JP6246452B1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents

情報処理装置、情報処理方法及び情報処理プログラム Download PDF

Info

Publication number
JP6246452B1
JP6246452B1 JP2017549820A JP2017549820A JP6246452B1 JP 6246452 B1 JP6246452 B1 JP 6246452B1 JP 2017549820 A JP2017549820 A JP 2017549820A JP 2017549820 A JP2017549820 A JP 2017549820A JP 6246452 B1 JP6246452 B1 JP 6246452B1
Authority
JP
Japan
Prior art keywords
answer
user
correct
user device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017549820A
Other languages
English (en)
Other versions
JPWO2018216172A1 (ja
Inventor
伊藤 隆
伊藤  隆
史生 大松
史生 大松
忠和 山中
忠和 山中
充洋 服部
充洋 服部
拓海 森
拓海 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6246452B1 publication Critical patent/JP6246452B1/ja
Publication of JPWO2018216172A1 publication Critical patent/JPWO2018216172A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

問題生成部(221)は、問題を生成する。通信部(231)は、問題をユーザ装置に提示し、ユーザ装置から問題の回答を取得する。回答判定部(222)は、回答が正しいか否かを判定し、回答が正しい場合に、ユーザ装置からのアクセスを許可する。

Description

本発明は、情報処理装置、情報処理方法及び情報処理プログラムに関する。
多数のユーザ装置が単一もしくは少数のサーバ装置に一度にアクセスを行うと、ネットワークの負荷及びサーバ装置の負荷が一時的に増大する。このような場合には、サービスが低下する可能性又はサービスが停止する可能性がある。このようなアクセスの急増に対しては、サーバ装置の数を増加させること又はサーバ装置の処理能力を向上させることで対処可能であるが、一時的な高負荷への耐性だけを目的にサーバ装置の能力を向上させることはコスト面で非効率である。
この点、特許文献1及び特許文献2には、複数のユーザ装置からのサーバ装置へのアクセスの集中を緩和する方式が開示されている。特許文献1及び特許文献2の方式では、各ユーザ装置がサーバ装置にアクセスするタイミングをランダムに決定することで各ユーザ装置がサーバ装置にアクセスするタイミングを分散させている。
特開2015−114980号公報 特開2014−134874号公報
特許文献1及び特許文献2の方式は、複数のユーザ装置が協調して動作する場合、もしくは複数のユーザ装置が利害関係なく動作する場合には問題なく機能する。しかしながら、先着順に処理を行うシステム(例えば販売/予約システム)などで、複数のユーザ装置が先を争ってサーバ装置にアクセスする場合には、特許文献1及び特許文献2の方式は、うまく機能しないという課題がある。
すなわち、特許文献1及び特許文献2の方式では、各ユーザ装置はランダムに決定されたアクセスタイミングを無視してサーバ装置にアクセスすることが可能である。このため、各ユーザ装置が決定されたアクセスタイミングを無視して利己的にサーバ装置にアクセスすると、アクセスの集中を緩和することができない。
各ユーザ装置のアクセスタイミングをサーバ装置が一元管理することで利己的なアクセスを防止することは可能である。しかし、このようなアクセスタイミングの一元管理はサーバ装置にとって別の負荷となる。
本発明は上記の課題を解決することを主な目的とする。より具体的には、本発明は、ユーザ装置からのアクセスの集中を効果的に緩和することができる構成を得ることを主な目的する。
本発明に係る情報処理装置は、
問題を生成する問題生成部と、
前記問題をユーザ装置に提示する問題提示部と、
前記ユーザ装置から前記問題の回答を取得する回答取得部と、
前記回答が正しいか否かを判定し、前記回答が正しい場合に、前記ユーザ装置からのアクセスを許可する回答判定部とを有する。
本発明によれば、ユーザ装置が回答を行う時期がランダムになり、この結果、ユーザ装置からのアクセスの集中を効果的に緩和することができる。
実施の形態1に係る通信システムの構成例を示す図。 実施の形態1に係るサーバ装置の機能構成例を示す図。 実施の形態1に係るサーバ装置のハードウェア構成例を示す図。 実施の形態1に係るユーザ装置の機能構成例を示す図。 実施の形態1に係るユーザ装置のハードウェア構成例を示す図。 実施の形態1に係るサーバ乱数と目標値の例を示す図。 実施の形態1に係るサーバ乱数と目標値とユーザ乱数の例を示す図。 実施の形態1に係るサーバ装置とユーザ装置の動作例を示すフローチャート。 実施の形態2に係るサーバ装置の機能構成例を示す図。 実施の形態2に係るユーザ装置の機能構成例を示す図。 実施の形態2に係るサーバ乱数と目標値と個人識別情報とユーザ乱数の例を示す図。 実施の形態2に係る個人識別情報の例を示す図。 実施の形態2に係るサーバ装置とユーザ装置の動作例を示すフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。以下の実施の形態の説明及び図面において、同一の符号を付したものは、同一の部分又は相当する部分を示す。
実施の形態1.
本実施の形態では、サーバ装置は、複数のユーザ装置にランダムなアクセスタイミングを指定する代わりに、回答に時間を要する問題を各ユーザ装置に与え、各ユーザ装置に問題を解かせる。そして、本実施の形態では、サーバ装置は、正しい回答を得たユーザ装置のみにアクセスを許可する。このようにすることで、結果的にアクセスタイミングを分散させ、アクセスの集中を緩和することが可能になる。また、このようにすることで、利己的なユーザ装置が勝手なタイミングでサーバ装置にアクセスすることも防止することができる。
***構成の説明***
図1は、本実施の形態に係る通信システム10の構成例を示す。
ネットワーク101には多数のユーザ装置301が接続している。各ユーザ装置301は、サーバ装置201へのアクセスを試みる。
なお、サーバ装置201は、情報処理装置の例である。また、サーバ装置201により行われる動作は、情報処理方法及び情報処理プログラムの例である。
図2は、サーバ装置201の機能構成例を示す。
問題生成部221は、ユーザ装置301からのアクセスを許可するためにユーザ装置301に解かせる問題を生成する。問題生成部221は、生成が容易で、回答の確認も容易であり、回答の生成には時間を要し、事前に回答を準備することが困難である問題を生成する。つまり、問題生成部221は、複数のユーザ装置301の各々からの回答の取得時期がランダムになると予想される問題を生成する。問題生成部221は、例えば、「サーバ装置が生成した乱数rに対し、乱数rと連結して一方向性関数を適用した結果が目標値t未満になるような乱数rを見つけよ(H(r|r)<t、Hは例えばSHA−256などの一方向性関数、|は連結)」のように回答が複数存在する問題を生成することができる。また、問題生成部221は、例えば、「二つの巨大な素数の積からなる合成数を素因数分解せよ」のように回答が決まっている問題を生成してもよい。なお、問題生成部221自身は回答を生成する必要はない。
問題生成部221が行う処理は問題生成処理に相当する。
通信部231は、ユーザ装置301との通信を行う。
より具体的には、通信部231は、問題生成部221が生成した問題をユーザ装置301に提示(送信)する。また、通信部231は、ユーザ装置301から問題の回答を取得(受信)する。
通信部231は、問題提示部と回答取得部の例である。
また、通信部231により行われる処理は問題提示処理と回答取得処理に相当する。
回答判定部222は、ユーザ装置301から受信した回答が、問題生成部221が生成した問題に対する正しい回答であるか否かを判定する。例えば、問題生成部221が前述の問題を生成した場合は、回答判定部222は、H(r|r)を計算して、計算結果が目標値t未満であるか否かを確認する。または、回答判定部222は、受信した素数の積が問題として与えた合成数と一致するか否かを確認する。回答判定部222も、自身で回答を生成する必要はない。
また、回答判定部222は、ユーザ装置301からの回答が正しい場合に、ユーザ装置301からのアクセスを許可する。具体的には、回答判定部222は、ユーザ装置301から処理実行部223へのアクセスを許可する。より詳細には、回答判定部222は、ユーザ装置301からの回答が正しい場合に、処理実行部223が当該ユーザ装置301のためのデータ処理を実行することを許可する。
なお、回答判定部222により行われる処理は回答判定処理に相当する。
処理実行部223は、回答判定部222から、ユーザ装置301のためのデータ処理の実行が許可された場合に、ユーザ装置301のためのデータ処理を実行する。処理実行部223は、任意のデータ処理を実行可能であるが、例えば、処理実行部223は、ユーザ装置301に対して販売/予約サービスを提供するためのデータ処理を実行する。
問題記憶部211は、問題生成部221が生成した問題を記憶する。図6は問題記憶部211が記憶するデータの一例を表す。図6の詳細は後述する。
回答記憶部212は、ユーザ装置301の回答生成部321が生成し、サーバ装置201の回答判定部222が正答であると確認した回答を記憶する。図7は回答記憶部212が記憶するデータの一例を表す。図7の詳細は後述する。
図3は、サーバ装置201のハードウェア構成例を示す。
サーバ装置201はコンピュータであり、サーバ装置201のハードウェア構成として、図3に示すように、バス901に、メモリ911、プロセッサ912、通信モジュール913、入力インタフェース914、ディスプレイ915が接続されている。
メモリ911は、例えばRAM(Random Access Memory)などの主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置などの補助記憶装置である。
プロセッサ912は、例えば、プログラムを実行するCPU(Central Processing Unit)である。
通信モジュール913は、データの通信処理を実行する電子回路である。通信モジュール913は、例えば通信ボードである。
入力インタフェース914は、サーバ装置201に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードボタン、マウス、キーボードなどである。
ディスプレイ915は、サーバ装置201による処理結果を表示するデバイスである。
サーバ装置201では、図2に示す問題生成部221、回答判定部222、処理実行部223及び通信部231をプログラムで実現することができる。
プログラムは、通常はメモリ911に記憶されており、プロセッサ912に読み込まれ、実行される。
図3では、問題生成部221、回答判定部222、処理実行部223及び通信部231を実現するプログラムをプロセッサ912が実行している状態を模式的に表している。
更に、メモリ911の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ912は、OSを実行しながら、上記プログラムを実行する。
また、以下の説明において、問題記憶部211、回答記憶部212が記憶する情報やデータ、問題生成部221、回答判定部222、処理実行部223、通信部231の処理の結果を示す情報やデータや信号値や変数値が、メモリ911にファイルとして記憶される。
なお、図3の構成は、あくまでもサーバ装置201のハードウェア構成の一例を示すものである。サーバ装置201のハードウェア構成は図3に記載の構成に限らず、他の構成であってもよい。
図4は、ユーザ装置301の機能構成例を示す。
通信部331は、サーバ装置201との通信を行う。
より具体的には、通信部331は、サーバ装置201から送信された問題を受信する。また、通信部331は、回答生成部321により生成された問題の回答をサーバ装置201に送信する。
回答生成部321は、サーバ装置201から受信した問題に対する回答を生成する。
処理実行部322は、回答生成部321が生成した回答がサーバ装置201に受理された場合に、ユーザ装置301が本来行うべきデータ処理を実行する。処理実行部322は、任意のデータ処理を実行可能であるが、例えば、処理実行部322は、サーバ装置201が提供する販売/予約サービスを受けるために必要なデータ処理を実行する。
図5は、ユーザ装置301のハードウェア構成例を示す。
ユーザ装置301はコンピュータであり、ユーザ装置301のハードウェア構成として、図5に示すように、バス921に、メモリ931、プロセッサ932、通信モジュール933、入力インタフェース934、ディスプレイ935が接続されている。
バス921は実質的にバス901と同じである。
また、メモリ931は実質的にメモリ911と同じであり、プロセッサ932は実質的にプロセッサ912と同じである。また、通信モジュール933は実質的に通信モジュール913と同じであり、入力インタフェース934は実質的に入力インタフェース914と同じであり、ディスプレイ935は実質的にディスプレイ915と同じである。
ユーザ装置301では、図4に示す回答生成部321、処理実行部322及び通信部331をプログラムで実現することができる。
プログラムは、通常はメモリ931に記憶されており、プロセッサ932に読み込まれ、実行される。
図5では、回答生成部321、処理実行部322及び通信部331を実現するプログラムをプロセッサ932が実行している状態を模式的に表している。
更に、メモリ931の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ932は、OSを実行しながら、上記プログラムを実行する。
また、以下の説明において、回答生成部321、処理実行部322、通信部331の処理の結果を示す情報やデータや信号値や変数値が、メモリ931にファイルとして記憶される。
なお、図5の構成は、あくまでもユーザ装置301のハードウェア構成の一例を示すものである。ユーザ装置301のハードウェア構成は図5に記載の構成に限らず、他の構成であってもよい。
***動作の説明***
次に、本実施の形態に係る通信システム10の動作の流れを、図8のフローチャートを参照しながら説明する。ここでは一組のサーバ装置201とユーザ装置301に関する動作の流れを説明するが、サーバ装置201は複数のユーザ装置301に同じ処理を並行して行ってもよい。なお、ユーザ装置301とサーバ装置201との間の情報の送受信は通信部231と通信部331により行われる。
まず、ステップS101において、ユーザ装置301がサーバ装置201に対してアクセスを要求する。
次に、ステップS102において、サーバ装置201の問題生成部221が問題を生成し、生成した問題を問題記憶部211に保存する。
問題生成部221は、生成および回答確認が容易で、回答の生成には時間を要し、事前に回答を準備することが困難であるような問題を生成する。問題生成部221は、毎回全く異なるタイプの問題を生成してもよい。また、問題生成部221は、問題のひな形を事前に決めておき、問題の一部分だけを毎回生成してもよい。また、問題生成部221は、ユーザ装置301ごとに異なる問題を生成してもよいし、複数のユーザ装置301に対して同一の問題を利用してもよい(この場合はユーザ装置301ごとにステップS102を実行する必要はない)。
本実施の形態では、「サーバ装置が生成した乱数rに対し、乱数rと連結して一方向性関数を適用した結果が目標値t未満になるような乱数rを見つけよ(H(r|r)<t、Hは例えばSHA−256などの一方向性関数、|は連結)」というひな形を事前に決めておくものとする。そして、ユーザ装置301からのアクセス要求があった際に、問題生成部221がサーバ乱数rを生成するものとする。目標値tは問題の難易度を決定するパラメータである。目標値tを変化させることで回答生成にかかる時間(および、単位時間あたりにユーザ装置301から受信すると予想される回答数)が変化する。このため、問題生成部221は、サーバ装置201の処理能力やユーザ装置301の数を考慮して目標値tを決定する。
また、本実施の形態では全ユーザ装置301に対して同一の問題を利用することとする。結果として、問題記憶部211には、問題を特定する情報として、図6のようにサーバ乱数rと目標値tが記憶される。
次に、ステップS103において、通信部231がユーザ装置301に問題を送信する。本実施の形態のように問題のひな形を事前に決めておく場合は、通信部231は、問題を特定する情報(本実施の形態ではサーバ乱数rと目標値t)だけを送信すればよい。
サーバ装置201から問題を受信したユーザ装置301の回答生成部321は、ステップS104において、受信した問題に対する正しい回答を生成する。
回答生成部321の動作の詳細は問題の内容に依存するが、本実施の形態では、回答生成部321は、例えば、ユーザ乱数rを順次生成しながらH(r|r)の値を計算し、H(r|r)の値と目標値tとを比較する処理を、H(r|r)の値が目標値t未満になるまで繰り返す。
回答が生成できたユーザ装置301は、ステップS105において、サーバ装置201に回答を送信する。本実施の形態では、ユーザ装置301は、H(r|r)<tを満たすようなユーザ乱数rを送信する。
サーバ装置201では通信部231がユーザ装置301からの回答を受信し、通信部231が回答判定部222に回答を転送する。
回答判定部222は、ステップS106において、問題記憶部211を参照しながら、受信した回答が、生成した問題に対する正しい回答であるか否かを判定する。本実施の形態では、回答判定部222は、H(r|r)<tを満たすかどうかを判定する。
受信した回答が正しい場合(ステップS106でYES)は、処理がステップS107に進む。
受信した回答が正しくない場合(ステップS106でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
更に、回答判定部222は、ステップS107において、回答記憶部212を参照しながら、受信した回答が以前に他のユーザ装置301から受信した回答のいずれとも異なる、新たな回答であるかを確認する。
受信した回答が新たな回答である場合(ステップS107でYES)は、処理がステップS108に進む。
一方、受信した回答が新たな回答でない場合(ステップS107でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
本実施の形態では、ステップS107において、回答判定部222は、受信したユーザ乱数rが、対応する問題の回答であるユーザ乱数として、回答記憶部212に含まれていないことを確認する。
本ステップにおける確認は、あるユーザ装置301が生成した回答を他のユーザ装置301でも使い回すことで、サーバ装置201に想定よりも多い回答が到着し、アクセス集中緩和の効果が得られなくなることを防止することが目的である。
回答の使い回しが難しい場合、複数のユーザ装置301から同一の回答を受信した場合にもアクセスを許可する場合などでは、ステップS107及びステップS108を省略してもよい(この場合、回答記憶部212も不要である)。
以上の確認後、回答判定部222は、ステップS108において、受信した回答を対応する問題と関連付けて回答記憶部212に保存する。
本実施の形態では、回答判定部222は、受信したユーザ乱数を、サーバ乱数、目標値と関連付けて回答記憶部212に保存する。
同一の問題に対して複数のユーザ装置301が異なる回答を生成した場合、回答記憶部212には図7のような情報が記憶されることになる。
以上の処理が完了すると、サーバ装置201に対するユーザ装置301のアクセスが受理されたことになる。
具体的には、回答判定部222は、処理実行部223に、該当するユーザ装置301のためのデータ処理の実行が許可されたことを通知する。
以降、ステップS109及びステップS110において、サーバ装置201の処理実行部223と、ユーザ装置301の処理実行部322とが相互に通信を行い、通信システム10で本来行うべき任意のデータ処理(例えば販売/予約サービスの提供)を実行する。つまり、処理実行部223は、ユーザ装置301のためのデータ処理を実行する。
***実施の形態の効果の説明***
以上により、ユーザ装置301からサーバ装置201へのアクセスのタイミングがランダムになり、サーバ装置201へのアクセスの集中を緩和することができる。
つまり、以上の処理によって、各ユーザ装置301は時間を要する回答生成処理(ステップS104)を行ってからサーバ装置201と本来行うべきデータ処理を実行することになる。各ユーザ装置301における回答生成処理時間にはばらつきが生じると考えられるため、結果的に各ユーザ装置301からのアクセスタイミングが自動的に分散される。このため、サーバ装置201へのアクセスの集中を緩和することができる。
また、正しい回答が得られるまでは本来行うべきデータ処理が実行できない(ステップS106で処理実行部223へのアクセスが拒否される)ため、ユーザ装置301が勝手なタイミングでサーバ装置201にアクセスするメリットがない。この結果、通信量やサーバ装置201の処理量を最小限に抑えることができる(アクセス集中を原因とする無駄な再送などが発生しない)。
また、本実施の形態のように、全ユーザ装置301に対して同一の問題を利用すれば、サーバ装置201で管理する情報量が少なくて済むという効果もある。すなわち、ユーザ装置301の数が多くなっても、サーバ装置201が管理する情報は、アクセスを受理したユーザ装置301に関するものだけでよい。
なお、本実施の形態では、ユーザ装置301からのアクセス要求(ステップS101)を受信してからサーバ装置201で問題を生成(ステップS102)している。これに代えて、サーバ装置201で問題をあらかじめ生成しておき、ユーザ装置301からのアクセス要求があれば直ちに問題をユーザ装置301に送信(ステップS103)するようにしてもよい。
また、販売/予約システムなどで販売/予約の開始時刻が決まっている場合は、サーバ装置201は、多数のユーザ装置301からのアクセス要求をあらかじめ受け付けておいて、開始時刻と同時に一斉に問題の送信を行ってもよい。一斉送信には同報通信が利用できる。また、サーバ装置201は、各ユーザ装置301に対して問題を送信するのではなく、問題を一般公開して、複数のユーザ装置301に問題を提示してもよい。こうすることで、ステップS101のアクセス要求が集中することも防止できる。
また、多数のユーザ装置301からのアクセス要求をあらかじめ受け付けておくことで問題生成部221は、ユーザ装置301の数を把握でき、サーバ装置201の処理能力を考慮して適切な難易度(目標値t)を決定することができる。
また、本実施の形態では、問題の難易度(目標値t)を事前に決めているが、問題生成部221は、問題生成部221が問題を提示するユーザ装置301の数に応じて問題の難易度を変化させてもよい。例えば、問題生成部221は、ステップS101で実際に受信されたアクセス要求の数に応じて難易度を動的に変化させてもよい。例えば、アクセス要求の数が想定よりも多かった場合に、問題生成部221は、難易度を再設定して問題を生成してもよい。
また、本実施の形態では、販売数/予約数に限りがある場合について言及していない。この点につき、回答判定部222は、正しい回答を行ったユーザ装置301の数が規定数(販売数/予約数)を超えるまでは、正しい回答を行ったユーザ装置からのアクセスを許可する。そして、正しい回答を行ったユーザ装置の数が規定数(販売数/予約数)を超えた後は、回答判定部222は、正しい回答を行ったユーザ装置からのアクセスを許可しないようにしてもよい。
また、処理実行部223で任意の処理が可能であるため、処理実行部223が販売/予約の打ち切りなどの処理を実行してもよい。同様に、アクセス受理後に抽選又はその他の処理を行う場合は、処理実行部223が抽選又はその他の処理を行うようにしてもよい。
実施の形態2.
例えばチケット販売システムにおいて、人気チケットの入手が困難であることから、チケットが高値で転売される場合があり、問題となることがある。
本実施の形態では、ユーザ装置301から送信される回答に個人識別情報を含ませる。また、本実施の形態では、サーバ装置201が回答に含まれる個人識別情報が正当であるか否かを判定する。このようにすることで、チケットの転売や、回答生成処理の外部委託を抑止することができる。
***構成の説明***
本実施の形態に係る通信システム10の構成例は、図1に示すものと同じである。
図9は、本実施の形態に係るサーバ装置201の機能構成例を示す。
個人識別情報判定部224は、ユーザ装置301から受信した回答に含まれる個人識別情報が正当であるか否かを判定する。
回答判定部222は、ユーザ装置301から受信した回答が正しく、また、個人識別情報判定部224により個人識別情報が正当と判定された場合に、ユーザ装置301からのアクセスを許可する。
処理実行部223は、個人識別情報判定部224により正当と判定された個人識別情報を利用して、本来行うべきデータ処理を実行する。
また、回答記憶部212は、個人識別情報を含む回答を記憶する。図11は回答記憶部212が記憶するデータの一例を表す。図11の詳細は後述する。
上記以外の構成要素は、実施の形態1と同様であるため、説明を省略する。また、サーバ装置201のハードウェア構成例も、実施の形態1と同様であるため、説明を省略する。なお、個人識別情報判定部224は、問題生成部221等と同様に、プログラムで実現される。個人識別情報判定部224を実現するプログラムはプロセッサ912により実行される。
図10は、本実施の形態に係るユーザ装置301の機能構成例を示す。
個人識別情報記憶部311は、通信システム10でサービスを受ける個人(ユーザ装置301を利用するユーザ)を識別するための個人識別情報を記憶する。
個人識別情報記憶部311は、例えば、氏名、個人番号(マイナンバー、ソーシャルセキュリティナンバー等)、クレジットカード番号を個人識別情報として記憶する。また、個人識別情報記憶部311は、顔画像などのバイナリデータを個人識別情報として記憶してもよい。
図12は個人識別情報記憶部311が記憶するデータの一例を表す。
回答生成部321は、サーバ装置201から受信した問題に対する回答を、個人識別情報を利用して生成する。
処理実行部322は、個人識別情報を利用して、本来行うべきデータ処理を実行する。
上記以外の構成要素は、実施の形態1と同様であるため、説明は省略する。また、ユーザ装置301のハードウェア構成例も、実施の形態1と同様であるため、説明は省略する。個人識別情報記憶部311は、例えばメモリ931により実現される。
***動作の説明***
次に、本実施の形態に係る通信システム10の動作の流れを、図13のフローチャートを参照しながら説明する。
本実施の形態では、実施の形態1と異なり、問題及び回答に個人識別情報が含まれる。また、本実施の形態では、実施の形態1と異なり、個人識別情報判定部224が、個人識別情報の正当性を判定し、処理実行部223と処理実行部322が個人識別情報を用いて本来のデータ処理を行う。
本実施の形態では、問題生成部221は、「サーバ装置が生成した乱数rに対し、乱数rおよび個人識別情報idと連結して一方向性関数を適用した結果が目標値t未満になるような乱数rを見つけよ(H(r|id|r)<t)」というひな形を利用して問題を生成する。なお、サーバ乱数r及び目標値tは実施の形態1と同じである。
ステップS101からステップS107までは、実施の形態1と同様である。
本実施の形態では、ステップS102において、問題生成部221は、前述のように、個人識別情報idが含まれる問題を生成する。また、ステップS104において、回答生成部321は、回答に個人識別情報idを含ませる。つまり、通信部331は、ステップS105において、個人識別情報idとユーザ乱数rとが含まれる回答を送信する。
サーバ装置201の個人識別情報判定部224は、ステップS151において、ユーザ装置301から受信した回答に含まれる個人識別情報idが正当であるか否かを判定する。
個人識別情報idの正当性が確認できた場合(ステップS151でYES)は、処理がステップS108に進む。
受信した個人識別情報idにフォーマットエラーがある場合、受信した個人識別情報idが存在しない個人識別情報である場合など、受信した個人識別情報idの正当性が確認できなかった場合(ステップS151でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
以上の確認後、回答判定部222は、ステップS108において、受信した回答を対応する問題と関連付けて回答記憶部212に保存する。本実施の形態では、回答に個人識別情報idとユーザ乱数rとが含まれるため、回答記憶部212には例えば図11のような情報が記憶されることになる。
以上の処理が完了すると、サーバ装置201に対するユーザ装置301のアクセスが受理されたことになる。
具体的には、回答判定部222は、処理実行部223に、該当するユーザ装置301のためのデータ処理の実行が許可されたことを通知する。
以降、ステップS152及びステップS153において、サーバ装置201の処理実行部223と、ユーザ装置301の処理実行部322とが相互に通信を行い、正当性が確認された個人識別情報idを利用して、通信システム10で本来行うべき任意のデータ処理(例えば販売/予約サービスの提供)を実行する。
個人識別情報idがクレジットカード番号であれば、クレジットカード番号を利用して料金を引き落とすことが可能である。
また、個人識別情報idが氏名であれば、氏名をチケットに印字することが可能である。
また、個人識別情報idが顔画像であれば、顔画像をチケットに印字することが可能である。
***実施の形態の効果の説明***
以上のように、例えば氏名又は顔画像をチケットに印字することで、チケット転売業者が購入したチケットを不特定の利用者に転売することを防止できる。
また、チケット利用時に、チケット利用者に個人識別情報idを提示させてチケット利用者の正当性を確認する例を想定する。この場合に、例えば個人識別情報idにクレジットカード番号を利用していれば、チケット利用者がチケット転売業者にチケット購入(もしくは回答生成処理)を依頼することが抑止できる。つまり、チケット利用者は自分のクレジットカード番号をチケット転売業者に開示することを躊躇し、チケット転売業者も自分のクレジットカード番号をチケット利用者に開示することを躊躇するため、このような行為を抑止することができる。
なお、実施の形態1に記載したバリエーションは、本実施の形態についても同様に適用可能である。
以上、本発明の実施の形態について説明したが、これら2つの実施の形態を組み合わせて実施しても構わない。
あるいは、これら2つの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら2つの実施の形態を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
***ハードウェア構成の説明***
最後に、サーバ装置201及びユーザ装置301のハードウェア構成の補足説明を行う。
以上では、サーバ装置201の機能構成(問題生成部221、回答判定部222、処理実行部223、個人識別情報判定部224、通信部231)はプログラムで実現され、当該プログラムがプロセッサ912により実行されることを説明した。
これに代えて、サーバ装置201の機能構成(問題生成部221、回答判定部222、処理実行部223、個人識別情報判定部224、通信部231)が処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)である。
同様に、ユーザ装置301の機能構成(回答生成部321、処理実行部322、通信部331)はプログラムで実現され、当該プログラムがプロセッサ932により実行されることを説明した。
これに代えて、ユーザ装置301の機能構成(回答生成部321、処理実行部322、通信部331)が処理回路により実現されてもよい。処理回路は、例えば、ロジックIC、GA、ASIC、FPGAである。
なお、本明細書では、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
10 通信システム、101 ネットワーク、201 サーバ装置、211 問題記憶部、212 回答記憶部、221 問題生成部、222 回答判定部、223 処理実行部、224 個人識別情報判定部、231 通信部、301 ユーザ装置、311 個人識別情報記憶部、321 回答生成部、322 処理実行部、331 通信部、901 バス、911 メモリ、912 プロセッサ、913 通信モジュール、914 入力インタフェース、915 ディスプレイ、921 バス、931 メモリ、932 プロセッサ、933 通信モジュール、934 入力インタフェース、935 ディスプレイ。

Claims (9)

  1. 問題を生成する問題生成部と、
    前記問題を複数のユーザ装置に提示する問題提示部と、
    前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得部と、
    前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定部とを有し、
    前記問題生成部は、
    前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成する情報処理装置。
  2. 前記問題生成部は、
    複数の正答がある問題を生成し、
    前記回答判定部は、
    いずれかのユーザ装置からの回答が正しい場合に、当該ユーザ装置からの正答が既に他のいずれかのユーザ装置から回答されている否かを判定し、
    当該ユーザ装置からの正答が他のいずれのユーザ装置からも回答されていない場合に、当該ユーザ装置からのアクセスを許可し、
    当該ユーザ装置からの正答が既に他のいずれかのユーザ装置から回答されている場合に、当該ユーザ装置からのアクセスを許可しない請求項に記載の情報処理装置。
  3. 前記問題生成部は、
    ユーザ装置ごとに問題を生成し、
    前記問題提示部は、
    ユーザ装置ごとに対応する問題を提示する請求項に記載の情報処理装置。
  4. 前記問題生成部は、
    前記問題提示部が問題を提示するユーザ装置の数に応じて問題の難易度を変化させる請求項に記載の情報処理装置。
  5. 前記回答判定部は、
    正しい回答を行ったユーザ装置の数が規定数を超えるまでは、正しい回答を行ったユーザ装置からのアクセスを許可し、正しい回答を行ったユーザ装置の数が前記規定数を超えた後は、正しい回答を行ったユーザ装置からのアクセスを許可しない請求項に記載の情報処理装置。
  6. 前記回答取得部は、
    前記複数のユーザ装置の各々から、ユーザ装置を利用するユーザの個人識別情報が含まれる回答を取得し、
    前記情報処理装置は、更に、
    前記個人識別情報が正当であるか否かを判定する個人識別情報判定部を有し、
    前記回答判定部は、
    前記回答が正しく、前記個人識別情報が正当であるユーザ装置からのアクセスを許可する請求項1に記載の情報処理装置。
  7. 前記情報処理装置は、更に、
    前記個人識別情報を用いて、前記回答が正しく、前記個人識別情報が正当であるユーザ装置のためのデータ処理を実行する処理実行部を有する請求項に記載の情報処理装置。
  8. コンピュータが、問題を生成する問題生成処理と
    前記コンピュータが、前記問題を複数のユーザ装置に提示する問題提示処理と
    前記コンピュータが、前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得処理と
    前記コンピュータが、前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定処理とを有し、
    前記問題生成処理において、
    前記コンピュータは、前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成する情報処理方法。
  9. 問題を生成する問題生成処理と、
    前記問題を複数のユーザ装置に提示する問題提示処理と、
    前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得処理と、
    前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定処理とをコンピュータに実行させ
    前記問題生成処理において、
    前記コンピュータに、前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成させる情報処理プログラム。
JP2017549820A 2017-05-25 2017-05-25 情報処理装置、情報処理方法及び情報処理プログラム Active JP6246452B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2017/019571 WO2018216172A1 (ja) 2017-05-25 2017-05-25 情報処理装置、情報処理方法及び情報処理プログラム

Publications (2)

Publication Number Publication Date
JP6246452B1 true JP6246452B1 (ja) 2017-12-13
JPWO2018216172A1 JPWO2018216172A1 (ja) 2019-06-27

Family

ID=60659005

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017549820A Active JP6246452B1 (ja) 2017-05-25 2017-05-25 情報処理装置、情報処理方法及び情報処理プログラム

Country Status (2)

Country Link
JP (1) JP6246452B1 (ja)
WO (1) WO2018216172A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
JP2012085011A (ja) * 2010-10-07 2012-04-26 Sony Corp 基地局、無線通信方法、および無線通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006202196A (ja) * 2005-01-24 2006-08-03 Konami Digital Entertainment:Kk ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム
JP2008059182A (ja) * 2006-08-30 2008-03-13 Matsushita Electric Ind Co Ltd 認証装置および認証方法
JP2012085011A (ja) * 2010-10-07 2012-04-26 Sony Corp 基地局、無線通信方法、および無線通信システム

Also Published As

Publication number Publication date
WO2018216172A1 (ja) 2018-11-29
JPWO2018216172A1 (ja) 2019-06-27

Similar Documents

Publication Publication Date Title
US10216923B2 (en) Dynamically updating CAPTCHA challenges
CN110958118B (zh) 证书认证管理方法、装置、设备及计算机可读存储介质
US9864852B2 (en) Approaches for providing multi-factor authentication credentials
US9672336B1 (en) Security system for verification of user credentials
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US9641340B2 (en) Certificateless multi-proxy signature method and apparatus
US8516239B2 (en) Virtual authentication proxy server and terminal authentication server
CN110096847B (zh) 用于远程会话的用户特定应用激活
EP2916484B1 (en) User Authentication using elliptic curve based OTP
CN113268336B (zh) 一种服务的获取方法、装置、设备以及可读介质
CN107463348B (zh) 基于B/S架构实现Web端自定义格式打印方法及系统
CN113079164B (zh) 堡垒机资源的远程控制方法、装置、存储介质及终端设备
JP7131408B2 (ja) 情報処理システム、認証基盤、認可情報検証方法、及びプログラム
CN109361508A (zh) 数据传输方法、电子设备及计算机可读存储介质
US20160337341A1 (en) Application centric centralized certificate management system for managing certificates across data centers
CN109886810B (zh) 众包交易方法及系统、可读存储介质和终端
JP2009175910A (ja) 権限委譲システム、権限委譲方法および権限委譲プログラム
CN110458507B (zh) 一种公众号业务托管的授权方法和装置
CN111127159A (zh) 彩票管理方法、彩票管理系统、计算设备及介质
CN114500082A (zh) 接入认证方法及装置、设备、服务器、存储介质和系统
CN112181599B (zh) 模型训练方法、装置及存储介质
US20170169211A1 (en) One kind of website passwords generating method and apparatus
JP6246452B1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム
CN114860402B (zh) 调度策略模型训练方法、调度方法、装置、设备和介质
US10706135B2 (en) Fingerprint authentication mechanism

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170922

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170922

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20170922

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20171003

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171017

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171114

R150 Certificate of patent or registration of utility model

Ref document number: 6246452

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250