JP6246452B1 - 情報処理装置、情報処理方法及び情報処理プログラム - Google Patents
情報処理装置、情報処理方法及び情報処理プログラム Download PDFInfo
- Publication number
- JP6246452B1 JP6246452B1 JP2017549820A JP2017549820A JP6246452B1 JP 6246452 B1 JP6246452 B1 JP 6246452B1 JP 2017549820 A JP2017549820 A JP 2017549820A JP 2017549820 A JP2017549820 A JP 2017549820A JP 6246452 B1 JP6246452 B1 JP 6246452B1
- Authority
- JP
- Japan
- Prior art keywords
- answer
- user
- correct
- user device
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 21
- 238000003672 processing method Methods 0.000 title claims description 4
- 238000012545 processing Methods 0.000 claims description 65
- 238000000034 method Methods 0.000 claims description 52
- 230000004044 response Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 abstract description 50
- 238000010586 diagram Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 239000002131 composite material Substances 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000012946 outsourcing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
Description
この点、特許文献1及び特許文献2には、複数のユーザ装置からのサーバ装置へのアクセスの集中を緩和する方式が開示されている。特許文献1及び特許文献2の方式では、各ユーザ装置がサーバ装置にアクセスするタイミングをランダムに決定することで各ユーザ装置がサーバ装置にアクセスするタイミングを分散させている。
すなわち、特許文献1及び特許文献2の方式では、各ユーザ装置はランダムに決定されたアクセスタイミングを無視してサーバ装置にアクセスすることが可能である。このため、各ユーザ装置が決定されたアクセスタイミングを無視して利己的にサーバ装置にアクセスすると、アクセスの集中を緩和することができない。
各ユーザ装置のアクセスタイミングをサーバ装置が一元管理することで利己的なアクセスを防止することは可能である。しかし、このようなアクセスタイミングの一元管理はサーバ装置にとって別の負荷となる。
問題を生成する問題生成部と、
前記問題をユーザ装置に提示する問題提示部と、
前記ユーザ装置から前記問題の回答を取得する回答取得部と、
前記回答が正しいか否かを判定し、前記回答が正しい場合に、前記ユーザ装置からのアクセスを許可する回答判定部とを有する。
本実施の形態では、サーバ装置は、複数のユーザ装置にランダムなアクセスタイミングを指定する代わりに、回答に時間を要する問題を各ユーザ装置に与え、各ユーザ装置に問題を解かせる。そして、本実施の形態では、サーバ装置は、正しい回答を得たユーザ装置のみにアクセスを許可する。このようにすることで、結果的にアクセスタイミングを分散させ、アクセスの集中を緩和することが可能になる。また、このようにすることで、利己的なユーザ装置が勝手なタイミングでサーバ装置にアクセスすることも防止することができる。
図1は、本実施の形態に係る通信システム10の構成例を示す。
ネットワーク101には多数のユーザ装置301が接続している。各ユーザ装置301は、サーバ装置201へのアクセスを試みる。
なお、サーバ装置201は、情報処理装置の例である。また、サーバ装置201により行われる動作は、情報処理方法及び情報処理プログラムの例である。
問題生成部221が行う処理は問題生成処理に相当する。
より具体的には、通信部231は、問題生成部221が生成した問題をユーザ装置301に提示(送信)する。また、通信部231は、ユーザ装置301から問題の回答を取得(受信)する。
通信部231は、問題提示部と回答取得部の例である。
また、通信部231により行われる処理は問題提示処理と回答取得処理に相当する。
また、回答判定部222は、ユーザ装置301からの回答が正しい場合に、ユーザ装置301からのアクセスを許可する。具体的には、回答判定部222は、ユーザ装置301から処理実行部223へのアクセスを許可する。より詳細には、回答判定部222は、ユーザ装置301からの回答が正しい場合に、処理実行部223が当該ユーザ装置301のためのデータ処理を実行することを許可する。
なお、回答判定部222により行われる処理は回答判定処理に相当する。
メモリ911は、例えばRAM(Random Access Memory)などの主記憶装置や、ROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置などの補助記憶装置である。
プロセッサ912は、例えば、プログラムを実行するCPU(Central Processing Unit)である。
通信モジュール913は、データの通信処理を実行する電子回路である。通信モジュール913は、例えば通信ボードである。
入力インタフェース914は、サーバ装置201に対する入力データを処理するデバイスであり、例えば、タッチパネル、ハードボタン、マウス、キーボードなどである。
ディスプレイ915は、サーバ装置201による処理結果を表示するデバイスである。
サーバ装置201では、図2に示す問題生成部221、回答判定部222、処理実行部223及び通信部231をプログラムで実現することができる。
プログラムは、通常はメモリ911に記憶されており、プロセッサ912に読み込まれ、実行される。
図3では、問題生成部221、回答判定部222、処理実行部223及び通信部231を実現するプログラムをプロセッサ912が実行している状態を模式的に表している。
更に、メモリ911の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ912は、OSを実行しながら、上記プログラムを実行する。
また、以下の説明において、問題記憶部211、回答記憶部212が記憶する情報やデータ、問題生成部221、回答判定部222、処理実行部223、通信部231の処理の結果を示す情報やデータや信号値や変数値が、メモリ911にファイルとして記憶される。
より具体的には、通信部331は、サーバ装置201から送信された問題を受信する。また、通信部331は、回答生成部321により生成された問題の回答をサーバ装置201に送信する。
バス921は実質的にバス901と同じである。
また、メモリ931は実質的にメモリ911と同じであり、プロセッサ932は実質的にプロセッサ912と同じである。また、通信モジュール933は実質的に通信モジュール913と同じであり、入力インタフェース934は実質的に入力インタフェース914と同じであり、ディスプレイ935は実質的にディスプレイ915と同じである。
ユーザ装置301では、図4に示す回答生成部321、処理実行部322及び通信部331をプログラムで実現することができる。
プログラムは、通常はメモリ931に記憶されており、プロセッサ932に読み込まれ、実行される。
図5では、回答生成部321、処理実行部322及び通信部331を実現するプログラムをプロセッサ932が実行している状態を模式的に表している。
更に、メモリ931の外部記憶装置には、オペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置にロードされ、プロセッサ932は、OSを実行しながら、上記プログラムを実行する。
また、以下の説明において、回答生成部321、処理実行部322、通信部331の処理の結果を示す情報やデータや信号値や変数値が、メモリ931にファイルとして記憶される。
次に、本実施の形態に係る通信システム10の動作の流れを、図8のフローチャートを参照しながら説明する。ここでは一組のサーバ装置201とユーザ装置301に関する動作の流れを説明するが、サーバ装置201は複数のユーザ装置301に同じ処理を並行して行ってもよい。なお、ユーザ装置301とサーバ装置201との間の情報の送受信は通信部231と通信部331により行われる。
問題生成部221は、生成および回答確認が容易で、回答の生成には時間を要し、事前に回答を準備することが困難であるような問題を生成する。問題生成部221は、毎回全く異なるタイプの問題を生成してもよい。また、問題生成部221は、問題のひな形を事前に決めておき、問題の一部分だけを毎回生成してもよい。また、問題生成部221は、ユーザ装置301ごとに異なる問題を生成してもよいし、複数のユーザ装置301に対して同一の問題を利用してもよい(この場合はユーザ装置301ごとにステップS102を実行する必要はない)。
また、本実施の形態では全ユーザ装置301に対して同一の問題を利用することとする。結果として、問題記憶部211には、問題を特定する情報として、図6のようにサーバ乱数rSと目標値tが記憶される。
回答生成部321の動作の詳細は問題の内容に依存するが、本実施の形態では、回答生成部321は、例えば、ユーザ乱数rを順次生成しながらH(rS|r)の値を計算し、H(rS|r)の値と目標値tとを比較する処理を、H(rS|r)の値が目標値t未満になるまで繰り返す。
回答判定部222は、ステップS106において、問題記憶部211を参照しながら、受信した回答が、生成した問題に対する正しい回答であるか否かを判定する。本実施の形態では、回答判定部222は、H(rS|r)<tを満たすかどうかを判定する。
受信した回答が正しくない場合(ステップS106でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
受信した回答が新たな回答である場合(ステップS107でYES)は、処理がステップS108に進む。
一方、受信した回答が新たな回答でない場合(ステップS107でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
本ステップにおける確認は、あるユーザ装置301が生成した回答を他のユーザ装置301でも使い回すことで、サーバ装置201に想定よりも多い回答が到着し、アクセス集中緩和の効果が得られなくなることを防止することが目的である。
回答の使い回しが難しい場合、複数のユーザ装置301から同一の回答を受信した場合にもアクセスを許可する場合などでは、ステップS107及びステップS108を省略してもよい(この場合、回答記憶部212も不要である)。
本実施の形態では、回答判定部222は、受信したユーザ乱数を、サーバ乱数、目標値と関連付けて回答記憶部212に保存する。
同一の問題に対して複数のユーザ装置301が異なる回答を生成した場合、回答記憶部212には図7のような情報が記憶されることになる。
具体的には、回答判定部222は、処理実行部223に、該当するユーザ装置301のためのデータ処理の実行が許可されたことを通知する。
以降、ステップS109及びステップS110において、サーバ装置201の処理実行部223と、ユーザ装置301の処理実行部322とが相互に通信を行い、通信システム10で本来行うべき任意のデータ処理(例えば販売/予約サービスの提供)を実行する。つまり、処理実行部223は、ユーザ装置301のためのデータ処理を実行する。
以上により、ユーザ装置301からサーバ装置201へのアクセスのタイミングがランダムになり、サーバ装置201へのアクセスの集中を緩和することができる。
つまり、以上の処理によって、各ユーザ装置301は時間を要する回答生成処理(ステップS104)を行ってからサーバ装置201と本来行うべきデータ処理を実行することになる。各ユーザ装置301における回答生成処理時間にはばらつきが生じると考えられるため、結果的に各ユーザ装置301からのアクセスタイミングが自動的に分散される。このため、サーバ装置201へのアクセスの集中を緩和することができる。
また、処理実行部223で任意の処理が可能であるため、処理実行部223が販売/予約の打ち切りなどの処理を実行してもよい。同様に、アクセス受理後に抽選又はその他の処理を行う場合は、処理実行部223が抽選又はその他の処理を行うようにしてもよい。
例えばチケット販売システムにおいて、人気チケットの入手が困難であることから、チケットが高値で転売される場合があり、問題となることがある。
本実施の形態では、ユーザ装置301から送信される回答に個人識別情報を含ませる。また、本実施の形態では、サーバ装置201が回答に含まれる個人識別情報が正当であるか否かを判定する。このようにすることで、チケットの転売や、回答生成処理の外部委託を抑止することができる。
本実施の形態に係る通信システム10の構成例は、図1に示すものと同じである。
回答判定部222は、ユーザ装置301から受信した回答が正しく、また、個人識別情報判定部224により個人識別情報が正当と判定された場合に、ユーザ装置301からのアクセスを許可する。
処理実行部223は、個人識別情報判定部224により正当と判定された個人識別情報を利用して、本来行うべきデータ処理を実行する。
また、回答記憶部212は、個人識別情報を含む回答を記憶する。図11は回答記憶部212が記憶するデータの一例を表す。図11の詳細は後述する。
上記以外の構成要素は、実施の形態1と同様であるため、説明を省略する。また、サーバ装置201のハードウェア構成例も、実施の形態1と同様であるため、説明を省略する。なお、個人識別情報判定部224は、問題生成部221等と同様に、プログラムで実現される。個人識別情報判定部224を実現するプログラムはプロセッサ912により実行される。
個人識別情報記憶部311は、例えば、氏名、個人番号(マイナンバー、ソーシャルセキュリティナンバー等)、クレジットカード番号を個人識別情報として記憶する。また、個人識別情報記憶部311は、顔画像などのバイナリデータを個人識別情報として記憶してもよい。
図12は個人識別情報記憶部311が記憶するデータの一例を表す。
回答生成部321は、サーバ装置201から受信した問題に対する回答を、個人識別情報を利用して生成する。
処理実行部322は、個人識別情報を利用して、本来行うべきデータ処理を実行する。
上記以外の構成要素は、実施の形態1と同様であるため、説明は省略する。また、ユーザ装置301のハードウェア構成例も、実施の形態1と同様であるため、説明は省略する。個人識別情報記憶部311は、例えばメモリ931により実現される。
次に、本実施の形態に係る通信システム10の動作の流れを、図13のフローチャートを参照しながら説明する。
本実施の形態では、実施の形態1と異なり、問題及び回答に個人識別情報が含まれる。また、本実施の形態では、実施の形態1と異なり、個人識別情報判定部224が、個人識別情報の正当性を判定し、処理実行部223と処理実行部322が個人識別情報を用いて本来のデータ処理を行う。
本実施の形態では、問題生成部221は、「サーバ装置が生成した乱数rSに対し、乱数rSおよび個人識別情報idと連結して一方向性関数を適用した結果が目標値t未満になるような乱数rを見つけよ(H(rS|id|r)<t)」というひな形を利用して問題を生成する。なお、サーバ乱数rS及び目標値tは実施の形態1と同じである。
本実施の形態では、ステップS102において、問題生成部221は、前述のように、個人識別情報idが含まれる問題を生成する。また、ステップS104において、回答生成部321は、回答に個人識別情報idを含ませる。つまり、通信部331は、ステップS105において、個人識別情報idとユーザ乱数rとが含まれる回答を送信する。
個人識別情報idの正当性が確認できた場合(ステップS151でYES)は、処理がステップS108に進む。
受信した個人識別情報idにフォーマットエラーがある場合、受信した個人識別情報idが存在しない個人識別情報である場合など、受信した個人識別情報idの正当性が確認できなかった場合(ステップS151でNO)は、処理が終了する(ユーザ装置301側でも以降の処理は実行されない)。
具体的には、回答判定部222は、処理実行部223に、該当するユーザ装置301のためのデータ処理の実行が許可されたことを通知する。
以降、ステップS152及びステップS153において、サーバ装置201の処理実行部223と、ユーザ装置301の処理実行部322とが相互に通信を行い、正当性が確認された個人識別情報idを利用して、通信システム10で本来行うべき任意のデータ処理(例えば販売/予約サービスの提供)を実行する。
個人識別情報idがクレジットカード番号であれば、クレジットカード番号を利用して料金を引き落とすことが可能である。
また、個人識別情報idが氏名であれば、氏名をチケットに印字することが可能である。
また、個人識別情報idが顔画像であれば、顔画像をチケットに印字することが可能である。
以上のように、例えば氏名又は顔画像をチケットに印字することで、チケット転売業者が購入したチケットを不特定の利用者に転売することを防止できる。
また、チケット利用時に、チケット利用者に個人識別情報idを提示させてチケット利用者の正当性を確認する例を想定する。この場合に、例えば個人識別情報idにクレジットカード番号を利用していれば、チケット利用者がチケット転売業者にチケット購入(もしくは回答生成処理)を依頼することが抑止できる。つまり、チケット利用者は自分のクレジットカード番号をチケット転売業者に開示することを躊躇し、チケット転売業者も自分のクレジットカード番号をチケット利用者に開示することを躊躇するため、このような行為を抑止することができる。
なお、実施の形態1に記載したバリエーションは、本実施の形態についても同様に適用可能である。
あるいは、これら2つの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これら2つの実施の形態を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
最後に、サーバ装置201及びユーザ装置301のハードウェア構成の補足説明を行う。
以上では、サーバ装置201の機能構成(問題生成部221、回答判定部222、処理実行部223、個人識別情報判定部224、通信部231)はプログラムで実現され、当該プログラムがプロセッサ912により実行されることを説明した。
これに代えて、サーバ装置201の機能構成(問題生成部221、回答判定部222、処理実行部223、個人識別情報判定部224、通信部231)が処理回路により実現されてもよい。処理回路は、例えば、ロジックIC(Integrated Circuit)、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)である。
同様に、ユーザ装置301の機能構成(回答生成部321、処理実行部322、通信部331)はプログラムで実現され、当該プログラムがプロセッサ932により実行されることを説明した。
これに代えて、ユーザ装置301の機能構成(回答生成部321、処理実行部322、通信部331)が処理回路により実現されてもよい。処理回路は、例えば、ロジックIC、GA、ASIC、FPGAである。
なお、本明細書では、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路との上位概念を、「プロセッシングサーキットリー」という。
つまり、プロセッサと、メモリと、プロセッサとメモリの組合せと、処理回路とは、それぞれ「プロセッシングサーキットリー」の具体例である。
Claims (9)
- 問題を生成する問題生成部と、
前記問題を複数のユーザ装置に提示する問題提示部と、
前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得部と、
前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定部とを有し、
前記問題生成部は、
前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成する情報処理装置。 - 前記問題生成部は、
複数の正答がある問題を生成し、
前記回答判定部は、
いずれかのユーザ装置からの回答が正しい場合に、当該ユーザ装置からの正答が既に他のいずれかのユーザ装置から回答されている否かを判定し、
当該ユーザ装置からの正答が他のいずれのユーザ装置からも回答されていない場合に、当該ユーザ装置からのアクセスを許可し、
当該ユーザ装置からの正答が既に他のいずれかのユーザ装置から回答されている場合に、当該ユーザ装置からのアクセスを許可しない請求項1に記載の情報処理装置。 - 前記問題生成部は、
ユーザ装置ごとに問題を生成し、
前記問題提示部は、
ユーザ装置ごとに対応する問題を提示する請求項1に記載の情報処理装置。 - 前記問題生成部は、
前記問題提示部が問題を提示するユーザ装置の数に応じて問題の難易度を変化させる請求項1に記載の情報処理装置。 - 前記回答判定部は、
正しい回答を行ったユーザ装置の数が規定数を超えるまでは、正しい回答を行ったユーザ装置からのアクセスを許可し、正しい回答を行ったユーザ装置の数が前記規定数を超えた後は、正しい回答を行ったユーザ装置からのアクセスを許可しない請求項1に記載の情報処理装置。 - 前記回答取得部は、
前記複数のユーザ装置の各々から、各ユーザ装置を利用するユーザの個人識別情報が含まれる回答を取得し、
前記情報処理装置は、更に、
前記個人識別情報が正当であるか否かを判定する個人識別情報判定部を有し、
前記回答判定部は、
前記回答が正しく、前記個人識別情報が正当であるユーザ装置からのアクセスを許可する請求項1に記載の情報処理装置。 - 前記情報処理装置は、更に、
前記個人識別情報を用いて、前記回答が正しく、前記個人識別情報が正当であるユーザ装置のためのデータ処理を実行する処理実行部を有する請求項6に記載の情報処理装置。 - コンピュータが、問題を生成する問題生成処理と、
前記コンピュータが、前記問題を複数のユーザ装置に提示する問題提示処理と、
前記コンピュータが、前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得処理と、
前記コンピュータが、前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定処理とを有し、
前記問題生成処理において、
前記コンピュータは、前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成する情報処理方法。 - 問題を生成する問題生成処理と、
前記問題を複数のユーザ装置に提示する問題提示処理と、
前記複数のユーザ装置の各々から前記問題の回答を取得する回答取得処理と、
前記複数のユーザ装置の各々からの回答が正しいか否かを判定し、正しい回答を行ったユーザ装置からのアクセスを許可する回答判定処理とをコンピュータに実行させ、
前記問題生成処理において、
前記コンピュータに、前記複数のユーザ装置の各々が正しい回答を生成できるまでの時間がランダムになると予想される問題を生成させる情報処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2017/019571 WO2018216172A1 (ja) | 2017-05-25 | 2017-05-25 | 情報処理装置、情報処理方法及び情報処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6246452B1 true JP6246452B1 (ja) | 2017-12-13 |
JPWO2018216172A1 JPWO2018216172A1 (ja) | 2019-06-27 |
Family
ID=60659005
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017549820A Active JP6246452B1 (ja) | 2017-05-25 | 2017-05-25 | 情報処理装置、情報処理方法及び情報処理プログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6246452B1 (ja) |
WO (1) | WO2018216172A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2008059182A (ja) * | 2006-08-30 | 2008-03-13 | Matsushita Electric Ind Co Ltd | 認証装置および認証方法 |
JP2012085011A (ja) * | 2010-10-07 | 2012-04-26 | Sony Corp | 基地局、無線通信方法、および無線通信システム |
-
2017
- 2017-05-25 WO PCT/JP2017/019571 patent/WO2018216172A1/ja active Application Filing
- 2017-05-25 JP JP2017549820A patent/JP6246452B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006202196A (ja) * | 2005-01-24 | 2006-08-03 | Konami Digital Entertainment:Kk | ネットワークシステム、サーバ装置、不正利用検出方法、ならびに、プログラム |
JP2008059182A (ja) * | 2006-08-30 | 2008-03-13 | Matsushita Electric Ind Co Ltd | 認証装置および認証方法 |
JP2012085011A (ja) * | 2010-10-07 | 2012-04-26 | Sony Corp | 基地局、無線通信方法、および無線通信システム |
Also Published As
Publication number | Publication date |
---|---|
WO2018216172A1 (ja) | 2018-11-29 |
JPWO2018216172A1 (ja) | 2019-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10216923B2 (en) | Dynamically updating CAPTCHA challenges | |
CN110958118B (zh) | 证书认证管理方法、装置、设备及计算机可读存储介质 | |
US9864852B2 (en) | Approaches for providing multi-factor authentication credentials | |
US9672336B1 (en) | Security system for verification of user credentials | |
US10740411B2 (en) | Determining repeat website users via browser uniqueness tracking | |
US9641340B2 (en) | Certificateless multi-proxy signature method and apparatus | |
US8516239B2 (en) | Virtual authentication proxy server and terminal authentication server | |
CN110096847B (zh) | 用于远程会话的用户特定应用激活 | |
EP2916484B1 (en) | User Authentication using elliptic curve based OTP | |
CN113268336B (zh) | 一种服务的获取方法、装置、设备以及可读介质 | |
CN107463348B (zh) | 基于B/S架构实现Web端自定义格式打印方法及系统 | |
CN113079164B (zh) | 堡垒机资源的远程控制方法、装置、存储介质及终端设备 | |
JP7131408B2 (ja) | 情報処理システム、認証基盤、認可情報検証方法、及びプログラム | |
CN109361508A (zh) | 数据传输方法、电子设备及计算机可读存储介质 | |
US20160337341A1 (en) | Application centric centralized certificate management system for managing certificates across data centers | |
CN109886810B (zh) | 众包交易方法及系统、可读存储介质和终端 | |
JP2009175910A (ja) | 権限委譲システム、権限委譲方法および権限委譲プログラム | |
CN110458507B (zh) | 一种公众号业务托管的授权方法和装置 | |
CN111127159A (zh) | 彩票管理方法、彩票管理系统、计算设备及介质 | |
CN114500082A (zh) | 接入认证方法及装置、设备、服务器、存储介质和系统 | |
CN112181599B (zh) | 模型训练方法、装置及存储介质 | |
US20170169211A1 (en) | One kind of website passwords generating method and apparatus | |
JP6246452B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
CN114860402B (zh) | 调度策略模型训练方法、调度方法、装置、设备和介质 | |
US10706135B2 (en) | Fingerprint authentication mechanism |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170922 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170922 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20170922 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20171003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171017 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171114 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6246452 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |