JP6731088B2 - 試験におけるコンテンツを安全に配布するための方法、システムおよび情報格納媒体 - Google Patents

試験におけるコンテンツを安全に配布するための方法、システムおよび情報格納媒体 Download PDF

Info

Publication number
JP6731088B2
JP6731088B2 JP2019050155A JP2019050155A JP6731088B2 JP 6731088 B2 JP6731088 B2 JP 6731088B2 JP 2019050155 A JP2019050155 A JP 2019050155A JP 2019050155 A JP2019050155 A JP 2019050155A JP 6731088 B2 JP6731088 B2 JP 6731088B2
Authority
JP
Japan
Prior art keywords
paper
question
receiving
receiving paper
paper device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019050155A
Other languages
English (en)
Other versions
JP2020068004A (ja
Inventor
ヴィラル プラカシュ シャー
ヴィラル プラカシュ シャー
リシ セティヤ
リシ セティヤ
ショビット シュクラ
ショビット シュクラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2020068004A publication Critical patent/JP2020068004A/ja
Application granted granted Critical
Publication of JP6731088B2 publication Critical patent/JP6731088B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09BEDUCATIONAL OR DEMONSTRATION APPLIANCES; APPLIANCES FOR TEACHING, OR COMMUNICATING WITH, THE BLIND, DEAF OR MUTE; MODELS; PLANETARIA; GLOBES; MAPS; DIAGRAMS
    • G09B7/00Electrically-operated teaching apparatus or devices working with questions and answers
    • G09B7/02Electrically-operated teaching apparatus or devices working with questions and answers of the type wherein the student is expected to construct an answer to the question which is presented or wherein the machine gives an answer to the question presented by a student
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/172Classification, e.g. identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Bioethics (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • General Business, Economics & Management (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Electrically Operated Instructional Devices (AREA)
  • Storage Device Security (AREA)

Description

[関連出願の相互参照および優先権]
本出願は、その全体が引用により本明細書に組み入れられる2018年10月22日出願のインド国特許出願第201821039741号の優先権を主張するものである。
本明細書の実施形態は、一般に、安全な教育評価の分野に関する。より具体的には、しかし非特異的に、本発明は、試験における問題用紙などのコンテンツを安全に配布するためのシステムおよび方法を提供する。
インドのような発展途上国では、依然として、大部分の評価は、紙ペンモデルまたはオフラインモードの評価で行われる。コンピュータをベースとする評価は2%近くと低い。コンピュータをベースとする評価は常に安全、迅速であり、努力をあまり消費しない。しかし、オフラインモードまたは紙ペンをベースとする評価の完全性を維持することは、依然として難題である。
現在、オフライン評価の問題用紙はハードコピーとして印刷されており、これが、種々異なる試験センターへの配布のための莫大な労働力および経費につながる。これはさらに、印刷センターから市の共通の場所へ、次いで最終的に試験センターへの問題用紙の輸送における莫大な物流努力を必要とする。人の介入が必要な複数の段階が存在し、これが莫大な範囲の用紙漏洩および不正行為につながる。さらに、異なる総数および科目を有する問題用紙が異なる試験センターに配布される場合に、莫大な範囲の手作業の間違いが存在する。予備として、同じ科目の複数のセットが作成され、これらが何らかの漏洩の場合に予備として使用されることになり、漏洩がない場合にはその問題用紙のセットは使いみちがなくなり、逆物流を引き起こす。
それに加えて、現在のプロセスにおいては、問題用紙セットを賢明に配布するための試験監督の莫大な努力が存在し、さらに、どのセットがどの志願者に割り当てられるかのマッピングが存在せず、互いの間で容易に交換される可能性がある。さらに、隣り合う志願者が、同じセットの問題用紙を取得し得る可能性がある。教育評価の分野において、コンテンツの安全な配布のために、様々な努力が実施されている。
以下は、実施形態の基本的理解を与えるために、本開示の幾つかの実施形態の簡単な概要を提示する。この概要は実施形態の広範囲の外観ではない。実施形態のキー/重要要素を識別することまたは実施形態の範囲を限定することは意図されていない。その唯一の目的は、以下で提示されるより詳しい説明に対する前置きとして、幾つかの実施形態を簡単な形で提示することである。
前述のことを考慮して、本明細書における一実施形態は、試験におけるコンテンツを配布するためのシステムを提供する。このシステムは、コンテンツオーサリングエンジン、クラウドサーバ、マスターペーパー装置および複数の受信ペーパー装置を備える。コンテンツオーサリングエンジンは、1つまたはそれ以上の問題用紙の形でコンテンツを作成し、ここで1つまたはそれ以上の問題用紙はセキュリティキーを用いて暗号化され、ここで1つまたはそれ以上の問題用紙の各々は、1つまたはそれ以上のメディアアクセス制御(MAC:media access control)番号を用いて予めマッピングされる。クラウドサーバは、作成された1つまたはそれ以上の問題用紙を同期化し、1つまたはそれ以上の問題用紙へのアクセスに対する要求を受信し、ここで、その要求は公開キーと共に受信され、コンテンツオーサリングエンジンにおいて公開キーの正しさを確認し、1つまたはそれ以上の問題用紙を、マッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で転送する。マスターペーパー装置は、クラウドサーバから1つまたはそれ以上の問題用紙を、マッピングされた1つまたはそれ以上のMAC番号と共に暗号化形式で受信し、マスターペーパー装置は、1つまたはそれ以上の問題用紙を送信するようにさらに構成される。複数の受信ペーパー装置は、マスターペーパー装置から1つまたはそれ以上の問題用紙を受信し、ここで、複数の受信ペーパー装置は、マスターペーパー装置と、複数の受信ペーパー装置のうちの第1の受信ペーパー装置との間の接続を、接続設定モジュールを使用して、第1の問題用紙に対応するMACの第1のリストにより、第1のアドホック(adhoc)安全ネットワークを用いて設定するステップであって、ここで、その接続は、マスターペーパー装置から第1の受信ペーパー装置へ第1の問題用紙を転送するために使用される、ステップと、マスターペーパー装置および第1の受信ペーパー装置から、MAC番号の第1のリストに対応する残りの複数の受信ペーパー装置へ第1の問題用紙を送信するステップと、予め生成されたパスワードを用いて1つまたはそれ以上の問題用紙を開き、解答シートを生成するためにユーザが問題用紙に挑むステップであって、ここでパスワードは、クラウドサーバによって生成された、予め生成されたパスワードであり、試験の所定の数分前に複数の受信ペーパー装置を使用するユーザと共有される、ステップと、ユーザにより、それらの受信ペーパー装置を使用し、走査モジュールを使用して解答シートを走査するステップと、走査された解答シートを、アップロードモジュールを使用して、クラウドサーバにアップロードして戻すステップと、を実行するようにさらに構成される。
別の実施形態は、試験におけるコンテンツを配布する方法を提供する。初めに、コンテンツが、コンテンツオーサリングエンジンにより1つまたはそれ以上の問題用紙の形で作成され、ここで1つまたはそれ以上の問題用紙はセキュリティキーを用いて暗号化され、ここで1つまたはそれ以上の問題用紙の各々は、複数の受信ペーパー装置に対応する1つまたはそれ以上のメディアアクセス制御(MAC)番号を用いてマッピングされる。さらに、作成された1つまたはそれ以上の問題用紙は、クラウドサーバ上で同期化される。次のステップにおいて、マスターペーパー装置から1つまたはそれ以上の問題用紙に対する要求が受信され、ここで、要求は公開キーと共に受信される。次のステップにおいて、公開キーの正しさが、コンテンツオーサリングエンジンにおいて確認される。次のステップにおいて、1つまたはそれ以上の問題用紙が、予めマッピングされた1つまたはそれ以上のMAC番号と供に、暗号化形式で、クラウドサーバからマスターペーパー装置へ転送される。次のステップにおいて、複数の受信ペーパー装置がスイッチを入れられ、ここでスイッチを入れることは、それらを受信モードに変える。さらに、マスターペーパー装置と、複数の受信ペーパー装置のうちの第1の受信ペーパー装置との間の接続が、第1の問題用紙に対応するMAC番号の第1のリストにより、第1のアドホック安全ネットワークを用いて設定される。次のステップにおいて、第1の問題用紙が、マスターペーパー装置から、第1のアドホック安全ネットワークを用いて、第1の受信ペーパー装置に送信される。次のステップにおいて、第1の問題用紙が、マスターペーパー装置および第1の受信ペーパー装置から、MAC番号の第1のリストに対応する残りの複数の受信ペーパー装置に送信される。次のステップにおいて、クラウドサーバにより、予め生成されたパスワードが、試験の所定の数分前に、複数の受信ペーパー装置を使用するユーザと共有され、ここで、パスワードは1つまたはそれ以上の問題用紙を開くために使用される。次のステップにおいて、1つまたはそれ以上の問題用紙が共有パスワードを用いて開かれ、解答シートを生成するために、ユーザによってその問題用紙への挑戦がなされる。さらに、ユーザにより、ユーザの受信ペーパー装置を用いて解答シートが走査される。最後に、走査された解答シートがクラウドサーバにアップロードされて戻される。
さらに別の実施形態において、1つまたはそれ以上のハードウェアプロセッサによって実行されるとき、試験におけるコンテンツを配布させる1つまたはそれ以上の命令を備えた、1つまたはそれ以上の非一時的機械可読情報格納媒体が提供される。初めに、コンテンツが、1つまたはそれ以上の問題用紙の形で、コンテンツオーサリングエンジン上で作成され、ここで、1つまたはそれ以上の問題用紙はセキュリティキーを用いて暗号化され、ここで1つまたはそれ以上の問題用紙の各々は、複数の受信ペーパー装置に対応する1つまたは複数のメディアアクセス制御(MAC)番号を用いてマッピングされる。さらに、作成された1つまたはそれ以上の問題用紙は、クラウドサーバ上で同期化される。次のステップにおいて、マスターペーパー装置から1つまたはそれ以上の問題用紙に関する要求が受信され、ここで要求は公開キーと共に受信される。次のステップにおいて、公開キーの正しさがコンテンツオーサリングエンジンにおいて確認される。次のステップにおいて、1つまたはそれ以上の問題用紙が、予めマッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で、クラウドサーバからマスターペーパー装置へ転送される。次のステップにおいて、複数の受信ペーパー装置がスイッチを入れられ、ここで、スイッチを入れることは、それらを受信モードに変える。さらに、マスターペーパー装置と、複数の受信ペーパー装置のうちの第1の受信ペーパー装置との間の接続が、第1の問題用紙に対応するMAC番号の第1のリストにより、第1のアドホック安全ネットワークを用いて設定される。次のステップにおいて、第1の問題用紙が、マスターペーパー装置から第1の受信ペーパー装置へ、第1のアドホック安全ネットワークを用いて送信される。次のステップにおいて、第1の問題用紙が、マスターペーパー装置および第1の受信ペーパー装置から、MAC番号の第1のリストに対応する残りの複数の受信ペーパー装置へ送信される。次のステップにおいて、クラウドサーバにより、予め生成されたパスワードが、試験の所定の数分前に、複数の受信ペーパー装置を使用するユーザと共有され、ここで、パスワードは1つまたはそれ以上の問題用紙を開くために使用される。次のステップにおいて、1つまたはそれ以上の問題用紙が共有パスワードを用いて開かれ、解答シートを生成するために、ユーザによって問題用紙への挑戦がなされる。さらに、ユーザにより、ユーザの受信ペーパー装置を用いて解答シートが走査される。最後に、走査された解答シートが、クラウドサーバにアップロードされて戻される。
当業者であれば、本明細書におけるいずれのブロック図も、本開示の主題の原理を具体化する例証的システムの概念ビューを表すことを認識するはずである。同様に、いずれのフローチャート、フロー図、状態遷移図、擬似コードなどは、コンピューティング装置またはプロセッサが明示的に示されるかどうかに関わらず、コンピュータ可読媒体内で実質的に表すことができ、それ故にコンピューティング装置またはプロセッサによって実行することができる種々のプロセスを表すことを認識されたい。
本開示に組み込まれ、その一部分を構成する添付の図面は、例示的な実施形態を示し、記述と共に、開示される原理を説明するのに役立つ。
本開示の一実施形態による、試験におけるコンテンツを配布するためのシステムの構築図を示す。 本開示の一実施形態による、試験におけるコンテンツを配布するためのシステムのブロック図を示す。 本開示の一実施形態による、1つまたはそれ以上の問題用紙を配布するための図1のシステムの構築図である。 本開示の一実施形態による、ユーザの出席を捕捉するための図1のシステムの構築図である。 本開示の一実施形態による、試験におけるコンテンツを配布することに関わるステップを示すフローチャートである。 本開示の一実施形態による、試験におけるコンテンツを配布することに関わるステップを示すフローチャートである。 本開示の一実施形態による、試験におけるコンテンツを配布することに関わるステップを示すフローチャートである。
例示的な実施形態が、添付の図面を参照しながら説明される。これらの図の中で、参照番号の最上位桁(単数または複数)は、その参照番号が初めに現れる図を識別する。便利な場合にはどこでも、同じまたは類似の部分を指すために図面を通して同じ参照番号が使用される。開示される原理の例および特徴が本明細書において説明されるが、開示される実施形態の趣旨および範囲から逸脱せずに、修正、適合、および他の実施が可能である。以下の詳細な説明は、例示としてのみ考えられ、真の範囲および趣旨は添付の特許請求の範囲によって示されることが意図されている。
次に、図面、より具体的には、図を通して類似の参照文字が対応する特徴を一貫して示す図1〜図5を参照すると、好ましい実施形態が示され、これらの実施形態が、以下の例示的なシステムおよび/または方法の文脈において説明される。
本開示の一実施形態によれば、試験におけるコンテンツを安全に配布するためのシステム100が、図1の構築フロー図に示される。システム100は、問題用紙などのコンテンツの作成および配布を安全な仕方で促進する方法を用いている。さらに、作成されたコンテンツは、暗号化されるデジタル形式で保持され、まさに試験の開始数分前に、権限者のみがアクセス可能である。コンテンツを暗号化されたデジタル形式で維持するために、システム100は装置102、即ち、コンテンツが定められた期間の間だけアクセス可能であり、いかなる媒体にもコピー若しくは印刷することができないように保持するiGreenペーパー装置(iGPD:iGreen paper device)102を用いている。
装置102は2つのモードで使用することができる。第1は試験監督モードであり、この場合、マスターペーパー装置104と呼ぶことができる。第2は、試験モードであり、この場合、受信ペーパー装置106と呼ぶことができる。試験モードにおいて、ユーザまたは志願者は、試験中に、問題用紙を見るために装置102を使用することができる。装置102のデフォルト構成は受信ペーパー装置106である。本開示は、図1に示されるように、1つより多くのマスターペーパー装置104A、104B、・・・104N、および複数の受信ペーパー装置106A、106B、・・・106Nを用いて説明される。理解を明確にするために、特に言及されない限り、数値104は1つまたはそれ以上のマスターペーパー装置を指すのに使用されることになり、数値106は、1つまたは複数の受信ペーパー装置を指すのに使用されることになる。
本開示の一実施形態によれば、システム100は、図2のブロック図に示されるように、コンテンツオーサリングエンジン108、クラウドサーバ110、マスターペーパー装置104および複数の受信ペーパー装置106を備える。装置102は、メモリ112、およびメモリ112と通信するプロセッサ114をさらに備える。プロセッサ114は、種々の機能を実行するための複数のモジュールをさらに備える。複数のモジュールは、接続設定モジュール116、走査モジュール118およびアップロードモジュール120を含む。複数の受信ペーパー装置106はさらに、種々の他の機能を実行するためのいずれかの他のモジュールを含むこともできる。
本開示の一実施形態によれば、コンテンツはコンテンツオーサリングエンジン108上で生成される。コンテンツは、1つまたはそれ以上の問題用紙の形で生成される。1つまたはそれ以上の問題用紙はセキュリティキーを用いて暗号化される。コンテンツはさらに、パスワードまたは試験に関連する任意の他の情報などとすることができる。コンテンツオーサリングエンジン108には、権限を与えられたユーザによってのみアクセスすることができる。コンテンツオーサリングエンジン108は、種々異なる型、例えば、オブジェクト型、サブジェクト型などの問題用紙を生成するように構成することができる。問題用紙は、通常、AES256ビット暗号化によって暗号化される。任意の他の暗号化法の使用は、本開示の範囲内に十分に入る。本開示の別の実施形態において、1つまたはそれ以上の問題用紙を何処か他の場所で作成することができ、PDFなどの所定の形式でコンテンツオーサリングエンジン108内にアップロードすることができる。
本開示の一実施形態によれば、システム100はさらにクラウドサーバ110を備える。クラウドサーバ110は、コンテンツオーサリングエンジン108と通信する。ひとたびコンテンツが準備されると、それは、クラウドサーバ110上で暗号化形式に同期化される。必要とされるときはいつも、クラウドサーバ110は、1つまたはそれ以上の問題用紙を、確認後、マスターペーパー装置104と共有することができる。クラウドサーバ110はさらに、志願者の受信ペーパー装置の詳細、即ち、メディアアクセス制御(MAC)番号、並びに問題用紙が志願者の受信ペーパー装置の中を流れるはずの順番を共有する。そうではあるが、問題用紙の流れは、いずれかの所定の順番の無い、即ち、問題用紙のランダムな流れとすることができることを認識されたい。マスターペーパー装置104からの問題用紙は、何れかの受信ペーパー装置へ行くことができ、次いでその受信ペーパー装置から、問題用紙はいずれかのランダムな受信ペーパー装置に行くことができる。
複数の受信ペーパー装置106の各々は、それらそれぞれのMAC番号でマッピングされる。それに加えて、複数の受信ペーパー装置106はさらに、ロール番号でマッピングされ、MAC番号の各々は一組の問題用紙によって予めマッピングされる。従って、試験において、どのユーザがどの問題用紙を取得することになるかが予め決定される。このことは、試験の時間に、試験監督が緊張しない状態に留まるのに役立つであろう。
本開示の一実施形態によれば、マスターペーパー装置104は、クラウドサーバ110から1つまたはそれ以上の問題用紙を受信するように構成される。第1のマスターペーパー装置104Aが1つの試験センターに存在することが可能である。同様に、第2のマスターペーパー装置104Bが、図1に示されるように、別の試験センターに存在することができる。マスターペーパー装置104は、1つまたはそれ以上の問題用紙に対する要求を送信するように構成される。この要求は公開キーと共に送信される。公開キーは、RSA暗号化のために準備される。公開キーが正しく確認される場合、クラウドサーバ110だけが、1つまたはそれ以上の問題用紙をマスターペーパー装置104に送信する。公開キーに加えて、クラウドサーバ110は、MACアドレス、配布ピン、アンドロイド(Android)OSバージョン、証明およびチェックログ、Md5チェックサム、動的セキュリティトークン、ユーザエージェントおよび場所などの複数のパラメータを確認するように構成される。
本開示の一実施形態によれば、システム100は複数の受信ペーパー装置106をさらに備える。複数の受信ペーパー装置106は、試験に出席する志願者またはユーザの各々と共に存在する。ユーザがそれらの受信ペーパー装置のスイッチを入れると、これは自動的に問題用紙の検索を開始する。問題用紙は、マスターペーパー装置104が問題用紙を共有するときはいつも、受信ペーパー装置106のスクリーン上に得られることになる。従って、受信ペーパー装置106は、ユーザのための手間の掛からない「ゼロクリック」操作で働く。複数の受信ペーパー装置106は、他のアプリケーションがその上でアクセス可能でないように、設計される。一例において、ユーザのロール番号をユーザの受信ペーパー装置を用いてマッピングすることができる。さらに、試験において、上記のように、どの志願者(ロール番号)がどの問題用紙のセットを取得することになるかが既に計画されている。
アドホック安全ネットワークのSSIDおよび接続信任状が、アプリケーションによりプログラムに従って、MAC番号に応じて生成される。任意の他のアプリケーションを有するどの他の装置もSSIDおよび信任状生成のこの論理を知ることがなく、生成することができないであろう。
登録/ホワイトリスト登録プロセス中にどの顧客も、彼らが受信ペーパー装置を取得するとき、特定の暗号化キーがクラウドサーバ110から受信ペーパー装置106に渡される。その後、学生が、問題用紙を受信するためにアプリケーションを開く。アプリケーションは、この暗号化キーおよびMAC IDを取り出し、次いで、SSIDをプログラムに従って生成し、これによりネットワークが開始される。
さらに、マスターペーパー装置104を使用している試験監督は、マスターペーパー装置104内の共有ボタンをクリックすることになる。これは、第1のアドホック安全ネットワークの探索を開始し、マスターペーパー装置104と、複数の受信ペーパー装置106のうちの第1の受信ペーパー装置106Aとの間の接続が、接続設定モジュール116を使用して、第1の問題用紙に対応するMACの第1のリストにより、第1のアドホック安全ネットワークを用いて設定される。問題用紙の成功した伝送の後、マスターペーパー装置104は、MAC番号の第1のエントリを除去し、伝送のための次の受信ペーパー装置を探す。これに加えて、第1の受信ペーパー装置106Aはまた、今度は、図3に示されるように、第1の問題用紙の送信器として働く。それにより、第1の問題用紙は、第1の受信ペーパー装置106Aから、MAC番号の第1のリストに対応する残りの複数の受信ペーパー装置106B、106C、・・・106Nなどへ送信されることになる。
例えば、第1のマスターペーパー装置104は、問題用紙セットAにタグ付けされたある文字列パターンを有するネットワークを探す。このことは、マスターペーパー装置104が、その接続信任状が問題用紙セット1のパターンとなる作成されたネットワークを有する受信ペーパー装置だけに接続されることを可能にする。マスターペーパー装置104のみが、1つのそのようなネットワークを見出すことになり、マスターペーパー装置104が、受信ペーパー装置のMACアドレスに基づいてやはり動的である信任状を用いて接続することになり、次いで、問題用紙をその受信ペーパー装置へ送信することになる。マスターペーパー装置104が第1のセットの問題用紙を少なくとも1つの受信ペーパー装置に転送すると直ぐに、次いで第2のセットの問題用紙を取得して、第2のセットの問題用紙にタグ付けされた第2のアドホック安全ネットワークを動的に探すことになり、同じ流れが続けられることになる。
本開示の一実施形態によれば、第1のセットの問題用紙を既に受信した第1の受信ペーパー装置106Aは、次に、第1のセットの問題用紙にタグ付けされた残りの受信ペーパー装置への送信器として働くことになる。同じ論理が、受信ペーパー装置106Aによって、問題用紙を試験室内の残りの受信ペーパー装置106B、106C、・・・106Nと共有するために用いられることになる。
さらに、ひとたび問題用紙がユーザらによって共有されても、ユーザらは依然として問題用紙を開くことができないことになるが、これは、共有された問題用紙は、問題用紙のセキュリティを高めるようにパスワードで保護された問題用紙であるからである。本開示の一実施形態によれば、システム100はさらに、ユーザが試験の所定の数分前にのみ、問題用紙を開くことができることを保証する。パスワードは予め生成されたパスワードである。パスワードは、クラウドサーバ110によって生成される。
本開示の一実施形態によれば、クラウドサーバ110はさらに、試験のための複数の受信ペーパー装置106を認可するためのQRコードを生成するように構成される。試験の時間に、試験監督は、試験監督のQRコードを走査することによってユーザの受信ペーパー装置106を認可することになる。走査後、ユーザの「開始ボタン」が、ユーザの受信ペーパー装置106のスクリーン上に利用可能となる。
本開示の一実施形態によれば、システム100内で、装置106はさらに、走査モジュール118およびアップロードモジュール120を備える。ひとたびユーザが問題用紙を開くと、ユーザは問題用紙への挑戦を開始することができる。問題用紙への挑戦は、解答シートの生成をもたらす。次いで、走査モジュール118は、ユーザの解答シートを、受信ペーパー装置106内に設けられたカメラを用いて、走査するように構成される。アップロードモジュール120は、走査された解答シートをクラウドサーバ110にアップロードして戻すように構成される。一例において、解答シートがOMRシートの形態で生成される場合、受信ペーパー装置は、ユーザが問題用紙を終了すると直ぐに、試験の結果を急いで生成するように構成することができる。
ひとたび試験が終わると、受信ペーパー装置106は初期モードに戻り、そこで別の試験のために再使用することができる。問題用紙は受信ペーパー装置106から削除されることになる。問題用紙は、インターネットを用いてどこからでもアクセスすることができる外部リンクを通してユーザに対してアクセス可能にすることができる。受信ペーパー装置を再使用可能にするために、配布ピン(D−Pin:distribution pin)セキュリティ機能がさらに設けられる。新しいD−Pinは、受信ペーパー装置を別の試験のために再使用するために、常に要求されることになる。
本開示の一実施形態によれば、システム100はさらに、複数の受信ペーパー装置106の各々の場所をチェックするように構成される。問題用紙がユーザの受信ペーパー装置106上にダウンロードされると直ぐに、受信ペーパー装置106は、受信装置の場所の現在の座標を捕捉することになる。試験中に、ユーザが、問題用紙を持っている受信ペーパー装置106を持って行こうとする場合、志願者が10メートルの半径を横切るや否や、問題用紙は受信ペーパー装置106内に隠されることになり、ユーザはその問題用紙にアクセスすることができなくなり、次いで、ユーザがその半径内の自分の座席に直ぐに達するときにのみ、再び問題用紙に再びアクセスすることができるようになる。
本開示の一実施形態によれば、装置102はさらに警報発生モジュール(図示されず)を有する。試験自体の開始時に、警報発生モジュールは、ユーザにバッテリが完全な試験を行うには不十分であると注意するために、音声または視覚警報を発生する。警報発生モジュールは、さらに、装置102内に残るバッテリ寿命が30分、15分および5分の時に、ユーザに警報を出すように構成される。
本開示の一実施形態によれば、複数の受信ペーパー装置106はまた、図4のフローチャートに示されるように、試験に現れるユーザの出席を捕捉するために使用することができる。その出席は、バイオメトリクス詳細およびユーザの写真を用いて捕捉される。それに加えて、複数の受信ペーパー装置106はさらに、試験のために現れるユーザが本人であることを確認することができる。この確認は、一意的な識別番号に基づく確認または顔比較技術のいずれかを用いて実行することができる。ユーザを確認するために、インドにおけるアドハール(Adhaar)カード番号などの一意的な識別番号を用いることができる。ユーザの確認の後にのみ、ユーザの受信ペーパー装置内の「試験開始」ボタンが利用可能となる。
本開示の一実施形態によれば、装置102にはさらに、問題用紙の安全な印刷の選択肢が設けられる。印刷物は、試験センターにおいてだけ、マスターペーパー装置104と接続された携帯印刷機を用いて供給することができる。
本開示の一実施形態によれば、受信ペーパー装置106はさらに、口頭試問試験などの、ユーザの実技試験を行うように構成される。受信ペーパー装置106には、ユーザの音声および映像応答を捕捉するために使用することができるマイクロフォンおよびカメラが備えられる。
実施中の、試験におけるコンテンツを配布する方法を示すフローチャート200が図5A〜図5Cに示される。最初に、ステップ202において、コンテンツがコンテンツオーサリングエンジン108上で1つまたはそれ以上の問題用紙の形で作成される。1つまたはそれ以上の問題用紙はセキュリティキーで暗号化され、ここで1つまたはそれ以上の問題用紙の各々は、複数の受信ペーパー装置に対応する1つまたはそれ以上のメディアアクセス制御(MAC)番号でマッピングされる。1つまたはそれ以上の問題用紙はまた外部で生成し、次いでコンテンツオーサリングエンジン108にアップロードすることもできる。ステップ204において、作成された1つまたはそれ以上の問題用紙がクラウドサーバ110上で同期化される。
次のステップ206において、マスターペーパー装置104から1つまたはそれ以上の問題用紙に対する要求が受信され、ここで、その要求は公開キーと共に受信される。ステップ208において、公開キーの正しさがコンテンツオーサリングエンジン108において確かめられる。公開キーの使用は、マスターペーパー装置104の正当性および1つまたはそれ以上の問題用紙のセキュリティを保証する。次のステップ210において、1つまたはそれ以上の問題用紙が、予めマッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で、クラウドサーバ110からマスターペーパー装置104に転送される。
次のステップ212において、複数の受信ペーパー装置106が、それらを使用するユーザによってスイッチを入れられる。スイッチを入れることは、それら受信ペーパー装置を受信モードに変化させる、即ち、それらが問題用紙の探索を開始する。ステップ214において、マスターペーパー装置104と、複数の受信ペーパー装置106のうちの第1の受信ペーパー装置106Aとの間の接続が、1つまたはそれ以上の問題用紙のうちの第1の問題用紙に対応するMAC番号の第1のリストにより、第1のアドホック安全ネットワークを用いて設定される。次のステップ216において、第1の問題用紙がマスターペーパー装置104から第1の受信ペーパー装置106Aへ、第1のアドホック安全ネットワークを用いて送信される。問題用紙を送信する間、マスターペーパー装置104は、第1のリストから第1の受信ペーパー装置106AのMAC番号を除去した後、MAC番号の第1のリストをさらに共有する。次のステップ218において、第1の問題用紙が、さらに、マスターペーパー装置104および第1の受信ペーパー装置106Aから、MAC番号の第1のリストに対応する、残りの複数の受信ペーパー装置へ送信される。
次のステップ220において、クラウドサーバ110によって、予め生成されたパスワードが、試験の所定の数分前に、複数の受信ペーパー装置106を使用するユーザと共有され、ここでパスワードは1つまたはそれ以上の問題用紙を開くのに使用される。通常、パスワードは、試験の10分前に、試験監督と共有される。次に、試験監督は、試験の開始時に、試験室内の黒板上にパスワードを書く。次のステップ222において、1つまたはそれ以上の問題用紙が共有パスワードを用いて開かれる。次に、解答シートを生成するためにこの問題用紙がユーザによって挑戦される。次のステップ224において、ユーザにより、ユーザの受信ペーパー装置106を用いて解答シートが走査される。通常、解答シートを走査するために、受信ペーパー装置106のカメラを使用することができる。最後に、ステップ226において、走査された解答シートが、クラウドサーバ110にアップロードされて戻される。
本開示の一実施形態によれば、システム100はまた、諸例を用いて説明することもできる。本開示の一例において装置102には以下のソフトウェアおよびハードウェア仕様が備えられる。
・アンドロイドオペレーティングシステム
・多言語および時間帯サポート
・HDディスプレイを有するスクリーンサイズ10.1インチ
・静電容量方式マルチタッチスクリーン
・リアカメラ−8MP自動焦点|フロントカメラ−5MP自動焦点
・Mediatek MTK8321プロセッサ
・ズームインおよびズームアウト
・アドホックWi−Fiサポート
・優良バッテリバックアップおよび多連充電装置
・32GB内部メモリ(64GBまで拡張可能)および2GB RAM
・内蔵スピーカおよび3.5mmオーディオジャック
装置102はさらに少数の他のアプリケーション/ユーティリティを有する。本開示の実施形態によれば、装置102はまた、TCS iONデジタル学習プラットフォームなどのいずれかの既存の学習プラットフォームと共に、学習装置として使用することもできる。
本開示の別の実施形態によれば、装置102はまた、GRE、TOEFELなどのオンライン試験の志願者のオンライン評価のために使用することもできる。このモードにおいて装置102はインターネットに接続されることになり、試験用紙などのコンテンツを、試験の直前に安全に与えることができる。
本開示の一実施形態によれば、着想グリーンペーパー装置102をまた、オフラインモードにおける志願者の評価のために使用することもできる。オフラインモードは、田舎などのように、不十分なインターネットしかない/インターネット接続がないときに、使用される。評価は装置102に格納されることになる。志願者の装置がインターネットに接続されると直ぐに、装置102はクラウドサーバ110に同期化されることになる。
装置102はまた、志願者の解答シートを評価するための採点プラットフォームとして使用することもできる。従って、解答シートを採点するための紙の印刷の必要性がない。一例において、このことは、TCS Ion採点プラットフォームなどのいずれかの既存の採点プラットフォームによる作業を容易にする。
本開示の一実施形態によれば、装置102はまた、装置内に存在するカメラを使用する監視のために用いることもできる。試験中、装置102は録画物をクラウドサーバ110へ渡すことになる。クラウドサーバ110は録画の処理を実行し、さらに分析することになる。試験室内における受信ペーパー装置の移動またはいずれかの他の不正行為の場合、これらの行為を記録することができ、さらなる行動に関して通知することができる。
本開示の別の実施形態によれば、装置102はまた、オフラインモードにおいてデジタルサーベイを行うために使用することもできる。このサーベイは、オフラインモードにおいて捕捉することができ、全ての装置がオンラインになるときはいつもサーベイの結果を生成するためにそれらを一緒に同期化することができる。同様に、装置102は、オフラインモードにおいて、志願者の登録および他の形式的手続きのために使用することができ、装置102がオンラインになるときはいつもクラウドサーバ110と同期化することができる。
本開示の別の実施形態によれば、装置102はまた、試験室内におけるBluetooth(登録商標)またはWi−Fi(登録商標)などのいずれかの他の信号のスニッフィングのために使用することもできる。BluetoothまたはWi−Fi信号が検知されると直ぐに、この情報をクラウドサーバに送り、さらなる行動のために、試験センター内で検知されたBluetoothまたはWi−Fi信号の詳細について言及することができる。
本明細書は、いずれの当業者でも実施形態を作りおよび使用することができるように、本明細書の主題を説明する。本主題の実施形態の範囲は、特許請求の範囲によって定められ、当業者が思いつく他の修正を含むことができる。そのような他の修正は、それらが、特許請求の範囲の文字通りの術語から異ならない類似の要素を有する場合、または特許請求の範囲の文字通りの術語から非実質的な違いを有する等価な要素を有する場合に、特許請求の範囲に入ることが意図されている。
本開示の実施形態は、本明細書において、試験を行う前に問題用紙のセキュリティを維持することに関する問題を解決する。本開示は、試験におけるコンテンツの安全な配布のための方法およびシステムを提供する。
保護の範囲は、そのようなプログラムおよびさらにメッセージを内部に有するコンピュータ可読手段にまで拡張され、そのようなコンピュータ可読格納手段は、プログラムがサーバまたは携帯装置または任意の適切なプラグラム可能装置上で実行されるとき、本方法の1つまたはそれ以上のステップの実施のためのプログラムコード手段を含む、ことを理解されたい。ハードウェア装置は、例えば、サーバまたはパーソナルコンピュータなど、またはそれらの任意の組み合わせのような任意の種類のコンピュータを含む、プログラム可能な任意の種類の装置とすることができる。本装置はまた、例えば、特定用途向け集積回路(ASIC:application−specific integrated circuit)、フィールドプログラマブルゲートアレイ(FPGA:field−programmable gate array)、または、ハードウェア手段とソフトウェア手段との、例えばASICとFPGAとの、組み合わせ、または、少なくとも1つのマイクロプロセッサおよびソフトウェアモジュールが内部に置かれた少なくとも1つのメモリとすることができる手段を含むことができる。従って、この手段は、ハードウェア手段およびソフトウェア手段の両方を含むことができる。本明細書で説明される方法の実施形態は、ハードウェアおよびソフトウェアにおいて実施することが可能である。本装置はさらに、ソフトウェア手段を含むことができる。代替的に、実施形態は、異なるハードウェア装置上で、例えば、複数のCPUを用いて、実施することができる。
本明細書における実施形態は、ハードウェアおよびソフトウェア要素を備えることができる。ソフトウェアにおいて実施される実施形態は、それらに限定されないが、ファームウェア、常駐ソフトウェア、マイクロコードなどを含む。本明細書で説明される種々のモジュールによって実行される機能は、他のモジュール、または他のモジュールの組み合わせにおいて実施することができる。この説明のために、コンピュータ使用可能またはコンピュータ可読媒体は、命令実行システム、器具、または装置によるまたは関連する使用のためのプログラムを備え、格納し、通信し、伝え、または輸送することができる任意の器具とすることができる。
図解されたステップは、示された例示的な実施形態を説明するために提示され、進行中の技術的発展が、特定の機能が実行される仕方を変えるであろうことが予想されるはずである。これらの例は、本明細書では例証のために提示され、限定のためではない。さらに、機能性構築ブロックの境界は、本明細書では、説明の便宜のために任意に定められている。特定の機能およびそれらの関係性が適切に実行される限り、代替の境界を定めることができる。代替物(本明細書で説明されるものの等価物、拡張物、変形物、偏向物などを含む)が、関連技術分野(単数または複数)の当業者には、本明細書に含まれる教示に基づいて、明白となるであろう。そのような代替物は、本開示の実施形態の範囲および趣旨の中に入る。また、用語「備える」、「有する」、「包含する」および「包む」、並びに他の類似形は、意味が等価であり、これらの用語のいずれか1つに続く項目または複数項目が、そのような項目または複数項目の網羅的列挙であることを意味せず、或いは、列挙された項目または複数項目にのみ限定されることを意味しない点で、オープンエンド型であることが意図されている。さらに、本明細書および添付の特許請求の範囲において使用される場合、単数形「a」、「an」および「the」は、文脈が明白に別に規定しない限り、複数の言及物を含むことに留意されたい。
さらに、1つまたはそれ以上のコンピュータ可読格納媒体は、本開示と調和する実施形態を実施するのに使用することができる。コンピュータ可読格納媒体は、プロセッサによって読み出し可能な情報またはデータを格納することができる任意のタイプの物理メモリを指す。従って、コンピュータ可読格納媒体は、プロセッサ(単数または複数)に本明細書で説明される実施形態と調和するステップまたは段階を実行させる命令を含んだ、1つまたはそれ以上のプロセッサによる実行のための、命令を格納することができる。用語「コンピュータ可読媒体」は有形項目を含み、搬送波および過渡信号を除外する、即ち、非一時的な物であると理解されたい。例としては、ランダムアクセスメモリ(RAM:random access memory)、読み出し専用メモリ(ROM:read−only memory)、揮発性メモリ、不揮発性メモリ、ハードドライブ、CD ROM、DVD、フラッシュドライブ、ディスク、および任意の他の既知の物理的格納媒体が含まれる。
本開示および諸例は、例示的なものに過ぎないと考えられ、開示された実施形態の真の範囲および趣旨は、以下の特許請求の範囲によって示されることが意図されている。

Claims (15)

  1. 試験におけるコンテンツを配布する方法(200)であって、
    前記コンテンツを、1つまたはそれ以上の問題用紙の形で、コンテンツオーサリングエンジン上で作成するステップであって、前記1つまたはそれ以上の問題用紙はセキュリティキーで暗号化され、前記1つまたはそれ以上の問題用紙の各々は、複数の受信ペーパー装置に対応する1つまたはそれ以上のメディアアクセス制御(MAC:media access control)番号を用いてマッピングされる、ステップ(202)と、
    前記作成された1つまたはそれ以上の問題用紙をクラウドサーバ上で同期化するステップ(204)と、
    前記1つまたはそれ以上の問題用紙に対する要求をマスターペーパー装置から受信するステップであって、前記要求は公開キーと共に受信される、ステップ(206)と、
    前記公開キーの正しさを前記コンテンツオーサリングエンジンにおいて確認するステップ(208)と、
    前記1つまたはそれ以上の問題用紙を予めマッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で、前記サーバから前記マスターペーパー装置へ転送するステップ(210)と、
    複数の受信ペーパー装置のスイッチを入れるステップであって、前記スイッチを入れるステップはそれら装置を受信モードに変える、ステップ(212)と、
    前記マスターペーパー装置と、前記複数の受信ペーパー装置のうちの第1の受信ペーパー装置との間の接続を、第1の問題用紙に対応するMAC番号の第1のリストにより、第1のアドホック安全ネットワークを用いて設定するステップ(214)と、
    前記第1の問題用紙を、前記マスターペーパー装置から前記第1の受信ペーパー装置へ、前記第1のアドホック安全ネットワークを用いて送信するステップ(216)と、
    前記第1の問題用紙を、前記マスターペーパー装置および前記第1の受信ペーパー装置から、MAC番号の前記第1のリストに対応する残りの複数の受信ペーパー装置へ送信するステップ(218)と、
    前記クラウドサーバにより予め生成されたパスワードを、前記試験の所定の数分前に、前記複数の受信ペーパー装置を使用するユーザと共有するステップであって、前記パスワードは前記1つまたはそれ以上の問題用紙を開くために使用される、ステップ(220)と、
    前記1つまたはそれ以上の問題用紙を、前記共有されたパスワードを用いて開き、解答シートを生成するために前記ユーザが前記問題用紙に挑むステップ(222)と、
    前記ユーザにより、ユーザの受信ペーパー装置を用いて前記解答シートを走査するステップ(224)と、
    前記走査された解答シートを前記クラウドサーバにアップロードして戻すステップ(226)と、
    のプロセッサ実施ステップを含む、方法。
  2. 第2のアドホック安全ネットワークを用いてMAC番号の第2のリストに対応する前記受信ペーパー装置に第2の問題用紙を共有させるステップをさらに含む、請求項1に記載の方法。
  3. 前記受信ペーパー装置の、前記試験の開始時にあった場所からの移動を検知するステップをさらに含む、請求項1に記載の方法。
  4. 前記受信ペーパー装置および前記マスターペーパー装置から前記問題用紙を消去するステップをさらに含む、請求項3に記載の方法。
  5. 1つまたはそれ以上の一意的な識別番号に基づく確認、バイオメトリック確認または顔比較技術を用いて前記ユーザの同一性を確認するステップをさらに含む、請求項1に記載の方法。
  6. 前記アドホック安全ネットワーク、並びにそのSSIDおよび接続信任状は、プログラムに従って、前記MAC番号に応じて生成される、請求項1に記載の方法。
  7. 前記複数の受信ペーパー装置は、それぞれのユーザのロール番号を用いてマッピングされる、請求項1に記載の方法。
  8. 前記問題用紙は、AES256ビット暗号化を用い、著作者が提供したキーによって暗号化される、請求項1に記載の方法。
  9. 前記問題用紙は、前記コンテンツオーサリングエンジン上に手で書き込むことによるか、または、既に準備された問題用紙を所定の形式で前記コンテンツオーサリングエンジン上にアップロードすることによって作成される、請求項1に記載の方法。
  10. 前記複数の受信ペーパー装置の各々は、一意的なメディアアクセス制御(MAC)番号を有する、請求項1に記載の方法。
  11. 前記試験の終了後に、前記問題用紙を前記ユーザに、ウェブサイトリンクを用いて提供するステップをさらに含む、請求項1に記載の方法。
  12. 前記受信ペーパー装置をオフラインモードで用いて、志願者の音声または映像に基づく評価を実行するステップをさらに含む、請求項1に記載の方法。
  13. 前記試験の時限を、前記問題用紙の1つより多くのセクションに応じた部分よりも多くに都合をつけるステップをさらに含む、請求項1に記載の方法。
  14. 試験におけるコンテンツを配布するためのシステム(100)であって、
    1つまたはそれ以上の問題用紙の形でコンテンツを作成するように構成され、前記1つまたはそれ以上の問題用紙はセキュリティキーで暗号化され、前記1つまたはそれ以上の問題用紙の各々は、1つまたはそれ以上のメディアアクセス制御(MAC)番号を用いて予めマッピングされる、コンテンツオーサリングエンジン(108)と、
    クラウドサーバであり、
    前記作成された1つまたはそれ以上の問題用紙を同期化し、
    前記1つまたはそれ以上の問題用紙へのアクセスの要求を受信し、ここで、この要求は公開キーと共に受信され、
    前記公開キーの正しさを前記コンテンツオーサリングエンジンにおいて確認し、
    前記1つまたはそれ以上の問題用紙を前記マッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で転送する、
    ように構成される、クラウドサーバ(110)と、
    前記1つまたはそれ以上の問題用紙を前記クラウドサーバから、前記マッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で受信するように構成され、さらに前記1つまたはそれ以上の問題用紙を送信するように構成される、マスターペーパー装置(104)と、
    1つまたはそれ以上の問題用紙を前記マスターペーパー装置から受信するように構成される複数の受信ペーパー装置(106)と、
    を備え、
    前記複数の受信ペーパー装置は、
    前記マスターペーパー装置と、前記複数の受信ペーパー装置のうちの第1の受信ペーパー装置(106A)との間の接続を、第1の問題用紙に対応するMACの第1のリストにより、接続設定モジュール(116)を使用して、第1のアドホック安全ネットワークを用いて設定するステップであって、前記接続は前記第1の問題用紙を前記マスターペーパー装置から前記第1の受信ペーパー装置へ転送するために使用される、ステップと、
    前記第1の問題用紙を前記マスターペーパー装置および前記第1の受信ペーパー装置から、MAC番号の前記第1のリストに対応する残りの複数の受信ペーパー装置に送信するステップと、
    前記1つまたはそれ以上の問題用紙を、予め生成されたパスワードを用いて開くステップであって、解答シートを生成するためにユーザが前記問題用紙に挑み、前記パスワードは、前記試験の所定の数分前に、前記クラウドサーバにより予め生成されたパスワードであり、前記複数の受信ペーパー装置を使用するユーザと共有される、ステップと、
    前記ユーザにより、ユーザの受信ペーパー装置を使用し、走査モジュール(118)を使用して、前記解答シートを走査するステップと、
    前記走査された解答シートを、アップロードモジュール(120)を用いて前記クラウドサーバにアップロードして戻すステップと、
    を実行するようにさらに構成される、
    システム(100)。
  15. 1つまたはそれ以上のハードウェアプロセッサによって実行されるとき、
    コンテンツを、1つまたはそれ以上の問題用紙の形で、コンテンツオーサリングエンジン上で作成するステップであって、前記1つまたはそれ以上の問題用紙はセキュリティキーを用いて暗号化され、前記1つまたはそれ以上の問題用紙の各々は、複数の受信ペーパー装置に対応する1つまたはそれ以上のメディアアクセス制御(MAC)番号を用いてマッピングされる、ステップと、
    前記作成された1つまたはそれ以上の問題用紙をクラウドサーバ上で同期化するステップと、
    前記1つまたはそれ以上の問題用紙に対するマスターペーパー装置からの要求を受信するステップであって、前記要求は公開キーと共に受信される、ステップと、
    前記公開キーの正しさを前記コンテンツオーサリングエンジンにおいて確認するステップと、
    前記1つまたはそれ以上の問題用紙を予めマッピングされた1つまたはそれ以上のMAC番号と共に、暗号化形式で、前記サーバから前記マスターペーパー装置へ転送するステップと、
    複数の受信ペーパー装置のスイッチを入れるステップであって、前記スイッチを入れるステップはそれら装置を受信モードに変える、ステップと、
    前記マスターペーパー装置と、前記複数の受信ペーパー装置のうちの第1の受信ペーパー装置との間の接続を、第1の問題用紙に対応するMAC番号の第1のリストにより、第1のアドホック安全ネットワークを用いて設定するステップと、
    前記第1の問題用紙を、前記マスターペーパー装置から前記第1の受信ペーパー装置へ、前記第1のアドホック安全ネットワークを用いて送信するステップと、
    前記第1の問題用紙を、前記マスターペーパー装置および前記第1の受信ペーパー装置から、MAC番号の前記第1のリストに対応する残りの複数の受信ペーパー装置へ送信するステップと、
    前記クラウドサーバにより予め生成されたパスワードを、試験の所定数分前に、前記複数の受信ペーパー装置使用するユーザと共有するステップであって、前記パスワードは前記1つまたはそれ以上の問題用紙を開くために使用される、ステップと、
    前記1つまたはそれ以上の問題用紙を、前記共有されたパスワードを用いて開き、解答シートを生成するために前記ユーザが前記問題用紙に挑むステップと、
    前記ユーザにより、ユーザの受信ペーパー装置を用いて前記解答シートを走査するステップと、
    前記走査された解答シートを前記クラウドサーバにアップロードして戻すステップと、
    をもたらす1つまたはそれ以上の命令を備える、1つまたはそれ以上の非一時的機械可読情報格納媒体。
JP2019050155A 2018-10-22 2019-03-18 試験におけるコンテンツを安全に配布するための方法、システムおよび情報格納媒体 Active JP6731088B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN201821039741 2018-10-22
IN201821039741 2018-10-22

Publications (2)

Publication Number Publication Date
JP2020068004A JP2020068004A (ja) 2020-04-30
JP6731088B2 true JP6731088B2 (ja) 2020-07-29

Family

ID=65812178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019050155A Active JP6731088B2 (ja) 2018-10-22 2019-03-18 試験におけるコンテンツを安全に配布するための方法、システムおよび情報格納媒体

Country Status (5)

Country Link
US (1) US11475784B2 (ja)
EP (1) EP3644200B1 (ja)
JP (1) JP6731088B2 (ja)
CN (1) CN111083096B (ja)
TW (1) TWI709869B (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11431874B2 (en) * 2018-11-28 2022-08-30 Ricoh Company, Ltd. Information processing system to securely upload image data
CN112580967A (zh) * 2020-12-15 2021-03-30 安徽文香信息技术有限公司 一种智慧校园用防作弊式试卷分发装置及方法
CN112866402B (zh) * 2021-02-01 2022-07-29 广州朗国电子科技股份有限公司 会议同步方法、装置、电子设备及存储介质
KR102636703B1 (ko) * 2021-11-09 2024-02-14 (주)엠디에스인텔리전스 시험과 연관된 샘플 문제를 기초로 한 테스트를 통해 시험에 대한 평가 등급을 예측하는 평가 등급 예측 서비스 서버 및 그 동작 방법
CN114978679B (zh) * 2022-05-18 2024-05-31 深圳市乐凡信息科技有限公司 基于平板的在线考试方法及相关设备
CN117909587A (zh) * 2024-01-19 2024-04-19 广州铭德教育投资有限公司 基于ai的学生课后习题个性化推荐方法、系统
CN118174865B (zh) * 2024-05-09 2024-07-30 四川省合纵连横信息技术有限公司 基于量子加密的考试发卷和收卷方法、装置以及存储介质

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050063313A1 (en) 2001-07-03 2005-03-24 International Business Machines Corporation Optimal clustering of master-slave ad-hoc wireless network
JP2003186381A (ja) * 2001-12-19 2003-07-04 Nissin Electric Co Ltd 電子模擬試験サーバ、電子模擬試験システム、電子模擬試験実施方法、電子模擬試験実施プログラム、電子模擬試験実施プログラムを記録したコンピュータ読取可能な記録媒体
KR20050104872A (ko) * 2004-04-30 2005-11-03 대덕대학산학협력단 암호기술을 이용한 온라인 시험 시스템 및 방법
CN100417065C (zh) * 2004-06-23 2008-09-03 北京邮电大学 基于混合架构和多安全机制的网络考试系统及其实现方法
US20080131860A1 (en) * 2006-09-06 2008-06-05 Brandt Christian Redd Security and tamper resistance for high stakes online testing
TW201005694A (en) * 2008-07-23 2010-02-01 Tzu-Li Lo On-line testing system and method thereof
US20100255453A1 (en) * 2009-04-02 2010-10-07 Chincarini Ludwig B Method and computer system of creating, storing, producing, and distributing examinations
WO2011120139A1 (en) * 2010-04-01 2011-10-06 Smart Technologies Ulc Participant response system and method
WO2012004813A2 (en) * 2010-07-07 2012-01-12 Mindlogicx Infratec Limited A system and method for conducting high stake examination using integrated technology platform
JP2013125367A (ja) * 2011-12-14 2013-06-24 Hitachi Consumer Electronics Co Ltd 教育支援システム及び情報端末
US20140030687A1 (en) * 2012-07-27 2014-01-30 Uniloc Luxembourg, S.A. Including usage data to improve computer-based testing of aptitude
CN102831500A (zh) * 2012-08-08 2012-12-19 广东兰贝斯信息科技有限公司 一种无纸化考试考务安全监控系统及方法
US9805614B2 (en) * 2012-09-17 2017-10-31 Crowdmark Inc. System and method for enabling crowd-sourced examination marking
CN102880246A (zh) * 2012-09-21 2013-01-16 陈思宁 一种可移动集成式考试服务器
US10049416B2 (en) * 2013-11-26 2018-08-14 Chegg, Inc. Job recall services in online education platforms
US9214091B2 (en) * 2014-02-28 2015-12-15 Pearson Education, Inc. Digital content and assessment delivery
CN103916246A (zh) * 2014-03-31 2014-07-09 中国科学院软件研究所 一种基于可信计算的考试防作弊方法及系统
CN104331764A (zh) * 2014-10-24 2015-02-04 沈阳化工大学 一种网络在线考试管理信息系统
CN107170314A (zh) * 2016-03-07 2017-09-15 北京竞业达数码科技有限公司 一种计算机在线模拟考试装置及其方法
CN106251258A (zh) * 2016-07-18 2016-12-21 淮海工学院 一种电子考试装置

Also Published As

Publication number Publication date
US11475784B2 (en) 2022-10-18
US20200126439A1 (en) 2020-04-23
CN111083096A (zh) 2020-04-28
JP2020068004A (ja) 2020-04-30
CN111083096B (zh) 2021-12-07
EP3644200A1 (en) 2020-04-29
TW202016871A (zh) 2020-05-01
EP3644200B1 (en) 2021-01-13
TWI709869B (zh) 2020-11-11

Similar Documents

Publication Publication Date Title
JP6731088B2 (ja) 試験におけるコンテンツを安全に配布するための方法、システムおよび情報格納媒体
KR102400395B1 (ko) 법률 서면을 전자적으로 제공하는 시스템 및 방법
WO2018113577A1 (zh) 一种基于用户端界面联网验票的方法、系统及智能设备
US10015668B2 (en) Method of establishing communications
CN104903880A (zh) 利用云客户端设备的统一通信
US10602021B2 (en) Authentication setting system and image forming apparatus
JP2016009503A (ja) デバイス同士をペアリングする方法と装置
WO2018113576A1 (zh) 一种用户端验票的方法、系统及智能设备
JP6656281B2 (ja) セキュアなコンピュータベースの志願者評価を実施するためのシステム、方法、および非一時的コンピュータ可読記録媒体
EP3863218A1 (en) Information processing device, method and program
EP3210158B1 (en) Secure transmission
US11076293B2 (en) Access control device, computer-readable recording medium storing access control program, and access control system
KR20170087215A (ko) 모바일 네트워크에 기반한 실시간 출결 기록 관리를 위한 방법 및 장치
KR20140078242A (ko) 단말의 생체 인식과 위치 인식을 활용한 출결 관리 시스템 및 그 방법
WO2017111506A1 (ko) 본인 대면 확인 검증 시스템 장치
TW201741895A (zh) 電話號碼的變更校驗方法、裝置和系統
CN112749873B (zh) 安全执行数字化考试的方法和系统
JPWO2020026382A1 (ja) 電子チケット管理システム、電子チケット管理方法及び電子チケット管理プログラム
US20190036685A1 (en) Method and system for protecting sharing information
US20230361990A1 (en) Identifier change management apparatus, identifier change management method, and identifier change management program
CN113537818B (zh) 一种在线考试处理方法及系统
US20200357295A1 (en) Agent for online training in an offline environment
CN113723149A (zh) 活体检测方法、装置、电子设备和计算机可读存储介质
KR20240059255A (ko) 시험 부정행위 방지시스템 및 방법
IT202100008891A1 (it) Metodo e sistema per la verifica di transazioni

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190816

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200609

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200612

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200703

R150 Certificate of patent or registration of utility model

Ref document number: 6731088

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250