JP2023141266A - Method and program - Google Patents

Method and program Download PDF

Info

Publication number
JP2023141266A
JP2023141266A JP2022047492A JP2022047492A JP2023141266A JP 2023141266 A JP2023141266 A JP 2023141266A JP 2022047492 A JP2022047492 A JP 2022047492A JP 2022047492 A JP2022047492 A JP 2022047492A JP 2023141266 A JP2023141266 A JP 2023141266A
Authority
JP
Japan
Prior art keywords
user
information processing
processing device
control unit
login
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022047492A
Other languages
Japanese (ja)
Inventor
高司 松原
Takashi Matsubara
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MRS Holdings Co Ltd
Original Assignee
MRS Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MRS Holdings Co Ltd filed Critical MRS Holdings Co Ltd
Priority to JP2022047492A priority Critical patent/JP2023141266A/en
Publication of JP2023141266A publication Critical patent/JP2023141266A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

To improve a technology for preventing an illegal transaction.SOLUTION: A method executed by an information processing device 20 includes: acquiring a user's login ID, a user's password, and at least one of cumulative depth showing the cumulative number of a plurality of kinds of requests or responses and a parameter showing contents of the plurality of kinds of requests or responses; and determining execution authority of a prescribed action by a user on the basis of the login ID, the password, and at least one of the cumulative depth and the parameter.SELECTED DRAWING: Figure 4

Description

本開示は、方法及びプログラムに関する。 TECHNICAL FIELD This disclosure relates to methods and programs.

従来、不正取引を防止する技術が知られている。例えば、特許文献1には、不正防止検証として、ブロックチェーンに記憶された仮想資産に関わる前のトランザクションのデータの分析を実行することが開示されている。 Conventionally, techniques for preventing fraudulent transactions are known. For example, Patent Document 1 discloses performing an analysis of data of previous transactions related to virtual assets stored in a blockchain as fraud prevention verification.

特表2022-514612号公報Special Publication No. 2022-514612

不正取引を防止する技術には改善の余地があった。 There was room for improvement in technology to prevent fraudulent transactions.

かかる事情に鑑みてなされた本開示の目的は、不正取引を防止する技術を改善することにある。 The purpose of the present disclosure, which was made in view of such circumstances, is to improve technology for preventing fraudulent transactions.

本開示の一実施形態に係る方法は、
情報処理装置が実行する方法であって、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を含む。
A method according to an embodiment of the present disclosure includes:
A method executed by an information processing device, the method comprising:
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority for the user to execute a predetermined action based on at least one of the login ID, the password, the total depth, and the parameter.

本開示の一実施形態に係るプログラムは、
コンピュータに、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を実行させる。
A program according to an embodiment of the present disclosure includes:
to the computer,
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority to execute a predetermined action by the user based on at least one of the login ID, the password, the total depth, and the parameter.

本開示の一実施形態によれば、不正取引を防止する技術が改善される。 According to one embodiment of the present disclosure, techniques for preventing fraudulent transactions are improved.

本開示の一実施形態に係るシステムの概略構成を示すブロック図である。1 is a block diagram showing a schematic configuration of a system according to an embodiment of the present disclosure. 本開示の一実施形態に係る端末装置の概略構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of a terminal device according to an embodiment of the present disclosure. 本開示の一実施形態に係る情報処理装置の概略構成を示すブロック図である。FIG. 1 is a block diagram showing a schematic configuration of an information processing device according to an embodiment of the present disclosure. 本開示の一実施形態に係る情報処理装置の動作を示すフローチャートである。1 is a flowchart showing the operation of an information processing device according to an embodiment of the present disclosure.

以下、本開示の実施形態について説明する。 Embodiments of the present disclosure will be described below.

(実施形態の概要)
図1を参照して、本開示の実施形態に係るシステム1の概要について説明する。システム1は、複数の端末装置10と、情報処理装置20と、を備える。各端末装置10及び情報処理装置20は、例えば移動体通信網及びインターネット等を含むネットワークを介して通信可能である。
(Summary of embodiment)
With reference to FIG. 1, an overview of a system 1 according to an embodiment of the present disclosure will be described. The system 1 includes a plurality of terminal devices 10 and an information processing device 20. Each terminal device 10 and information processing device 20 can communicate via a network including, for example, a mobile communication network and the Internet.

システム1は、例えばブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成するゲーム風にアレンジされたマイニングを実行するユーザと、ブロックチェーンに登録される非代替性トークンを取引するユーザとによって活用されるコンソーシアム型プラットフォームである。ここで、両ユーザは、同一人物であってもよい。 System 1, for example, trades non-fungible tokens registered on the blockchain with a user who executes mining arranged in a game style to generate nonce candidate values for obtaining hash values of blocks connected to the blockchain. It is a consortium-type platform utilized by users. Here, both users may be the same person.

端末装置10は、ユーザが使用可能な任意のコンピュータである。例えばスマートフォン、タブレット、又はPC(Personal Computer)等の装置が、端末装置10として採用可能である。図1では5つの端末装置10が図示されているが、システム1が備える端末装置10の数は2つ以上であればよい。情報処理装置20は、1つ以上のサーバ等のコンピュータ、スマートフォン、又はタブレットを含んで構成される。ここでは、説明の簡便のため、情報処理装置20は1つのサーバ等のコンピュータで構成されるものとして説明するが、情報処理装置20は互いに通信可能な複数のサーバ等のコンピュータ、スマートフォン、又はタブレットを含んで構成されてもよい。 Terminal device 10 is any computer that can be used by a user. For example, a device such as a smartphone, a tablet, or a PC (Personal Computer) can be employed as the terminal device 10. Although five terminal devices 10 are illustrated in FIG. 1, the number of terminal devices 10 included in the system 1 may be two or more. The information processing device 20 is configured to include one or more computers such as servers, smartphones, or tablets. Here, for the sake of simplicity, the information processing device 20 will be explained as being composed of a single computer such as a server, but the information processing device 20 may include multiple computers such as a plurality of servers that can communicate with each other, a smartphone, or a tablet. It may be configured to include.

端末装置10は、情報処理装置20と協働して、ユーザによる所定のアクションの実行を可能とする。情報処理装置20は、端末装置10と通信して、ユーザが所定のアクションを実行するのに必要となる任意の情報を端末装置10に送信したり、ユーザが所定のアクションを実行するのに必要となる任意の処理を実行したりする。 The terminal device 10 cooperates with the information processing device 20 to enable a user to perform a predetermined action. The information processing device 20 communicates with the terminal device 10 and transmits to the terminal device 10 any information necessary for the user to perform a predetermined action, or provides information necessary for the user to perform a predetermined action. Execute any processing that becomes .

本実施形態では、所定のアクションは、ブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成すること、ブロックチェーンに登録される所定のコンテンツに対応する非代替性トークンを登録、譲渡、又は譲受すること、及び当該ナンス候補値が正解値である場合に付与される報酬に相当する法定通貨を送出金することから選択される一つ以上である例について説明する。しかしながら、所定のアクションは、当該例に限られず、システム1の管理者等によって任意のアクションが設定可能であってもよい。 In this embodiment, the predetermined actions include generating a nonce candidate value for obtaining the hash value of a block connected to the blockchain, and registering a non-fungible token corresponding to predetermined content to be registered in the blockchain. An example will be described in which one or more of the nonce candidate value is selected from among , transfer or transfer, and remittance of legal currency equivalent to the reward to be given when the nonce candidate value is the correct value. However, the predetermined action is not limited to this example, and any action may be set by the administrator of the system 1 or the like.

本実施形態では、所定のコンテンツは、例えば、デジタル絵画等を含む情報資産、漫画家、作詞家、作曲家、若しくは画家等を含む著作者に関する情報、電子署名等を含む印鑑レス決済に関する情報、製品等に紐付けられた電子ギャランティカード等の所有権に関する情報、又は電子契約書等に関する情報等である例について説明する。しかしながら、所定のコンテンツは、当該例に限られず、ユーザが電子公証を所望する任意のコンテンツであってもよい。 In this embodiment, the predetermined content includes, for example, information assets including digital paintings, information on authors including manga artists, lyricists, composers, or painters, information regarding seal-less payments including electronic signatures, etc. An example will be explained in which the information is information regarding ownership of an electronic guarantee card or the like linked to a product or the like, or information regarding an electronic contract or the like. However, the predetermined content is not limited to this example, and may be any content for which the user desires electronic notarization.

本実施形態では、各端末装置10は、ブロックチェーンネットワークのノードとして機能する。なお、情報処理装置20も、ブロックチェーンネットワークのノードとして機能してもよい。また、本実施形態では、コンソーシアム型ブロックチェーンが用いられるが、これに限られず他の種類のブロックチェーンが採用されてもよい。 In this embodiment, each terminal device 10 functions as a node of a blockchain network. Note that the information processing device 20 may also function as a node of a blockchain network. Further, in this embodiment, a consortium type blockchain is used, but the present invention is not limited to this, and other types of blockchains may be employed.

ブロックチェーンに新たなブロックを連結するためには、当該ブロックのハッシュ値が採掘難易度に応じた基準を満たすような正解のナンスを見つけ出す(発掘する)こと、すなわちマイニングに成功することが必要となる。本実施形態に係るマイニングでは、端末装置10に対するユーザの操作に基づいてナンス候補値が生成される。生成されたナンス候補値が正解のナンスである場合、ブロックチェーンに新たなブロックが連結されると共に、法定通貨を出金するというアクションの実行権限を有するユーザに対して報酬としての法定通貨が支払われる。一方、生成されたナンス候補値が正解のナンスではない場合、端末装置10に対するユーザの操作に基づいて新たにナンス候補値を生成可能である。したがって、ユーザは、報酬を得るために、正解のナンスを見つけ出すまで繰り返しマイニングを行い得る。 In order to connect a new block to the blockchain, it is necessary to find (unearth) the correct nonce such that the hash value of the block meets the criteria according to the mining difficulty, that is, to succeed in mining. Become. In mining according to the present embodiment, a nonce candidate value is generated based on a user's operation on the terminal device 10. If the generated nonce candidate value is the correct nonce, a new block is connected to the blockchain, and legal currency is paid as a reward to the user who has the authority to perform the action of withdrawing legal currency. be exposed. On the other hand, if the generated nonce candidate value is not the correct nonce, a new nonce candidate value can be generated based on the user's operation on the terminal device 10. Therefore, the user may repeatedly mine until he/she finds the correct nonce in order to obtain a reward.

ここで、本実施形態の概要について説明し、詳細については後述する。情報処理装置20は、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得する。そして、情報処理装置20は、取得したログインIDと、取得したパスワードと、取得した累計深度と取得したパラメータとのうち少なくとも一方と、に基づいて、ユーザによる所定のアクションの実行権限を決定する。 Here, the outline of this embodiment will be explained, and the details will be described later. The information processing device 20 includes at least one of the user's login ID, the user's password, a cumulative depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; get. The information processing device 20 then determines the user's authority to execute a predetermined action based on the acquired login ID, the acquired password, and at least one of the acquired cumulative depth and the acquired parameters.

本実施形態によれば、ユーザによる所定のアクションの実行権限を決定するにあたって、ログインIDとパスワードとの組合せの他に、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方も考慮されるので、システム1の信頼度が向上する。したがって、不正取引を防止する技術が改善される。 According to the present embodiment, in determining the user's execution authority for a predetermined action, in addition to the combination of the login ID and password, the cumulative depth indicating the cumulative number of multiple types of requests or responses and the multiple types of requests are determined. The reliability of the system 1 is improved because at least one of the parameters indicating the content of the response and the content of the response is also taken into consideration. Therefore, techniques for preventing fraudulent transactions are improved.

次に、システム1の各構成について詳細に説明する。 Next, each configuration of the system 1 will be explained in detail.

(端末装置の構成)
図2に示すように、端末装置10は、通信部11と、出力部12と、入力部13と、記憶部14と、制御部15と、を備える。
(Configuration of terminal device)
As shown in FIG. 2, the terminal device 10 includes a communication section 11, an output section 12, an input section 13, a storage section 14, and a control section 15.

通信部11は、例えばインターネット等のネットワークを介して通信する1つ以上の通信インタフェースを含む。当該通信インタフェースは、例えば4G(4th Generation)若しくは5G(5th Generation)等の移動体通信規格、有線LAN(Local Area Network)規格、又は無線LAN規格に対応するが、これらに限られず任意の通信規格に対応してもよい。本実施形態において、端末装置10は、通信部11を介して情報処理装置20及び他の端末装置10と通信する。 The communication unit 11 includes one or more communication interfaces that communicate via a network such as the Internet, for example. The communication interface corresponds to, for example, mobile communication standards such as 4G (4th Generation) or 5G (5th Generation), wired LAN (Local Area Network) standards, or wireless LAN standards, but is not limited to these and can be any communication standard. may correspond to In this embodiment, the terminal device 10 communicates with the information processing device 20 and other terminal devices 10 via the communication unit 11.

出力部12は、情報をユーザが認識可能となるように出力する1つ以上の出力装置を含む。当該出力装置は、例えば情報を画像で出力するディスプレイ、又は情報を音声で出力するスピーカ等であるが、これらに限られない。 The output unit 12 includes one or more output devices that output information in a manner that is perceivable by a user. The output device may be, for example, a display that outputs information as an image, or a speaker that outputs information as audio, but is not limited to these.

入力部13は、ユーザの操作を検出する1つ以上の入力装置を含む。当該入力装置は、例えば物理キー、静電容量キー、出力部12のディスプレイと一体的に設けられたタッチスクリーン、音声入力を受け付けるマイク、又はカメラ等であるが、これらに限られない。 The input unit 13 includes one or more input devices that detect user operations. The input device is, for example, a physical key, a capacitive key, a touch screen provided integrally with the display of the output unit 12, a microphone that accepts audio input, or a camera, but is not limited to these.

記憶部14は、1つ以上のメモリを含む。メモリは、例えば半導体メモリ、磁気メモリ、又は光メモリ等であるが、これらに限られない。記憶部14に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部14は、端末装置10の動作に用いられる任意の情報を記憶する。例えば、記憶部14は、システムプログラム、アプリケーションプログラム、及びブロックチェーンデータ等を記憶してもよい。 Storage unit 14 includes one or more memories. The memory is, for example, a semiconductor memory, a magnetic memory, or an optical memory, but is not limited to these. Each memory included in the storage unit 14 may function as, for example, a main storage device, an auxiliary storage device, or a cache memory. The storage unit 14 stores arbitrary information used for the operation of the terminal device 10. For example, the storage unit 14 may store system programs, application programs, blockchain data, and the like.

制御部15は、1つ以上のプロセッサ、1つ以上のプログラマブル回路、1つ以上の専用回路、又はこれらの組合せを含む。プロセッサは、例えばCPU(Central Processing Unit)若しくはGPU(Graphics Processing Unit)等の汎用プロセッサ、又は所定の処理に特化した専用プロセッサであるがこれらに限られない。プログラマブル回路は、例えばFPGA(Field-Programmable Gate Array)であるがこれに限られない。専用回路は、例えばASIC(Application Specific Integrated Circuit)であるがこれに限られない。制御部15は、端末装置10全体の動作を制御する。 Control unit 15 includes one or more processors, one or more programmable circuits, one or more dedicated circuits, or a combination thereof. The processor is, for example, a general-purpose processor such as a CPU (Central Processing Unit) or a GPU (Graphics Processing Unit), or a dedicated processor specialized for predetermined processing, but is not limited to these. The programmable circuit is, for example, an FPGA (Field-Programmable Gate Array), but is not limited thereto. The dedicated circuit is, for example, an ASIC (Application Specific Integrated Circuit), but is not limited to this. The control unit 15 controls the overall operation of the terminal device 10 .

(情報処理装置の構成)
図3に示すように、情報処理装置20は、通信部21と、記憶部22と、制御部23と、を備える。
(Configuration of information processing device)
As shown in FIG. 3, the information processing device 20 includes a communication section 21, a storage section 22, and a control section 23.

通信部21は、例えばインターネット等のネットワークを介して通信する1つ以上の通信インタフェースを含む。当該通信インタフェースは、例えば有線LAN規格又は無線LAN規格に対応するが、これらに限られず任意の通信規格に対応してもよい。本実施形態において、情報処理装置20は、通信部21を介して各端末装置10と通信する。 The communication unit 21 includes one or more communication interfaces that communicate via a network such as the Internet, for example. The communication interface corresponds to, for example, a wired LAN standard or a wireless LAN standard, but is not limited to these and may correspond to any communication standard. In this embodiment, the information processing device 20 communicates with each terminal device 10 via the communication unit 21.

記憶部22は、1つ以上のメモリを含む。記憶部22に含まれる各メモリは、例えば主記憶装置、補助記憶装置、又はキャッシュメモリとして機能してもよい。記憶部22は、情報処理装置20の動作に用いられる任意の情報を記憶する。例えば、記憶部22は、システムプログラム、アプリケーションプログラム、及びデータベース等を記憶してもよい。 Storage unit 22 includes one or more memories. Each memory included in the storage unit 22 may function as, for example, a main storage device, an auxiliary storage device, or a cache memory. The storage unit 22 stores arbitrary information used for the operation of the information processing device 20. For example, the storage unit 22 may store system programs, application programs, databases, and the like.

制御部23は、1つ以上のプロセッサ、1つ以上のプログラマブル回路、1つ以上の専用回路、又はこれらの組合せを含む。制御部23は、情報処理装置20全体の動作を制御する。 Control unit 23 includes one or more processors, one or more programmable circuits, one or more dedicated circuits, or a combination thereof. The control unit 23 controls the operation of the information processing device 20 as a whole.

(情報処理装置の動作フロー)
図4を参照して、本実施形態に係る情報処理装置20の動作について説明する。当該動作は、概略として、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度及び当該複数種類のリクエスト又はレスポンスの内容を示すパラメータのうち少なくとも一方とに基づいて、ユーザによる所定のアクションの実行権限を決定する動作である。
(Operation flow of information processing device)
The operation of the information processing device 20 according to this embodiment will be described with reference to FIG. 4. In general, this operation is based on at least one of the following: the user's login ID, the user's password, a total depth indicating the cumulative number of requests or responses of multiple types, and a parameter indicating the content of the multiple types of requests or responses. This operation determines the user's authority to execute a predetermined action based on the user's authority.

ここで、情報処理装置20の記憶部22には、所定のアクション毎に要求されるユーザの信頼度を示す値である頼深度が予め記憶されているものとする。当該頼深度は、ユーザの信頼度が深いとその値に比例(又は反比例)等して深くなり、ユーザの信頼度が浅いとその値に比例(又は反比例)等して浅くなる。例えば、情報処理装置20の記憶部22には、システム1に登録された各ユーザのログインIDと、システム1に登録された各ユーザのパスワードと、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の累計数と、を含む文字列がハッシュ化された第1群に属する複数種類の頼深度が予め記憶されているものとする。また、情報処理装置20の記憶部22には、システム1に登録された各ユーザのログインIDと、システム1に登録された各ユーザのパスワードと、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の累計数と、所定のアクション毎に要求される複数種類のリクエスト、レスポンス、又は通知の内容を示すパラメータと、を含む文字列がハッシュ化された第2群に属する複数種類の頼深度が予め記憶されているものとする。なお、本実施形態における文字列は、例えばANK文字又は2バイト文字等、任意の文字列であってもよい。また、本実施形態におけるパラメータは、例えば2進数等であってもよいが、当該例に限られず、音声データ等、任意のデータ形式によって表現されてもよい。また、本実施形態におけるハッシュ化には、例えばSHA-256等、任意のハッシュ関数が用いられてもよい。 Here, it is assumed that the storage unit 22 of the information processing device 20 stores in advance a reliability level that is a value indicating the user's reliability level required for each predetermined action. When the user's confidence level is high, the depth of trust becomes deep in proportion to (or inversely proportional to) the value, and when the user's confidence level is shallow, it becomes shallow in proportion to (or inversely proportional to) the value. For example, the storage unit 22 of the information processing device 20 stores the login ID of each user registered in the system 1, the password of each user registered in the system 1, and multiple types of requests requested for each predetermined action. , a response, or a total number of notifications, and a plurality of types of depths belonging to the first group in which character strings including the hashed text are stored in advance. The storage unit 22 of the information processing device 20 also stores the login ID of each user registered in the system 1, the password of each user registered in the system 1, and multiple types of requests requested for each predetermined action. , responses, or notifications, and parameters indicating the contents of the multiple types of requests, responses, or notifications required for each predetermined action. It is assumed that the depth of reference is stored in advance. Note that the character string in this embodiment may be any character string, such as ANK characters or double-byte characters. Further, the parameters in this embodiment may be, for example, binary numbers, but are not limited to this example, and may be expressed in any data format such as audio data. Further, for hashing in this embodiment, any hash function such as SHA-256 may be used.

ステップS100:情報処理装置20の制御部23は、ユーザのログインID及びパスワードを取得する。 Step S100: The control unit 23 of the information processing device 20 obtains the user's login ID and password.

具体的には、情報処理装置20の制御部23がユーザのログインID及びパスワードを取得するにあたって、まず端末装置10の制御部15が、入力部13に対するユーザ操作に応じて、システム1へのログインID及びパスワードを取得する。そして、端末装置10の制御部15は、通信部11を介して、当該ログインID及び当該パスワードを情報処理装置20に送信する。そして、情報処理装置20の制御部23は、通信部21を介して、当該ログインID及び当該パスワードを、端末装置10から取得する。 Specifically, when the control unit 23 of the information processing device 20 acquires the user's login ID and password, the control unit 15 of the terminal device 10 first logs into the system 1 in response to the user's operation on the input unit 13. Obtain ID and password. Then, the control unit 15 of the terminal device 10 transmits the login ID and the password to the information processing device 20 via the communication unit 11. Then, the control unit 23 of the information processing device 20 acquires the login ID and the password from the terminal device 10 via the communication unit 21.

そして、情報処理装置20の制御部23は、上述したようにユーザのログインID及びパスワードを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、予め「0」に初期化されており、本ステップにおいて1だけ増加されて「1」となる。なお、本実施形態における累計深度は、当該例に限られず、音声データ等、任意のデータ形式によって表現されてもよい。 Then, since the control unit 23 of the information processing device 20 has acquired the user's login ID and password as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is initialized to "0" in advance, and is increased by 1 to become "1" in this step. Note that the cumulative depth in this embodiment is not limited to this example, and may be expressed in any data format such as audio data.

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、ユーザによるシステム1へのログインを可能とするために要求される第1群に属する頼深度と、本ステップで取得したログインID、本ステップで取得したパスワード、及び本ステップで更新した累計深度を含む文字列から生成したハッシュ値と、の比較に基づいて、ユーザによるシステム1へのログインを可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶されたユーザによるシステム1へのログインを可能とするために要求される第1群に属する頼深度と、文字列「TEST123451」から生成したハッシュ値とが一致する場合、ユーザによるシステム1へのログインを可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、ユーザによるシステム1へのログインを不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 Then, the control unit 23 of the information processing device 20 selects the request depth required to enable the user to log in to the system 1 from among the plurality of types of request depths belonging to the first group stored in advance in the storage unit 22. Based on the comparison between the depth of trust belonging to the first group and the hash value generated from the login ID obtained in this step, the password obtained in this step, and the character string containing the cumulative depth updated in this step, Determine whether or not to allow login to system 1. For example, the control unit 23 of the information processing device 20 stores the request depth belonging to the first group required to enable the user to log in to the system 1, which is stored in advance in the storage unit 22, and the character string “TEST123451.” If the hash values generated from the hash values match, it is determined that the user can log in to the system 1. In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to log in to the system 1. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

なお、情報処理装置20の制御部23は、ログイン許可を与えた各端末装置10のIPアドレスを記憶部22に記憶する。ログイン許可が与えられた各端末装置10は、P2P(Peer to Peer)通信で互いに接続される。各端末装置10は、自装置及びクラウドの少なくとも一方のストレージにブロックチェーンデータを保存する。 Note that the control unit 23 of the information processing device 20 stores in the storage unit 22 the IP address of each terminal device 10 to which login permission has been granted. The terminal devices 10 that have been given login permission are connected to each other through P2P (Peer to Peer) communication. Each terminal device 10 stores blockchain data in at least one of its own storage and the cloud.

ステップS101:情報処理装置20の制御部23は、ユーザの口座番号を発番するためのリクエストを発行する。 Step S101: The control unit 23 of the information processing device 20 issues a request for issuing the user's account number.

具体的には、情報処理装置20の制御部23は、ユーザに対して報酬を支払うために必要となるキャッシュカード、ATM(Automatic Teller Machine)カード、又はバンクカード等の口座番号を発番するためのリクエスト(以下、「口座番号発番リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、例えば金融機関等が管理する任意のサーバ装置に口座番号発番リクエストを送信する。なお、キャッシュカード、ATMカード、又はバンクカード等の口座番号を発番するためのリクエストに代えて、クレジットカード、デビットカード、又はプリペイドカード等、有体又は無体を問わない任意のカードのカード番号を発番するためのリクエストが採用可能であってもよい。 Specifically, the control unit 23 of the information processing device 20 issues an account number for a cash card, an ATM (Automatic Teller Machine) card, a bank card, etc. that is necessary to pay a reward to the user. issue a request (hereinafter abbreviated as "Account Number Issuance Request"). Then, the control unit 23 of the information processing device 20 transmits an account number issuing request via the communication unit 21 to an arbitrary server device managed by, for example, a financial institution. In addition, in place of a request to issue an account number for a cash card, ATM card, bank card, etc., a card number for any card, whether tangible or intangible, such as a credit card, debit card, or prepaid card. It may be possible to adopt a request for issuing a number.

また、情報処理装置20の制御部23は、上述したように口座番号発番リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「2」となる。 Furthermore, since the control unit 23 of the information processing device 20 has issued the account number issuing request as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "2".

また、情報処理装置20の制御部23は、上述したように口座番号発番リクエストを発行したので、記憶部22に予め記憶された口座番号発番リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「100000」である。 Furthermore, since the control unit 23 of the information processing device 20 has issued the account number issuing request as described above, it obtains the parameters corresponding to the event of issuing the account number issuing request stored in the storage unit 22 in advance. . For example, the parameter is "100000".

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群及び第2群のうち少なくとも一方に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、の比較を行う。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123452」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第2群に属する頼深度と文字列「TEST123452100000」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 Then, the control unit 23 of the information processing device 20 selects the nonce candidate value by the user in this step from among the plurality of types of depths belonging to at least one of the first group and the second group stored in advance in the storage unit 22. The request depth belonging to at least one of the first group and the second group required to suspend generation (participation in mining), the login ID obtained in step S100, the password obtained in step S100, and this step A hash value generated from a character string including at least one of the cumulative depth updated in step 1 and the parameter obtained in this step is compared. Based on the comparison, the control unit 23 of the information processing device 20 determines whether to suspend the generation of a nonce candidate value (participation in mining) by the user in this step. For example, the control unit 23 of the information processing device 20 belongs to the first group requested to suspend the generation of a nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. In order to make the request depth match the hash value generated from the character string "TEST123452" and to suspend the generation of the nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. If the requested depth belonging to the second group matches the hash value generated from the character string "TEST123452100000", it is decided to suspend the generation of the nonce candidate value (participation in mining) by the user in this step. . In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to generate a nonce candidate value (participate in mining) in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS102:情報処理装置20の制御部23は、ユーザのKYC(Know Your Customer)を確認するためのリクエストを発行する。 Step S102: The control unit 23 of the information processing device 20 issues a request to confirm the user's KYC (Know Your Customer).

具体的には、情報処理装置20の制御部23は、ユーザのKYCを確認(本人確認)するためのリクエスト(以下、「KYC確認リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、例えば犯罪による収益の移転防止に関する法律に規定の事項、暴力団員による不当な行為の防止等に関する法律に規定の事項、若しくは国によって指定されたマイナンバー等を調査する調査会社が管理する任意のサーバ装置、金融機関が管理する任意のサーバ装置、又は国が管理する任意のサーバ装置に、通信部21を介してKYC確認リクエストを送信する。 Specifically, the control unit 23 of the information processing device 20 issues a request for confirming the user's KYC (identity confirmation) (hereinafter abbreviated as “KYC confirmation request”). The control unit 23 of the information processing device 20 may, for example, comply with the matters stipulated in the Act on Prevention of Transfer of Criminal Proceeds, the matters stipulated in the Act on Prevention of Unjust Acts by Organized Crime Group Members, or My Number designated by the country. A KYC confirmation request is sent via the communication unit 21 to any server device managed by a research company that investigates the above, any server device managed by a financial institution, or any server device managed by the government.

また、情報処理装置20の制御部23は、上述したようにKYC確認リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「3」となる。 Furthermore, since the control unit 23 of the information processing device 20 has issued the KYC confirmation request as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "3".

また、情報処理装置20の制御部23は、上述したようにKYC確認リクエストを発行したので、記憶部22に予め記憶されたKYC確認リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「100001」である。 Furthermore, since the control unit 23 of the information processing device 20 has issued the KYC confirmation request as described above, it obtains the parameters corresponding to the event of issuing the KYC confirmation request stored in the storage unit 22 in advance. For example, the parameter is "100001".

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第1群及び第2群のうち少なくとも一方に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123453」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングの参加)を保留とするために要求される第2群に属する頼深度と文字列「TEST123453100001」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 Then, the control unit 23 of the information processing device 20 selects the nonce candidate value by the user in this step from among the plurality of types of depths belonging to at least one of the first group and the second group stored in advance in the storage unit 22. The request depth belonging to at least one of the first group and the second group required to suspend generation (participation in mining), the login ID obtained in step S100, the password obtained in step S100, and the A hash value generated from a character string including at least one of the updated cumulative depth and the parameter acquired in this step is compared. Based on the comparison, the control unit 23 of the information processing device 20 determines whether to suspend the generation of the nonce candidate value (participation in mining) by the user in this step. For example, the control unit 23 of the information processing device 20 may request a request belonging to the first group to suspend the generation of a nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. If the depth matches the hash value generated from the character string "TEST123453" and is requested in order to suspend the generation of the nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. When the request depth belonging to the second group matches the hash value generated from the character string "TEST123453100001", it is determined that the generation of the nonce candidate value (participation in mining) by the user in this step is to be suspended. In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to generate a nonce candidate value (participate in mining) in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS103:情報処理装置20の制御部23は、KYC確認リクエストに対するレスポンスを取得する。 Step S103: The control unit 23 of the information processing device 20 obtains a response to the KYC confirmation request.

具体的には、情報処理装置20の制御部23は、例えば犯罪による収益の移転防止に関する法律に規定の事項、暴力団員による不当な行為の防止等に関する法律に規定の事項、若しくは国によって指定されたマイナンバー等を調査する調査会社が管理する任意のサーバ装置、金融機関が管理する任意のサーバ装置、又は国が管理する任意のサーバ装置から、通信部21を介してKYC確認リクエストに対するレスポンス(以下、「KYC確認レスポンス」と略記する。)を取得する。 Specifically, the control unit 23 of the information processing device 20 may comply with, for example, the matters stipulated in the Act on Prevention of Transfer of Criminal Proceeds, the matters stipulated in the Act on Prevention of Unjust Acts by Organized Crime Group Members, or specified by the country. A response to a KYC confirmation request ( (hereinafter abbreviated as "KYC confirmation response").

また、情報処理装置20の制御部21は、上述したようにKYC確認レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「4」となる。 Furthermore, since the control unit 21 of the information processing device 20 has acquired the KYC confirmation response as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "4".

なお、本ステップにおいて、情報処理装置20の制御部23は、上述したようにKYC確認レスポンスを取得しているが、例えば、KYC確認レスポンスの内容がKYC上の問題がある場合に相当する「100010」というパラメータで示されているか、或いはKYC上の問題がない場合に相当する「100011」というパラメータで示されているかについては、後述するステップS105において確認してもよい。 In this step, the control unit 23 of the information processing device 20 has acquired the KYC confirmation response as described above, but for example, the content of the KYC confirmation response is "100010" which corresponds to a case where there is a KYC problem. ” or “100011,” which corresponds to the case where there is no KYC problem, may be confirmed in step S105, which will be described later.

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123454」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 Then, the control unit 23 of the information processing device 20 allows the user to generate a nonce candidate value (participate in mining) in this step from among the plurality of trust depths belonging to the first group stored in advance in the storage unit 22. A hash value generated from a character string including the request depth belonging to the first group required to be placed on hold, the login ID obtained in step S100, the password obtained in step S100, and the cumulative depth updated in this step. , compare. Based on the comparison, the control unit 23 of the information processing device 20 determines whether to suspend the generation of a nonce candidate value (participation in mining) by the user in this step. For example, the control unit 23 of the information processing device 20 belongs to the first group requested to suspend the generation of a nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. If the request depth and the hash value generated from the character string "TEST123454" match, it is determined that the generation of a nonce candidate value (participation in mining) by the user in this step is to be suspended. In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to generate a nonce candidate value (participate in mining) in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS104:情報処理装置20の制御部23は、口座番号発番リクエストに対するレスポンスを取得する。 Step S104: The control unit 23 of the information processing device 20 obtains a response to the account number issuing request.

具体的には、情報処理装置20の制御部23は、通信部21を介して、例えば金融機関等が管理する任意のサーバ装置から、口座番号発番リクエストに対するレスポンス(以下、「口座番号発番レスポンス」と略記する。)を取得する。 Specifically, the control unit 23 of the information processing device 20 receives a response (hereinafter referred to as “account number issuing request”) from an arbitrary server device managed by a financial institution or the like via the communication unit 21 to an account number issuing request (hereinafter referred to as “account number issuing request”). (abbreviated as “response”).

また、情報処理装置20の制御部23は、上述したように口座番号発番レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「5」となる。 Furthermore, since the control unit 23 of the information processing device 20 has acquired the account number issuing response as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "5".

なお、本ステップにおいて、情報処理装置20の制御部23は、上述したように口座番号発番レスポンスを取得しているが、例えば、口座番号発番レスポンスの内容が発番不可である場合に相当する「100110」というパラメータで示されているか、或いは発番可能である場合に相当する「100111」というパラメータで示されているかについては、後述するステップS105において確認してもよい。 In this step, the control unit 23 of the information processing device 20 obtains the account number issuing response as described above. Whether it is indicated by the parameter "100110" which corresponds to the case where the number can be issued, or "100111" which corresponds to the case where the number can be issued may be confirmed in step S105, which will be described later.

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と文字列「TEST123455」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とすると決定する。それ以外の場合、情報処理装置20の制御部23は、それ以外の場合、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 Then, the control unit 23 of the information processing device 20 allows the user to generate a nonce candidate value (participate in mining) in this step from among the plurality of trust depths belonging to the first group stored in advance in the storage unit 22. A hash value generated from a character string including the request depth belonging to the first group required to be placed on hold, the login ID obtained in step S100, the password obtained in step S100, and the cumulative depth updated in this step. , compare. Based on the comparison, the control unit 23 of the information processing device 20 determines whether to suspend the generation of a nonce candidate value (participation in mining) by the user in this step. For example, the control unit 23 of the information processing device 20 belongs to the first group requested to suspend the generation of a nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. If the request depth and the hash value generated from the character string "TEST123455" match, it is determined that the generation of a nonce candidate value (participation in mining) by the user in this step is suspended. In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to generate a nonce candidate value (participate in mining) in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS105:情報処理装置20の制御部23は、ステップS103で取得したKYC確認レスポンスの内容及びステップS104で取得した口座番号発番レスポンスの内容に基づいて、ユーザによるナンス候補値の生成(マイニングへの参加)を可能とするか否かを決定する。可能でないと決定された場合(ステップS105-No)、プロセスはステップS106に進む。一方、可能であると決定された場合(ステップS105-Yes)、プロセスはステップS107に進む。 Step S105: The control unit 23 of the information processing device 20 generates a nonce candidate value (for mining) based on the content of the KYC confirmation response obtained in step S103 and the content of the account number issuing response obtained in step S104. (participation). If it is determined that this is not possible (step S105-No), the process proceeds to step S106. On the other hand, if it is determined that it is possible (step S105-Yes), the process proceeds to step S107.

具体的には、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS104で更新された累計深度とステップS103で取得したKYCレスポンスの内容を示すパラメータとを含む文字列から、ハッシュ値を生成する。また、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS104で更新された累計深度とステップS104で取得した口座番号発番レスポンスの内容を示すパラメータとを含む文字列から、ハッシュ値を生成する。そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第2群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とするために要求される第2群に属する頼深度と、これらの生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とするか否かを決定する。 Specifically, the control unit 23 of the information processing device 20 indicates the login ID obtained in step S100, the password obtained in step S100, the cumulative depth updated in step S104, and the contents of the KYC response obtained in step S103. Generate a hash value from a string containing parameters. Further, the control unit 23 of the information processing device 20 indicates the login ID obtained in step S100, the password obtained in step S100, the cumulative depth updated in step S104, and the contents of the account number issuing response obtained in step S104. Generate a hash value from a string containing parameters. Then, the control unit 23 of the information processing device 20 controls the generation of a nonce candidate value (participation in mining) by the user in this step from among the plurality of trust depths belonging to the second group stored in advance in the storage unit 22. These generated hash values are compared with the depths belonging to the second group required to enable the processing. Based on the comparison, the control unit 23 of the information processing device 20 determines whether or not to allow the user to generate a nonce candidate value (participate in mining) in this step.

例えば、ステップS103で取得したパラメータがKYC上の問題がない場合に相当する「100011」であり、且つステップS104で取得したパラメータが発番可能である場合に相当する「100111」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶されたKYC上の問題がない場合に対応する第2群に属する頼深度と、文字列「TEST123455100011」から生成されたハッシュ値とが一致することになる。また、情報処理装置20の記憶部22に予め記憶された発番可能である場合に対応する第2群に属する頼深度と、文字列「TEST123455100111」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 For example, assume that the parameter obtained in step S103 is "100011", which corresponds to the case where there is no KYC problem, and the parameter obtained in step S104 is "100111", which corresponds to the case where numbering is possible. do. In this case, the request depth belonging to the second group corresponding to the case where there is no KYC problem and stored in advance in the storage unit 22 of the information processing device 20 matches the hash value generated from the character string "TEST123455100011". It turns out. Further, the trust depth belonging to the second group corresponding to the case where a number can be issued and stored in advance in the storage unit 22 of the information processing device 20 matches the hash value generated from the character string "TEST123455100111". Become. Therefore, the control unit 23 of the information processing device 20 decides to enable the user to generate a nonce candidate value (participate in mining) in this step. In other cases, the control unit 23 of the information processing device 20 determines that the user is not allowed to generate a nonce candidate value (participate in mining) in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS106:情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能でないことをユーザに知らせる通知を発行する。 Step S106: The control unit 23 of the information processing device 20 issues a notification informing the user that generation of a nonce candidate value (participation in mining) is not possible.

具体的には、情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能でないことをユーザに知らせる通知(以下、「参加不可通知」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、参加不可通知を端末装置10に送信する。そして、端末装置10の制御部15は、通信部11を介して参加不可通知を情報処理装置20から受信すると、出力部12を介して参加不可通知を出力する。そして、プロセスが終了する。 Specifically, the control unit 23 of the information processing device 20 issues a notification (hereinafter abbreviated as "participation not possible notification") informing the user that generation of a nonce candidate value (participation in mining) is not possible. do. Then, the control unit 23 of the information processing device 20 transmits a notification of non-participation to the terminal device 10 via the communication unit 21. When the control unit 15 of the terminal device 10 receives the notification of non-participation from the information processing device 20 via the communication unit 11, it outputs the notification of non-participation via the output unit 12. Then the process ends.

また、情報処理装置20の制御部23は、上述したように参加不可通知を発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「6」となる。 Furthermore, since the control unit 23 of the information processing device 20 has issued the notification of non-participation as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "6".

また、情報処理装置20の制御部23は、上述したように参加不可通知を発行したので、記憶部22に予め記憶された参加不可通知の発行というイベントに対応するパラメータを取得する。例えば、パラメータは「101110」である。 Furthermore, since the control unit 23 of the information processing device 20 has issued the notification of non-participation as described above, it obtains the parameter corresponding to the event of issuing the notification of non-participation stored in the storage unit 22 in advance. For example, the parameter is "101110".

そして、情報処理装置20の制御部23は、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列からハッシュ値を生成する。例えば、情報処理装置20の制御部23は、文字列「TEST123456」からハッシュ値を生成し、記憶部22に格納する。また、情報処理装置20の制御部23は、文字列「TEST123456101110」からハッシュ値を生成し、記憶部22に格納する。これらのハッシュ値は、例えば一度参加不可とされたユーザがシステム1に再びアクセスしようとした場合に、当該アクセスを拒否するために利用され得る。 Then, the control unit 23 of the information processing device 20 generates a character string including at least one of the login ID acquired in step S100, the password acquired in step S100, the cumulative depth updated in this step, and the parameter acquired in this step. Generate a hash value from. For example, the control unit 23 of the information processing device 20 generates a hash value from the character string “TEST123456” and stores it in the storage unit 22. Further, the control unit 23 of the information processing device 20 generates a hash value from the character string “TEST123456101110” and stores it in the storage unit 22. These hash values can be used, for example, to deny access to the system 1 when a user who has been once prohibited from participating attempts to access the system 1 again.

ステップS107:情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能であることをユーザに知らせる通知を発行する。 Step S107: The control unit 23 of the information processing device 20 issues a notification informing the user that it is possible to generate a nonce candidate value (participate in mining).

具体的には、情報処理装置20の制御部23は、ナンス候補値の生成(マイニングへの参加)が可能であることをユーザに知らせる通知(以下、「参加可能通知」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、参加可能通知を端末装置10に送信する。そして、端末装置10の制御部15は、通信部11を介して参加可能通知を情報処理装置20から受信すると、出力部12を介して参加可能通知を出力する。 Specifically, the control unit 23 of the information processing device 20 sends a notification (hereinafter abbreviated as “participation possible notification”) to the user that it is possible to generate a nonce candidate value (participate in mining). Issue. Then, the control unit 23 of the information processing device 20 transmits a participation permission notification to the terminal device 10 via the communication unit 21. When the control unit 15 of the terminal device 10 receives the participation permission notification from the information processing device 20 via the communication unit 11, it outputs the participation permission notification via the output unit 12.

また、情報処理装置20の制御部23は、上述したように参加可能通知を発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「5」となる。 Furthermore, since the control unit 23 of the information processing device 20 has issued the participation permission notification as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "5".

また、情報処理装置20の制御部23は、上述したように参加可能通知を発行したので、記憶部22に予め記憶された参加可能通知の発行というイベントに対応するパラメータを取得する。例えば、パラメータは、「101111」である。 Furthermore, since the control unit 23 of the information processing device 20 has issued the participation permission notification as described above, it obtains the parameters corresponding to the event of issuing the participation permission notification stored in the storage unit 22 in advance. For example, the parameter is "101111".

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第1群に属する頼深度と文字列「TEST123455」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第2群に属する頼深度と文字列「TEST123455101111」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能である。 Then, the control unit 23 of the information processing device 20 selects the non-fungible token by the user in this step from among the plurality of trust depths belonging to at least one of the first group and the second group stored in advance in the storage unit 22. , the login ID obtained in step S100, the password obtained in step S100, the cumulative depth updated in this step, and the parameters obtained in this step. A hash value generated from a character string containing at least one of the two is compared. Based on the comparison, the control unit 23 of the information processing device 20 determines whether or not to allow the user to register, transfer, or receive the non-fungible token in this step. For example, the control unit 23 of the information processing device 20 belongs to the first group required to enable the user to register, transfer, or receive the non-fungible token in this step, which is stored in advance in the storage unit 22. In order to enable the user to register, transfer, or receive the non-fungible token in this step, in which the trust depth matches the hash value generated from the character string "TEST123455" and is stored in advance in the storage unit 22. If the requested trust depth belonging to the second group matches the hash value generated from the character string "TEST123455101111", it is determined that the user can register, transfer, or receive the non-fungible token in this step. . In other cases, the control unit 23 of the information processing device 20 determines that the user cannot register, transfer, or receive the non-fungible token in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal. Note that in either case, the user can continue to generate nonce candidate values (participate in mining).

ステップS108:情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエストを発行する。 Step S108: The control unit 23 of the information processing device 20 issues a request to confirm that the user currently exists.

具体的には、情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエスト(以下、「現存確認リクエスト」と略記する。)を発行する。そして、情報処理装置20の制御部23は、通信部21を介して、現存確認に供する任意のサーバ装置に現存確認リクエストを送信する。 Specifically, the control unit 23 of the information processing device 20 issues a request for confirming that the user exists (hereinafter abbreviated as "existence confirmation request"). Then, the control unit 23 of the information processing device 20 transmits an existence confirmation request via the communication unit 21 to an arbitrary server device for existence confirmation.

また、情報処理装置20の制御部23は、上述したように現存確認リクエストを発行したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「7」となる。 Furthermore, since the control unit 23 of the information processing device 20 has issued the existence confirmation request as described above, the total depth stored in the storage unit 22 is updated. For example, the cumulative depth is increased by 1 to become "7".

また、情報処理装置20の制御部23は、上述したように現存確認リクエストを発行したので、記憶部22に予め記憶された現存確認リクエストの発行というイベントに対応するパラメータを取得する。例えば、パラメータは「1000000」である。 Furthermore, since the control unit 23 of the information processing device 20 has issued the presence confirmation request as described above, it obtains the parameters corresponding to the event of issuing the presence confirmation request stored in the storage unit 22 in advance. For example, the parameter is "1000000".

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群及び第2群のうち少なくとも一方に属する複数種類の頼深度のうち、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度及び本ステップで取得したパラメータのうち少なくとも一方とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第1群に属する頼深度と文字列「TEST123457」から生成したハッシュ値とが一致し、且つ、記憶部22に予め記憶された本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とするために要求される第2群に属する頼深度と文字列「TEST1234571000000」から生成したハッシュ値とが一致する場合に、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能である。 Then, the control unit 23 of the information processing device 20 selects the non-fungible token by the user in this step from among the plurality of trust depths belonging to at least one of the first group and the second group stored in advance in the storage unit 22. , the login ID obtained in step S100, the password obtained in step S100, the cumulative depth updated in this step, and the parameters obtained in this step. A hash value generated from a character string containing at least one of the two is compared. Based on the comparison, the control unit 23 of the information processing device 20 determines whether or not to allow the user to register, transfer, or receive the non-fungible token in this step. For example, the control unit 23 of the information processing device 20 belongs to the first group required to enable the user to register, transfer, or receive the non-fungible token in this step, which is stored in advance in the storage unit 22. In order to enable the user to register, transfer, or receive the non-fungible token in this step, in which the trust depth and the hash value generated from the character string "TEST123457" match, and which is stored in advance in the storage unit 22. If the requested trust depth belonging to the second group matches the hash value generated from the character string "TEST1234571000000", it is determined that the user can register, transfer, or receive the non-fungible token in this step. . In other cases, the control unit 23 of the information processing device 20 determines that the user cannot register, transfer, or receive the non-fungible token in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal. Note that in either case, the user can continue to generate nonce candidate values (participate in mining).

ステップS109:情報処理装置20の制御部23は、ユーザが現存することを確認するためのリクエストに対するレスポンスを取得する。 Step S109: The control unit 23 of the information processing device 20 obtains a response to the request for confirming that the user currently exists.

具体的には、情報処理装置20の制御部23は、通信部21を介して、例えば現存確認等に供する任意のサーバ装置から、現存確認リクエストに対するレスポンス(以下、「現存確認レスポンス」と略記する。)を取得する。 Specifically, the control unit 23 of the information processing device 20 receives a response to the existence confirmation request (hereinafter abbreviated as “existence confirmation response”) from an arbitrary server device that provides existence confirmation etc. via the communication unit 21. ).

また、情報処理装置20の制御部23は、上述したように現存確認レスポンスを取得したので、記憶部22に記憶された累計深度を更新する。例えば、累計深度は、1だけ増加されて「8」となる。 Furthermore, since the control unit 23 of the information processing device 20 has acquired the presence confirmation response as described above, it updates the cumulative depth stored in the storage unit 22. For example, the cumulative depth is increased by 1 to become "8".

なお、本ステップにおいて、情報処理装置20の制御部23は、上述したように現存確認レスポンスを取得しているが、例えば現存確認レスポンスの内容が現存確認できなかった場合に相当する「1000001」というパラメータで示されているか、或いは現存確認できた場合に相当する「1000011」というパラメータで示されているかについては、後述するステップS110で確認してもよい。 Note that in this step, the control unit 23 of the information processing device 20 has acquired the presence confirmation response as described above, but the content of the presence confirmation response is "1000001", which corresponds to the case where the presence cannot be confirmed. Whether it is indicated by a parameter or a parameter "1000011" corresponding to the case where the existence can be confirmed may be confirmed in step S110, which will be described later.

そして、情報処理装置20の制御部23は、記憶部22に予め記憶された第1群に属する複数種類の頼深度のうち、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードと本ステップで更新した累計深度とを含む文字列から生成したハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするか否かを決定する。例えば、情報処理装置20の制御部23は、記憶部22に予め記憶された本ステップにおけるユーザによるナンス候補値の生成(マイニングへの参加)を保留とするために要求される第1の頼深度と文字列「TEST123458」から生成したハッシュ値とが一致する場合、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を可能とすると決定する。それ以外の場合、情報処理装置20の制御部23は、本ステップにおけるユーザによる非代替性トークンの登録、譲渡、又は譲受を不可とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。なお、何れの場合であっても、ユーザによるナンス候補値の生成(マイニングへの参加)は引き続き可能であってもよい。 Then, the control unit 23 of the information processing device 20 allows the user to generate a nonce candidate value (participate in mining) in this step from among the plurality of trust depths belonging to the first group stored in advance in the storage unit 22. A hash value generated from a character string including the request depth belonging to the first group required to be placed on hold, the login ID obtained in step S100, the password obtained in step S100, and the cumulative depth updated in this step. , compare. Based on the comparison, the control unit 23 of the information processing device 20 determines whether to suspend the generation of a nonce candidate value (participation in mining) by the user in this step. For example, the control unit 23 of the information processing device 20 stores the first request depth required for suspending the generation of a nonce candidate value (participation in mining) by the user in this step, which is stored in advance in the storage unit 22. If the hash value generated from the character string "TEST123458" matches, it is determined that the user can register, transfer, or receive the non-fungible token in this step. In other cases, the control unit 23 of the information processing device 20 determines that the user cannot register, transfer, or receive the non-fungible token in this step. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal. Note that in either case, the user may continue to be able to generate nonce candidate values (participate in mining).

ステップS110:情報処理装置20の制御部23は、ステップS109で取得した現存確認レスポンスの内容に基づいて、ユーザによるナンス候補値が正解値である場合に付与される報酬に相当する法定通貨の送出金を可能とするか否かを決定する。可能でないと決定された場合(ステップS110-No)、プロセスはステップS111に進む。一方、可能であると決定された場合(ステップS110-Yes)、プロセスはステップS112に進む。 Step S110: The control unit 23 of the information processing device 20 sends legal currency equivalent to the reward that will be given when the nonce candidate value by the user is the correct value, based on the content of the existence confirmation response acquired in step S109. Decide whether or not to allow money. If it is determined that this is not possible (step S110-No), the process proceeds to step S111. On the other hand, if it is determined that it is possible (step S110-Yes), the process proceeds to step S112.

具体的には、情報処理装置20の制御部23は、記憶部22に予め記憶された第2群に属する複数種類の頼深度のうち、ユーザによる上記法定通貨の送出金を可能とするために要求される第2群に属する頼深度と、ステップS100で取得したログインIDとステップS100で取得したパスワードとステップS109で更新された累計深度とステップS109で取得した現存確認レスポンスの内容を示すパラメータとを含む文字列から生成されたハッシュ値と、を比較する。そして、情報処理装置20の制御部23は、当該比較に基づいて、ユーザによる上記法定通貨の送出金を可能とするか否かを決定する。 Specifically, the control unit 23 of the information processing device 20 selects one of the plurality of deposit depths belonging to the second group stored in advance in the storage unit 22 in order to enable the user to remit the legal currency. The requested depth belonging to the second group, the login ID obtained in step S100, the password obtained in step S100, the cumulative depth updated in step S109, and parameters indicating the contents of the existing confirmation response obtained in step S109. Compare the hash value generated from the string containing . Based on the comparison, the control unit 23 of the information processing device 20 determines whether or not the user is allowed to remit the legal currency.

例えば、ステップS109で取得したパラメータが現存確認できなかった場合に相当する「1000001」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶された現存確認できなかった場合に対応する第2群に属する頼深度と、文字列「TEST1234581000001」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を不可とすると決定する。一方、ステップS109で取得したパラメータが現存確認できた場合に相当する「1000011」であったものとする。この場合、情報処理装置20の記憶部22に予め記憶された現存確認できた場合に対応する第2群に属する頼深度と、文字列「TEST1234581000011」から生成されたハッシュ値とが一致することになる。そのため、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とすると決定する。そして、情報処理装置20の制御部23は、当該決定に係る任意の制御信号を、通信部21を介して端末装置10に送信する。これにより、端末装置10の制御部15は、当該制御信号に基づく処理を実行し得る。 For example, assume that the parameter acquired in step S109 is "1000001", which corresponds to the case where the existence cannot be confirmed. In this case, the request depth belonging to the second group corresponding to the case where the existence cannot be confirmed, which is stored in advance in the storage unit 22 of the information processing device 20, and the hash value generated from the character string "TEST1234581000001" must match. become. Therefore, the control unit 23 of the information processing device 20 determines that the user is not allowed to send the legal currency. On the other hand, it is assumed that the parameter acquired in step S109 is "1000011", which corresponds to the case where the existence can be confirmed. In this case, the depth of trust belonging to the second group corresponding to the case where the existence can be confirmed and stored in advance in the storage unit 22 of the information processing device 20 matches the hash value generated from the character string "TEST1234581000011". Become. Therefore, the control unit 23 of the information processing device 20 decides to allow the user to send the legal currency. Then, the control unit 23 of the information processing device 20 transmits an arbitrary control signal related to the determination to the terminal device 10 via the communication unit 21. Thereby, the control unit 15 of the terminal device 10 can execute processing based on the control signal.

ステップS111:情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を禁止するための処理を実行する。 Step S111: The control unit 23 of the information processing device 20 executes a process for prohibiting the user from remitting the legal currency.

具体的には、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を禁止するための任意の制御信号を生成する。そして、情報処理装置20の制御部23は、通信部21を介して、当該制御信号を端末装置10に送信する。これにより、ユーザは、端末装置10を操作して上記法定通貨の送出金を行うことが禁止される。 Specifically, the control unit 23 of the information processing device 20 generates an arbitrary control signal for prohibiting the user from remitting the legal currency. Then, the control unit 23 of the information processing device 20 transmits the control signal to the terminal device 10 via the communication unit 21. As a result, the user is prohibited from operating the terminal device 10 to send the legal currency.

ステップS112:情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とするための処理を実行する。 Step S112: The control unit 23 of the information processing device 20 executes processing to enable the user to remit the legal currency.

具体的には、情報処理装置20の制御部23は、ユーザによる上記法定通貨の送出金を可能とするための任意の制御信号を生成する。そして、情報処理装置20の制御部23は、通信部21を介して、当該制御信号を端末装置10に送信する。これにより、ユーザは、端末装置10を操作して上記法定通貨の送出金を行うことが可能となる。 Specifically, the control unit 23 of the information processing device 20 generates an arbitrary control signal to enable the user to send the legal currency. Then, the control unit 23 of the information processing device 20 transmits the control signal to the terminal device 10 via the communication unit 21. This allows the user to operate the terminal device 10 to send the legal currency.

以上述べたように、本実施形態に係る情報処理装置20は、ユーザのログインIDと、ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得する。そして、情報処理装置20は、取得したログインIDと、取得したパスワードと、取得した累計深度と取得したパラメータとのうち少なくとも一方と、に基づいて、ユーザによる所定のアクションの実行権限を決定する。 As described above, the information processing device 20 according to the present embodiment includes the user's login ID, the user's password, the cumulative depth indicating the cumulative number of multiple types of requests or responses, and the number of the multiple types of requests or responses. and at least one of the parameters indicating the content. The information processing device 20 then determines the user's authority to execute a predetermined action based on the acquired login ID, the acquired password, and at least one of the acquired cumulative depth and the acquired parameters.

本実施形態によれば、ユーザによる所定のアクションの実行権限を決定するにあたって、従来のログインIDとパスワードとの組合せの他に、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と当該複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方も考慮され得る。より具体的には、本実施形態によれば、バイナリデータレイヤー上における文字列の見た目が同じであるログインID及びパスワードの組合せであり、且つ当該組合せが正当なものであっても、ユーザの振る舞いの許容範囲は頼深度によって変化され得る。このため、システム1の信頼度が向上する。したがって、不正取引を防止する技術が改善される。 According to the present embodiment, in determining the user's execution authority for a predetermined action, in addition to the conventional combination of login ID and password, a cumulative depth indicating the cumulative number of requests or responses of multiple types and a total depth of the multiple types of requests or responses are used. parameters indicating the content of the request or response may also be taken into account. More specifically, according to the present embodiment, even if the combination of login ID and password has the same character string appearance on the binary data layer, and the combination is legitimate, the user's behavior The allowable range of can be changed depending on the depth. Therefore, the reliability of the system 1 is improved. Therefore, techniques for preventing fraudulent transactions are improved.

本開示を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び改変を行ってもよいことに注意されたい。したがって、これらの変形及び改変は本開示の範囲に含まれることに留意されたい。例えば、各構成部又は各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部又はステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present disclosure has been described based on the drawings and examples, it should be noted that those skilled in the art may make various changes and modifications based on the present disclosure. It should therefore be noted that these variations and modifications are included within the scope of this disclosure. For example, the functions included in each component or each step can be rearranged to avoid logical contradictions, and multiple components or steps can be combined or divided into one. It is.

また、本開示では実施形態に即して具体的に説明しているため、本開示を利用した全ての構成及び効果までは必ずしも記載されていないことに留意されたい。また、本開示は、現に発明者が発明に至った動機及び着眼点に拘束されるものではないことに留意されたい。したがって、本開示を利用することで、本開示に記載されていない効果が現れた場合、又は新たな動機及び着眼点含んでいる場合であっても、特許請求の範囲に記載された構成を具備する場合には当然に発明の技術的範囲に属するものである。 Furthermore, since the present disclosure specifically describes the embodiments, it should be noted that not all configurations and effects using the present disclosure are necessarily described. Furthermore, it should be noted that the present disclosure is not limited to the motive and point of view of the inventor in making the invention. Therefore, even if an effect not described in the present disclosure is obtained by utilizing the present disclosure, or even if a new motive or point of view is included, the structure described in the claims may still be provided. If so, it naturally falls within the technical scope of the invention.

一変形例として、上述した実施形態において、端末装置10又は情報処理装置20の構成及び動作を、互いに通信可能な複数のコンピュータに分散させた実施形態も可能である。 As a modified example, in the embodiment described above, an embodiment is also possible in which the configuration and operation of the terminal device 10 or the information processing device 20 are distributed to a plurality of computers that can communicate with each other.

また、一変形例として、端末装置10は、情報処理装置20と協働して、ユーザによる所定のアクションの実行を可能とするものであれば、必ずしもブロックチェーンネットワークのノードとして機能しなくてもよい。この場合、上述した所定のコンテンツは、ブロックチェーンに登録されるのではなく、情報処理装置20の記憶部22に記憶されてもよい。 In addition, as a modified example, the terminal device 10 does not necessarily have to function as a node of the blockchain network, as long as the terminal device 10 cooperates with the information processing device 20 to enable the user to execute a predetermined action. good. In this case, the above-mentioned predetermined content may be stored in the storage unit 22 of the information processing device 20 instead of being registered in the blockchain.

また、一変形例として、情報処理装置20の制御部23は、上述した実施形態のように各種リクエストを能動的に発行する代わりに、金融機関等が管理する任意のサーバ装置又はKYC確認が実行される任意のサーバ装置等から通信部21を介して受信した各種リクエストに基づいて、上述した実施形態における動作の一部又は全部を実行してもよい。例えば、情報処理装置20の制御部23は、金融機関等が管理する任意のサーバ装置又はKYC確認が実行される任意のサーバ装置等から口座番号の発番が必要である旨のリクエスト等を受けて、上述した実施形態における動作の一部又は全部を実行してもよい。 In addition, as a modified example, the control unit 23 of the information processing device 20 may execute KYC confirmation using an arbitrary server device managed by a financial institution or the like, instead of actively issuing various requests as in the above-described embodiment. A part or all of the operations in the embodiment described above may be executed based on various requests received via the communication unit 21 from an arbitrary server device or the like. For example, the control unit 23 of the information processing device 20 receives a request that an account number needs to be issued from any server device managed by a financial institution or any server device where KYC confirmation is performed. Therefore, some or all of the operations in the embodiments described above may be performed.

また、一変形例として、例えば汎用のコンピュータを、上述した実施形態に係る端末装置10又は情報処理装置20として機能させる実施形態も可能である。具体的には、上述した実施形態に係る端末装置10又は情報処理装置20の各機能を実現する処理内容を記述したプログラムを、汎用のコンピュータのメモリに格納し、プロセッサによって当該プログラムを読み出して実行させる。したがって、本開示は、プロセッサが実行可能なプログラム、又は当該プログラムを記憶する非一時的なコンピュータ可読媒体としても実現可能である。なお、プログラムがイベント駆動型プログラムである場合、上述した実施形態に係る各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能である。 Furthermore, as a modified example, an embodiment in which a general-purpose computer is made to function as the terminal device 10 or the information processing device 20 according to the above-described embodiment is also possible. Specifically, a program that describes the processing content for realizing each function of the terminal device 10 or the information processing device 20 according to the embodiment described above is stored in the memory of a general-purpose computer, and the program is read and executed by a processor. let Therefore, the present disclosure can also be implemented as a program executable by a processor or a non-transitory computer-readable medium storing the program. Note that if the program is an event-driven program, the functions included in each step, etc. according to the embodiments described above can be rearranged so as not to be logically contradictory.

1 システム
10 端末装置
11 通信部
12 出力部
13 入力部
14 記憶部
15 制御部
20 情報処理装置
21 通信部
22 記憶部
23 制御部
1 System 10 Terminal device 11 Communication unit 12 Output unit 13 Input unit 14 Storage unit 15 Control unit 20 Information processing device 21 Communication unit 22 Storage unit 23 Control unit

Claims (7)

情報処理装置が実行する方法であって、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を含む、方法。
A method executed by an information processing device, the method comprising:
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and determining an authority for the user to perform a predetermined action based on at least one of the login ID, the password, the cumulative depth, and the parameter.
請求項1に記載の方法であって、
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、から生成されるハッシュ値と、予め登録され且つ前記所定のアクション毎に要求される前記ユーザの信頼度を示す値と、の比較に基づいて、前記実行権限を決定することを更に含む、方法。
The method according to claim 1,
a hash value generated from the login ID, the password, at least one of the cumulative depth and the parameter, and a reliability level of the user that is registered in advance and requested for each predetermined action. The method further comprises determining the execution privilege based on a comparison of a value.
請求項2に記載の方法であって、
前記ハッシュ値と前記信頼度を示す値とが一致する場合に、当該信頼度に係るアクションの実行権限を前記ユーザに付与することを更に含む、方法。
3. The method according to claim 2,
The method further comprises, when the hash value and the value indicating the reliability match, granting the user the authority to execute an action related to the reliability.
請求項1乃至3の何れか一項に記載の方法であって、
前記複数種類のリクエストは、前記ユーザの口座番号の発番、前記ユーザの本人確認、及び前記ユーザの現存確認から選択される一つ以上である、方法。
The method according to any one of claims 1 to 3,
The method wherein the plurality of types of requests are one or more selected from issuing the user's account number, verifying the user's identity, and verifying the user's existence.
請求項1乃至4の何れか一項に記載の方法であって、
前記情報処理装置は、ブロックチェーンネットワークのノードとして機能する、方法。
The method according to any one of claims 1 to 4,
The method, wherein the information processing device functions as a node of a blockchain network.
請求項1乃至5の何れか一項に記載の方法であって、
前記所定のアクションは、
ブロックチェーンに連結するブロックのハッシュ値を取得するためのナンス候補値を生成すること、
前記ブロックチェーンに登録される所定のコンテンツに対応する非代替性トークンを登録、譲渡、又は譲受すること、及び
前記ナンス候補値が正解値である場合に付与される報酬に相当する法定通貨を送出金すること
から選択される一つ以上である、方法。
The method according to any one of claims 1 to 5,
The predetermined action is
Generating a nonce candidate value for obtaining a hash value of a block to be connected to a blockchain;
registering, transferring, or receiving non-fungible tokens corresponding to predetermined content registered in the blockchain; and sending legal currency equivalent to the reward that will be awarded when the nonce candidate value is the correct value. One or more ways to make money.
コンピュータに、
ユーザのログインIDと、前記ユーザのパスワードと、複数種類のリクエスト又はレスポンスの累計数を示す累計深度と前記複数種類のリクエスト又はレスポンスの内容を示すパラメータとのうち少なくとも一方と、を取得すること、及び
前記ログインIDと、前記パスワードと、前記累計深度と前記パラメータとのうち少なくとも一方と、に基づいて、前記ユーザによる所定のアクションの実行権限を決定すること
を実行させる、プログラム。
to the computer,
obtaining at least one of a user's login ID, the user's password, a total depth indicating the cumulative number of multiple types of requests or responses, and a parameter indicating the content of the multiple types of requests or responses; and a program that causes the user to determine execution authority for a predetermined action based on at least one of the login ID, the password, the total depth, and the parameter.
JP2022047492A 2022-03-23 2022-03-23 Method and program Pending JP2023141266A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2022047492A JP2023141266A (en) 2022-03-23 2022-03-23 Method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022047492A JP2023141266A (en) 2022-03-23 2022-03-23 Method and program

Publications (1)

Publication Number Publication Date
JP2023141266A true JP2023141266A (en) 2023-10-05

Family

ID=88206153

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022047492A Pending JP2023141266A (en) 2022-03-23 2022-03-23 Method and program

Country Status (1)

Country Link
JP (1) JP2023141266A (en)

Similar Documents

Publication Publication Date Title
US11080246B2 (en) Decentralized database associating public keys and communications addresses
US11461760B2 (en) Authentication using application authentication element
US20170293898A1 (en) Static ctyptographic currency value
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
US20150142673A1 (en) Methods and systems for token request management
TW202040391A (en) Computer-implemented systems and methods for implementing transfers over a blockchain network
US20160260089A1 (en) Secure account management using tokens
US10810586B2 (en) Currency information processor and currency information processing system
JP7025825B2 (en) Fraudulent remittance detection method and fraudulent remittance detection device
AU2015367299A1 (en) Assurance of identity information
WO2021139434A1 (en) Method and apparatus for electronic certificate-based virtual resource allocation, and electronic device
US20230281724A1 (en) Systems and methods for authenticated voucher distribution using blockchain
JP2022171928A (en) Terminal device, authentication server, terminal device control method, authentication method, and program
JP2023513845A (en) An event stream about the sequence of events related to the blockchain
US20230328058A1 (en) System and method for authenticating interactions with dynamically varying digital resources linked to resource distribution devices
JP2023141266A (en) Method and program
KR20200084177A (en) Transaction processing system and method enabling extension of block chain
JP6579266B2 (en) Privilege grant system, privilege grant program and privilege grant method
WO2023276071A1 (en) Service provision system, service provision method, and program
CN110889681A (en) Anonymous transaction method and system based on digital currency
US20230259604A1 (en) System and method for authenticating users via pattern based digital resources on a distributed development platform
AU2016277629A1 (en) Authentication using application authentication element
KR102565784B1 (en) Method and apparatus for user account authentication
US20230289779A1 (en) System and method for automatically validating users to access blockchain based applications
US20230153770A1 (en) Digital currency