JP2023141266A - Method and program - Google Patents
Method and program Download PDFInfo
- Publication number
- JP2023141266A JP2023141266A JP2022047492A JP2022047492A JP2023141266A JP 2023141266 A JP2023141266 A JP 2023141266A JP 2022047492 A JP2022047492 A JP 2022047492A JP 2022047492 A JP2022047492 A JP 2022047492A JP 2023141266 A JP2023141266 A JP 2023141266A
- Authority
- JP
- Japan
- Prior art keywords
- user
- information processing
- processing device
- control unit
- login
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 230000010365 information processing Effects 0.000 claims abstract description 148
- 230000001186 cumulative effect Effects 0.000 claims abstract description 50
- 230000004044 response Effects 0.000 claims abstract description 49
- 230000009471 action Effects 0.000 claims abstract description 25
- 230000006870 function Effects 0.000 claims description 11
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000005065 mining Methods 0.000 description 41
- 238000004891 communication Methods 0.000 description 39
- 238000012790 confirmation Methods 0.000 description 29
- 238000012545 processing Methods 0.000 description 17
- 238000012546 transfer Methods 0.000 description 16
- 230000015654 memory Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 6
- 230000002265 prevention Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 241000556720 Manga Species 0.000 description 1
- 229910019687 S105-No Inorganic materials 0.000 description 1
- 229910019757 S110-No Inorganic materials 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000010422 painting Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Description
本開示は、方法及びプログラムに関する。 TECHNICAL FIELD This disclosure relates to methods and programs.
従来、不正取引を防止する技術が知られている。例えば、特許文献1には、不正防止検証として、ブロックチェーンに記憶された仮想資産に関わる前のトランザクションのデータの分析を実行することが開示されている。
Conventionally, techniques for preventing fraudulent transactions are known. For example,
不正取引を防止する技術には改善の余地があった。 There was room for improvement in technology to prevent fraudulent transactions.
かかる事情に鑑みてなされた本開示の目的は、不正取引を防止する技術を改善することにある。 The purpose of the present disclosure, which was made in view of such circumstances, is to improve technology for preventing fraudulent transactions.
本開示の一実施形態に係る方法は、
情報処理装置が実行する方法であって、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を含む。
A method according to an embodiment of the present disclosure includes:
A method executed by an information processing device, the method comprising:
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority for the user to execute a predetermined action based on at least one of the login ID, the password, the total depth, and the parameter.
本開示の一実施形態に係るプログラムは、
コンピュータに、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を実行させる。
A program according to an embodiment of the present disclosure includes:
to the computer,
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority to execute a predetermined action by the user based on at least one of the login ID, the password, the total depth, and the parameter.
本開示の一実施形態によれば、不正取引を防止する技術が改善される。 According to one embodiment of the present disclosure, techniques for preventing fraudulent transactions are improved.
以下、本開示の実施形態について説明する。 Embodiments of the present disclosure will be described below.
(実施形態の概要)
図1を参照して、本開示の実施形態に係るシステム1の概要について説明する。システム1は、複数の端末装置10と、情報処理装置20と、を備える。各端末装置10及び情報処理装置20は、例えば移動体通信網及びインターネット等を含むネットワークを介して通信可能である。
(Summary of embodiment)
With reference to FIG. 1, an overview of a
システム1は、例えばブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成するゲーム風にアレンジされたマイニングを実行するユーザと、ブロックチェーンに登録される非代替性トークンを取引するユーザとによって活用されるコンソーシアム型プラットフォームである。ここで、両ユーザは、同一人物であってもよい。
端末装置10は、ユーザが使用可能な任意のコンピュータである。例えばスマートフォン、タブレット、又はPC(Personal Computer)等の装置が、端末装置10として採用可能である。図1では5つの端末装置10が図示されているが、システム1が備える端末装置10の数は2つ以上であればよい。情報処理装置20は、1つ以上のサーバ等のコンピュータ、スマートフォン、又はタブレットを含んで構成される。ここでは、説明の簡便のため、情報処理装置20は1つのサーバ等のコンピュータで構成されるものとして説明するが、情報処理装置20は互いに通信可能な複数のサーバ等のコンピュータ、スマートフォン、又はタブレットを含んで構成されてもよい。
端末装置10は、情報処理装置20と協働して、ユーザによる所定のアクションの実行を可能とする。情報処理装置20は、端末装置10と通信して、ユーザが所定のアクションを実行するのに必要となる任意の情報を端末装置10に送信したり、ユーザが所定のアクションを実行するのに必要となる任意の処理を実行したりする。
The
本実施形態では、所定のアクションは、ブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成すること、ブロックチェーンに登録される所定のコンテンツに対応する非代替性トークンを登録、譲渡、又は譲受すること、及び当該ナンス候補値が正解値である場合に付与される報酬に相当する法定通貨を送出金することから選択される一つ以上である例について説明する。しかしながら、所定のアクションは、当該例に限られず、システム1の管理者等によって任意のアクションが設定可能であってもよい。
In this embodiment, the predetermined actions include generating a nonce candidate value for obtaining the hash value of a block connected to the blockchain, and registering a non-fungible token corresponding to predetermined content to be registered in the blockchain. An example will be described in which one or more of the nonce candidate value is selected from among , transfer or transfer, and remittance of legal currency equivalent to the reward to be given when the nonce candidate value is the correct value. However, the predetermined action is not limited to this example, and any action may be set by the administrator of the
本実施形態では、所定のコンテンツは、例えば、デジタル絵画等を含む情報資産、漫画家、作詞家、作曲家、若しくは画家等を含む著作者に関する情報、電子署名等を含む印鑑レス決済に関する情報、製品等に紐付けられた電子ギャランティカード等の所有権に関する情報、又は電子契約書等に関する情報等である例について説明する。しかしながら、所定のコンテンツは、当該例に限られず、ユーザが電子公証を所望する任意のコンテンツであってもよい。 In this embodiment, the predetermined content includes, for example, information assets including digital paintings, information on authors including manga artists, lyricists, composers, or painters, information regarding seal-less payments including electronic signatures, etc. An example will be explained in which the information is information regarding ownership of an electronic guarantee card or the like linked to a product or the like, or information regarding an electronic contract or the like. However, the predetermined content is not limited to this example, and may be any content for which the user desires electronic notarization.
本実施形態では、各端末装置10は、ブロックチェーンネットワークのノードとして機能する。なお、情報処理装置20も、ブロックチェーンネットワークのノードとして機能してもよい。また、本実施形態では、コンソーシアム型ブロックチェーンが用いられるが、これに限られず他の種類のブロックチェーンが採用されてもよい。
In this embodiment, each
ブロックチェーンに新たなブロックを連結するためには、当該ブロックのハッシュ値が採掘難易度に応じた基準を満たすような正解のナンスを見つけ出す(発掘する)こと、すなわちマイニングに成功することが必要となる。本実施形態に係るマイニングでは、端末装置10に対するユーザの操作に基づいてナンス候補値が生成される。生成されたナンス候補値が正解のナンスである場合、ブロックチェーンに新たなブロックが連結されると共に、法定通貨を出金するというアクションの実行権限を有するユーザに対して報酬としての法定通貨が支払われる。一方、生成されたナンス候補値が正解のナンスではない場合、端末装置10に対するユーザの操作に基づいて新たにナンス候補値を生成可能である。したがって、ユーザは、報酬を得るために、正解のナンスを見つけ出すまで繰り返しマイニングを行い得る。
In order to connect a new block to the blockchain, it is necessary to find (unearth) the correct nonce such that the hash value of the block meets the criteria according to the mining difficulty, that is, to succeed in mining. Become. In mining according to the present embodiment, a nonce candidate value is generated based on a user's operation on the
ここで、本実施形態の概要について説明し、詳細については後述する。情報処理装置20は、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得する。そして、情報処理装置20は、取得したログインIDと、取得したパスワードと、取得した累計深度と取得したパラメータとのうち少なくとも一方と、に基づいて、ユーザによる所定のアクションの実行権限を決定する。
Here, the outline of this embodiment will be explained, and the details will be described later. The
本実施形態によれば、ユーザによる所定のアクションの実行権限を決定するにあたって、ログインIDとパスワードとの組合せの他に、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方も考慮されるので、システム1の信頼度が向上する。したがって、不正取引を防止する技術が改善される。
According to the present embodiment, in determining the user's execution authority for a predetermined action, in addition to the combination of the login ID and password, the cumulative depth indicating the cumulative number of multiple types of requests or responses and the multiple types of requests are determined. The reliability of the
次に、システム1の各構成について詳細に説明する。
Next, each configuration of the
(端末装置の構成)
図2に示すように、端末装置10は、通信部11と、出力部12と、入力部13と、記憶部14と、制御部15と、を備える。
(Configuration of terminal device)
As shown in FIG. 2, the
通信部11は、例えばインターネット等のネットワークを介して通信する1つ以上の通信インタフェースを含む。当該通信インタフェースは、例えば4G(4th Generation)若しくは5G(5th Generation)等の移動体通信規格、有線LAN(Local Area Network)規格、又は無線LAN規格に対応するが、これらに限られず任意の通信規格に対応してもよい。本実施形態において、端末装置10は、通信部11を介して情報処理装置20及び他の端末装置10と通信する。
The
出力部12は、情報をユーザが認識可能となるように出力する1つ以上の出力装置を含む。当該出力装置は、例えば情報を画像で出力するディスプレイ、又は情報を音声で出力するスピーカ等であるが、これらに限られない。
The
入力部13は、ユーザの操作を検出する1つ以上の入力装置を含む。当該入力装置は、例えば物理キー、静電容量キー、出力部12のディスプレイと一体的に設けられたタッチスクリーン、音声入力を受け付けるマイク、又はカメラ等であるが、これらに限られない。
The
記憶部14は、1つ以上のメモリを含む。メモリは、例えば半導体メモリ、磁気メモリ、又は光メモリ等であるが、これらに限られない。記憶部14に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部14は、端末装置10の動作に用いられる任意の情報を記憶する。例えば、記憶部14は、システムプログラム、アプリケーションプログラム、及びブロックチェーンデータ等を記憶してもよい。
制御部15は、1つ以上のプロセッサ、1つ以上のプログラマブル回路、1つ以上の専用回路、又はこれらの組合せを含む。プロセッサは、例えばCPU(Central Processing Unit)若しくはGPU(Graphics Processing Unit)等の汎用プロセッサ、又は所定の処理に特化した専用プロセッサであるがこれらに限られない。プログラマブル回路は、例えばFPGA(Field-Programmable Gate Array)であるがこれに限られない。専用回路は、例えばASIC(Application Specific Integrated Circuit)であるがこれに限られない。制御部15は、端末装置10全体の動作を制御する。
(情報処理装置の構成)
図3に示すように、情報処理装置20は、通信部21と、記憶部22と、制御部23と、を備える。
(Configuration of information processing device)
As shown in FIG. 3, the
通信部21は、例えばインターネット等のネットワークを介して通信する1つ以上の通信インタフェースを含む。当該通信インタフェースは、例えば有線LAN規格又は無線LAN規格に対応するが、これらに限られず任意の通信規格に対応してもよい。本実施形態において、情報処理装置20は、通信部21を介して各端末装置10と通信する。
The
記憶部22は、1つ以上のメモリを含む。記憶部22に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部22は、情報処理装置20の動作に用いられる任意の情報を記憶する。例えば、記憶部22は、システムプログラム、アプリケーションプログラム、及びデータベース等を記憶してもよい。
制御部23は、1つ以上のプロセッサ、1つ以上のプログラマブル回路、1つ以上の専用回路、又はこれらの組合せを含む。制御部23は、情報処理装置20全体の動作を制御する。
(情報処理装置の動作フロー)
図4を参照して、本実施形態に係る情報処理装置20の動作について説明する。当該動作は、概略として、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度及び当該複数種類のリクエスト又はレスポンスの内容を示すパラメータのうち少なくとも一方とに基づいて、ユーザによる所定のアクションの実行権限を決定する動作である。
(Operation flow of information processing device)
The operation of the
ここで、情報処理装置20の記憶部22には、所定のアクション毎に要求されるユーザの信頼度を示す値である頼深度が予め記憶されているものとする。当該頼深度は、ユーザの信頼度が深いとその値に比例(又は反比例)等して深くなり、ユーザの信頼度が浅いとその値に比例(又は反比例)等して浅くなる。例えば、情報処理装置20の記憶部22には、システム1に登録された各ユーザのログインIDと、システム1に登録された各ユーザのパスワードと、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の累計数と、を含む文字列がハッシュ化された第1群に属する複数種類の頼深度が予め記憶されているものとする。また、情報処理装置20の記憶部22には、システム1に登録された各ユーザのログインIDと、システム1に登録された各ユーザのパスワードと、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の累計数と、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の内容を示すパラメータと、を含む文字列がハッシュ化された第2群に属する複数種類の頼深度が予め記憶されているものとする。なお、本実施形態における文字列は、例えばANK文字又は2バイト文字等、任意の文字列であってもよい。また、本実施形態におけるパラメータは、例えば2進数等であってもよいが、当該例に限られず、音声データ等、任意のデータ形式によって表現されてもよい。また、本実施形態におけるハッシュ化には、例えばSHA-256等、任意のハッシュ関数が用いられてもよい。
Here, it is assumed that the
ステップS100:情報処理装置20の制御部23は、ユーザのログインID及びパスワードを取得する。
Step S100: The
具体的には、情報処理装置20の制御部23がユーザのログインID及びパスワードを取得するにあたって、まず端末装置10の制御部15が、入力部13に対するユーザ操作に応じて、システム1へのログインID及びパスワードを取得する。そして、端末装置10の制御部15は、通信部11を介して、当該ログインID及び当該パスワードを情報処理装置20に送信する。そして、情報処理装置20の制御部23は、通信部21を介して、当該ログインID及び当該パスワードを、端末装置10から取得する。
Specifically, when the
そして、情報処理装置20の制御部23は、上述したようにユーザのログインID及びパスワードを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、予め「0」に初期化されており、本ステップにおいて1だけ増加されて「1」となる。なお、本実施形態における累計深度は、当該例に限られず、音声データ等、任意のデータ形式によって表現されてもよい。
Then, since the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、ユーザによるシステム1へのログインを可能とするために要求される第1群に属する頼深度と、本ステップで取得したログインID、本ステップで取得したパスワード、及び本ステップで更新した累計深度を含む文字列から生成したハッシュ値と、の比較に基づいて、ユーザによるシステム1へのログインを可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶されたユーザによるシステム1へのログインを可能とするために要求される第1群に属する頼深度と、文字列「TEST123451」から生成したハッシュ値とが一致する場合、ユーザによるシステム1へのログインを可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、ユーザによるシステム1へのログインを不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
Then, the
なお、情報処理装置20の制御部23は、ログイン許可を与えた各端末装置10のIPアドレスを記憶部22に記憶する。ログイン許可が与えられた各端末装置10は、P2P(Peer to Peer)通信で互いに接続される。各端末装置10は、自装置及びクラウドの少なくとも一方のストレージにブロックチェーンデータを保存する。
Note that the
ステップS101:情報処理装置20の制御部23は、ユーザの口座番号を発番するためのリクエストを発行する。
Step S101: The
具体的には、情報処理装置20の制御部23は、ユーザに対して報酬を支払うために必要となるキャッシュカード、ATM(Automatic Teller Machine)カード、又はバンクカード等の口座番号を発番するためのリクエスト(以下、「口座番号発番リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、例えば金融機関等が管理する任意のサーバ装置に口座番号発番リクエストを送信する。なお、キャッシュカード、ATMカード、又はバンクカード等の口座番号を発番するためのリクエストに代えて、クレジットカード、デビットカード、又はプリペイドカード等、有体又は無体を問わない任意のカードのカード番号を発番するためのリクエストが採用可能であってもよい。
Specifically, the
また、情報処理装置20の制御部23は、上述したように口座番号発番リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「2」となる。
Furthermore, since the
また、情報処理装置20の制御部23は、上述したように口座番号発番リクエストを発行したので、記憶部22に予め記憶された口座番号発番リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「100000」である。
Furthermore, since the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群及び第2群のうち少なくとも一方に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、の比較を行う。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123452」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第2群に属する頼深度と文字列「TEST123452100000」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
Then, the
ステップS102:情報処理装置20の制御部23は、ユーザのKYC(Know Your Customer)を確認するためのリクエストを発行する。
Step S102: The
具体的には、情報処理装置20の制御部23は、ユーザのKYCを確認(本人確認)するためのリクエスト(以下、「KYC確認リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、例えば犯罪による収益の移転防止に関する法律に規定の事項、暴力団員による不当な行為の防止等に関する法律に規定の事項、若しくは国によって指定されたマイナンバー等を調査する調査会社が管理する任意のサーバ装置、金融機関が管理する任意のサーバ装置、又は国が管理する任意のサーバ装置に、通信部21を介してKYC確認リクエストを送信する。
Specifically, the
また、情報処理装置20の制御部23は、上述したようにKYC確認リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「3」となる。
Furthermore, since the
また、情報処理装置20の制御部23は、上述したようにKYC確認リクエストを発行したので、記憶部22に予め記憶されたKYC確認リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「100001」である。
Furthermore, since the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第1群及び第2群のうち少なくとも一方に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123453」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第2群に属する頼深度と文字列「TEST123453100001」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
Then, the
ステップS103:情報処理装置20の制御部23は、KYC確認リクエストに対するレスポンスを取得する。
Step S103: The
具体的には、情報処理装置20の制御部23は、例えば犯罪による収益の移転防止に関する法律に規定の事項、暴力団員による不当な行為の防止等に関する法律に規定の事項、若しくは国によって指定されたマイナンバー等を調査する調査会社が管理する任意のサーバ装置、金融機関が管理する任意のサーバ装置、又は国が管理する任意のサーバ装置から、通信部21を介してKYC確認リクエストに対するレスポンス(以下、「KYC確認レスポンス」と略記する。)を取得する。
Specifically, the
また、情報処理装置20の制御部21は、上述したようにKYC確認レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「4」となる。
Furthermore, since the
なお、本ステップにおいて、情報処理装置20の制御部23は、上述したようにKYC確認レスポンスを取得しているが、例えば、KYC確認レスポンスの内容がKYC上の問題がある場合に相当する「100010」というパラメータで示されているか、或いはKYC上の問題がない場合に相当する「100011」というパラメータで示されているかについては、後述するステップS105において確認してもよい。
In this step, the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123454」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
Then, the
ステップS104:情報処理装置20の制御部23は、口座番号発番リクエストに対するレスポンスを取得する。
Step S104: The
具体的には、情報処理装置20の制御部23は、通信部21を介して、例えば金融機関等が管理する任意のサーバ装置から、口座番号発番リクエストに対するレスポンス(以下、「口座番号発番レスポンス」と略記する。)を取得する。
Specifically, the
また、情報処理装置20の制御部23は、上述したように口座番号発番レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「5」となる。
Furthermore, since the
なお、本ステップにおいて、情報処理装置20の制御部23は、上述したように口座番号発番レスポンスを取得しているが、例えば、口座番号発番レスポンスの内容が発番不可である場合に相当する「100110」というパラメータで示されているか、或いは発番可能である場合に相当する「100111」というパラメータで示されているかについては、後述するステップS105において確認してもよい。
In this step, the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123455」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、それ以外の場合、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
Then, the
ステップS105:情報処理装置20の制御部23は、ステップS103で取得したKYC確認レスポンスの内容及びステップS104で取得した口座番号発番レスポンスの内容に基づいて、ユーザによるナンス候補値の生成(マイニングへの参加)を可能とするか否かを決定する。可能でないと決定された場合(ステップS105-No)、プロセスはステップS106に進む。一方、可能であると決定された場合(ステップS105-Yes)、プロセスはステップS107に進む。
Step S105: The
具体的には、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS104で更新された累計深度とステップS103で取得したKYCレスポンスの内容を示すパラメータとを含む文字列から、ハッシュ値を生成する。また、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS104で更新された累計深度とステップS104で取得した口座番号発番レスポンスの内容を示すパラメータとを含む文字列から、ハッシュ値を生成する。そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第2群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とするために要求される第2群に属する頼深度と、これらの生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とするか否かを決定する。
Specifically, the
例えば、ステップS103で取得したパラメータがKYC上の問題がない場合に相当する「100011」であり、且つステップS104で取得したパラメータが発番可能である場合に相当する「100111」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶されたKYC上の問題がない場合に対応する第2群に属する頼深度と、文字列「TEST123455100011」から生成されたハッシュ値とが一致することになる。また、情報処理装置20の記憶部22に予め記憶された発番可能である場合に対応する第2群に属する頼深度と、文字列「TEST123455100111」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
For example, assume that the parameter obtained in step S103 is "100011", which corresponds to the case where there is no KYC problem, and the parameter obtained in step S104 is "100111", which corresponds to the case where numbering is possible. do. In this case, the request depth belonging to the second group corresponding to the case where there is no KYC problem and stored in advance in the
ステップS106:情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能でないことをユーザに知らせる通知を発行する。
Step S106: The
具体的には、情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能でないことをユーザに知らせる通知(以下、「参加不可通知」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、参加不可通知を端末装置10に送信する。そして、端末装置10の制御部15は、通信部11を介して参加不可通知を情報処理装置20から受信すると、出力部12を介して参加不可通知を出力する。そして、プロセスが終了する。
Specifically, the
また、情報処理装置20の制御部23は、上述したように参加不可通知を発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「6」となる。
Furthermore, since the
また、情報処理装置20の制御部23は、上述したように参加不可通知を発行したので、記憶部22に予め記憶された参加不可通知の発行というイベントに対応するパラメータを取得する。例えば、パラメータは「101110」である。
Furthermore, since the
そして、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列からハッシュ値を生成する。例えば、情報処理装置20の制御部23は、文字列「TEST123456」からハッシュ値を生成し、記憶部22に格納する。また、情報処理装置20の制御部23は、文字列「TEST123456101110」からハッシュ値を生成し、記憶部22に格納する。これらのハッシュ値は、例えば一度参加不可とされたユーザがシステム1に再びアクセスしようとした場合に、当該アクセスを拒否するために利用され得る。
Then, the
ステップS107:情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能であることをユーザに知らせる通知を発行する。
Step S107: The
具体的には、情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能であることをユーザに知らせる通知(以下、「参加可能通知」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、参加可能通知を端末装置10に送信する。そして、端末装置10の制御部15は、通信部11を介して参加可能通知を情報処理装置20から受信すると、出力部12を介して参加可能通知を出力する。
Specifically, the
また、情報処理装置20の制御部23は、上述したように参加可能通知を発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「5」となる。
Furthermore, since the
また、情報処理装置20の制御部23は、上述したように参加可能通知を発行したので、記憶部22に予め記憶された参加可能通知の発行というイベントに対応するパラメータを取得する。例えば、パラメータは、「101111」である。
Furthermore, since the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第1群に属する頼深度と文字列「TEST123455」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第2群に属する頼深度と文字列「TEST123455101111」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能である。
Then, the
ステップS108:情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエストを発行する。
Step S108: The
具体的には、情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエスト(以下、「現存確認リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、現存確認に供する任意のサーバ装置に現存確認リクエストを送信する。
Specifically, the
また、情報処理装置20の制御部23は、上述したように現存確認リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「7」となる。
Furthermore, since the
また、情報処理装置20の制御部23は、上述したように現存確認リクエストを発行したので、記憶部22に予め記憶された現存確認リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「1000000」である。
Furthermore, since the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第1群に属する頼深度と文字列「TEST123457」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第2群に属する頼深度と文字列「TEST1234571000000」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能である。
Then, the
ステップS109:情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエストに対するレスポンスを取得する。
Step S109: The
具体的には、情報処理装置20の制御部23は、通信部21を介して、例えば現存確認等に供する任意のサーバ装置から、現存確認リクエストに対するレスポンス(以下、「現存確認レスポンス」と略記する。)を取得する。
Specifically, the
また、情報処理装置20の制御部23は、上述したように現存確認レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「8」となる。
Furthermore, since the
なお、本ステップにおいて、情報処理装置20の制御部23は、上述したように現存確認レスポンスを取得しているが、例えば現存確認レスポンスの内容が現存確認できなかった場合に相当する「1000001」というパラメータで示されているか、或いは現存確認できた場合に相当する「1000011」というパラメータで示されているかについては、後述するステップS110で確認してもよい。
Note that in this step, the
そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1の頼深度と文字列「TEST123458」から生成したハッシュ値とが一致する場合、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能であってもよい。
Then, the
ステップS110:情報処理装置20の制御部23は、ステップS109で取得した現存確認レスポンスの内容に基づいて、ユーザによるナンス候補値が正解値である場合に付与される報酬に相当する法定通貨の送出金を可能とするか否かを決定する。可能でないと決定された場合(ステップS110-No)、プロセスはステップS111に進む。一方、可能であると決定された場合(ステップS110-Yes)、プロセスはステップS112に進む。
Step S110: The
具体的には、情報処理装置20の制御部23は、記憶部22に予め記憶された第2群に属する複数種類の頼深度のうち、ユーザによる上記法定通貨の送出金を可能とするために要求される第2群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS109で更新された累計深度とステップS109で取得した現存確認レスポンスの内容を示すパラメータとを含む文字列から生成されたハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、ユーザによる上記法定通貨の送出金を可能とするか否かを決定する。
Specifically, the
例えば、ステップS109で取得したパラメータが現存確認できなかった場合に相当する「1000001」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶された現存確認できなかった場合に対応する第2群に属する頼深度と、文字列「TEST1234581000001」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を不可とすると決定する。一方、ステップS109で取得したパラメータが現存確認できた場合に相当する「1000011」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶された現存確認できた場合に対応する第2群に属する頼深度と、文字列「TEST1234581000011」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。
For example, assume that the parameter acquired in step S109 is "1000001", which corresponds to the case where the existence cannot be confirmed. In this case, the request depth belonging to the second group corresponding to the case where the existence cannot be confirmed, which is stored in advance in the
ステップS111:情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を禁止するための処理を実行する。
Step S111: The
具体的には、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を禁止するための任意の制御信号を生成する。そして、情報処理装置20の制御部23は、通信部21を介して、当該制御信号を端末装置10に送信する。これにより、ユーザは、端末装置10を操作して上記法定通貨の送出金を行うことが禁止される。
Specifically, the
ステップS112:情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とするための処理を実行する。
Step S112: The
具体的には、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とするための任意の制御信号を生成する。そして、情報処理装置20の制御部23は、通信部21を介して、当該制御信号を端末装置10に送信する。これにより、ユーザは、端末装置10を操作して上記法定通貨の送出金を行うことが可能となる。
Specifically, the
以上述べたように、本実施形態に係る情報処理装置20は、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得する。そして、情報処理装置20は、取得したログインIDと、取得したパスワードと、取得した累計深度と取得したパラメータとのうち少なくとも一方と、に基づいて、ユーザによる所定のアクションの実行権限を決定する。
As described above, the
本実施形態によれば、ユーザによる所定のアクションの実行権限を決定するにあたって、従来のログインIDとパスワードとの組合せの他に、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方も考慮され得る。より具体的には、本実施形態によれば、バイナリデータレイヤー上における文字列の見た目が同じであるログインID及びパスワードの組合せであり、且つ当該組合せが正当なものであっても、ユーザの振る舞いの許容範囲は頼深度によって変化され得る。このため、システム1の信頼度が向上する。したがって、不正取引を防止する技術が改善される。
According to the present embodiment, in determining the user's execution authority for a predetermined action, in addition to the conventional combination of login ID and password, a cumulative depth indicating the cumulative number of requests or responses of multiple types and a total depth of the multiple types of requests or responses are used. parameters indicating the content of the request or response may also be taken into account. More specifically, according to the present embodiment, even if the combination of login ID and password has the same character string appearance on the binary data layer, and the combination is legitimate, the user's behavior The allowable range of can be changed depending on the depth. Therefore, the reliability of the
本開示を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び改変を行ってもよいことに注意されたい。したがって、これらの変形及び改変は本開示の範囲に含まれることに留意されたい。例えば、各構成部又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present disclosure has been described based on the drawings and examples, it should be noted that those skilled in the art may make various changes and modifications based on the present disclosure. It should therefore be noted that these variations and modifications are included within the scope of this disclosure. For example, the functions included in each component or each step can be rearranged to avoid logical contradictions, and multiple components or steps can be combined or divided into one. It is.
また、本開示では実施形態に即して具体的に説明しているため、本開示を利用した全ての構成及び効果までは必ずしも記載されていないことに留意されたい。また、本開示は、現に発明者が発明に至った動機及び着眼点に拘束されるものではないことに留意されたい。したがって、本開示を利用することで、本開示に記載されていない効果が現れた場合、又は新たな動機及び着眼点含んでいる場合であっても、特許請求の範囲に記載された構成を具備する場合には当然に発明の技術的範囲に属するものである。 Furthermore, since the present disclosure specifically describes the embodiments, it should be noted that not all configurations and effects using the present disclosure are necessarily described. Furthermore, it should be noted that the present disclosure is not limited to the motive and point of view of the inventor in making the invention. Therefore, even if an effect not described in the present disclosure is obtained by utilizing the present disclosure, or even if a new motive or point of view is included, the structure described in the claims may still be provided. If so, it naturally falls within the technical scope of the invention.
一変形例として、上述した実施形態において、端末装置10又は情報処理装置20の構成及び動作を、互いに通信可能な複数のコンピュータに分散させた実施形態も可能である。
As a modified example, in the embodiment described above, an embodiment is also possible in which the configuration and operation of the
また、一変形例として、端末装置10は、情報処理装置20と協働して、ユーザによる所定のアクションの実行を可能とするものであれば、必ずしもブロックチェーンネットワークのノードとして機能しなくてもよい。この場合、上述した所定のコンテンツは、ブロックチェーンに登録されるのではなく、情報処理装置20の記憶部22に記憶されてもよい。
In addition, as a modified example, the
また、一変形例として、情報処理装置20の制御部23は、上述した実施形態のように各種リクエストを能動的に発行する代わりに、金融機関等が管理する任意のサーバ装置又はKYC確認が実行される任意のサーバ装置等から通信部21を介して受信した各種リクエストに基づいて、上述した実施形態における動作の一部又は全部を実行してもよい。例えば、情報処理装置20の制御部23は、金融機関等が管理する任意のサーバ装置又はKYC確認が実行される任意のサーバ装置等から口座番号の発番が必要である旨のリクエスト等を受けて、上述した実施形態における動作の一部又は全部を実行してもよい。
In addition, as a modified example, the
また、一変形例として、例えば汎用のコンピュータを、上述した実施形態に係る端末装置10又は情報処理装置20として機能させる実施形態も可能である。具体的には、上述した実施形態に係る端末装置10又は情報処理装置20の各機能を実現する処理内容を記述したプログラムを、汎用のコンピュータのメモリに格納し、プロセッサによって当該プログラムを読み出して実行させる。したがって、本開示は、プロセッサが実行可能なプログラム、又は当該プログラムを記憶する非一時的なコンピュータ可読媒体としても実現可能である。なお、プログラムがイベント駆動型プログラムである場合、上述した実施形態に係る各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能である。
Furthermore, as a modified example, an embodiment in which a general-purpose computer is made to function as the
1 システム
10 端末装置
11 通信部
12 出力部
13 入力部
14 記憶部
15 制御部
20 情報処理装置
21 通信部
22 記憶部
23 制御部
1
Claims (7)
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を含む、方法。 A method executed by an information processing device, the method comprising:
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority for the user to perform a predetermined action based on at least one of the login ID, the password, the cumulative depth, and the parameter.
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、から生成されるハッシュ値と、予め登録され且つ前記所定のアクション毎に要求される前記ユーザの信頼度を示す値と、の比較に基づいて、前記実行権限を決定することを更に含む、方法。 The method according to claim 1,
a hash value generated from the login ID, the password, at least one of the cumulative depth and the parameter, and a reliability level of the user that is registered in advance and requested for each predetermined action. The method further comprises determining the execution privilege based on a comparison of a value.
前記ハッシュ値と前記信頼度を示す値とが一致する場合に、当該信頼度に係るアクションの実行権限を前記ユーザに付与することを更に含む、方法。 3. The method according to claim 2,
The method further comprises, when the hash value and the value indicating the reliability match, granting the user the authority to execute an action related to the reliability.
前記複数種類のリクエストは、前記ユーザの口座番号の発番、前記ユーザの本人確認、及び前記ユーザの現存確認から選択される一つ以上である、方法。 The method according to any one of claims 1 to 3,
The method wherein the plurality of types of requests are one or more selected from issuing the user's account number, verifying the user's identity, and verifying the user's existence.
前記情報処理装置は、ブロックチェーンネットワークのノードとして機能する、方法。 The method according to any one of claims 1 to 4,
The method, wherein the information processing device functions as a node of a blockchain network.
前記所定のアクションは、
ブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成すること、
前記ブロックチェーンに登録される所定のコンテンツに対応する非代替性トークンを登録、譲渡、又は譲受すること、及び
前記ナンス候補値が正解値である場合に付与される報酬に相当する法定通貨を送出金すること
から選択される一つ以上である、方法。 The method according to any one of claims 1 to 5,
The predetermined action is
Generating a nonce candidate value for obtaining a hash value of a block to be connected to a blockchain;
registering, transferring, or receiving non-fungible tokens corresponding to predetermined content registered in the blockchain; and sending legal currency equivalent to the reward that will be awarded when the nonce candidate value is the correct value. One or more ways to make money.
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を実行させる、プログラム。 to the computer,
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and a program that causes the user to determine execution authority for a predetermined action based on at least one of the login ID, the password, the total depth, and the parameter.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022047492A JP2023141266A (en) | 2022-03-23 | 2022-03-23 | Method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2022047492A JP2023141266A (en) | 2022-03-23 | 2022-03-23 | Method and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023141266A true JP2023141266A (en) | 2023-10-05 |
Family
ID=88206153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022047492A Pending JP2023141266A (en) | 2022-03-23 | 2022-03-23 | Method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023141266A (en) |
-
2022
- 2022-03-23 JP JP2022047492A patent/JP2023141266A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11080246B2 (en) | Decentralized database associating public keys and communications addresses | |
US11461760B2 (en) | Authentication using application authentication element | |
US20170293898A1 (en) | Static ctyptographic currency value | |
US20210224795A1 (en) | Escrow non-face-to-face cryptocurrency transaction device and method using phone number | |
US20150142673A1 (en) | Methods and systems for token request management | |
TW202040391A (en) | Computer-implemented systems and methods for implementing transfers over a blockchain network | |
US20160260089A1 (en) | Secure account management using tokens | |
US10810586B2 (en) | Currency information processor and currency information processing system | |
JP7025825B2 (en) | Fraudulent remittance detection method and fraudulent remittance detection device | |
AU2015367299A1 (en) | Assurance of identity information | |
WO2021139434A1 (en) | Method and apparatus for electronic certificate-based virtual resource allocation, and electronic device | |
US20230281724A1 (en) | Systems and methods for authenticated voucher distribution using blockchain | |
JP2022171928A (en) | Terminal device, authentication server, terminal device control method, authentication method, and program | |
JP2023513845A (en) | An event stream about the sequence of events related to the blockchain | |
US20230328058A1 (en) | System and method for authenticating interactions with dynamically varying digital resources linked to resource distribution devices | |
JP2023141266A (en) | Method and program | |
KR20200084177A (en) | Transaction processing system and method enabling extension of block chain | |
JP6579266B2 (en) | Privilege grant system, privilege grant program and privilege grant method | |
WO2023276071A1 (en) | Service provision system, service provision method, and program | |
CN110889681A (en) | Anonymous transaction method and system based on digital currency | |
US20230259604A1 (en) | System and method for authenticating users via pattern based digital resources on a distributed development platform | |
AU2016277629A1 (en) | Authentication using application authentication element | |
KR102565784B1 (en) | Method and apparatus for user account authentication | |
US20230289779A1 (en) | System and method for automatically validating users to access blockchain based applications | |
US20230153770A1 (en) | Digital currency |