CN111066018B - 信息处理设备、信息处理方法以及程序 - Google Patents
信息处理设备、信息处理方法以及程序 Download PDFInfo
- Publication number
- CN111066018B CN111066018B CN201880058154.2A CN201880058154A CN111066018B CN 111066018 B CN111066018 B CN 111066018B CN 201880058154 A CN201880058154 A CN 201880058154A CN 111066018 B CN111066018 B CN 111066018B
- Authority
- CN
- China
- Prior art keywords
- data
- access right
- database
- information
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 82
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 31
- 230000008569 process Effects 0.000 claims description 26
- 230000008859 change Effects 0.000 claims description 5
- 238000004891 communication Methods 0.000 description 43
- 238000012545 processing Methods 0.000 description 33
- 230000000694 effects Effects 0.000 description 24
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012797 qualification Methods 0.000 description 3
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000001151 other effect Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000556296 Andersonia <angiosperm> Species 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Abstract
[问题]为了能够实现对P2P数据库中注册的数据的访问控制。[解决方案]提供了一种信息处理设备,包括:获取单元,用于获取与用户期望的访问权限信息相关联的任意数据;以及注册控制单元,用于控制将任意数据注册到P2P数据库。
Description
技术领域
本公开内容涉及信息处理设备、信息处理方法以及程序。
背景技术
近年来,积极开发了使用在以下非专利文献1中公开的用于区块链数据的对等数据库等的服务。这些服务的示例包括以下非专利文献2中的示例等,其涉及区块链数据的使用。
使用用于区块链数据的对等数据库等的服务可以防止对等数据库中注册的数据的伪造等并且确保数据的真实性。
引用列表
非专利文献
非专利文献1:梅兰妮·斯旺,“Blockchain”,(美国),奥莱利媒体(O'ReillyMedia),2015.01.22.
非专利文献2:安德烈亚斯M.安东诺普洛斯,“Mastering Bitcoin”,(美国),奥莱利媒体(O'Reilly Media),2014.12.01.
发明内容
本发明要解决的问题
此处,包括对等数据库的信息处理设备可以获取并且浏览在对等数据库中注册的数据。换句话说,在数据被注册在对等数据库中的情况下,数据可以被包括对等数据库的信息处理设备浏览,并且已经注册过数据的用户不能适当地控制对数据的访问。
因此,鉴于上述问题做出了本公开内容,并且本公开内容的目的是提供能够实现对在对等数据库中注册的数据的访问控制的新的且改进的信息处理设备、信息处理方法和程序。
技术问题的解决方案
根据本公开内容,提供了一种信息处理设备,包括:获取单元,其被配置成获取与用户期望的访问权限信息相关联的任意数据;以及注册控制单元,其被配置成控制将任意数据注册到P2P数据库。
此外,根据本公开内容,一种由计算机执行的信息处理方法,该方法包括获取与用户期望的访问权限信息相关联的任意数据,以及控制将该任意数据注册到P2P数据库。
此外,根据本公开内容,一种程序,用于使计算机实现获取与用户期望的访问权限信息相关联的任意数据,并且控制将该任意数据注册到P2P数据库。
发明效果
如上所述,根据本公开内容,可以实现对在对等数据库中注册的数据的访问控制。
注意,上述效果不一定是限制性的,并且除了上述效果之外或者代替上述效果,可以实现本说明书中描述的任何效果或者可以从本说明书中理解的其他效果。
附图说明
图1是用于描述作为一种对等数据库的区块链数据的概况的图。
图2是用于描述作为一种对等数据库的区块链数据的概况的图。
图3是用于描述作为一种对等数据库的区块链数据的概况的图。
图4是用于描述根据本实施方式的信息处理系统的配置示例的图。
图5是示出根据本实施方式的用户设备100的功能配置示例的框图。
图6A是用于描述数据和与数据相关联的访问权限信息的具体示例的图。
图6B是用于描述数据和与数据相关联的访问权限信息的具体示例的图。
图6C是用于描述数据和与数据相关联的访问权限信息的具体示例的图。
图7是示出根据本实施方式的节点设备200的功能配置示例的框图。
图8是用于描述模板的具体示例的图。
图9是示出在P2P数据库中注册数据和访问权限信息的处理流程的示例的流程图。
图10是示出关于对数据的访问控制的处理流程的示例的流程图。
图11是示出根据本实施方式的实现用户设备100或节点设备200的信息处理设备900的硬件配置示例的框图。
具体实施方式
下面将参照附图详细描述本公开内容的优选实施方式。注意,在本说明书和附图中,通过给予相同的附图标记来省略具有基本相同的功能配置的构成元件的冗余描述。
注意,将按以下顺序给出描述。
1.对等数据库的概述
2.实施方式
2.1.概述
2.2.系统配置示例
2.3.用户设备100的功能配置示例
2.4.节点设备200的功能配置示例
2.5.处理流程
2.6.访问权限信息集体设置功能
3.硬件配置示例
4.结论
<1.对等数据库的概述>
首先,在描述本公开内容的实施方式之前,将描述对等数据库的概述。
在根据本实施方式的信息处理系统中,使用了分布在对等网络中的分布式对等数据库。注意,对等网络也可以被称为对等分布式文件系统。在下文中,对等网络可以被称为“P2P网络”并且对等数据库可以被称为“P2P数据库”。作为P2P数据库的示例,可以使用分布在P2P网络中的区块链数据。因此,首先,将以区块链系统的概述为例进行描述。
如图1所示,区块链数据是包括被连接的多个块的数据,就像是这些块被形成链。在每个块中,可以将一个或两个或更多个目标数据存储作为事务。
区块链数据的示例包括用于交换数据的区块链数据。例如,区块链数据包括被称为先前块的散列和随机数(nonce)的值。先前块的散列是用于确定块是否是与先前块正确连接的“正确块”的信息。随机数是用于防止使用散列在认证中进行欺骗,并且使用随机数来防止伪造。例如,随机数的示例包括字符串、数字串或表示其组合的数据。
此外,在区块链数据中,每个事务的数据被赋予使用加密密钥的电子签名。此外,在P2P网络上发布和共享每个事务的数据。
图2是示出如何由用户A在区块链系统中注册目标数据的状态的图。用户A使用用户A的私钥对要注册在区块链数据中的目标数据进行数字签名。然后,用户A在P2P网络上广播包括数字签名目标数据的事务。这样可以确保目标数据的所有者是用户A。
图3是示出将在区块链系统中的目标数据从用户A转移到用户B的状态的图。用户A使用用户A的私钥对事务进行电子签名并且还包括针对事务的用户B的公钥。这指示目标数据已经从用户A转移到用户B。此外,用户B可以在处理目标数据时从用户A获取用户A的公钥,并且获取经过数字签名的目标数据。
此外,在区块链系统中,例如,可以使用侧链技术将另一目标数据包括到区块链数据中。
<2.实施方式>
上面已经描述了对等数据库的概述。接下来,将描述根据本公开内容的实施方式。
(2.1.概述)
首先,将描述本公开内容的概述。
如上所述,使用诸如区块链数据的P2P数据库来管理数据的信息处理系统可以防止数据的伪造等,并且确保数据的真实性。
然而,如上所述,由于包括P2P数据库的信息处理设备可以获取并浏览在P2P数据库中注册的数据,因此,在数据被注册到P2P数据库中的情况下,可以通过具有P2P数据库的信息处理设备来浏览数据,并且已注册数据的用户无法适当地控制对数据的访问。
鉴于以上情况,本公开内容的人员已经进行本公开内容的创造。根据本公开内容的信息处理系统可以将与用户期望的访问权限信息相关联的任意数据注册到P2P数据库。然后,根据本公开内容的信息处理系统具有设置在P2P数据库中并在P2P数据库上执行的预定程序(例如,链代码等)中设置的模板,并且通过使用模板解析与数据相关联的访问权限信息来实现访问控制。此处,模板是定义由访问权限信息允许或禁止的内容等的程序。如上所述,不是P2P数据库的管理员,而是已创建数据的用户他自己/她自己可以实现对在P2P数据库中注册的数据的访问控制。
此外,根据本公开内容的信息处理系统可以针对在系统上未认证的用户(在下文中可以称为“匿名人”)设置访问权限信息。因此,即使在匿名人请求获取在P2P数据库中注册的数据的情况下,根据本公开内容的信息处理系统也可以基于与数据相关联的访问权限信息来适当地作出响应。此处,匿名人包括例如未执行预定的用户认证处理(例如,使用ID和PW的用户认证、指纹认证、虹膜认证等)或在预定的用户认证中失败的用户、首次使用本服务的用户、尚未注册的用户、不同于提供本服务的商业运营商的商业运营商等。
此外,根据本公开内容的信息处理系统可以通过将与数据相关联的访问权限信息注册到P2P数据库来防止访问权限信息等的伪造,并且确保访问权限信息的真实性。
此外,根据根据本公开内容的信息处理系统可以设置(例如,新创建、改变、删除等)在解析访问权限信息时所使用的模板。从而,例如,向用户等提供服务的商业运营商可以通过设置模板来确定如何处理访问权限信息。
注意,本公开内容可以应用于任何系统、装置、服务等,只要该系统、装置或服务使用P2P数据库即可。在下文中,将描述将本公开内容应用于提供学习成绩/活动记录服务的信息处理系统的情况。此处,例如,学习成绩/活动记录服务是其中每个教育机构(例如,托儿所、幼儿园、小学、初中、高中、大学、研究生院、补习学校、预科学校、合格学校等)在P2P数据库中注册并管理学生的学习成绩记录(例如,与考试结果、学分或资格有关的记录)和学生活动记录(例如,与社团活动、学生会活动、出勤等有关的记录)。这样可以确保学生的学习成绩记录和活动记录的真实性。例如,可以在用户将关于测试结果、获取单元等的信息提交给要参加入学考试的学校、计划要工作的公司等的情况下使用该服务。注意,学习成绩/活动记录服务的内容不限于上述情况。例如,学习成绩/活动记录服务可以由不同于教育机构的机构使用,并且可以在P2P数据库中注册并管理与目标人的社会经验、工作经历等有关的记录。
(2.2.系统配置示例)
上面已经描述了本公开内容的概述。接下来,将参照图4描述根据本实施方式的信息处理系统的配置示例。
如图4所示,根据本实施方式的信息处理系统包括多个用户设备100(图4中的用户设备100a和用户设备100b)和多个节点设备200(图4中的节点设备200a至节点设备200d)。此外,多个用户设备100经由网络300连接至节点设备200(图4中的节点设备200a)。此外,多个节点设备200中的每一个均连接至P2P网络400。注意,根据本实施方式的信息处理系统的配置不限于图4中的配置。例如,可以适当地改变构成信息处理系统的设备的数目。此外,用户设备100a和用户设备100b可以连接至不同于彼此的节点设备200。
(用户设备100)
用户设备100是由请求向P2P数据库注册数据或从P2P数据库获取数据的用户、商业运营商等使用的信息处理设备。例如,用户设备100可以是使用学习成绩/活动记录服务的学生等的设备,或者是提供学习成绩/活动记录服务的商业运营商等的设备。换句话说,本实施方式中的“用户”可以包括使用本服务的学生等或提供本服务的商业运营商等。
描述将数据注册至P2P数据库的注册处理,用户设备100创建要注册到P2P数据库的任意数据,并且将该数据与用户期望的访问权限信息相关联。然后,用户设备100创建请求信息并且向节点设备200提供该信息,该请求信息请求将彼此相关联的数据和访问权限信息注册到P2P数据库。因此,彼此相关联的数据和访问权限信息被注册在P2P数据库中。注意,下面将描述访问权限信息的细节。
描述从P2P数据库中获取数据的获取处理,用户设备100创建指定在P2P数据库中注册的数据的请求信息(例如,查询等),并且向节点设备200提供该信息,从而获得在P2P数据库中注册的期望数据。此时,用户设备100还向节点设备200提供可以识别经认证的用户的识别信息。从而,实现了通过节点设备200的对在P2P数据库中注册的数据的访问控制。注意,操作用户设备100的用户根据访问权限信息的内容不仅可以获取由用户他自己/她自己(或者通过用户自己的设备)创建的数据,还可以获取由其他人(或者其他用户设备100)创建的数据。例如,可以由具有使用用户设备100b的访问权限的其他用户从P2P数据库获取由使用用户设备100a的特定用户创建的数据。
此外,用户设备100的类型不受特别限制。例如,用户设备100可以是任何信息处理设备,例如,通用计算机、个人计算机(PC)、平板PC、智能电话、便携式游戏设备、媒体播放器、数字摄像装置、数字视频摄像装置等。
(节点设备200)
节点设备200是连接至P2P网络400并且包括P2P数据库的信息处理设备。然后,节点设备200可以执行将数据注册至P2P数据库的处理、从P2P数据库中获取数据的获取处理等。
描述将数据注册至P2P数据库的处理,在从用户设备100提供了在将任意数据与访问权限信息相关联的状态下请求将任意数据注册到P2P数据库的请求信息的情况下,节点设备200将数据和访问权限信息注册到P2P数据库。此时,节点设备200并不注册所请求注册的所有数据,而是适当地确认数据的内容和访问权限信息,并且可以拒绝注册具有预先禁止的内容的数据或访问权限信息。例如,节点设备200可以拒绝注册设置了不允许任何人读取的访问权限的数据。
描述从P2P数据库中获取数据的获取处理,在从用户设备100提供指定在P2P数据库中注册的数据的请求信息(例如,查询等)的情况下,节点设备200基于与请求信息一起提供的用户的识别信息执行对数据的访问控制。更具体地,节点设备200确认与所请求的数据相关联的访问权限信息,并且确认被授予给请求数据的用户的访问权限。然后,如上所述,节点设备200使用模板来解析访问权限信息,从而根据解析结果执行访问控制。下面将描述模版和访问控制的细节。
注意,在将数据注册到P2P数据库的情况下和在从P2P数据库中获取数据的情况下,节点设备200基本使用设置在P2P数据库中并在P2P数据库上执行的预定程序(例如,链代码等)。通过使用该程序,例如,根据预定规则实现事务的各种类型的处理。此外,在程序中提供了模板。节点设备200执行程序,从而实现了对在P2P数据库中注册的数据的访问控制。在下文中,将设置在P2P数据库中并在P2P数据库上执行的预定程序称为“P2P数据库程序”。注意,节点设备200可以适当地使用不同于P2P数据库程序的程序来实现这些类型的处理。
此外,在本实施方式中,将描述多个节点设备200具有相同功能的示例。然而,节点设备200可以具有彼此不同的功能。例如,可以提供准许将数据注册至P2P数据库(事务)(例如,认可对等方等)的节点设备200、在准许后指示每个节点设备200进行注册(例如,指示对等方等)的节点设备200以及将数据注册到P2P数据库(例如,提交对等方等)的节点设备200。注意,节点设备200的类型类似于用户设备100不受特定限制。
(P2P网络400)
P2P网络400是其中分布有P2P数据库的网络。如上所述,每个节点设备200可以通过连接至P2P网络400来在保持与其他节点设备200所拥有的P2P数据库的一致性的同时更新P2P数据库。
注意,P2P网络400的类型不受特定限制。例如,P2P网络400可以是由多个组织操作的联盟类型、由单个组织操作的私有类型或不特别限制参与者的公共类型中的任何一个。
注意,用于P2P网络400的通信方法、线路类型等不受特定限制。例如,P2P网络400可以被实现为专用线路网络,例如,互联网协议-虚拟专用网(IP-VPN)。此外,P2P网络400可以被实现为公共网络(例如,因特网、电话网络或卫星网络、包括以太网(注册商标)的各种局域网(LAN)、广域网(WAN)等)。此外,P2P网络400可以被实现为无线通信网络(例如,Wi-Fi(注册商标)或蓝牙(注册商标))。
(网络300)
网络300是连接用户设备100和节点设备200的网络。注意,类似于P2P网络400,用于网络300的通信方法、线路类型等不受特定限制。
已经描述了根据本实施方式的信息处理系统的配置示例。注意,以上参照图4描述的配置仅仅是示例,并且根据本实施方式的信息处理系统的配置不限于该示例。例如,用户设备100的功能可以被设置在节点设备200中。换句话说,用户设备100的功能的一部分或全部被设置在节点设备200中,并且节点设备200可以执行数据创建、数据访问权限信息的关联、数据获取请求等。此外,节点设备200的功能可以被设置在用户设备100中。换句话说,用户设备100可以参与P2P网络400并且包括P2P数据库。根据本实施方式的信息处理系统的配置可以根据说明书和操作而灵活地修改。
(2.3.用户设备100的功能配置示例)
以上已经描述了根据本实施方式的信息处理系统的配置示例。接下来,将参照图5描述用户设备100的功能配置示例。
如图5所示,用户设备100包括控制单元110、输入单元120、输出单元130、存储单元140和通信单元150。此外,控制单元110包括数据创建单元111、访问权限设置单元112、注册控制单元113和获取控制单元114。
(控制单元110)
控制单元110具有综合控制由用户设备100执行的整体处理的功能配置。例如,控制单元110可以基于用户使用输入单元120执行的输入、经由通信单元150接收的来自外部设备的控制信息等来控制配置的开始和停止并且控制输出单元130(例如,显示器或扬声器)。注意,控制单元110的控制内容不限于此。例如,控制单元110可以控制通常在通用计算机、PC、平板PC等中执行的处理。
(数据创建单元111)
数据创建单元111具有创建要注册到P2P数据库的数据的功能配置。例如,数据创建单元111基于来自提供学习成绩/活动记录服务的商业运营商等(例如,教育机构等)或使用该服务的学生、监护人等的请求来创建关于学生的学习成绩记录(例如,与考试结果、积分、资格等有关的记录)和学生活动记录(例如,与社团活动、学生会活动、出勤等有关的记录)的数据。注意,由数据创建单元111创建的数据不限于此。
此外,例如,由数据创建单元111创建的“数据”可以是指包括多个数据的文件、可以是指包括在文件中的每个数据,或者可以是指包括多个文件的文件夹(或目录)等。换句话说,根据本实施方式的信息处理系统可以以文件、在文件中包括的数据、或者包括多个文件的文件夹(或目录)的任何单位来执行访问控制。数据创建单元111将所创建的数据提供给下面描述的访问权限设置单元112。
(访问权限设置单元112)
访问权限设置单元112具有创建访问权限信息并将访问权限信息与由数据创建单元111创建的数据相关联的功能配置。更具体地,首先,用户考虑使用数据创建单元111所创建的数据的重要性、目的、应用等,并且然后确定作为设置了访问权限的设置目标的用户以及授予每个设置目标的访问权限。此后,访问权限设置单元112基于来自用户的请求创建访问权限信息,并且将该访问权限信息与由数据创建单元111创建的数据相关联。
此处,将参照图6A至图6C描述数据和与数据相关联的访问权限信息的具体示例。
例如,图6A示出了指示测试分数的一条数据(创建用户:U1,分数:90)和与该数据相关联的两条访问权限信息。在图6A的示例中,针对目标用户“所有者”(数据的所有者(假设数据的创建者,但不限于创建者))”和“U2”设置访问权限“读取”。此外,通过包括在数据中的“相关联的访问权限信息编号”将数据与访问权限信息彼此相关联。
此外,如上所述,在本实施方式中,可以针对作为系统上未认证的用户的“匿名人”设置访问权限。例如,如图6B所示,可以针对目标用户“匿名(匿名人)”设置访问权限“读取”。
此外,如图6C所示,访问权限设置单元112可以针对多个数据中的每一个设置一条或更多条访问权限信息。在图6C的示例中,将编号1的数据(创建用户:U1,分数:90)与编号1和编号2的访问权限信息相关联,将编号2的数据(创建用户:U2,分数:86)与编号1和编号3的访问权限信息相关联,以及将编号3的数据(创建用户:U3,分数:76)与编号1和编号4的访问权限信息相关联。
注意,在图6A至图6C的示例中,仅“读取”被设置为访问权限,但是所设置的访问权限不限于“读取”。例如,可以设置允许对在P2P数据库中注册的数据进行准许处理的访问权限、允许将关于在P2P数据库中注册的数据的任意信息(例如,在缓存数据的情况下的唯一指定缓存的数据的信息等)注册到P2P数据库的访问权限等。此外,例如,在允许数据重写、附加写入等的P2P数据库中,可以设置允许数据重写的访问权限、允许附加数据写入的访问权限等。此外,可以设置由提供服务的商业运营商使用模板新定义的访问权限等。下面将描述定义新访问权限的功能的细节。
此外,访问权限设置单元112可以将不完整的访问权限信息(或包含错误的访问权限信息)与数据相关联。更具体地,在图6A至图6C的示例中,访问权限设置单元112可以将未设置“目标用户”或“访问权限”的访问权限信息(或者包含“目标用户”或“访问权限”中的错误的访问权限信息)与数据相关联。在这种情况下,可以反映预定义的默认设置。下面将描述默认设置的细节。
此外,在图6A至图6C的示例中,在访问权限信息中设置“目标用户”,但是实施方式不限于这些示例。例如,可以在访问权限信息中设置“目标组(也称为“目标社区”)”而不是“目标用户”。此处,“目标组”是指一个或更多个用户的组,并且例如,包括学校组、年级组、班组、社团活动组等。这消除了访问权限设置单元112针对每个人创建访问权限信息的需要,因此可以更高效地设置访问权限信息。注意,一个用户可以属于两个或更多个组。
此外,在图6A至图6C的示例中,已经使用在数据中包括的“相关联的访问权限信息编号”来实现数据与访问权限信息之间的关联。然而,将数据和访问权限信息相关联的方法不限于这些示例。例如,访问权限设置单元112也可以通过将访问权限信息存储在数据中来将数据与访问权限信息相关联。访问权限设置单元112向以下要描述的注册控制单元113提供彼此相关联的数据和访问权限信息。
(注册控制单元113)
注册控制单元113具有控制将数据和访问权限信息注册到P2P数据库的功能配置。更具体地,注册控制单元113创建请求信息并且向节点设备200提供该信息,该请求信息请求通过访问权限设置单元112将数据和访问权限信息彼此相关联地注册到P2P数据库。因此,通过节点设备200将这些信息注册在P2P数据库中。
(获取控制单元114)
获取控制单元114具有控制对P2P数据库中管理的数据进行获取处理的功能配置。更具体地,获取控制单元114响应于来自用户的请求创建指定在P2P数据库中注册的数据的请求信息(例如,查询等),并且向节点设备200提供该信息,从而获取在P2P数据库中注册的期望数据。此时,获取控制单元114还向节点设备200提供可以识别经认证的用户的识别信息。
此处,识别信息可以是任何信息,只要用户可以被唯一地识别即可。例如,识别信息可以是当前服务中的用户ID、信用卡号、银行账号、执照号、学生ID号、雇员ID号、电子邮件地址、指纹数据散列值、虹膜数据散列值等。此外,识别信息可以是可以唯一地识别由用户操作的用户设备100而不是用户本身的信息。例如,识别信息可以是用户设备100的地址信息(例如,MAC地址、IP地址等)、关于制造商和制造编号的组合的信息等。通过向节点设备200提供这样的识别信息,实现了对要获取的数据的访问控制。
(输入单元120)
输入单元120具有从用户接收输入的功能配置。例如,输入单元120包括诸如鼠标、键盘、触摸面板、按钮、开关或麦克风的输入装置,并且用户可以使用输入装置输入关于数据创建、访问权限信息创建、数据注册请求、数据获取请求等数据。输入单元120向控制单元110提供输入数据。注意,在输入单元120中设置的输入装置不受特定限制。
(输出单元130)
输出单元130具有输出各种数据的功能配置。例如,输出单元130包括诸如显示器的显示装置、诸如扬声器等的声音输出装置等,并且基于控制单元110的控制将与由数据创建单元111创建的数据、由访问权限设置单元112创建的访问权限信息、由获取控制单元114获取的数据等有关的信息显示在显示器等上或将其作为声音从扬声器等输出。注意,在输出单元130中设置的输出装置不受特定限制。
(存储单元140)
存储单元140具有存储各种类型的信息的功能配置。例如,存储单元140存储由数据创建单元111创建的数据、由访问权限设置单元112创建的访问权限信息、由获取控制单元114获取的数据等,并且存储由用户设备100的每个功能配置所使用的程序、参数等。注意,在存储单元140中存储的信息不限于此。
(通信单元150)
通信单元150具有控制与节点设备200进行的各种通信的功能配置。例如,通信单元150向节点设备200发送请求将彼此相关联的数据和访问权限信息注册到P2P数据库的请求信息、请求从P2P数据库中获取数据的请求信息等,并且从节点设备200接收从P2P数据库等获取的数据。注意,通信单元150的通信内容不限于此。
以上已经描述了用户设备100的功能配置示例。注意,以上参照图5描述的功能配置仅仅是示例,并且用户设备100的功能配置不限于这样的示例。例如,用户设备100不必具有图5中所示的所有配置。此外,可以根据说明书和操作来灵活地修改用户设备100的功能配置。
(2.4.节点设备200的功能配置示例)
以上已经描述了用户设备100的功能配置示例。接下来,将参照图7描述节点设备200的功能配置示例。
如图7所示,节点设备200包括控制单元210、存储单元220以及通信单元230。此外,控制单元210包括注册控制单元211、模板设置单元212和访问控制单元213。此外,存储单元220包括P2P数据库221,并且P2P数据库程序222被设置在P2P数据库221中。
(控制单元210)
控制单元210具有综合控制由节点设备200执行的整体处理的功能配置。例如,控制单元210可以通过控制配置的开始和停止并且生成控制信号来控制诸如显示器或扬声器等的输出单元(未示出)。注意,控制单元210的控制内容不限于此。例如,控制单元210可以控制通常在通用计算机、PC、平板PC等中执行的处理。
(注册控制单元211)
注册控制单元211具有控制将数据注册到P2P数据库221的功能配置。例如,在从用户设备100中提供请求向P2P数据库221注册彼此相关联的数据和访问权限信息的请求信息的情况下,注册控制单元211将这些信息注册到P2P数据库221。此时,注册控制单元211不注册所请求的全部数据,而是适当地确认数据和访问权限信息,并且可以拒绝注册具有预先禁止的内容的数据或访问权限信息。注意,注册控制单元211通过执行P2P数据库程序222来执行处理。
(模版设置单元212)
模板设置单元212具有设置作为要在解析访问权限信息时使用的程序的模板的功能配置。如上所述,节点设备200通过使用在P2P数据库程序222中包括的模板解析与数据相关联的访问权限信息来实现访问控制。然后,例如,模板设置单元212可以基于来自用户的请求来新创建、改变或删除模板。更具体地,例如,可以修改P2P数据库程序222的用户(例如,提供服务的商业运营商等)可以使用模板设置单元212来新创建、改变或删除模板。因此,例如,提供服务的商业运营商等可以唯一地确定如何处理访问权限信息。
此处,将参照图8描述由模板设置单元212设置的模板的具体示例。例如,如图8所示,模板包括诸如“访问权限”、“目标范围”和“允许的内容或禁止的内容”的信息,并且访问控制的内容由这些信息定义。
“访问权限”存储参照图6A至图6C描述的访问权限信息中包括的访问权限,“目标范围”存储关于对数据执行访问控制的范围的信息,并且“允许内容或禁止内容”存储关于由每个访问权限允许的处理内容或禁止的处理内容的信息。
例如,在图8中的编号1的情况下,设置“访问权限:读取”、“目标范围:整个数据”和“允许内容或禁止内容:允许读取”。因此,已经在访问权限信息中设置“读取”的用户(或组)可以获取和读取整个数据。
注意,作为模板中的“访问权限”,可以定义不同于“读取”的访问权限,只要访问权限可以由访问权限信息设置即可。例如,如上所述,可以在模板中定义允许对在P2P数据库221中注册的数据进行准许处理的访问权限、允许将关于在P2P数据库221中注册的数据的任意信息(例如,在缓存数据的情况下唯一指定缓存数据的信息等)注册到P2P数据库221的访问权限、允许数据重写的访问权限、允许附加数据写入的访问权限等。
此外,任何信息可以存储在模板中的“目标范围”中,只要该信息可以指定全部或部分数据即可。例如,如图8所示,可以存储“项目A(换句话说,数据中的与多个项目之一的项目A对应的数据)”等。
此外,在模板中的“允许内容或禁止内容”中,具体定义了由在“访问权限”中存储的每个访问权限允许的处理内容或禁止的处理内容。所定义的内容不限于图8中所示的“允许读取”和“禁止读取”等。例如,可以定义允许或禁止的条件等(例如,处理的日期和时间、处理目的、处理方法等)。
此外,模板设置单元212可以定义新的访问权限。例如,模板设置单元212可以定义诸如图8中的“家长读取(假定学生监护人的访问权限)”的服务特定访问权限。因此,例如,提供每个服务的商业运营商根据各种用途、目的等定义访问权限,由此可以实现适合于每个服务的访问控制。
此外,模板设置单元212可以定义访问控制的默认设置以便处理设置了不完整的访问权限信息(或包含错误的访问权限信息)的情况。更具体地,模板设置单元212可以在访问权限信息中未设置“目标用户”或“访问权限”的情况下(或者在“目标用户”或“访问权限”中包含错误的情况下)定义访问控制的内容。例如,如图8中的“未设置(默认设置)”所示,模板设置单元212可以在访问权限信息中的“访问权限”未设置的情况下定义访问控制的内容。在图8的示例中访问权限信息中的“访问权限”未设置的情况下,禁止被设置为访问权限信息的“目标用户”的用户(或组)获取和读取整个数据。尽管图8中未示出,类似地,在访问权限信息的“目标用户”未设置的情况下,可以在模板中定义在“目标用户”或“访问权限”中包含错误的情况下的访问控制的内容。
注意,模板的内容不限于上述示例,只要程序可以解析访问权限信息并且实现访问控制即可。
(访问控制单元213)
访问控制单元213具有控制访问在P2P数据库221中注册的数据的功能配置。更具体地,在从用户设备100中提供请求获取数据的请求信息和能够识别用户的识别信息的情况下,访问控制单元213执行P2P数据库程序222以获取与数据相关联的访问权限信息,并且基于该信息执行访问控制。例如,访问控制单元213执行P2P数据库程序222以识别在访问权限信息中包括的“目标用户”和“访问权限”,并且使用模板识别访问权限的定义(目标范围,以及允许内容或禁止内容),并且根据定义执行输出。例如,在“目标用户:U1”和“访问权限:读取”被设置为访问权限信息,并且在模板中设置“访问权限:读取”、“目标范围:整个数据”和“允许内容或禁止内容:允许读取”,则访问控制单元213仅向用户U1提供整个数据。注意,例如,在部分数据在模板中的“目标范围”中被指定的情况下,访问控制单元213针对所指定的部分数据执行与在模板中的“允许内容或禁止内容”中指定的内容对应的处理(例如,获取该部分数据并且向用户提供等)。
(存储单元220)
存储单元220具有存储各种类型的信息的功能配置。例如,存储单元220存储由节点设备200的每个功能配置使用的程序、参数等。注意,在存储单元220中存储的信息不限于此。
(P2P数据库221)
P2P数据库221是由节点设备200共同拥有的数据库,并且存储例如区块链数据。如上所述,学生的学习成绩记录(例如,与考试结果、积分、资格等有关的记录)和学生活动记录(例如,与社团活动、学生会活动、出勤等有关的记录)或与上述数据相关联的访问权限信息等被注册在P2P数据库221中。可以使用加密密钥对P2P数据库221中注册的各种类型的信息给予电子签名。注意,在P2P数据库221中注册的信息不限于此。
(P2P数据库程序222)
P2P数据库程序222是设置在P2P数据库221中并在P2P数据库221上执行的预定程序(例如,链代码等)。通过使用P2P数据库程序222,例如,在根据预定规则保持一致性的同时,实现了事务的各种类型的处理。
P2P数据库程序222可以实现针对P2P数据库221执行的总体处理。例如,P2P数据库程序222可以实现通过访问P2P数据库221而执行的、针对彼此相关联的数据和访问权限信息的注册处理、数据获取处理等。此外,如上所述,P2P数据库程序222设置有模板,并且利用模板来解析访问权限信息。
注意,由P2P数据库程序222实现的处理不限于此。此外,P2P数据库程序222的开发语言、在P2P数据库221上设置的P2P数据库程序222的数目等不受特定限制。
(通信单元230)
通信单元230具有控制与用户设备100和其他节点设备200的各种通信的功能配置。此外,通信单元230还用作获取与用户期望的访问权限信息相关联的数据的获取单元。例如,通信单元230在与用户设备100的通信中接收请求向P2P数据库221注册彼此相关联的数据和访问权限信息的请求信息、请求从P2P数据库221获取数据的请求信息等,并且发送从P2P数据库221中获取的数据等。此外,通信单元230在与其他节点设备200通信中发送/接收用于建立共识(也称为“共识”)的信息等,以更新P2P数据库221。注意,通信单元230的通信内容不限于此。
以上已经描述了节点设备200的功能配置示例。注意,以上参照图7描述的功能配置仅仅是示例,并且节点设备200的功能配置不限于这样的示例。例如,节点设备200不必具有图7中所示的所有配置。此外,可以根据说明书和操作来灵活地修改节点设备200的功能配置。
(2.5.处理的流程)
以上已经描述了节点设备200的功能配置示例。接下来,将描述根据本实施方式的通过每个设备进行处理的流程。
(数据和访问权限信息注册处理的流程)
首先,将参照图9描述向P2P数据库221注册数据和访问权限信息的处理的流程的示例。
在步骤S1000中,用户设备100的数据创建单元111基于来自用户的请求创建要注册到P2P数据库221的数据。在步骤S1004中,访问权限设置单元112基于来自用户的请求创建访问权限信息,并且将访问权限信息与由数据创建单元111创建的数据相关联。在步骤S1008中,注册控制单元113创建请求信息并且向节点设备200提供该信息,该请求信息请求将通过访问权限设置单元112而彼此相关联的数据和访问权限信息注册到P2P数据库221。
在步骤S1012中,节点设备200的注册控制单元211确认是否禁止访问权限信息的内容。在访问权置信息的内容不被禁止(步骤S1016/是)的情况下,在步骤S1020中通过注册控制单元211将彼此相关联的数据和访问权限信息注册到P2P数据库221来终止一系列处理。另一方面,在访问权限信息的内容被禁止(步骤S1016/否)的情况下,在步骤S1024中,通过执行预定的错误处理来终止一系列处理。例如,注册控制单元211向用户设备100提供错误信号以通知用户针对P2P数据库221的数据和访问权限信息的注册处理已失败。注意,预定错误处理的内容不限于此。
(关于访问控制的处理流程)
接下来,将参照图10描述从P2P数据库221中获取数据的处理的流程的示例,即是,关于对在P2P数据库221中注册的数据的访问控制的处理。
在步骤S1100中,用户设备100的获取控制单元114基于来自用户的请求创建指定P2P数据库221中注册的数据的请求信息(例如,查询等),并且向节点设备200提供该信息。此时,获取控制单元114还向节点设备200提供可以识别经认证的用户的识别信息。
在步骤S1104中,节点设备200的访问控制单元213执行P2P数据库程序222以确认与所请求的数据相关联的访问权限信息的内容。在访问控制单元213通过使用模板解析访问权限信息来确定允许用户读取数据(步骤S1108/是)的情况下,在步骤S1112中,访问控制单元213从P2P数据库221中获取所请求的数据并且向用户设备100提供该数据,并且终止该系列处理。在确定不允许用户读取数据(步骤S1108/否)的情况下,在步骤S1116中,通过执行预定的错误处理来终止该系列处理。例如,访问控制单元213向用户设备100提供错误信号以通知用户未设置用于允许数据读取的访问权限。注意,预定的错误处理的内容不限于此。
此外,图9和图10中的流程图中的步骤不一定需要以所描述的顺序按时间顺序处理。即,流程图中的步骤可以以与所述的顺序不同的顺序来处理,或者可以并行处理。
(2.6.访问权限信息集体设置功能)
上面已经描述了根据本实施方式的由每个设备进行处理的流程。接下来,将描述访问权限信息集体设置功能。
进行以上描述使得用户设备100的数据创建单元111创建数据并且访问权限设置单元112创建访问权限信息,并且然后将访问权限信息与数据相关联。此处,根据本实施方式的信息处理系统可以通过获取其中存储了多个数据的预定格式的文件来自动地将访问权限信息与数据相关联。
例如,存储多个学生和学生的考试分数数据的CSV格式的文件(以下称为“CSV文件”),以及准备用于创建访问权限信息的处理和将访问权限信息与数据相关联的处理的设置文件。此处,例如,设置文件是定义了用于设置参照图6A至图6C描述的访问权限信息的“目标用户”和“访问权限”的逻辑的文件。更具体地,假设在设置文件中定义了关于设置为“目标用户”的用户的参考源的信息(例如,CSV文件中的预定数据位置等)和关于设置为“访问权限”的访问权限的参考源的信息(例如,CSV文件中的预定数据位置等)。
然后,在从用户设备100的输入单元120输入CSV文件和设置文件的情况下,例如,访问权限设置单元112分析文件并且然后自动地执行在CSV文件中存储的多个数据的分离、访问权限信息的创建以及经分离的数据和访问权限信息的关联。由于在数据和访问权限信息相关联之后的处理与上述处理类似,因此省略其描述。这样的访问权限信息的集体设置功能降低了根据对数据和访问权限信息的关联的数据创建所需的用户负担。注意,所使用的文件格式不限于CSV格式。此外,节点设备200的P2P数据库程序222可以代替用户设备100的访问权限设置单元112实现上述处理。
<3.硬件配置示例>
上面已经描述了本公开内容的实施方式。接下来,将参照图11描述根据本实施方式的设备的硬件配置。
图11是示出根据本公开内容的用户设备100或节点设备200的硬件配置的示例的框图。根据本实施方式的用户设备100或节点设备200可以由图11所示的信息处理设备900实现。
例如,信息处理设备900包括MPU 901、ROM 902、RAM 903、记录介质904、输入/输出接口905、操作输入设备906、显示设备907和通信接口908。此外,例如,信息处理设备900具有作为连接配置元件的数据传输路径的总线909。
例如,MPU 901包括配置有诸如MPU的运算电路、各种处理电路等的一个或两个或更多个处理器,并且用作用户设备100的控制单元110或节点设备200的控制单元210。注意,用户设备100的控制单元110或节点设备200的控制单元210可以由可以实现上述各种类型的处理的专用(或通用)电路(例如,与MPU 901分离的处理器等)配置。
ROM 902存储程序和控制数据,例如,MPU 901要使用的计算参数等。RAM 903临时存储例如要由MPU 901执行的程序等。
记录介质904用作用户设备100的存储单元140或节点设备200的存储单元220,并且例如,存储在P2P数据库221中注册的数据和访问权限信息、诸如P2P数据库程序222或模板的关于根据本实施方式的信息处理的各种数据和程序等。此处,记录介质904的示例包括诸如硬盘的磁记录介质和诸如闪速存储器的非易失性存储器。此外,记录介质904可以是可安装到信息处理设备900并且是可从其拆卸的。
例如,输入/输出接口905连接操作输入设备906和显示设备907。此处,输入/输出接口905的示例包括通用串行总线(USB)终端、数字视频接口(DVI)终端、高清晰度多媒体接口(HDMI)(注册商标)终端、各种处理电路等。
此外,例如,操作输入设备906被设置在信息处理设备900上,并且与信息处理设备900内部的输入/输出接口905连接。操作输入设备906的示例包括键盘、鼠标、小键盘、触摸面板、麦克风、操作按钮、诸如方向键和转盘的旋转选择器以及它们的组合等。操作输入设备906用作用户设备100的输入单元120。
此外,例如,显示设备907被设置在信息处理设备900上,并且与信息处理设备900内部的输入/输出接口905连接。显示设备907的示例包括液晶显示器、有机电致发光(EL)显示器等。显示设备907用作用户设备100的输出单元130。
注意,不言而喻,输入/输出接口905可以连接至外部设备例如信息处理设备900外部的操作输入设备或外部显示设备。此外,例如,显示设备907可以是诸如触摸面板的能够进行显示和用户操作的设备。
通信接口908是信息处理设备900中包括的通信装置,并且用作用户设备100的通信单元150或节点设备200的通信单元230。此外,例如,通信接口908可以具有执行经由任意网络(或直接)与诸如服务器的任意外部设备进行无线或有线通信的功能。此处,通信接口908的示例包括通信天线和射频(RF)电路(无线通信)、IEEE802.15.1端口和发送/接收电路(无线通信)、IEEE802.11端口和发送/接收电路(无线通信)以及局域网(LAN)终端、发送/接收电路(有线通信)等。
注意,根据本实施方式的信息处理设备900的硬件配置不限于图11中所示的配置。例如,在经由连接的外部通信设备执行通信的情况下,信息处理设备900可以不包括通信接口908。此外,通信接口908可以通过多种通信方法执行通信。此外,例如,信息处理设备900可以不包括操作输入设备906、显示设备907等。此外,例如,图11中所示的配置的一部分或全部可以由一个或两个或更多个集成电路(IC)来实现。
<4.结论>
如上所述,根据本公开内容的信息处理系统可以将与用户所期望的访问权限信息相关联的任意数据注册到P2P数据库221。然后,根据本公开内容的信息处理系统在P2P数据库程序222中设置有模板,并且可以通过使用该模板解析与数据相关联的访问权限信息来实现访问控制。由此,不是P2P数据库221的管理员,而是已创建数据的用户他自己/她自己可以实现对在P2P数据库221中注册的数据的访问控制。
此外,根据本公开内容的信息处理系统可以针对作为在系统上未认证的用户的匿名人设置访问权限信息。因此,即使在匿名人请求获取在P2P数据库221中注册的数据的情况下,根据本公开内容的信息处理系统也可以基于与数据相关联的访问权限信息来适当地响应。
此外,根据本公开内容的信息处理系统可以通过将与数据相关联的访问权限信息注册到P2P数据库221来防止访问权限信息等的伪造并且确保访问权限信息的真实性。
此外,根据按照本公开内容的信息处理系统可以设置(例如,新创建、改变、删除等)在解析访问权限信息时使用的模板。从而,例如,向用户等提供服务的商业运营商可以通过设置模板来确定如何处理访问权限信息。
尽管已经参照附图详细描述了本公开内容的有利实施方式,但是本公开内容的技术范围不限于这些示例。显然,具有本公开内容的技术领域中的常识的人员可以在权利要求书中描述的技术构思的范围内想到各种变型或变更,并且这些变型和变更自然被理解为属于本公开内容的技术范围。
此外,本说明书中描述的效果仅是说明性或示例性的,而不是限制性的。也就是说,与上述效果一起或代替上述效果,根据本公开内容的技术可以从本说明书的描述展现对本领域普通技术人员明显的其他效果。
注意,以下配置也属于本公开内容的技术范围。
(1)
一种信息处理设备,包括:
获取单元,其被配置成获取与用户期望的访问权限信息相关联的任意数据;以及
注册控制单元,其被配置成控制所述任意数据到P2P数据库的注册。
(2)
根据(1)所述的信息处理设备,还包括:
访问控制单元,其被配置成基于访问权限信息对在P2P数据库中注册的所述任意数据执行访问控制。
(3)
根据(2)所述的信息处理设备,其中,
所述访问控制单元使用在所述P2P数据库中设置并在所述P2P数据库上执行的预定程序来执行所述访问控制。
(4)
根据(3)所述的信息处理设备,其中,
所述预定程序中提供有基于所述访问权限信息来定义所述访问控制的内容的模板。
(5)
根据(4)所述的信息处理设备,其中,
所述模板定义要在所述任意数据中作为所述访问控制的对象的范围,以及由所述访问控制允许的处理的内容或由所述访问控制禁止的处理的内容。
(6)
根据(4)或(5)所述的信息处理设备,其中,
所述模板定义在所述访问权限信息不完整的情况或所述访问权限信息包含错误的情况下的所述访问控制的内容。
(7)
根据(4)至(6)中的任意一项所述的信息处理设备,还包括:
模板设置单元,其被配置成基于来自所述用户的请求来新创建、改变或删除所述模板。
(8)
根据(1)至(7)中任一项所述的信息处理设备,其中,
所述访问权限信息包括关于要设置的访问权限的信息和关于要成为所述访问权限的设置对象的用户的信息。
(9)
根据(8)所述的信息处理设备,其中,
要成为所述访问权限的设置对象的用户包括是未经认证的用户的匿名人。
(10)
根据(8)或(9)所述的信息处理设备,其中,
所述访问权限包括关于读取所述任意数据、批准所述任意数据、写入唯一地指定在任意设备中缓存的所述任意数据的信息、重写所述任意数据或想所述任意数据进行追加写入的权限。
(11)
根据(8)至(10)中的任意一项所述的信息处理设备,还包括:
访问权限设置单元,其被配置成获取包括多个所述任意数据的文件,并且将所述任意数据与所述访问权限信息一起集体且自动地进行关联。
(12)
根据(1)至(11)中任一项所述的信息处理设备,其中,
所述P2P数据库是区块链数据。
(13)
一种由计算机执行的信息处理方法,包括:
获取与用户期望的访问权限信息相关联的任意数据;以及
控制将所述任意数据向到P2P数据库的注册。
(14)
一种程序,所述程序用于使计算机实现:
获取与用户期望的访问权限信息相关联的任意数据;以及
控制将所述任意数据向到P2P数据库的注册。
参考标记列表
100用户设备
110控制单元
111数据创建单元
112访问权限设置单元
113注册控制单元
114获取控制单元
120输入单元
130输出单元
140存储单元
150通信单元
200节点设备
210控制单元
211注册控制单元
212模版设置单元
213访问控制单元
220存储单元
221P2P数据库
222P2P数据库程序
230通信单元
300网络
400P2P网络
Claims (11)
1.一种信息处理设备,包括:
获取单元,其被配置成获取与用户期望的访问权限信息相关联的任意数据;
注册控制单元,其被配置成控制所述任意数据向P2P数据库的注册;以及
访问控制单元,其被配置成基于所述访问权限信息对在所述P2P数据库中注册的所述任意数据执行访问控制;
其中,所述访问控制单元使用在所述P2P数据库中提供并在所述P2P数据库上执行的预定程序来执行所述访问控制,
其中,所述预定程序中提供有基于所述访问权限信息来定义所述访问控制的内容的模板,以及
其中,所述访问控制单元执行所述预定程序,以通过使用所述模板解析与所述任意数据相关联的访问权限信息来实现访问控制。
2.根据权利要求1所述的信息处理设备,其中,
所述模板定义要在所述任意数据中作为所述访问控制的对象的范围,以及由所述访问控制允许的处理的内容或由所述访问控制禁止的处理的内容。
3.根据权利要求1所述的信息处理设备,其中,
所述模板定义在所述访问权限信息不完整的情况或所述访问权限信息包含错误的情况下的所述访问控制的内容。
4.根据权利要求1所述的信息处理设备,还包括:
模板设置单元,其被配置成基于来自用户的请求来新创建、改变或删除所述模板。
5.根据权利要求1所述的信息处理设备,其中,
所述访问权限信息包括关于要设置的访问权限的信息和关于要成为所述访问权限的设置对象的用户的信息。
6.根据权利要求5所述的信息处理设备,其中,
要成为所述访问权限的设置对象的用户包括是未经认证的用户的匿名者。
7.根据权利要求5所述的信息处理设备,其中,
所述访问权限包括关于读取所述任意数据、批准所述任意数据、写入唯一地指定在任意设备中缓存的所述任意数据的信息、重写所述任意数据或向所述任意数据进行追加写入的权限。
8.根据权利要求5所述的信息处理设备,还包括:
访问权限设置单元,其被配置成获取包括多个所述任意数据的文件,并且将所述任意数据与所述访问权限信息集体且自动地进行关联。
9.根据权利要求1所述的信息处理设备,其中,
所述P2P数据库包括区块链数据。
10.一种由计算机执行的信息处理方法,包括:
获取与用户期望的访问权限信息相关联的任意数据;
控制所述任意数据向P2P数据库的注册;以及
基于所述访问权限信息对在所述P2P数据库中注册的所述任意数据执行访问控制,
其中,使用在所述P2P数据库中提供并在所述P2P数据库上执行的预定程序来执行所述访问控制,
其中,所述预定程序中提供有基于所述访问权限信息来定义所述访问控制的内容的模板,以及
其中,执行所述预定程序,以通过使用所述模板解析与所述任意数据相关联的访问权限信息来实现访问控制。
11.一种计算机可读介质,其上存储有程序,所述程序用于使计算机实现:
获取与用户期望的访问权限信息相关联的任意数据;
控制所述任意数据向P2P数据库的注册;以及
基于所述访问权限信息对在所述P2P数据库中注册的所述任意数据执行访问控制,
其中,使用在所述P2P数据库中提供并在所述P2P数据库上执行的预定程序来执行所述访问控制,
其中,所述预定程序中提供有基于所述访问权限信息来定义所述访问控制的内容的模板,以及
其中,执行所述预定程序,以通过使用所述模板解析与所述任意数据相关联的访问权限信息来实现访问控制。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017176731 | 2017-09-14 | ||
JP2017-176731 | 2017-09-14 | ||
PCT/JP2018/026933 WO2019054044A1 (ja) | 2017-09-14 | 2018-07-18 | 情報処理装置、情報処理方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111066018A CN111066018A (zh) | 2020-04-24 |
CN111066018B true CN111066018B (zh) | 2023-12-05 |
Family
ID=65723285
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201880058154.2A Active CN111066018B (zh) | 2017-09-14 | 2018-07-18 | 信息处理设备、信息处理方法以及程序 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20200213316A1 (zh) |
EP (1) | EP3683707A4 (zh) |
JP (1) | JP7188391B2 (zh) |
CN (1) | CN111066018B (zh) |
MX (1) | MX2020002594A (zh) |
WO (1) | WO2019054044A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021103342A (ja) * | 2018-04-02 | 2021-07-15 | ソニーグループ株式会社 | 情報処理装置、情報処理方法、およびプログラム |
WO2020246998A1 (en) * | 2019-06-04 | 2020-12-10 | Digital Asset Holdings, LLC | Multi-user database system and method |
JP7388707B2 (ja) | 2020-03-11 | 2023-11-29 | Zerobillbank Japan株式会社 | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
US20230177416A1 (en) * | 2021-12-02 | 2023-06-08 | At&T Intellectual Property I, L.P. | Participant attendance management at events including virtual reality events |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1698319A (zh) * | 2003-05-16 | 2005-11-16 | 索尼株式会社 | 信息处理装置、访问控制处理方法和计算机程序 |
JP2009238191A (ja) * | 2008-03-28 | 2009-10-15 | Mitsubishi Electric Corp | Webアプリケーションシステム |
Family Cites Families (75)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8831995B2 (en) * | 2000-11-06 | 2014-09-09 | Numecent Holdings, Inc. | Optimized server for streamed applications |
JP2003091448A (ja) * | 2001-09-14 | 2003-03-28 | Ricoh Co Ltd | 文書管理システム |
US20050114385A1 (en) * | 2002-03-06 | 2005-05-26 | Dai-Kyu Kim | Information objects |
JP3864249B2 (ja) * | 2002-06-04 | 2006-12-27 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 暗号通信システム、その端末装置及びサーバ |
US20050021976A1 (en) * | 2003-06-23 | 2005-01-27 | Nokia Corporation | Systems and methods for controlling access to an event |
US9401838B2 (en) * | 2003-12-03 | 2016-07-26 | Emc Corporation | Network event capture and retention system |
US8316088B2 (en) * | 2004-07-06 | 2012-11-20 | Nokia Corporation | Peer-to-peer engine for object sharing in communication devices |
JP2006024000A (ja) * | 2004-07-08 | 2006-01-26 | Nippon Telegraph & Telephone West Corp | ピアツーピア端末装置及びアクセス権管理方法並びにアクセス権管理プログラム |
US20070073837A1 (en) * | 2005-05-24 | 2007-03-29 | Johnson-Mccormick David B | Online multimedia file distribution system and method |
US9201979B2 (en) * | 2005-09-14 | 2015-12-01 | Millennial Media, Inc. | Syndication of a behavioral profile associated with an availability condition using a monetization platform |
WO2007120754A2 (en) * | 2006-04-11 | 2007-10-25 | Medox Exchange, Inc. | Relationship-based authorization |
US7881315B2 (en) * | 2006-06-27 | 2011-02-01 | Microsoft Corporation | Local peer-to-peer digital content distribution |
US8571882B1 (en) * | 2006-07-05 | 2013-10-29 | Ronald J. Teitelbaum | Peer to peer database |
GB0702763D0 (en) * | 2007-02-13 | 2007-03-21 | Skype Ltd | Messaging system and method |
KR100778944B1 (ko) * | 2007-04-25 | 2007-11-22 | 이은복 | 금융거래방법과 금융거래시스템 |
GB0712877D0 (en) * | 2007-07-03 | 2007-08-08 | Skype Ltd | Multimedia mood messages |
GB0712878D0 (en) * | 2007-07-03 | 2007-08-08 | Skype Ltd | Communication system and method |
US8095635B2 (en) * | 2008-07-21 | 2012-01-10 | At&T Intellectual Property I, Lp | Managing network traffic for improved availability of network services |
US9197678B2 (en) * | 2008-12-11 | 2015-11-24 | Skype | Method and system for data transmission |
US8346819B2 (en) * | 2008-12-22 | 2013-01-01 | Sap Ag | Enhanced data conversion framework |
US20100250589A1 (en) * | 2009-03-26 | 2010-09-30 | Grasstell Networks Llc | Tree structured P2P overlay database system |
GB2469469B (en) * | 2009-04-14 | 2015-06-10 | Skype | Method and system for data transmission |
GB2518542B (en) * | 2009-04-14 | 2015-07-08 | Skype | Transmitting and receiving data |
GB2469468B (en) * | 2009-04-14 | 2015-01-21 | Skype | Method and system for data transmission |
EP2641190A1 (en) * | 2010-10-01 | 2013-09-25 | Telefonaktiebolaget L M Ericsson (PUBL) | Generation of a query plan for accessing a database |
US8489649B2 (en) * | 2010-12-13 | 2013-07-16 | Oracle International Corporation | Extensible RDF databases |
WO2012092670A1 (en) * | 2011-01-06 | 2012-07-12 | Research In Motion Limited | System and method for enabling a peer-to-peer (p2p) connection |
US8812590B2 (en) * | 2011-04-29 | 2014-08-19 | International Business Machines Corporation | Asset sharing within an enterprise using a peer-to-peer network |
US9569771B2 (en) * | 2011-04-29 | 2017-02-14 | Stephen Lesavich | Method and system for storage and retrieval of blockchain blocks using galois fields |
US20130091214A1 (en) * | 2011-10-08 | 2013-04-11 | Broadcom Corporation | Media social network |
US9019336B2 (en) * | 2011-12-30 | 2015-04-28 | Skype | Making calls using an additional terminal |
US10490304B2 (en) * | 2012-01-26 | 2019-11-26 | Netspective Communications Llc | Device-driven non-intermediated blockchain system over a social integrity network |
US8671208B2 (en) * | 2012-03-06 | 2014-03-11 | Blackberry Limited | System and method for adaptively routing peer-to-peer (P2P) communications |
US10547674B2 (en) * | 2012-08-27 | 2020-01-28 | Help/Systems, Llc | Methods and systems for network flow analysis |
US9848005B2 (en) * | 2014-07-29 | 2017-12-19 | Aruba Networks, Inc. | Client reputation driven role-based access control |
US9749297B2 (en) * | 2014-11-12 | 2017-08-29 | Yaron Gvili | Manicoding for communication verification |
US9875510B1 (en) * | 2015-02-03 | 2018-01-23 | Lance Kasper | Consensus system for tracking peer-to-peer digital records |
US10594484B2 (en) * | 2015-02-13 | 2020-03-17 | Yoti Holding Limited | Digital identity system |
US9967333B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Deferred configuration or instruction execution using a secure distributed transaction ledger |
US9967334B2 (en) * | 2015-03-02 | 2018-05-08 | Dell Products Lp | Computing device configuration and management using a secure decentralized transaction ledger |
ES2858553T3 (es) * | 2015-04-16 | 2021-09-30 | Trunomi Ltd | Sistemas y métodos para compartir electrónicamente documentos privados usando punteros |
US11392955B2 (en) * | 2015-05-20 | 2022-07-19 | Ripple Luxembourg S.A. | Temporary consensus networks in a resource transfer system |
US10042782B2 (en) * | 2015-06-02 | 2018-08-07 | ALTR Solutions, Inc. | Immutable datastore for low-latency reading and writing of large data sets |
US10121019B2 (en) * | 2015-06-02 | 2018-11-06 | ALTR Solutions, Inc. | Storing differentials of files in a distributed blockchain |
US10089489B2 (en) * | 2015-06-02 | 2018-10-02 | ALTR Solutions, Inc. | Transparent client application to arbitrate data storage between mutable and immutable data repositories |
US9881176B2 (en) * | 2015-06-02 | 2018-01-30 | ALTR Solutions, Inc. | Fragmenting data for the purposes of persistent storage across multiple immutable data structures |
US10075298B2 (en) * | 2015-06-02 | 2018-09-11 | ALTR Solutions, Inc. | Generation of hash values within a blockchain |
US10114970B2 (en) * | 2015-06-02 | 2018-10-30 | ALTR Solutions, Inc. | Immutable logging of access requests to distributed file systems |
US20160366183A1 (en) * | 2015-06-09 | 2016-12-15 | Ned M. Smith | System, Apparatus And Method For Access Control List Processing In A Constrained Environment |
EP3380984A4 (en) * | 2015-11-24 | 2019-07-31 | Ben-Ari, Adi | SYSTEM AND METHOD FOR THE PROTECTION OF DATA BY INTELLIGENT BLOCKCHAIN CONTRACT |
US11081017B2 (en) * | 2015-11-24 | 2021-08-03 | Sony Corporation | Information processing apparatus, information processing method, and program |
US20170161809A1 (en) * | 2015-12-06 | 2017-06-08 | Xeeva, Inc. | Procurement recommendation system |
US9894485B2 (en) * | 2015-12-28 | 2018-02-13 | Keir Finlow-Bates | Peer-to-peer geolocation system |
GB201600807D0 (en) * | 2016-01-15 | 2016-03-02 | Microsoft Technology Licensing Llc | Controlling permissions in a communication system |
US10142312B2 (en) * | 2016-02-22 | 2018-11-27 | Bank Of America Corporation | System for establishing secure access for users in a process data network |
US10026118B2 (en) * | 2016-02-22 | 2018-07-17 | Bank Of America Corporation | System for allowing external validation of data in a process data network |
WO2017187396A1 (en) * | 2016-04-29 | 2017-11-02 | nChain Holdings Limited | Implementing logic gate functionality using a blockchain |
US10580100B2 (en) * | 2016-06-06 | 2020-03-03 | Chicago Mercantile Exchange Inc. | Data payment and authentication via a shared data structure |
US11017469B2 (en) * | 2016-08-04 | 2021-05-25 | Clarovia Holdings, Llc | System and method for manufacturing and trading securities and commodities |
EP3479519B1 (en) * | 2016-08-30 | 2022-11-02 | Commonwealth Scientific and Industrial Research Organisation | Dynamic access control on blockchain |
US20180102992A1 (en) * | 2016-10-11 | 2018-04-12 | Microsoft Technology Licensing, Llc | Controlling Permissions in a Communication System |
US10491378B2 (en) * | 2016-11-16 | 2019-11-26 | StreamSpace, LLC | Decentralized nodal network for providing security of files in distributed filesystems |
GB201620802D0 (en) * | 2016-12-07 | 2017-01-18 | Microsoft Technology Licensing Llc | Messaging system |
JP6981016B2 (ja) * | 2017-03-01 | 2021-12-15 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
US10375105B2 (en) * | 2017-03-03 | 2019-08-06 | International Business Machines Corporation | Blockchain web browser interface |
US10693954B2 (en) * | 2017-03-03 | 2020-06-23 | International Business Machines Corporation | Blockchain-enhanced mobile telecommunication device |
JP7110550B2 (ja) * | 2017-03-13 | 2022-08-02 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
JP7005920B2 (ja) * | 2017-03-30 | 2022-01-24 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
JP2018169834A (ja) * | 2017-03-30 | 2018-11-01 | ソニー株式会社 | 情報処理装置および情報処理方法 |
JP6904002B2 (ja) * | 2017-03-30 | 2021-07-14 | ソニーグループ株式会社 | 情報処理装置および情報処理方法 |
US10380366B2 (en) * | 2017-04-25 | 2019-08-13 | Sap Se | Tracking privacy budget with distributed ledger |
US11445015B2 (en) * | 2017-05-16 | 2022-09-13 | Sony Corporation | Information processing apparatus and method for processing information |
WO2018222066A1 (en) * | 2017-05-30 | 2018-12-06 | Siemens Aktiengesellschaft | Industrial network using a blockchain for access control, and access control method |
WO2019008853A1 (ja) * | 2017-07-07 | 2019-01-10 | ソニー株式会社 | 提供装置、処理装置、情報処理方法、およびプログラム |
EP3690697B1 (en) * | 2017-09-25 | 2023-11-29 | Sony Group Corporation | Verification device, information processing method, and program |
-
2018
- 2018-07-18 US US16/644,316 patent/US20200213316A1/en not_active Abandoned
- 2018-07-18 MX MX2020002594A patent/MX2020002594A/es unknown
- 2018-07-18 CN CN201880058154.2A patent/CN111066018B/zh active Active
- 2018-07-18 JP JP2019541931A patent/JP7188391B2/ja active Active
- 2018-07-18 EP EP18856487.6A patent/EP3683707A4/en active Pending
- 2018-07-18 WO PCT/JP2018/026933 patent/WO2019054044A1/ja unknown
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1698319A (zh) * | 2003-05-16 | 2005-11-16 | 索尼株式会社 | 信息处理装置、访问控制处理方法和计算机程序 |
JP2009238191A (ja) * | 2008-03-28 | 2009-10-15 | Mitsubishi Electric Corp | Webアプリケーションシステム |
Non-Patent Citations (2)
Title |
---|
Alevtina Dubovitskaya等."Secure and Trustble Electronic Medical Records Sharing using Blockchain".《AMIA. Annual Symposium proceedings》.2017,第650-659页. * |
Asaph Azaria等."MedRec: Using Blockchain for Medical Data Access and Permission Management".《2016 2nd International Conferenceon Open and Big Data》.2016,第25-30页. * |
Also Published As
Publication number | Publication date |
---|---|
WO2019054044A1 (ja) | 2019-03-21 |
EP3683707A1 (en) | 2020-07-22 |
EP3683707A4 (en) | 2020-10-14 |
CN111066018A (zh) | 2020-04-24 |
JPWO2019054044A1 (ja) | 2020-10-15 |
JP7188391B2 (ja) | 2022-12-13 |
US20200213316A1 (en) | 2020-07-02 |
MX2020002594A (es) | 2020-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111066018B (zh) | 信息处理设备、信息处理方法以及程序 | |
US10410016B1 (en) | Cloud-based system for protecting sensitive information in shared content | |
US8892697B2 (en) | System and digital token for personal identity verification | |
CN104919775B (zh) | 用于密钥链同步的系统和方法 | |
JP5881893B2 (ja) | アイコンのキーワードを用いるアイコンパスワード設定装置及びアイコンパスワードの設定方法 | |
US20210089673A1 (en) | Information processing apparatus, information processing method, and program | |
JPWO2019111508A1 (ja) | 情報処理装置、情報処理方法およびプログラム | |
KR20190046647A (ko) | 정보 처리 프로그램, 정보 처리 방법 및 정보 처리 단말 | |
CN111095254B (zh) | 信息处理设备、信息处理方法和程序 | |
US11729157B2 (en) | Bootstrapping trust in decentralized identifiers | |
CN111095253A (zh) | 信息处理设备、信息处理方法以及程序 | |
CA2888688C (en) | Method, system and apparatus for geo-verification | |
JP7327384B2 (ja) | 情報処理装置、情報処理方法、およびプログラム | |
EP3859547A1 (en) | Information processing device, information processing method, and program | |
US11354309B2 (en) | Information processing apparatus and information processing method | |
WO2017031903A1 (zh) | 用于电子设备的文件处理方法和装置 | |
JP2010140163A (ja) | ネットワーク共有型権限付き辞書ファイル登録/配布システム | |
JP2010186380A (ja) | 情報管理システム | |
JP2018097597A (ja) | 情報処理装置及びプログラム | |
Haque | Human factors in textual password-based authentication | |
KR100998332B1 (ko) | 파일 업로드를 통한 인증방법 | |
JP2017167947A (ja) | 情報処理装置、情報処理システム、情報処理方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |