group 1. In addition, service provision is started for the user.

このような構成にすることによって、サーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難とし、かつ、画像データベース内のデータ数を逐次増やして行くことが可能になるため、写真画像の内容認識を用いたシステムにおいて必要とされる画像データベースの構築を容易にすることが可能となる。   Such a configuration makes it more difficult to perform nuisance using a computer program that automatically communicates with the server, and the number of data in the image database can be increased sequentially. It is possible to easily construct an image database required in a system using photographic image content recognition.

このように、本動作例に係る認証システムは、ユーザが人間と判定された場合、画像群2から選択され提示された画像にユーザが付与した回答情報をその画像のタグ情報とし、該画像を画像群1に分類することを特徴とする。   As described above, in the authentication system according to this operation example, when the user is determined to be a human, the answer information provided by the user to the image selected and presented from the image group 2 is set as tag information of the image, and the image is used as the authentication information. The image group 1 is classified.

このような特徴を有することにより、コンピュータネットワーク上のサービスにおいて、サーバとのやり取りを自動で行なうコンピュータプログラムを用いた迷惑行為の実施をより困難にし、また、写真画像の内容認識を用いたシステムにおいて必要とされる画像データベースの構築を容易にすることを可能とする。   By having such a feature, in a service on a computer network, it is more difficult to carry out a nuisance act using a computer program for automatically exchanging with a server, and in a system using content recognition of a photographic image It is possible to facilitate the construction of the required image database.

(認証システムの動作例の変形例2)
図33は、実施形態3に係る認証システムの動作の第2の変形例を示すフローチャートである。ここでは、図30で示した動作例の第2の変形例を説明する。図33におけるステップS51〜S59までの処理は、それぞれ図32のステップS41〜S49と同様であるとしてここでは説明を省略する。
(Modification 2 of the operation example of the authentication system)
FIG. 33 is a flowchart illustrating a second modification of the operation of the authentication system according to the third embodiment. Here, a second modification of the operation example shown in FIG. 30 will be described. The processes from Steps S51 to S59 in FIG. 33 are the same as Steps S41 to S49 in FIG.

ステップS59に係る処理と同時に、ステップS60へ進み、サーバ装置20は、認証用画像部101に提示された画像に対する回答情報を同画像に対してタグ情報として対応付ける(S60)。ここでは、入力されたユーザ名とパスワードが正規利用者のものであれば、認証用画像部101に提示された画像に対する回答情報の内予め当該画像に対してタグ情報として対応付けられていなかったものもある程度は信頼できるものと判断されるため、当該画像に対して同回答情報をタグ情報として新たに対応付ける。   Simultaneously with the process related to step S59, the process proceeds to step S60, and the server device 20 associates response information for the image presented in the authentication image unit 101 with the image as tag information (S60). Here, if the input user name and password are those of a legitimate user, the answer information for the image presented on the authentication image unit 101 was not previously associated with the image as tag information. Since it is determined that the image is reliable to some extent, the response information is newly associated with the image as tag information.

このような構成にすることによって、例えユーザに不正な意図がなくとも、画像を観察してユーザが付与する語はユーザの主観によって多少の変動があるため、ユーザが人間ではないと誤判定されてしまう可能性があるが、この誤判定を減少させることが可能となる。   By adopting such a configuration, even if the user does not have an unintentional intention, the word given by the user by observing the image varies slightly depending on the subjectivity of the user, so that the user is erroneously determined not to be a human being. However, this misjudgment can be reduced.

このように、本動作例に係る認証システムは、ユーザが人間と判定された場合、画像群1から選択され提示された画像にユーザが付与した回答情報のうち、テスト前に既知とされていなかった回答情報をあらたにその画像のタグ情報として追加することを特徴とする。   As described above, in the authentication system according to this operation example, when the user is determined to be a human being, the answer information given by the user to the image selected and presented from the image group 1 is not known before the test. The reply information is newly added as tag information of the image.

このような特徴を有することにより、ユーザが人間であるか否かを判定する際の精度を向上することが可能となる。   By having such a feature, it is possible to improve accuracy when determining whether or not the user is a human.

(認証システムの動作例の変形例3)
図34は、実施形態3に係る認証システムの動作の第3の変形例を示すフローチャートである。ここでは、図30で示した動作例の第3の変形例を説明する。図34におけるステップS61〜S70までの処理は、それぞれ図33のステップS51〜S60と同様であるとしてここでは説明を省略する。
(Modification 3 of the operation example of the authentication system)
FIG. 34 is a flowchart illustrating a third modification of the operation of the authentication system according to the third embodiment. Here, a third modification of the operation example shown in FIG. 30 will be described. The processes from step S61 to S70 in FIG. 34 are the same as steps S51 to S60 in FIG.

ステップS70に係る処理が終了すると、ステップS71へ進み、サーバ装置20は、認証用画像部101に提示された画像に付与された全てのタグ情報についての回答率を算出する(S71)。ここでの回答率とは、(当該タグ情報がその画像に対する回答情報に含まれていた回数)/(その画像がテストに用いられた回数)である。   When the process related to step S70 ends, the process proceeds to step S71, and the server apparatus 20 calculates the response rate for all tag information attached to the image presented on the authentication image unit 101 (S71). The response rate here is (the number of times the tag information is included in the response information for the image) / (the number of times the image is used for the test).

続いてステップS72へ進み、サーバ装置20は、正解語の再選択を行う(S72)。ここでは、ステップS71で算出された回答率が例えば50%等の所定の閾値を超えた場合、そのタグ情報を次回のテストから新たにその画像に対する正答率を計算する際に必要となる正解語とする。   Then, it progresses to step S72 and the server apparatus 20 re-selects a correct word (S72). Here, when the answer rate calculated in step S71 exceeds a predetermined threshold value such as 50%, for example, the correct word required when calculating the correct answer rate for the image from the next test using the tag information. And

このような構成にすることによって、例えユーザに不正な意図がなくとも、画像を観察してユーザが付与する語はユーザの主観によって多少の変動があるため、ユーザが人間ではないと誤判定されてしまう可能性があるが、より多数の判断に基づいた正解語を選択することが可能となり、このような誤判定を減少させることが可能となる。   By adopting such a configuration, even if the user does not have an unintentional intention, the word given by the user by observing the image varies slightly depending on the subjectivity of the user, so that the user is erroneously determined not to be a human being. However, it is possible to select correct words based on a larger number of judgments, and to reduce such erroneous judgments.

このように、本動作例に係る認証システムは、画像群1に属する各画像に対して、人間と判定されたユーザによって付与されたタグ情報の回答率を各テスト毎に算出し、算出された回答率をもとに、次回のテストから新たにその画像に対する正答率を算出する際に必要となる正解語を選択することを特徴とする。   As described above, the authentication system according to this operation example calculates the response rate of the tag information given by the user determined to be a human for each image belonging to the image group 1 for each test. Based on the answer rate, a correct word required when calculating the correct answer rate for the image from the next test is selected.

このような特徴を有することにより、ユーザが人間であるか否かを判定する際の精度を向上することが可能となる。   By having such a feature, it is possible to improve accuracy when determining whether or not the user is a human.

(認証システム)
図35は、実施形態3に係る認証システムのシステム構成例を示す図である。図35において、認証システム1は、画像データベースシステム2とネットワーク等を介して接続されている。また、画像データベースシステム2は、認証に用いられる認証用の各種画像データを管理するデータベース管理システム(以降、「DBMS」と略称する)21、データベース22を有する。
(Authentication system)
FIG. 35 is a diagram illustrating a system configuration example of an authentication system according to the third embodiment. In FIG. 35, the authentication system 1 is connected to the image database system 2 via a network or the like. The image database system 2 includes a database management system (hereinafter abbreviated as “DBMS”) 21 and a database 22 for managing various image data for authentication used for authentication.

データベース22上に管理される認証用画像に関するデータは例えば図36に示すように、データベース22上の当該データのID、画像名、画像ファイルサイズ、画像フォーマット、登録日時、登録者名、登録者が登録に使用したコンピュータのIPアドレス又はホスト名(登録アドレス)、タグ情報、画像が認証に使用された使用回数、認証時に各タグ情報が回答された回数、各タグ情報の回答率、および画像(画像データ)を要素とする構造である。ユーザは画像を追加する際には、タグ情報を付与しても付与しなくてもよく、タグ情報が付与された画像のIDは画像群1に属する画像データとして、タグ情報が付与されなかった画像のIDは画像群2に属する画像データとして図37に示すような構造を有する画像分類用データに記録され、データベース22上に保存、管理される。   For example, as shown in FIG. 36, the data related to the authentication image managed on the database 22 includes an ID, an image name, an image file size, an image format, a registration date, a registrant name, and a registrant. IP address or host name (registered address) of the computer used for registration, tag information, number of times the image was used for authentication, number of times each tag information was answered during authentication, response rate for each tag information, and image ( Image data) as an element. When the user adds an image, the tag information may or may not be added. The ID of the image to which the tag information is assigned is not assigned tag information as image data belonging to the image group 1 The image ID is recorded as image data belonging to the image group 2 in image classification data having a structure as shown in FIG. 37, and is stored and managed on the database 22.

以上のシステム構成により、認証システム1では、ユーザから新たな認証要求があった際には、SQLのようなデータベースに対する要求を行なう言語を介して、画像群1に属する画像と画像群2に属する画像の要求(画像選択の指示)をDBMS21に対して行なう。   With the system configuration described above, in the authentication system 1, when there is a new authentication request from the user, the image belonging to the image group 1 and the image group 2 belong to each other via a language that makes a request for a database such as SQL. An image request (image selection instruction) is made to the DBMS 21.

画像選択の指示を受けたDBMS21は、図37の画像分類用データを用いて画像群1に属する画像IDの中からランダムに1個の画像IDを選択し、また、画像群2に属する画像IDの中からランダムに1個の画像IDを選択し、選択された全てのIDに対応する画像をデータベース22上の画像データの中から検索、抽出し、タグ情報とともに認証システム1に選択結果を返す。認証システム1は、この選択結果を前述の動作例等で説明したような認証に用いる。   Receiving the instruction for image selection, the DBMS 21 randomly selects one image ID from the image IDs belonging to the image group 1 using the image classification data shown in FIG. One image ID is selected at random, and images corresponding to all selected IDs are searched and extracted from the image data on the database 22, and the selection result is returned to the authentication system 1 together with the tag information. . The authentication system 1 uses the selection result for authentication as described in the above-described operation example.

認証システム1は、ユーザが人間であると判断され、ユーザ名とパスワードが正規利用者のものであった場合、認証用画像部102に提示された画像に対する回答情報もある程度信頼できるものと判断されるため、DBMS21に対して当該画像を画像群1に移動する要求と当該画像に対する回答情報をタグ情報として対応付けて登録する要求を行う。そうすると、DBMS21は、画像分類用データの書き換え(画像群2から当該画像を削除し、画像群1に当該画像を追加する)を行ない、画像2に認証時に回答されたタグ情報を当該画像の画像データに追加し、当該画像が認証に使用された回数を1に、各タグ情報の回答回数を各々1に、回答率を100%にセットする(動作例の変形例1参照)。   When the authentication system 1 determines that the user is a human and the user name and password are those of a regular user, it is determined that the reply information for the image presented on the authentication image unit 102 is also reliable to some extent. Therefore, a request for moving the image to the image group 1 and a request for registering the response information with respect to the image as tag information are made to the DBMS 21. Then, the DBMS 21 rewrites the image classification data (deletes the image from the image group 2 and adds the image to the image group 1), and adds the tag information that was answered to the image 2 at the time of authentication to the image of the image. In addition to the data, the number of times the image has been used for authentication is set to 1, the number of responses for each tag information is set to 1, and the response rate is set to 100% (see Modification 1 of the operation example).

また、同時に認証用画像部101に提示された画像に対する回答情報の内予め当該画像に対してタグ情報として対応付けられていなかったものもある程度は信頼できるものと判断されるため、認証システム1は、DBMS21に対して当該画像に対して回答された全てのタグ情報を当該画像のタグ情報として対応付けて登録する要求を行なう。そうすると、DBMS21は、当該画像の使用回数に1を加算し、当該画像に認証時に対する回答情報の内テスト前に既知であった各タグ情報の回答数に1を加算し、テスト前に既知ではなかったタグ情報を当該画像の画像データに新たに追加し、これらの回答数を1にセットする。さらにこの時点で登録されている全てのタグに対して回答率を再算出し、画像データ中に保存する(動作例の変形例2及び3参照)。   At the same time, among the reply information for the image presented on the authentication image unit 101, it is determined that the information that has not been previously associated with the image as tag information is also reliable to some extent. Then, the DBMS 21 is requested to register all tag information replied to the image in association with the tag information of the image. Then, the DBMS 21 adds 1 to the number of times of use of the image, adds 1 to the number of responses of each tag information that was known before the test in the response information at the time of authentication, and is not known before the test. The missing tag information is newly added to the image data of the image, and the number of answers is set to 1. Furthermore, the response rate is recalculated for all the tags registered at this time, and is stored in the image data (refer to Modification Examples 2 and 3 of the operation example).

図38は、ユーザによる画像データベースの操作を説明するための図である。ここでは、ユーザによる図35の画像データベース2の操作について説明を行う。認証を経たユーザは、図38に示されるように、認証システム1を介さずに、SQL等を用いてDBMS21に対して画像の追加、タグ情報の追加、変更、検索の要求等を行うことができる。画像検索時には、図36に示した画像データの要素を用いることができる。画像データベース2に対する操作が終了すると、DBMS21は操作の結果(エラーの有無、検索結果等)をユーザに返す。   FIG. 38 is a diagram for explaining the operation of the image database by the user. Here, the operation of the image database 2 of FIG. 35 by the user will be described. As shown in FIG. 38, a user who has been authenticated may make a request for adding an image, adding or changing tag information to the DBMS 21 using SQL or the like without using the authentication system 1. it can. At the time of image search, the elements of the image data shown in FIG. 36 can be used. When the operation on the image database 2 is completed, the DBMS 21 returns the operation result (whether there is an error, the search result, etc.) to the user.

図39は、画像データベースを用いたサービスがWEBアプリケーションとして実装される場合の操作を説明するための図である。ここでは、認証システム42と、ユーザによるSQLを用いたデータベース22に対する操作のインターフェース43はWEBアプリケーション41として実装されている。   FIG. 39 is a diagram for explaining an operation when a service using an image database is implemented as a WEB application. Here, an authentication system 42 and an interface 43 for operating the database 22 using SQL by the user are implemented as a WEB application 41.

ユーザとWEBサービス3との間の通信はHTTP又はHTTPSを介して行なわれる。ユーザはまず認証開始ページにアクセスすることで、WEBサーバ4に対してGETメソッドで認証の要求を行なう。そうすると、WEBアプリケーション41側は、認証システム42からSQLのようなデータベース22に対する要求を行なう言語を介して、DBMS21に対して画像群1に属する画像と画像群2に属する画像の要求を行なう。DBMS21は、図37の画像分類用データを用いて画像群1に属する画像IDの中からランダムに1個の画像IDを選択し、また、画像群2に属する画像IDの中からランダムに1個の画像IDを選択し、選択された全てのIDに対応する画像を画像データの中から検索、抽出し、タグ情報とともに認証システム42に結果を返す。   Communication between the user and the WEB service 3 is performed via HTTP or HTTPS. The user first accesses the authentication start page, and requests authentication to the WEB server 4 by the GET method. Then, the WEB application 41 requests the DBMS 21 for an image belonging to the image group 1 and an image belonging to the image group 2 to the DBMS 21 through a language for requesting the database 22 such as SQL from the authentication system 42. The DBMS 21 selects one image ID randomly from the image IDs belonging to the image group 1 using the image classification data in FIG. 37, and randomly selects one image ID from the image IDs belonging to the image group 2. The image IDs are selected, images corresponding to all the selected IDs are searched and extracted from the image data, and the result is returned to the authentication system 42 together with the tag information.

そうすると、WEBアプリケーション41は図40のような認証用画像の提示画面をユーザのWEBブラウザ上に表示する。図40に示す画面上では、認証用画像部101、102を観察したユーザによりふさわしいと思われるタグ情報が回答欄103、104に記入される。さらに、送信ボタン105の押下により、回答欄103、104の回答内容(テスト結果)はHTTPのPOSTメソッドなどによりWEBサーバ4へ送信される。WEBサーバ4では、受信した回答内容の内の回答欄103の回答内容とデータベース22上の画像群1に属する画像に予め対応付けて付与されたタグ情報とを比較することにより認証を行う。具体的には、認証用画像部101に提示される認証用画像に予め付与されているタグ情報のうちの何個が送信された回答に含まれているかの正答率を算出し、算出した正答率が所定の閾値(例えば40%乃至50%)以上である場合にユーザが人間であると判断する認証を行う。   Then, the WEB application 41 displays an authentication image presentation screen as shown in FIG. 40 on the user's WEB browser. On the screen shown in FIG. 40, tag information that is more appropriate for the user who has observed the authentication image portions 101 and 102 is entered in the answer columns 103 and 104. Further, when the transmission button 105 is pressed, the response contents (test results) in the response fields 103 and 104 are transmitted to the WEB server 4 by the HTTP POST method or the like. In the WEB server 4, authentication is performed by comparing the response content in the response field 103 in the received response content with the tag information assigned in advance to the images belonging to the image group 1 on the database 22. Specifically, the correct answer rate is calculated by calculating the correct answer rate indicating how many pieces of tag information previously given to the authentication image presented in the authentication image unit 101 are included in the transmitted answer. When the rate is equal to or higher than a predetermined threshold (for example, 40% to 50%), authentication is performed to determine that the user is a human.

ユーザが人間であると判定された場合、認証システムは図41のような画面をユーザのWEBブラウザ(厳密にはユーザにより使用される情報処理装置上で動作するWEBブラウザ)上に表示し、ユーザはユーザ名とパスワードを記入し送信ボタンを押下する。これらはPOSTメソッドでWEBサーバ4に送信され、ユーザ名とパスワードが正規利用者のものであった場合、WEBサーバ4は図42のような画像検索又は画像投稿の入力を促す画面を表示し、ユーザの選択を促す。ユーザはいずれかをクリックすることによりPOSTメソッドにてWEBサーバ4側に画像検索又は画像投稿に係る要求を送信する。ユーザが画像検索を選択した場合、WEBサーバ4は図43のような画像検索に係る入力を促す画面をユーザのWEBブラウザ上に表示する。ユーザは検索したい項目の欄に検索語を記入し、その表示順序を指示するチェックボックスのいずれかにチェックを入れた後、送信ボタンを押下する。そうすると、この要求はPOSTメソッドにてWEBサーバ4に送信され、DB操作インターフェース43はこの要求をSQLにてDBMS21に伝える。DBMS21はデータベース22から要求に一致する画像データを検索し、結果の画像とそのタグ情報を指示された表示順序でDB操作インターフェース43に返す。これらはWEBサーバ4からユーザに送信され、結果として図44のような画像検索結果の画面がユーザのWEBブラウザ上に表示される。ここで、検索結果の表示順序は図43で指示された表示順序で表示される。本実施形態3においては、検索語としてタグ情報が選択された場合、表示順序はタグの回答率の大小に応じて指示通り昇順、あるいは降順に表示されるように構成することができる。また、ユーザが図43の画面に対し「画像投稿」を選択した場合は、図45のような画像投稿に係る入力を促す画面がユーザのWEBブラウザ上に表示される。ここでユーザは画像ファイルを選択し、その画像に対するタグ情報を記入し、送信ボタンを押下する。これらはPOSTメソッドを介してDB操作インターフェース43に送られ、DB操作インターフェース43はデータ追加のSQLをDBMS21に送信する。   When it is determined that the user is a human, the authentication system displays a screen as shown in FIG. 41 on the user's web browser (strictly, the web browser that operates on the information processing device used by the user), and the user Enter the user name and password and press the send button. These are transmitted to the WEB server 4 by the POST method, and when the user name and password are those of the authorized user, the WEB server 4 displays a screen for prompting image search or image posting as shown in FIG. Prompt user selection. The user clicks one of them, and transmits a request for image search or image posting to the WEB server 4 side by the POST method. When the user selects image search, the WEB server 4 displays a screen for prompting input related to image search as shown in FIG. 43 on the user's WEB browser. The user enters a search word in the column of the item to be searched, and checks a check box that indicates the display order, and then presses the send button. Then, this request is transmitted to the WEB server 4 by the POST method, and the DB operation interface 43 transmits this request to the DBMS 21 by SQL. The DBMS 21 searches the database 22 for image data that matches the request, and returns the resulting image and its tag information to the DB operation interface 43 in the indicated display order. These are transmitted from the WEB server 4 to the user, and as a result, an image search result screen as shown in FIG. 44 is displayed on the user's WEB browser. Here, the display order of the search results is displayed in the display order indicated in FIG. In the third embodiment, when tag information is selected as a search term, the display order can be configured to be displayed in ascending order or descending order as instructed according to the response rate of the tag. When the user selects “image posting” on the screen of FIG. 43, a screen for prompting input related to the image posting as shown in FIG. 45 is displayed on the user's WEB browser. Here, the user selects an image file, enters tag information for the image, and presses a send button. These are sent to the DB operation interface 43 via the POST method, and the DB operation interface 43 transmits SQL for adding data to the DBMS 21.

このような構成にすることにより、画像データベース2および該画像データベース2を用いたWEBサービス3において、タグ情報が付与されていない画像に対しても、運用しながら自動的にタグ情報が付けられて行き、しかも、多数のユーザによって付けられたタグ情報の中からふさわしいタグ情報が選択されていくため、別途タグ情報付きの画像データを大量に用意することなく高い精度でユーザが人間であるか否かを判別することを可能とし、かつ検索の精度を向上することが可能となる。   By adopting such a configuration, tag information is automatically attached to the image database 2 and the web service 3 using the image database 2 even when an image to which tag information is not attached is used. Whether or not the user is a human being with high accuracy without preparing a large amount of image data with tag information separately because appropriate tag information is selected from tag information attached by a large number of users. Can be determined, and the accuracy of the search can be improved.

このように、ユーザが人間であるかどうかを判別し、人間であると判別されたユーザのみに画像の追加、データの編集を許可することを特徴とする画像データベース2及び該画像データベース2を用いたWEBサービス3を提供することができる。   In this way, it is determined whether or not the user is a human being, and only the user who is determined to be a human is allowed to add an image and edit data, and the image database 2 is used. Web service 3 can be provided.

このような特徴を有することにより、画像データベース及び該画像データベースを用いたサービスにおいて、別途データを大量に用意することなく高い精度でユーザが人間であるか否かを判別することが可能になり、且つ検索の精度を向上することが可能になる。   By having such a feature, it is possible to determine whether or not the user is a human with high accuracy without preparing a large amount of separate data in the image database and the service using the image database. In addition, the accuracy of the search can be improved.

また、画像検索の際の検索語として画像に対応付けられたタグ情報を用いる際に、回答率を用いて、検索結果の表示順序を変更することを特徴とする画像データベース2および該画像データベース2を用いたWEBサービス3を提供することができる。   In addition, when using tag information associated with an image as a search term in image search, the display order of search results is changed using an answer rate, and the image database 2 WEB service 3 using can be provided.

このような特徴を有することにより、画像データベース及び画像共有サービスにおいて、別途データを大量に用意することなく高い精度でユーザが人間であるか否かを判別することが可能となり、且つ検索の精度を向上することが可能となる。   By having such a feature, it is possible to determine whether or not the user is a human with high accuracy without preparing a large amount of separate data in the image database and the image sharing service, and to improve the search accuracy. It becomes possible to improve.

以上説明を行ってきた本実施形態3に係る認証システムによる利点について以下に補足を行う。従来の技術と比較しながら説明を行う。   The advantages of the authentication system according to the third embodiment that has been described above will be supplemented below. The description will be made in comparison with the prior art.

従来の写真画像の内容認識を用いたシステムにおいては、同一の写真が使用される頻度が増えれば増えるほど、画像とその付与語の関連を推定し易くなるため、テストにおける各画像の出現頻度を低下させなければならず、画像に含まれるオブジェクト名や画像が意味するシーンを表す言葉が予め付与された画像を大量に必要とする。このような画像データベースの入手が非常に困難であることから、写真画像を用いた視覚的アンチロボットテストシステムの実運用も非常に困難になってしまっている。   In a conventional system using content recognition of photographic images, the more frequently the same photo is used, the easier it is to estimate the relationship between the image and its assigned word. This requires a large amount of images that are preliminarily given words representing the object names included in the images and the scenes that the images mean. Since it is very difficult to obtain such an image database, actual operation of a visual anti-robot test system using photographic images has become very difficult.

しかしながら、本実施形態3に係る認証システムによれば、このようなシステムで必要とされる画像データベースの構築を容易とすることができる。   However, the authentication system according to the third embodiment can facilitate the construction of an image database required in such a system.

また、近年では、ユーザが画像を投稿し、これを他のユーザと共有し、有料あるいは無料で各自のプログやドキュメントなどで利用することを許可するWEB上の画像共有サービスや、ストックフォトサービスが人気を集めている。これらのサービスでは、予め投稿者によって各画像に含まれるオブジェクト名や画像が意味するシーンを表す言葉がタグ情報として付与されており、このタグ情報を用いて画像検索を行なうことができる。しかし、このようなWEBサービス上では、予め付与されているタグは付与者の主観に依存するため、膨大な画像の中から検索者が所望の写真を検索することは非常に困難である。   In recent years, there have been image sharing services on the web and stock photo services that allow users to post images, share them with other users, and use them for their own programs and documents for free or for free. It is gaining popularity. In these services, an object name included in each image and a word representing a scene represented by the image are given in advance as tag information by a poster, and an image search can be performed using this tag information. However, on such a WEB service, since the tag given in advance depends on the subjectivity of the grantor, it is very difficult for the searcher to search for a desired photo from a vast number of images.

しかしながら、本実施形態3に係る認証システムによれば、このようなタグ情報の品質を改良し、検索の精度を向上させることができる。   However, according to the authentication system according to the third embodiment, the quality of such tag information can be improved and the search accuracy can be improved.

以上、各実施形態に基づき本発明の説明を行ってきたが、上記各実施形態にあげたその他の要素との組み合わせなど、ここで示した要件に本発明が限定されるものではない。これらの点に関しては、本発明の主旨をそこなわない範囲で変更することが可能であり、その応用形態に応じて適切に定めることができる。   As described above, the present invention has been described based on each embodiment, but the present invention is not limited to the requirements shown here, such as combinations with other elements listed in the above embodiments. With respect to these points, the present invention can be changed within a range that does not detract from the gist of the present invention, and can be appropriately determined according to the application form.

実施形態1に係る認証システムの構成例を示す図である。It is a figure which shows the structural example of the authentication system which concerns on Embodiment 1. FIG. 実施形態1に係る認証システムの機能構成例を示す図である。It is a figure which shows the function structural example of the authentication system which concerns on Embodiment 1. FIG. 実施形態1に係る認証システムの動作例を示すフローチャートである。3 is a flowchart illustrating an operation example of the authentication system according to the first embodiment. 実施形態1に係る認証システムの別の動作例を示すフローチャートである。6 is a flowchart illustrating another operation example of the authentication system according to the first embodiment. 従来の認証システムにおいて用いられる認証用画像の例である。It is an example of the image for authentication used in the conventional authentication system. 実施形態1に係る認証用画像の第1の例である。4 is a first example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第1の例を補足説明するための図である。FIG. 6 is a diagram for supplementarily explaining a first example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第2の例である。6 is a second example of an authentication image according to the first embodiment. 実施形態1に係る認証用動画の例である。It is an example of the moving image for authentication which concerns on Embodiment 1. FIG. 図9を補足説明するための図(その1)である。FIG. 10 is a diagram (part 1) for supplementary explanation of FIG. 9; 図9を補足説明するための図(その2)である。FIG. 10 is a diagram (part 2) for supplementary explanation of FIG. 9; 実施形態1に係る認証用画像の第3の例である。6 is a third example of an authentication image according to the first embodiment. 図12を補足説明するための図である。It is a figure for supplementary explanation of FIG. 実施形態1に係る認証用画像の第4の例である。6 is a fourth example of an authentication image according to the first embodiment. 図14を補足説明するための図である。FIG. 15 is a diagram for supplementarily explaining FIG. 14. 実施形態1に係る認証用画像の第5の例である。10 is a fifth example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第6の例である。10 is a sixth example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第7の例である。10 is a seventh example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第8の例である。10 is an eighth example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第9の例である。10 is a ninth example of an authentication image according to the first embodiment. 実施形態1に係る認証用画像の第10の例である。10 is a tenth example of an authentication image according to the first embodiment. 実施形態2に係る認証用動画の提示画面の第1の例である。6 is a first example of an authentication moving image presentation screen according to the second embodiment. 実施形態2に係る認証用動画の第1の例である。6 is a first example of an authentication moving image according to the second embodiment. 図23を補足説明するための図である。FIG. 24 is a diagram for supplementary explanation of FIG. 23. 実施形態2に係る認証用動画の第2の例である。It is a 2nd example of the moving image for authentication which concerns on Embodiment 2. FIG. 実施形態2に係る認証用動画の提示画面の第2の例である。It is a 2nd example of the presentation screen of the moving image for authentication which concerns on Embodiment 2. FIG. 実施形態2に係る認証用動画の第3の例である。It is a 3rd example of the moving image for authentication which concerns on Embodiment 2. FIG. 実施形態2に係る認証用動画の第4の例である。It is a 4th example of the moving image for authentication which concerns on Embodiment 2. FIG. 実施形態2に係る認証用動画の提示画面の例である。It is an example of the presentation screen of the moving image for authentication which concerns on Embodiment 2. FIG. 実施形態3に係る認証システムの動作の一例を示すフローチャートである。10 is a flowchart illustrating an example of the operation of the authentication system according to the third embodiment. 実施形態3に係る認証システムの別の動作例を示すフローチャートである。10 is a flowchart illustrating another operation example of the authentication system according to the third exemplary embodiment. 実施形態3に係る認証システムの動作の変形例1を示すフローチャートである。12 is a flowchart illustrating a first modification of the operation of the authentication system according to the third embodiment. 実施形態3に係る認証システムの動作の変形例2を示すフローチャートである。10 is a flowchart illustrating a second modification of the operation of the authentication system according to the third embodiment. 実施形態3に係る認証システムの動作の変形例3を示すフローチャートである。10 is a flowchart illustrating a third modification of the operation of the authentication system according to the third embodiment. 実施形態3に係る認証システムのシステム構成例を示す図である。It is a figure which shows the system configuration example of the authentication system which concerns on Embodiment 3. FIG. 認証用画像のデータ構造の例である。It is an example of the data structure of the image for authentication. 認証用画像を分類するデータ構造の例である。It is an example of the data structure which classifies the image for authentication. ユーザによる画像データベースの操作を説明するための図である。It is a figure for demonstrating operation of the image database by a user. 画像データベースを用いたサービスがWEBアプリケーションとして実装される場合の操作を説明するための図である。It is a figure for demonstrating operation when the service using an image database is mounted as a WEB application. WEBアプリケーションが提示する認証用画像の提示画面の例である。It is an example of the presentation screen of the image for authentication which a WEB application presents. ユーザ名とパスワードの入力を促す画面の表示例である。It is a display example of a screen that prompts input of a user name and a password. 画像検索又は画像投稿の入力を促す画面の表示例である。It is a display example of a screen that prompts input of an image search or an image posting. 画像検索に係る入力を促す画面の表示例である。It is a display example of a screen that prompts input related to an image search. 画像検索結果の画面の表示例である。It is an example of a display of a screen of an image search result. 画像投稿に係る入力を促す画面の表示例である。It is a display example of a screen that prompts input related to image posting.

符号の説明Explanation of symbols

1 認証システム
10 クライアント装置
20 サーバ装置
110 入力部
120 表示部
130 通信部
140 制御部
210 認証部
220 認証用画像生成部
230 認証用画像提示部
240 通信部
250 サービス提供部
260 制御部
DESCRIPTION OF SYMBOLS 1 Authentication system 10 Client apparatus 20 Server apparatus 110 Input part 120 Display part 130 Communication part 140 Control part 210 Authentication part 220 Authentication image generation part 230 Authentication image presentation part 240 Communication part 250 Service provision part 260 Control part

Claims (17)

ユーザを認証する認証装置における認証方法であって、
背景上に文字及び/又は記号に対応した画像が設けられた認証用画像であって、前記背景と該文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない認証用画像を生成する認証用画像生成工程と、
前記認証用画像生成工程において生成された認証用画像をユーザに提示する認証用画像提示工程と、
前記認証用画像提示工程において提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証工程と、
を有することを特徴とする認証方法。
An authentication method in an authentication device for authenticating a user,
An authentication image in which an image corresponding to a character and / or symbol is provided on a background, and there is no authentication due to an image density difference between the background and the image corresponding to the character and / or symbol An image generation process for authentication to generate an image for use;
An authentication image presentation step of presenting the authentication image generated in the authentication image generation step to the user;
An authentication step for performing authentication by comparing character and / or symbol information input by a user based on the authentication image presented in the authentication image presenting step with characters and / or symbols in the authentication image; ,
An authentication method characterized by comprising:
前記認証用画像生成工程において生成される認証用画像は、第一のテクスチャからなる前記背景上に該第一のテクスチャと異なり、且つ、前記文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた画像であることを特徴とする請求項1に記載の認証方法。   The authentication image generated in the authentication image generation step is different from the first texture on the background made of the first texture, and forms a second image that corresponds to the character and / or symbol. The authentication method according to claim 1, wherein the authentication information is an image provided with authentication information. 前記第一のテクスチャ及び前記第二のテクスチャの画像濃度の平均値が略等しいことを特徴とする請求項2に記載の認証方法。   The authentication method according to claim 2, wherein average values of image densities of the first texture and the second texture are substantially equal. 前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号に対応した画像が埋め込まれたステレオグラム画像であることを特徴とする請求項1に記載の認証方法。   2. The authentication method according to claim 1, wherein the authentication image generated in the authentication image generation step is a stereogram image in which an image corresponding to the character and / or symbol is embedded. 前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号の各々が複数の文字及び/又は記号で構成される画像であることを特徴とする請求項1に記載の認証方法。   2. The authentication according to claim 1, wherein the authentication image generated in the authentication image generation step is an image in which each of the characters and / or symbols is composed of a plurality of characters and / or symbols. Method. 前記認証用画像生成工程において生成される認証用画像は、前記文字及び/又は記号の特徴を示す点群から構成される画像であることを特徴とする請求項1に記載の認証方法。   The authentication method according to claim 1, wherein the authentication image generated in the authentication image generation step is an image composed of a point group indicating characteristics of the character and / or symbol. 前記認証用画像提示工程では、さらに、前記認証用画像に含まれる文字及び/又は記号の選択をユーザに促し、
前記認証工程では、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより選択された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行うことを特徴とする請求項1乃至6のいずれか一項に記載の認証方法。
In the authentication image presentation step, the user is further prompted to select characters and / or symbols included in the authentication image,
In the authentication step, authentication is performed by comparing the character and / or symbol information selected by the user based on the authentication image presented in the authentication image presentation step with the character and / or symbol in the authentication image. The authentication method according to claim 1, wherein the authentication method is performed.
前記認証用画像提示工程では、さらに、複数の前記認証用画像及び該複数の前記認証用画像の内の所定の条件を満たすいずれか一以上の選択をユーザに促し、
前記認証工程では、前記認証用画像提示工程において提示された認証用画像に基づきユーザにより選択された認証用画像と前記所定の条件とを比較することにより認証を行うことを特徴とする請求項1乃至6のいずれか一項に記載の認証方法。
In the authentication image presentation step, the user is further prompted to select one or more conditions satisfying a predetermined condition among the plurality of authentication images and the plurality of authentication images,
2. The authentication is performed by comparing an authentication image selected by a user based on the authentication image presented in the authentication image presenting step with the predetermined condition. The authentication method as described in any one of thru | or 6.
ユーザを認証する認証装置における認証方法であって、
第一のテクスチャからなる背景上に、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられ、且つ、前記背景及び前記認証用情報の位置関係が時間毎に変化する認証用動画を生成する認証用動画生成工程と、
前記認証用動画生成工程において生成された認証用動画をユーザに提示する認証用動画提示工程と、
前記認証用動画提示工程において提示された認証用動画に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行う認証工程と、
を有することを特徴とする認証方法。
An authentication method in an authentication device for authenticating a user,
Authentication information comprising a second texture for forming an image corresponding to a character and / or symbol is provided on a background comprising the first texture, and the positional relationship between the background and the authentication information is hourly. An authentication video generation process for generating an authentication video that changes to
A video presentation process for authentication that presents to the user the video for authentication generated in the video generation process for authentication;
An authentication step for performing authentication by comparing character and / or symbol information input by a user based on the authentication moving image presented in the authentication moving image presentation step and the characters and / or symbols in the authentication moving image; ,
An authentication method characterized by comprising:
前記認証用動画生成工程において生成される認証用動画は、前記文字及び/又は記号の特徴を示す点群から構成される画像の連続であることを特徴とする請求項9に記載の認証方法。   The authentication method according to claim 9, wherein the authentication moving image generated in the authentication moving image generation step is a continuation of an image composed of a point group indicating characteristics of the characters and / or symbols. 前記認証用動画提示工程では、さらに、前記認証用動画に含まれる文字及び/又は記号の選択をユーザに促し、
前記認証工程では、前記認証用動画提示工程において提示された認証用動画に基づきユーザにより選択された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行うことを特徴とする請求項9又は10に記載の認証方法。
In the authentication video presentation step, the user is further prompted to select characters and / or symbols included in the authentication video,
In the authentication step, authentication is performed by comparing the character and / or symbol information selected by the user based on the authentication moving image presented in the authentication moving image presentation step with the characters and / or symbols in the authentication moving image. The authentication method according to claim 9 or 10, wherein:
前記認証用動画提示工程では、さらに、複数の前記認証用動画及び該複数の前記認証用動画の内の所定の条件を満たすいずれか一以上の選択をユーザに促し、
前記認証工程では、前記認証用動画提示工程において提示された認証用動画に基づきユーザにより選択された認証用動画と前記所定の条件とを比較することによりに認証を行うことを特徴とする請求項9又は10に記載の認証方法。
In the authentication video presentation step, the user is further prompted to select one or more conditions satisfying a predetermined condition among the plurality of authentication videos and the plurality of authentication videos,
The authentication step includes performing authentication by comparing an authentication moving image selected by a user based on the authentication moving image presented in the authentication moving image presentation step with the predetermined condition. The authentication method according to 9 or 10.
ユーザを認証する認証装置であって、
背景上に文字及び/又は記号に対応した画像が設けられた認証用画像であって、前記背景と該文字及び/又は記号に対応した画像との間には画像濃度差によるエッジが存在しない認証用画像を生成する認証用画像生成手段と、
前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、
前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段と、
を有することを特徴とする認証装置。
An authentication device for authenticating a user,
An authentication image in which an image corresponding to a character and / or symbol is provided on a background, and there is no authentication due to an image density difference between the background and the image corresponding to the character and / or symbol Authentication image generating means for generating an image,
Authentication image presenting means for presenting an authentication image generated by the authentication image generating means to a user;
Authentication means for performing authentication by comparing character and / or symbol information input by a user based on the authentication image presented by the authentication image presenting means with the characters and / or symbols in the authentication image; ,
An authentication apparatus comprising:
ユーザを認証する認証装置であって、
第一のテクスチャからなる背景上に該第一のテクスチャと異なり、且つ、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられた認証用画像を生成する認証用画像生成手段と、
前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、
前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段と、
を有することを特徴とする認証装置。
An authentication device for authenticating a user,
Generating an authentication image provided with authentication information comprising a second texture that forms an image corresponding to a character and / or a symbol on a background comprising the first texture and different from the first texture; Authentication image generating means;
Authentication image presenting means for presenting an authentication image generated by the authentication image generating means to a user;
Authentication means for performing authentication by comparing character and / or symbol information input by a user based on the authentication image presented by the authentication image presenting means with the characters and / or symbols in the authentication image; ,
An authentication apparatus comprising:
ユーザを認証する認証装置であって、
文字及び/又は記号に対応した画像が埋め込まれたステレオグラム画像を認証用画像として生成する認証用画像生成手段と、
前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示工程と、
前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段と、
を有することを特徴とする認証装置。
An authentication device for authenticating a user,
Authentication image generation means for generating a stereogram image in which an image corresponding to characters and / or symbols is embedded as an authentication image;
An authentication image presentation step of presenting an authentication image generated by the authentication image generation means to a user;
Authentication means for performing authentication by comparing character and / or symbol information input by a user based on the authentication image presented by the authentication image presenting means with the characters and / or symbols in the authentication image; ,
An authentication apparatus comprising:
ユーザを認証する認証装置であって、
第一のテクスチャからなる背景上に、文字及び/又は記号に対応した画像を形成する第二のテクスチャからなる認証用情報が設けられ、且つ、前記背景及び前記認証用情報の位置関係が時間毎に変化する認証用動画を生成する認証用動画生成手段と、
前記認証用動画生成手段により生成された認証用動画をユーザに提示する認証用動画提示手段と、
前記認証用動画提示手段により提示された認証用動画に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用動画における文字及び/又は記号とを比較することにより認証を行う認証手段と、
を有することを特徴とする認証装置。
An authentication device for authenticating a user,
Authentication information comprising a second texture for forming an image corresponding to a character and / or symbol is provided on a background comprising the first texture, and the positional relationship between the background and the authentication information is hourly. An authentication video generation means for generating an authentication video that changes to
Authentication video presentation means for presenting to the user the authentication video generated by the authentication video generation means;
Authentication means for performing authentication by comparing character and / or symbol information input by a user based on the authentication video presented by the authentication video presentation means and characters and / or symbols in the authentication video; ,
An authentication apparatus comprising:
ユーザを認証する認証装置であって、
文字及び/又は記号に対応した画像であって、該文字及び/又は記号の各々が複数の文字及び/又は記号で構成される画像を認証用画像として生成する認証用画像生成手段と、
前記認証用画像生成手段により生成された認証用画像をユーザに提示する認証用画像提示手段と、
前記認証用画像提示手段により提示された認証用画像に基づきユーザにより入力された文字及び/又は記号の情報と前記認証用画像における文字及び/又は記号とを比較することにより認証を行う認証手段と、
を有することを特徴とする認証装置。
An authentication device for authenticating a user,
Authentication image generating means for generating an image corresponding to a character and / or a symbol, each of the character and / or symbol being composed of a plurality of characters and / or symbols, as an authentication image;
Authentication image presenting means for presenting an authentication image generated by the authentication image generating means to a user;
Authentication means for performing authentication by comparing character and / or symbol information input by a user based on the authentication image presented by the authentication image presenting means with the characters and / or symbols in the authentication image; ,
An authentication apparatus comprising:
JP2008063170A 2007-03-16 2008-03-12 Authentication method and authentication apparatus Pending JP2008262549A (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008063170A JP2008262549A (en) 2007-03-16 2008-03-12 Authentication method and authentication apparatus
CNA2008101707851A CN101534195A (en) 2008-03-12 2008-10-29 Authentication method, authentication device, and recording medium
US12/382,235 US20090232351A1 (en) 2008-03-12 2009-03-11 Authentication method, authentication device, and recording medium

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007069655 2007-03-16
JP2008063170A JP2008262549A (en) 2007-03-16 2008-03-12 Authentication method and authentication apparatus

Publications (1)

Publication Number Publication Date
JP2008262549A true JP2008262549A (en) 2008-10-30

Family

ID=39984944

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008063170A Pending JP2008262549A (en) 2007-03-16 2008-03-12 Authentication method and authentication apparatus

Country Status (2)

Country Link
JP (1) JP2008262549A (en)
CN (1) CN101534195A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009301554A (en) * 2008-06-16 2009-12-24 Intel Corp Generation of challenge response image including recognizable image
JP2010067096A (en) * 2008-09-11 2010-03-25 Ricoh Co Ltd Authentication device, authentication method, information processing program, and recording medium
JP2010257331A (en) * 2009-04-27 2010-11-11 Canon Software Information Systems Inc Information processing apparatus, control method therefor, program, and recording medium.
JP2011013973A (en) * 2009-07-02 2011-01-20 Ricoh Co Ltd Authentication apparatus, authentication method, and authentication program
WO2011021111A1 (en) * 2009-08-20 2011-02-24 Nds Limited Hindering optical character recognition of a displayed text
JP2011128726A (en) * 2009-12-15 2011-06-30 Ricoh Co Ltd Authentication device, authentication system, and authentication method
US8255453B2 (en) 2009-09-14 2012-08-28 International Business Machines Corporation Public BOT management in private networks
JP2014052837A (en) * 2012-09-07 2014-03-20 Felica Networks Inc Information processor and information processing method, and program
JP2014071678A (en) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program
JP2015036921A (en) * 2013-08-14 2015-02-23 Kddi株式会社 Authentication system and authentication method using electronic image tally
JP2015064668A (en) * 2013-09-24 2015-04-09 Kddi株式会社 Authentication system and method using deformed graphic image
JP2015115079A (en) * 2013-12-13 2015-06-22 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド Method and apparatus for input verification
WO2016135886A1 (en) * 2015-02-25 2016-09-01 楽天株式会社 Information processing device, information processing method, program, storage medium
WO2018173932A1 (en) * 2017-03-23 2018-09-27 日本電気株式会社 Authentication control device, authentication control method, authentication method and storage medium
JP2020086534A (en) * 2018-11-15 2020-06-04 国立大学法人 宮崎大学 Access authentication method using random dot pattern CAPTCHA
CN112417418A (en) * 2020-11-19 2021-02-26 刘一方 Verification method based on novel verification code

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102142087B (en) * 2010-02-02 2015-09-09 腾讯数码(天津)有限公司 A kind of method of user authentication and device
CN102315934A (en) * 2010-07-06 2012-01-11 国民技术股份有限公司 System and method for generating and transmitting picture identifying code under limited resource
US9104854B2 (en) * 2011-08-17 2015-08-11 Qualcomm Incorporated Method and apparatus using a CAPTCHA having visual information related to the CAPTCHA's source
CN105224121B (en) * 2014-07-03 2017-12-12 深圳Tcl新技术有限公司 Cipher-code input method and system
KR101715921B1 (en) * 2014-12-30 2017-03-14 주식회사 나무카드 Method for certificating user identity using wood grain
CN107241320A (en) * 2017-05-26 2017-10-10 微梦创科网络科技(中国)有限公司 A kind of man-machine discrimination method and identification system based on image
CN108460269A (en) * 2018-03-21 2018-08-28 广州多益网络股份有限公司 Verification method and device, verification terminal device
US10885176B2 (en) * 2018-06-11 2021-01-05 International Business Machines Corporation Image based passphrase for authentication
CN110097092B (en) * 2019-03-04 2021-06-18 厦门攸信信息技术有限公司 A location authentication device and method
CN111709922B (en) * 2020-06-10 2023-07-04 北京百度网讯科技有限公司 Image quality comparison method, device, equipment and storage medium
CN115085995B (en) * 2022-06-10 2024-06-21 中国银行股份有限公司 Identity verification method, system, electronic equipment and storage medium

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041103A1 (en) * 1998-12-31 2000-07-13 Perfecto Technologies Ltd. Method and system for discriminating a human action from a computerized action
JP2000261654A (en) * 1999-03-10 2000-09-22 Tokai Univ Password information management method and display device used therefor
JP2003108528A (en) * 2001-09-28 2003-04-11 Sanyo Electric Co Ltd User authenticating method and device
JP2004509413A (en) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for implementing a robot proof web site
JP2005128820A (en) * 2003-10-24 2005-05-19 Chotaro Engineering Kk Interactive authentication system and program to be executed by computer of authentication server of interactive authentication system
JP2005236954A (en) * 2004-01-23 2005-09-02 Canon Inc Image processing apparatus, image processing method, and image processing program
JP2005322214A (en) * 2004-03-31 2005-11-17 Microsoft Corp High-performance content change architecture and techniques
US20070043681A1 (en) * 2005-08-09 2007-02-22 Morgan George F Online transactions systems and methods
JP2008052727A (en) * 2006-08-22 2008-03-06 Fuji Xerox Co Ltd Captcha (completely automated public turing test to tell computers and humans apart) of motion and interaction base
JP2008191722A (en) * 2007-01-31 2008-08-21 Yahoo Japan Corp Authentication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000041103A1 (en) * 1998-12-31 2000-07-13 Perfecto Technologies Ltd. Method and system for discriminating a human action from a computerized action
JP2000261654A (en) * 1999-03-10 2000-09-22 Tokai Univ Password information management method and display device used therefor
JP2004509413A (en) * 2000-09-12 2004-03-25 インターナショナル・ビジネス・マシーンズ・コーポレーション System and method for implementing a robot proof web site
JP2003108528A (en) * 2001-09-28 2003-04-11 Sanyo Electric Co Ltd User authenticating method and device
JP2005128820A (en) * 2003-10-24 2005-05-19 Chotaro Engineering Kk Interactive authentication system and program to be executed by computer of authentication server of interactive authentication system
JP2005236954A (en) * 2004-01-23 2005-09-02 Canon Inc Image processing apparatus, image processing method, and image processing program
JP2005322214A (en) * 2004-03-31 2005-11-17 Microsoft Corp High-performance content change architecture and techniques
US20070043681A1 (en) * 2005-08-09 2007-02-22 Morgan George F Online transactions systems and methods
JP2008052727A (en) * 2006-08-22 2008-03-06 Fuji Xerox Co Ltd Captcha (completely automated public turing test to tell computers and humans apart) of motion and interaction base
JP2008191722A (en) * 2007-01-31 2008-08-21 Yahoo Japan Corp Authentication system

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNJ200710006147; 橋本弥弦: '主観的輪郭のCaptchaへの応用' FIT2006 第5回情報科学技術フォーラム一般講演論文集 第3分冊, 20060821, p.357-360, 社団法人電子情報通信学会 *
JPN6012033237; graffiti-blog,CAPTCHA [2004.11.30 01:55],[online] , 20120618 *
JPN6012033239; 橋本弥弦: '主観的輪郭のCaptchaへの応用' FIT2006 第5回情報科学技術フォーラム一般講演論文集 第3分冊, 20060821, p.357-360, 社団法人電子情報通信学会 *
JPN6012036550; 'Mitigating Dictionary Attacks with Text-Graphics Character CAPTCHAs' IEICE transactions on fundamentals of electronics, communications and computer sciences Vol.E90-A, No.1,, 20070101, p.182, 一般社団法人電子情報通信学会 *
JPN6012036551; debizoh: 'CAPTCHA:あのぐにゃぐにゃしたみづらい文字・・・にflash版がきた?' [online] , 20070313 *

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8132255B2 (en) 2008-06-16 2012-03-06 Intel Corporation Generating a challenge response image including a recognizable image
JP2012164362A (en) * 2008-06-16 2012-08-30 Intel Corp Creation for challenge response image including recognizable image
JP2009301554A (en) * 2008-06-16 2009-12-24 Intel Corp Generation of challenge response image including recognizable image
JP2010067096A (en) * 2008-09-11 2010-03-25 Ricoh Co Ltd Authentication device, authentication method, information processing program, and recording medium
JP2010257331A (en) * 2009-04-27 2010-11-11 Canon Software Information Systems Inc Information processing apparatus, control method therefor, program, and recording medium.
JP2011013973A (en) * 2009-07-02 2011-01-20 Ricoh Co Ltd Authentication apparatus, authentication method, and authentication program
WO2011021111A1 (en) * 2009-08-20 2011-02-24 Nds Limited Hindering optical character recognition of a displayed text
US8825735B2 (en) 2009-09-14 2014-09-02 International Business Machines Corporation Public BOT management in private networks
US8255453B2 (en) 2009-09-14 2012-08-28 International Business Machines Corporation Public BOT management in private networks
JP2011128726A (en) * 2009-12-15 2011-06-30 Ricoh Co Ltd Authentication device, authentication system, and authentication method
JP2014052837A (en) * 2012-09-07 2014-03-20 Felica Networks Inc Information processor and information processing method, and program
JP2014071678A (en) * 2012-09-28 2014-04-21 Nec Personal Computers Ltd Authentication information input device, server device, authentication system and program
JP2015036921A (en) * 2013-08-14 2015-02-23 Kddi株式会社 Authentication system and authentication method using electronic image tally
JP2015064668A (en) * 2013-09-24 2015-04-09 Kddi株式会社 Authentication system and method using deformed graphic image
JP2015115079A (en) * 2013-12-13 2015-06-22 バイドゥ オンライン ネットワーク テクノロジー(ペキン) カンパニー リミテッド Method and apparatus for input verification
WO2016135886A1 (en) * 2015-02-25 2016-09-01 楽天株式会社 Information processing device, information processing method, program, storage medium
WO2018173932A1 (en) * 2017-03-23 2018-09-27 日本電気株式会社 Authentication control device, authentication control method, authentication method and storage medium
JPWO2018173932A1 (en) * 2017-03-23 2019-12-19 日本電気株式会社 Authentication control device, authentication control method, authentication method and program
US11526594B2 (en) 2017-03-23 2022-12-13 Nec Corporation Authentication control device, authentication control method, and authentication method
JP2020086534A (en) * 2018-11-15 2020-06-04 国立大学法人 宮崎大学 Access authentication method using random dot pattern CAPTCHA
JP7227444B2 (en) 2018-11-15 2023-02-22 国立大学法人 宮崎大学 Access authentication method using random dot pattern CAPTCHA
CN112417418A (en) * 2020-11-19 2021-02-26 刘一方 Verification method based on novel verification code

Also Published As

Publication number Publication date
CN101534195A (en) 2009-09-16

Similar Documents

Publication Publication Date Title
JP2008262549A (en) Authentication method and authentication apparatus
US20090232351A1 (en) Authentication method, authentication device, and recording medium
JP5400301B2 (en) Authentication server device, authentication method, and authentication program
US20190080155A1 (en) Face authentication to mitigate spoofing
US20120291122A1 (en) Multi Dimensional CAPTCHA System and Method
US10769476B2 (en) License plate detection method and device
CN106789922A (en) Give account number, the method and apparatus of authentication for change
CN108159700B (en) Method, device, storage medium, processor and terminal for generating verification code
WO2018072028A1 (en) Face authentication to mitigate spoofing
KR20180121902A (en) Verification code-based verification processing method and apparatus
CN108549806A (en) The identity identifying method of behavior is slided and clicked based on user
Imsamai et al. 3D CAPTCHA: A next generation of the CAPTCHA
CN102737122A (en) Method for extracting verification code image from webpage
CN107786487B (en) Information authentication processing method, system and related equipment
CN112990009A (en) End-to-end-based lane line detection method, device, equipment and storage medium
Dinh et al. Human-artificial intelligence approaches for secure analysis in CAPTCHA codes
CN114511910B (en) A method, device and equipment for identifying willingness to pay by face scanning
JP5353492B2 (en) Authentication apparatus, authentication method, and authentication program
CN111353140B (en) Verification code generation and display method, device and system
JP7227444B2 (en) Access authentication method using random dot pattern CAPTCHA
CN107844696B (en) Verification code interference method and server
Mohamed et al. On the security and usability of dynamic cognitive game CAPTCHAs
CN116664873B (en) Image information processing method, device and storage medium
JP2012003467A (en) Authentication device, authentication system, and authentication method
Chithra et al. CAPTCHAs against meddler image identification based on a convolutional neural network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120704

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130423