CN111095254A - 信息处理设备、信息处理方法和程序 - Google Patents

信息处理设备、信息处理方法和程序 Download PDF

Info

Publication number
CN111095254A
CN111095254A CN201880058159.5A CN201880058159A CN111095254A CN 111095254 A CN111095254 A CN 111095254A CN 201880058159 A CN201880058159 A CN 201880058159A CN 111095254 A CN111095254 A CN 111095254A
Authority
CN
China
Prior art keywords
data
database
management data
control unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880058159.5A
Other languages
English (en)
Other versions
CN111095254B (zh
Inventor
高桥恒树
礒津政明
渡边一弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111095254A publication Critical patent/CN111095254A/zh
Application granted granted Critical
Publication of CN111095254B publication Critical patent/CN111095254B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9014Indexing; Data structures therefor; Storage structures hash tables
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Medical Informatics (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

[问题]为了使得数据能够在保持真实性的同时,由P2P数据库的管理数据的拥有者的用户他自己向公众公开。[解决方案]提供信息处理设备,该信息处理设备提供有:生成单元,用于使用P2P数据库的管理数据来生成公共数据;以及注册控制单元,用于基于唯一地指定管理数据的第一识别信息来控制公共数据到P2P数据库的注册。

Description

信息处理设备、信息处理方法和程序
技术领域
本公开内容涉及一种信息处理设备、信息处理方法和程序。
背景技术
近年来,已经积极地开发了各自使用诸如以下非专利文献1中公开的区块链数据的对等数据库的服务。可以列举以下非专利文献2等中公开的比特币作为示例,比特币使用用于虚拟货币的交换的区块链数据。
使用诸如区块链数据的对等数据库的服务防止了对等数据库中管理的数据(在下文中在一些情况下也被称为“管理数据”)的伪造等,并且可以确保管理数据的真实性。
引用列表
非专利文献
非专利文献1:Melanie Swan,“Blockchain”,(美国),O'Reilly Media,2015-01-22
非专利文献2:Andreas M.Antonopoulos,“Mastering Bitcoin”,(美国),O'Reilly Media,2014-12-01
发明内容
本发明要解决的问题
然而,已经存在作为管理数据的拥有者的用户他自己/她自己难以在保持数据的真实性的同时将数据公开至对等数据库的情况。例如,在对等数据库的管理数据的拥有者的用户他自己/她自己从管理数据提取期望的数据片段,并且将所提取的数据重构为要被公开的数据(在下文中也被称为“公共数据”)的情况下,在重构阶段可能会无意中包括错误数据,或者恶意用户有意伪造数据。
因此,鉴于上述问题做出了本公开内容,并且本公开内容的目的是提供一种新的且改进的信息处理设备、新的且改进的信息处理方法以及新的且改进的程序,其使得是作为对等数据库的管理数据的拥有者的用户他自己/她自己能够在保持数据的真实性的同时公开数据。
问题的解决方案
根据本公开内容,提供了一种信息处理设备,包括:创建单元,其通过使用P2P数据库的管理数据来创建公共数据;以及注册控制单元,其基于唯一地标识管理数据的第一识别信息来控制公共数据的到P2P数据库的注册。
另外,根据本公开内容,提供了一种由计算机执行的信息处理方法,该方法包括:通过使用P2P数据库的管理数据来创建公共数据;以及基于唯一地标识管理数据的第一识别信息来控制公共数据的到P2P数据库的注册。
此外,根据本公开内容,提供了一种程序,该程序使得计算机执行以下操作:通过使用P2P数据库的管理数据来创建公共数据;以及基于唯一地标识管理数据的第一识别信息来控制公共数据的到P2P数据库的注册。
本发明的效果
如上所述,根据本公开内容,作为对等数据库的管理数据的拥有者的用户他自己/她自己可以在保持数据的真实性的同时公开数据。
注意,上述效果不一定是限制性的,连同或代替上述效果,还可以呈现本说明书中描述的任何效果或根据本说明书能够掌握的其他效果。
附图说明
图1是示出对等数据库的一个类型的区块链数据的概要的图。
图2是示出对等数据库的一个类型的区块链数据的概要的图。
图3是示出对等数据库的一个类型的区块链数据的概要的图。
图4是示出根据本公开内容的第一实施方式的信息处理系统的配置示例的图。
图5是示出根据本公开内容的第一实施方式的用户设备100的功能配置示例的框图。
图6A是示出根据本公开内容的第一实施方式的管理数据和公共数据的具体示例的图。
图6B是示出根据本公开内容的第一实施方式的管理数据和公共数据的具体示例的图。
图6C是示出根据本公开内容的第一实施方式的管理数据和公共数据的具体示例的图。
图6D是示出根据本公开内容的第一实施方式的管理数据和公共数据的具体示例的图。
图7是示出根据本公开内容的第一实施方式的节点设备200的功能配置示例的框图。
图8是示出根据本公开内容的第一实施方式的每个设备的处理流程的流程图。
图9是示出根据本公开内容的第二实施方式的节点设备200的功能配置示例的框图。
图10是示出根据本公开内容的第二实施方式的每个设备的处理流程的流程图。
图11A是示出根据本公开内容的修改例的管理数据和公共数据的具体示例的图。
图11B是示出根据本公开内容的修改例的管理数据和公共数据的具体示例的图。
图11C是示出根据本公开内容的修改例的管理数据和公共数据的具体示例的图。
图11D是示出根据本公开内容的修改例的管理数据和公共数据的具体示例的图。
图12是示出根据本公开内容的实现用户设备100或节点设备200的信息处理设备900的硬件配置示例的框图。
具体实施方式
在下文中,将参照附图来详细描述本公开内容的优选实施方式。注意,在本说明书和附图中,相同的附图标记表示具有基本相同的功能配置的组件,并且将省略重复的描述。
注意,将按以下顺序给出描述。
1.对等数据库的概述
2.第一实施方式
2.1.概述
2.2.系统配置示例
2.3.用户设备100的功能配置示例
2.4.节点设备200的功能配置示例
2.5.处理流程
3.第二实施方式
4.修改
5.硬件配置示例
6.总结
<1.对等数据库的概述>
在描述本公开内容的实施方式之前,首先,将描述对等数据库的概述。
在根据本实施方式的信息处理系统中,使用了分布在对等网络中的分布式对等数据库。注意,在一些情况下,对等网络也被称为对等分布式文件系统。在下文中,在一些情况下,对等网络被称为“P2P网络”并且对等数据库被称为“P2P数据库”。在一些情况下使用分布在P2P网络中的区块链数据作为P2P数据库的示例。因此,首先,将描述区块链系统的概要作为示例。
如图1所示,区块链数据是包括像链一样连接的多个块的数据。在每个块中,一条或两条或更多条目标数据可以被存储为一个或更多个事务。
可以列举用于交换诸如比特币等的虚拟货币数据的区块链数据作为区块链数据的示例。例如,用于交换虚拟货币数据的区块链数据包括紧接的前一个块的散列以及称为随机数(nonce)的值。紧接前一个块的散列是用于确定该块是否是正确地连接至紧接的前一个块的“正确块”的信息。随机数是用于在使用散列的认证中防止欺骗的信息,并且通过使用随机数来防止伪造。可以列举字符串、数字串、指示字符串和数字串的组合的数据等作为随机数的示例。
另外,在区块链数据中,使用加密密钥为每个事务的数据给出电子签名或者通过使用加密密钥对每个事务的数据进行加密。此外,每个事务的数据在整个P2P网络中被公开和共享。
图2是示出在区块链系统中由用户A注册目标数据的状态的图。用户A通过使用用户A的私钥对要注册到区块链数据的目标数据进行电子签名。然后,用户A在P2P网络上对包括经电子签名的目标数据的事务进行广播。因此,确保了目标数据的拥有者是用户A。
图3是示出目标数据在区块链系统中从用户A转移至用户B的状态的图。用户A通过使用用户A的私钥对事务进行电子签名,并且使事务包括用户B的公钥。因此,指示目标数据已经从用户A转移至用户B。此外,用户B可以在目标数据的贸易时从用户A获取用户A的公钥并且获取经电子签名或经加密的目标数据。
此外,在区块链系统中,例如,通过使用侧链技术,可以使用于交换现有虚拟货币数据的区块链数据包括不同于虚拟货币的其他目标数据。区块链数据的示例是比特币区块链数据。
<2.第一实施方式>
上面已经描述了对等数据库的概述。随后,将描述根据本公开内容的第一实施方式。
(2.1.概述)
首先,将描述第一实施方式的概要。
如上所述,通过使用诸如区块链数据的P2P数据库来管理数据的信息处理系统可以防止数据的伪造等,并且可以确保数据的真实性。然而,已经存在作为P2P数据库的管理数据的拥有者的用户他自己/她自己难以在保持数据的真实性的同时公开数据的情况。例如,在作为P2P数据库的管理数据的拥有者的用户他自己/她自己从管理数据中提取期望的数据片段并且将所提取的数据重构为公共数据的情况下,在重构阶段可能会无意中包括错误数据,或者恶意用户有意伪造数据。换句话说,公共数据的查看者不能容易地确定公共数据是否是真实的。
注意,如果用户向查看者提供P2P数据库的管理数据(原始数据)的识别信息(例如,在作为P2P数据库的一个类型的区块链数据中的TXID等),则查看者可以通过使用识别信息来在技术上核实注册到P2P数据库的原始数据并且核实基于原始数据重构的数据的真实性。然而,在这种情况下,由于公开了全部原始数据,因此即使用户不想公开(或者不应该公开)的数据也被查看者查看到。此外,原始数据片段的数目越多,由查看者进行的核实的工作量越大。例如,在通过重构数十至数千个原始数据片段来创建公共数据的情况下,通过将原始数据与公共数据进行比较来核实真实性的工作量较大。
根据以上内容,通过P2P数据库确保了P2P数据库的仅管理数据自身的真实性。在一些情况下,即使用户是公共数据的拥有者,用户也难以确保通过重构管理数据创建的公共数据的真实性。
鉴于上述情况,本案的公开方已经创造了本公开内容。在根据本公开内容的信息处理系统中,作为P2P数据库的管理数据的拥有者的用户他自己/她自己可以在保持管理数据的真实性的同时公开数据。更具体地,用户可以通过重构P2P数据库的管理数据来创建公共数据,并且可以在保持公共数据的真实性的同时公开公共数据。此外,由于公共数据不包括可以识别用户的信息,因此用户可以匿名公开该公共数据。
注意,只要使用P2P数据库,本公开内容可以应用于任何系统、设备、服务等。在下文中,将描述将本公开内容应用于提供学习成绩和活动记录服务的信息处理系统的情况。此处,学习成绩和活动记录服务是通过每个教育机构(例如,托儿所、幼儿园、小学、初中、高中、大学、研究生院、学习补习学校、补习学校、执照学校等)将学生的学习成绩记录(例如,关于考试结果、获得的学分、获得的资格等的记录)、学生的活动记录(例如,关于俱乐部活动、学生会活动、出勤状态等的记录)等注册到P2P数据库,并且对它们进行管理的服务。因此,确保了学生的学习成绩记录和活动记录的真实性。例如,在用户将与考试结果、获得的学分等相关联的信息提交至用户打算参加其入学考试的学校、用户将要去工作的公司等的情况下,可以使用该服务。注意,学习成绩和活动记录服务的内容不限于以上内容。例如,学习成绩和活动记录服务可以由除教育机构以外的机构使用,并且关于目标人的社会经历、工作历史等的记录可以被注册到P2P数据库并且可以被管理。
(2.2.系统配置示例)
上面已经描述了第一实施方式的概要。随后,参照图4,将描述根据本实施方式的信息处理系统的配置示例。
如图4所示,根据本实施方式的信息处理系统包括用户设备100和多个节点设备200(图4中的节点设备200a至200d)。此外,多个节点设备200中的每一个都连接至P2P网络400。此外,用户设备100和多个节点设备200(图4中的节点设备200a至200c)通过网络300连接。注意,根据本实施方式的信息处理系统的配置不限于图4的配置。例如,可以适当的改变信息处理系统中包括的设备中的每一个的数目。
(用户设备100)
用户设备100是通过重构P2P数据库中的管理数据来创建公共数据的信息处理设备。更具体地,用户设备100从节点设备200获取P2P数据库的管理数据和唯一地标识该管理数据的识别信息(在下文中,在一些情况下也被称为“第一识别信息”)。然后,用户设备100通过基于来自用户的请求重构管理数据来创建公共数据,并且请求节点设备200将彼此相关联的公共数据和第一识别信息注册到P2P数据库。因此,用户可以通过重构P2P数据库的管理数据来创建公共数据,并且可以在保持公共数据的真实性的同时公开公共数据。
注意,只要P2P数据库的管理数据和公共数据匹配,数据重构方法不受特定限制。例如,用户可以通过删除管理数据的一部分来创建公共数据。例如,在存在与由某个业务运营商(例如,操作节点设备200a的业务运营商)提供的考试的多个分数有关的管理数据的情况下,用户可以删除多个分数中的一些以创建公共数据。
此外,用户可以通过整合多条管理数据来创建公共数据。例如,在存在与分别由多个业务运营商(例如,操作节点设备200a的业务运营商和操作节点设备200b的业务运营商)提供的考试的分数有关的管理数据的情况下,用户可以整合由各个业务运营商提供的考试的分数以创建公共数据。
此外,用户可以使公共数据包括未包括在管理数据中的内容。例如,用户可以适当地将未包括在管理数据中的评论等添加至关于考试分数的管理数据。此时,在公共数据中,通过预定方法将未包括在管理数据中的数据与包括在管理数据中的数据区分开(例如,区分存储区域),并且将未包括在管理数据中的数据处理为超出真实性保证的范围。
另外,用户不可以执行删除管理数据本身的一部分或者整合的多条管理数据本身的任务,但是可以将通过删除管理数据的一部分或者整合的多条管理数据而获得的重构数据添加至完全不同的数据文件等以创建公共数据。
注意,用户可以通过执行用户设备100中保存的任何数据编辑程序等来重构上述数据,或者可以通过使用任何外部服务(例如,由操作节点设备200c的业务运营商提供的服务)来重构数据。此外,用户可以为公共数据设置任何访问权限。例如,用户可以针对全部公共数据或包括在公共数据中的每条数据设置诸如“可读”、“不可读”等的访问权限。稍后将描述数据重构的具体示例。
此外,例如,第一识别信息(唯一地标识管理数据的识别信息)可以是区块链数据中的TXID、管理数据的哈希值等;然而,不限于此,并且只要该信息可以唯一地标识管理数据,第一识别信息可以是任何信息。例如,第一识别信息可以是任何业务运营商的ID等、由业务运营商提供的服务的ID等以及由服务管理的数据的ID等(或者数据项等)的组合。例如,通过对业务运营商ID“A”、由业务运营商提供的服务ID“123”以及由服务管理的服务ID“456”(或者数据项“总分数”等)进行组合而获得的“A-123-456”(或“A-123-总分数”等)可以用作第一识别信息。
此外,只要该数据可以由第一识别信息指定并且被注册到P2P数据库,上述管理数据可以是任何数据。例如,如果任何文件被注册到P2P数据库,并且该文件可以由第一识别信息指定,则可以说该文件是管理数据。此外,如果可以通过彼此不同的第一识别信息片段来指定存储在文件中的各个数据片段,则可以说存储在文件中的各个数据片段也是管理数据。
注意,用户设备100也是由公共数据的查看者使用的信息处理设备。更具体地,基于来自查看者的请求,用户设备100从P2P数据库获取要查看的数据并且将数据提供给查看者。因此,查看者可以查看公共数据。
此外,用户设备100的类型不受特定限制。例如,用户设备100可以是任何信息处理设备,例如,通用计算机、个人计算机(PC)、平板PC、智能电话、便携式游戏装置、媒体播放器、数字照相机、数字视频照相机等。
(节点设备200)
节点设备200是连接至P2P网络400并且具有P2P数据库的信息处理设备。然后,节点设备200可以执行用于将数据注册到P2P数据库的处理、用于从P2P数据库获取数据的处理等。
将更具体地描述将数据注册到P2P数据库的处理。如上所述,节点设备200将彼此相关联的、由用户设备100创建的公共数据和第一识别信息注册到P2P数据库。此时,节点设备200从P2P数据库获取由第一识别信息指定的管理数据并且核实管理数据与公共数据之间的匹配。然后,在管理数据与公共数据匹配的情况下,节点设备200将公共数据注册到P2P数据库。换句话说,例如,在用户在创建公共数据时伪造数据的情况下,公共数据与管理数据不匹配并且因此不被注册到P2P数据库。因此,用户可以在保持公共数据的真实性的同时公开公共数据。注意,第一识别信息是唯一地标识管理数据但是不能指定用户的信息。因此,用户可以通过使用上述方法匿名公开公共数据。节点设备200将数据注册到P2P数据库的情况不限于此。
此外,将更具体地描述用于从P2P数据库获取数据的处理。在查看者请求公共数据获取处理的情况下,节点设备200从P2P数据库获取公共数据,并且将公共数据提供至查看者。因此,查看者可以查看公共数据。注意,节点设备200获取P2P数据库中的数据的情况不限于此。
注意,在节点设备200执行用于将数据注册到P2P数据库的处理、从P2P数据库获取数据的处理等的情况下,节点设备200使用基本上在P2P数据库中提供并且在P2P数据库上执行的程序(例如,链码等)。通过使用该程序,例如,根据预定规则实现除诸如比特币的虚拟货币的贸易以外的各种处理。在下文中,在P2P数据库中提供并且在P2P数据库上执行的预定程序被称为“P2P数据库程序”。注意,节点设备200可以通过使用除P2P数据库程序以外的程序来适当地实现这些处理。
此外,在本实施方式中,将描述其中多个节点设备200具有相同功能的示例。然而,节点设备200可以具有彼此不同的功能。例如,可以提供准许数据注册(事务)到P2P数据库的节点设备200(例如,认同节点等)、在准许之后指示每个节点设备200注册数据的节点设备200(例如,排序节点等)、将数据注册到P2P数据库中的节点设备200(例如,提交节点等)。注意,类似于用户设备100,节点设备200的类型不受特定限制。
(P2P网络400)
P2P网络400是其中分布有P2P数据库的网络。如上所述,通过将每个节点设备200连接至P2P网络400,每个节点设备200可以在保持与由其他节点设备200保存的P2P数据库的匹配的同时更新P2P数据库。
注意,P2P网络400的类型不受特定限制。例如,P2P网络400的类型可以是由多个组织操作的联盟类型、由单个组织操作的私有类型或不具体限制参与者的公共类型中的任意一个。
注意,用于P2P网络400的通信系统、信道的类型等不受特定限制。例如,P2P网络400可以通过诸如因特网协议虚拟专用网络(IP-VPN)的专用信道网络来实现。此外,P2P网络400由诸如因特网、电话网络、卫星通信网络的公共网络、包括以太网(注册商标)的各种局域网(LAN)、广域网(WAN)等来实现。此外,P2P网络400可以通过诸如Wi-Fi(注册商标)、蓝牙(注册商标)等的无线通信网络来实现。
(网络300)
网络300是连接节点设备200和用户设备100的网络。注意,类似于P2P网络400,用于网络300的通信系统、信道的类型等不受特定限制。
上面已经描述了根据本实施方式的信息处理系统的配置示例。注意,上面参照图4描述的配置仅是示例,并且根据本实施方式的信息处理系统的配置不限于这样的示例。例如,节点设备200可以具有用户设备100的功能。例如,可以在节点设备200上执行提供用户设备100的功能的程序。此外,用户设备100可以具有节点设备200的功能。换句话说,用户设备100可以参与P2P网络400并且具有P2P数据库。可以根据具体要求和操作来灵活地修改根据本实施方式的信息处理系统的配置。
(2.3.用户设备100的功能配置示例)
上面已经描述了根据本实施方式的信息处理系统的配置示例。随后,将参照图5描述用户设备100的功能配置示例。
如图5所示,用户设备100包括控制单元110、输入单元120、输出单元130、存储单元140和通信单元150。此外,控制单元110包括创建控制单元111和注册控制单元112。
(控制单元110)
控制单元110具有全面地控制由用户设备100执行的整个处理的功能配置。例如,控制单元110可以基于由用户使用输入单元120执行的输入、经由通信单元150接收的来自外部设备的控制信息等来控制每个配置的开始和停止,并且可以控制输出单元130(例如,显示器、扬声器等)。注意,控制单元110的控制内容不限于此。例如,控制单元110可以控制通常在通用计算机、PC、平板PC等中执行的处理。
(创建控制单元111)
创建控制单元111具有基于来自用户的请求来控制公共数据的创建的功能配置。更具体地,创建控制单元111用作基于来自用户的请求通过在P2P数据库中重构管理数据来创建公共数据的创建单元。如上所述,数据重构方法不受特定限制。例如,创建控制单元111删除管理数据的一部分、整合多条管理数据或者添加未包括在管理数据中的内容以创建公共数据。此外,如上所述,创建控制单元111可以通过执行用户设备100中保存的任何数据编辑程序等来实现数据的重构,或者可以通过使用任何外部服务来实现数据的重构。此外,创建控制单元111可以为公共数据设置任何访问权限。例如,基于来自用户的请求,创建控制单元111可以针对全部公共数据或包括在公共数据中的每条数据设置诸如“可读”、“不可读”等的访问权限。
此处,将参照图6A至图6D描述由创建控制单元111执行的数据重构的具体示例。图6A至图6D示出了在P2P数据库的管理数据是考试分数作为示例的情况下的数据重构的具体示例。
首先,假设图6A所示的数据被注册到P2P数据库作为管理数据。更具体地,管理数据包括“姓名”、“性别”、“出生日期”、“年龄”、“地址”、“电话号码”、“学历背景”、“考试ID”、“各个学科的分数”、“总分数”等。然后,管理数据的第一识别信息是“考试ID:A-123”。换句话说,上述管理数据由“考试ID:A-123”唯一地指定。
然后,创建控制单元111可以基于来自用户的请求,通过删除管理数据的一部分来创建公共数据。例如,创建控制单元111可以通过删除图6A中高亮部分“地址”、“电话号码”、“学历背景”、“学科1”、“学科5”和“总分数”来创建如图6B所示的公共数据。
此时,如上所述,公共数据与第一识别信息相关联。在图6B所示的示例中,公共数据通过存储第一识别信息“考试ID:A-123”与第一识别信息相关联。注意,这仅是示例,并且公共数据可以通过除存储第一识别信息以外的任何方法与第一识别信息相关联。
此外,假设图6C所示的管理数据作为与图6A所示的管理数据不同的管理数据而存在。然后,创建控制单元111可以通过整合图6A所示的管理数据和图6C所示的管理数据来创建公共数据。例如,可以通过整合来自删除图6A和图6C中的高亮部分“地址”、“电话号码”、“学历背景”、“学科1”、“学科5”和“总分数”的数据片段来创建如图6D所示的公共数据。在通过整合多条管理数据来创建公共数据的情况下,公共数据的与管理数据片段相对应的部分分别与第一识别信息片段相关联。例如,由于图6D所示的第二部分是图6A所示的管理数据的一部分,因此第二部分与图6A所示的管理数据的第一识别信息“考试ID:A-123”相关联。此外,由于第三部分是图6C所示的管理数据的一部分,因此第三部分与图6C所示的管理数据的第一识别信息“考试ID:B-234”相关联。注意,由于第一部分是图6A所示的管理数据和图6C所示的管理数据两者共同的部分,因此第一部分与两条第一识别信息均相关联。
(注册控制单元112)
注册控制单元112具有控制公共数据的到P2P数据库的注册的功能配置。更具体地,注册控制单元112创建请求将如图6B或图6D所示的公共数据注册到P2P数据库的请求信息,公共数据已经由创建控制单元111创建,并且将请求信息提供至节点设备200。上面已经描述了在公共数据中存储第一识别信息的示例。然而,注册控制单元112可以通过任何方法将由创建控制单元111创建的公共数据与第一识别信息相关联。例如,注册控制单元112可以创建用于请求公共数据和第一识别信息被彼此相关联地注册到P2P数据库的请求信息,并且可以将请求信息提供至节点设备200。
(输入单元120)
输入单元120具有从用户接收输入的功能配置。例如,输入单元120包括诸如鼠标、键盘、触摸面板、按钮、开关或麦克风的输入装置,并且用户可以通过使用这些输入装置来执行关于数据重构等的输入。此外,通过使用这些输入装置,查看者可以执行关于要从P2P数据库查看的数据的获取等的输入。输入单元120将输入数据提供至控制单元110。注意,输入单元120包括的输入装置不受特定限制。
(输出单元130)
输出单元130具有输出各种类型的数据的功能配置。例如,输出单元130包括诸如显示器的显示装置、诸如扬声器的音频输出装置等,并且可以基于由控制单元110执行的控制来执行与数据重构等有关的输出。此外,基于由控制单元110执行的控制,输出单元130可以输出从P2P数据库获取的数据。注意,输出单元130包括的输出装置不受特定限制。
(存储单元140)
存储单元140具有存储各种类型的信息的功能配置。例如,存储单元140存储P2P数据库的管理数据、基于管理数据重构的公共数据等,并且存储由用户设备100的每个功能配置使用的程序、参数等。注意,存储在存储单元140中的信息不限于此。
(通信单元150)
通信单元150控制与节点设备200的各种类型的通信。例如,通信单元150从节点设备200接收例如P2P数据库的管理数据,或者将例如基于管理数据重构的公共数据发送至节点设备200。注意,通信单元150的通信内容不限于此。
上面已经描述了用户设备100的功能配置示例。注意,上面参照图5描述的功能配置仅是示例,并且用户设备100的功能配置不限于这样的示例。例如,用户设备100不一定具有图5所示的所有配置。此外,可以根据具体要求和操作来灵活地修改用户设备100的功能配置。
(2.4.节点设备200的功能配置示例)
上面已经描述了用户设备100的功能配置示例。随后,将参照图7描述节点设备200的功能配置示例。
如图7所示,节点设备200包括控制单元210、存储单元220和通信单元230。另外,控制单元210包括注册控制单元211和获取控制单元212。此外,存储单元220包括P2P数据库221,并且在P2P数据库221中提供有P2P数据库程序222。
(控制单元210)
控制单元210具有全面地控制由节点设备200执行的整个处理的功能配置。例如,控制单元210可以控制每个配置的开始和停止,并且例如,可以通过创建控制信号来控制诸如显示器、扬声器等的输出单元(未示出)。注意,控制单元210的控制内容不限于此。例如,控制单元210可以控制通常在通用计算机、PC、平板PC等中执行的处理。
(注册控制单元211)
注册控制单元211具有控制数据的到P2P数据库221的注册的功能配置。例如,在提供来自用户设备100的请求公共数据的到P2P数据库221的注册的请求信息的情况下,注册控制单元211控制将公共数据注册到P2P数据库221。更具体地,注册控制单元211从P2P数据库221获取由第一识别信息指定的管理数据,并且核实管理数据和公共数据是否匹配。然后,在管理数据和公共数据匹配的情况下,注册控制单元211将公共数据注册到P2P数据库221。注意,注册控制单元211通过执行P2P数据库程序222来执行上述处理。此外,注册控制单元211将数据注册到P2P数据库221的情况不限于此。
(获取控制单元212)
获取控制单元212具有控制从P2P数据库221获取数据的功能配置。例如,在查看者请求公共数据获取处理的情况下,获取控制单元212通过使用公共数据的识别信息从P2P数据库221获取公共数据,并且将公共数据提供给查看者。注意,获取控制单元212通过执行P2P数据库程序222来执行该处理。此外,获取控制单元212从P2P数据库221获取数据的情况不限于此。
(存储单元220)
存储单元220具有存储各种类型的信息的功能配置。例如,存储单元220存储由节点设备200的每个功能配置使用的程序、参数等。注意,存储在存储单元220中的信息不限于此。
(P2P数据库221)
P2P数据库221是由各个节点设备200共同保存的数据库,并且例如是区块链数据。如上所述,学生的学习成绩记录(例如,关于考试结果、获得的学分、获得的资格等的记录)、学生的活动记录(例如,关于俱乐部活动、学生会活动、出勤状态等的记录)、数据核实历史等被注册到P2P数据库221。注册到P2P数据库221的各种类型的信息可以使用加密密钥给出电子签名,或者可以通过使用加密密钥进行加密。注意,注册到P2P数据库221的信息不限于此。
(P2P数据库程序222)
P2P数据库程序222是在P2P数据库221中提供并且在P2P数据库221上执行的预定程序(例如,链码等)。通过使用P2P数据库程序222,例如,根据预定规则以一致的方式实现除诸如比特币的虚拟货币的贸易以外的各种处理。
P2P数据库程序222可以实现对P2P数据库221执行的整个处理。例如,P2P数据库程序222可以实现通过访问P2P数据库221执行的公共数据注册处理、公共数据获取处理等。将更具体地描述公共数据注册处理。P2P数据库程序222从P2P数据库221获取由与公共数据相关联的第一识别信息指定的管理数据,并且核实管理数据与公共数据之间的匹配。然后,在管理数据和公共数据匹配的情况下,P2P数据库程序222将公共数据注册到P2P数据库221。
注意,由P2P数据库程序222实现的处理不限于此。此外,P2P数据库程序222的开发语言、设置在P2P数据库221上的P2P数据库程序222的数目等不受特定限制。
(通信单元230)
通信单元230具有控制与用户设备100和另一节点设备200的各种通信的功能配置。例如,与用户设备100通信的通信单元230发送例如P2P数据库221的管理数据,并且接收例如请求将基于管理数据重构的公共数据注册到P2P数据库221的请求信息。此外,与另一节点设备200通信的通信单元230发送和接收例如用于用来更新P2P数据库221的协议达成(也被称为“共识”)所使用的信息。注意,通信单元230的通信内容不限于此。
上面已经描述了节点设备200的功能配置示例。注意,上面参照图7描述的功能配置仅是示例,并且节点设备200的功能配置不限于这样的示例。例如,节点设备200不一定具有图7所示的所有配置。此外,可以根据规格或操作来灵活地修改节点设备200的功能配置。
(2.5.处理流程)
上面已经描述了节点设备200的功能配置示例。随后,将参照图8描述用户设备100和节点设备200的处理流程。图8示出了用于将公共数据注册到P2P数据库221的处理流程的示例。
在步骤S1000中,用户设备100从节点设备200获取P2P数据库221的管理数据和第一识别信息。在步骤S1004中,基于来自用户的请求,用户设备100的创建控制单元111通过在P2P数据库221中重构管理数据来创建公共数据。例如,创建控制单元111删除管理数据的一部分、整合多条管理数据或者添加未包括在管理数据中的内容以创建公共数据。
此后,执行公共数据注册处理。更具体地,注册控制单元112向节点设备200提供请求将公共数据注册到P2P数据库221的请求信息,该公共数据已经由创建控制单元111创建。然后,在步骤S1008中,节点设备200的注册控制单元211执行P2P数据库程序222以核实公共数据和管理数据是否匹配。在公共数据和管理数据匹配的情况下(步骤S1012/是),在步骤S1016中注册控制单元211将公共数据注册到P2P数据库221,并且因此一系列处理结束。在公共数据和管理数据彼此匹配的情况下(步骤S1012/否),在步骤S1020中执行预定错误处理,并且因此一系列处理结束。例如,注册控制单元211向用户设备100提供错误信号以通知用户公共数据的到P2P数据库221的注册处理失败。注意,预定错误处理的内容不限于此。
注意,图8中的流程图中的各个步骤不一定必须按照流程图中描述的顺序以时间序列进行处理。也就是说,流程图中的各个步骤可以按照与流程图中描述的顺序不同的顺序来处理,或者可以并行地进行处理。
<3.第二实施方式>
上面已经描述了根据本公开内容的第一实施方式。随后,将描述根据本公开内容的第二实施方式。
在第一实施方式中,P2P数据库程序222(例如,链码等)核实P2P数据库221的管理数据与公共数据之间的匹配,并且在确认匹配的情况下将公共数据注册到P2P数据库221。因此,确保了公共数据的真实性。
相反,在第二实施方式中,创建P2P数据库221的管理数据的人(在下文中也被称为“管理数据创建者”)准许公共数据。因此,确保了公共数据的真实性。更具体地,在第二实施方式中,如果用户设备100的注册控制单元112向节点设备200提供请求将公共数据注册到P2P数据库221的请求信息,则节点设备200的注册控制单元211将公共数据注册到P2P数据库211。
此处,如图9所示,根据第二实施方式的节点设备200的控制单元210包括准许控制单元213,并且管理数据创建者使用准许控制单元213以准许公共数据与管理数据之间的匹配。更具体地,如上所述注册控制单元211将公共数据注册到P2P数据库221,并且然后将与该公共数据相关联的第一识别信息提供至准许控制单元213。然后,准许控制单元213使用第一识别信息以从P2P数据库221获取公共数据和管理数据,并且将公共数据和管理数据提供至管理数据创建者。在管理数据创建者核实了公共数据与管理数据之间的匹配之后,执行预定准许操作(例如,按下屏幕上的准许按钮等),并且准许控制单元213将准许历史注册到P2P数据库221。因此,确保了公共数据的真实性。换句话说,第二实施方式中的查看者可以通过确认公共数据的准许历史被注册到P2P数据库221来识别公共数据是真实的。
注意,在存在多个管理数据创建者的情况下(例如,管理数据创建者是任何业务运营商并且业务运营商包括多个人等的情况),上述准许处理可以由多个创建者执行。例如,可以提供准许流程,并且多个管理数据创建者可以根据准许流程按顺序执行准许处理。另外,这种准许处理(包括准许流程)可以通过由管理数据创建者拥有的任何程序来实现,或者可以通过P2P数据库程序222来实现。此外,在上面的描述中,管理数据创建者执行预定准许操作,并且因此,准许历史被注册到P2P数据库221。然而,本发明不限于此。例如,可以通过由管理数据创建者拥有的任何程序或者P2P数据库程序222自主地核实公共数据与管理数据之间的匹配(无需由管理数据创建者执行的操作)来准许公共数据并且可以将准许历史注册到P2P数据库221。此外,在上面的描述中,管理数据创建者通过使用节点设备200来执行准许操作。然而,本发明不限于此。更具体地,可以通过管理数据创建者使用连接至节点设备200的任意信息处理设备执行准许操作来将准许历史注册到P2P数据库221,使得将准许操作的内容链接至节点设备200。
随后,将参照图10描述根据第二实施方式的用户设备100和节点设备200的处理流程。图10示出了用于将公共数据注册到P2P数据库221的处理流程的示例。
在步骤S1100中,用户设备100从节点设备200获取P2P数据库221的管理数据和第一识别信息。在步骤S1104中,基于来自用户的请求,用户设备100的创建控制单元111通过重构P2P数据库221的管理数据来创建公共数据。
在步骤S1108中,注册控制单元112向节点设备200提供请求将由创建控制单元111创建的公共数据注册到P2P数据库221的请求信息,并且节点设备200的注册控制单元211将公共数据注册到P2P数据库221。在步骤S1112中,管理数据创建者使用准许控制单元213以执行准许处理。更具体地,准许控制单元213从P2P数据库221获取公共数据和管理数据,并且管理数据创建者核实公共数据与管理数据之间的匹配。
在管理数据创建者核实公共数据与管理数据之间的匹配并且因此发布准许的情况下(步骤S1116/是),在步骤S1120中准许控制单元213将准许历史注册到P2P数据库221,并且因此一系列处理结束。在管理数据创建者无法确认公共数据和管理数据匹配并且因此不发布准许的情况下(步骤S1116/否),在步骤S1124中执行如图8的步骤S1020中描述的预定错误处理,并且因此一系列处理结束。
注意,图10的流程图中的各个步骤不一定必须按照流程图中描述的顺序以时间序列进行处理。也就是说,流程图中的各个步骤可以按照与流程图中描述的顺序不同的顺序来处理,或者可以并行地进行处理。
<4.修改例>
上面已经描述了根据本公开内容的第二实施方式。随后,将描述根据本公开内容的修改例。
在上述第一实施方式和第二实施方式中,存在除P2P数据库221的管理数据的拥有者以外的第三方可以基于管理数据来创建公共数据并且可以公开该公共数据的情况。例如,在管理数据和第一识别信息可以由第三方查看的状态下将管理数据和第一识别信息注册在P2P数据库221中的情况下,如果第三方使用另一人的所公开的管理数据以创建公共数据并且将彼此相关联的公共数据和第一识别信息注册到P2P数据库221,则第三方可以将公共数据作为他/她拥有的数据公开。因此,例如,第三方可以公开通过提取另一人的高的考试分数或从另一人购买高的考试分数创建的作为他自己/她自己的公共数据的考试分数。
鉴于上述情况,本案的公开方已经创建了根据本公开内容的修改例。在根据本公开内容的修改列中,P2P数据库221的管理数据和基于该管理数据创建的公共数据包括唯一地标识管理数据和公共数据的拥有者的用户的第二识别信息。
此处,只要第二识别信息可以唯一地标识用户,第二识别信息可以是任何信息。例如,第二识别信息可以是任何服务的用户ID、信用卡号码、银行账户号码、许可证号码、员工ID号码、学生ID号码、电子邮件地址、指纹数据的哈希值、虹膜数据散列的哈希值等。
此处,将参照图11A至图11描述根据修改例的管理数据和公共数据的具体示例。类似于图6A至图6D,图11A至图11示出了管理数据和公共数据是考试分数作为示例的情况的具体示例。
首先,假设将图11A所示的数据注册到P2P数据库221作为管理数据。然后,图11A所示的管理数据包括未包括在图6A所示的管理数据中的第二识别信息“许可证号码:123456789”。换句话说,图11A所示的管理数据的拥有者由“许可证号码:123456789”唯一地指定。
然后,创建控制单元111可以基于来自用户的请求,通过删除管理数据的一部分来创建公共数据。例如,创建控制单元111可以通过删除图11A中的“地址”、“电话号码”、“学历背景”、“学科1”、“学科5”和“总分数”来创建如图11B所示的公共数据。此处,图11B所示的管理数据包括未包括在图6B所示的管理数据中的第二识别信息“许可证号码:123456789”。
此外,假设图11C所示的管理数据作为与图11A所示的管理数据不同的管理数据而存在。另外,图11C所示的管理数据包括作为第二识别信息的“许可证号码:123456789”。然后,创建控制单元111可以通过整合图11A所示的数据和图11C所示的数据来创建公共数据。例如,可以通过整合来自删除图11A和图11C中高亮部分“地址”、“电话号码”、“学历背景”、“学科1”、“学科5”和“总分数”的数据片段来创建如图11D所示的公共数据。
由于图11D所示的第二部分是图11A所示的管理数据的一部分,因此第二部分与图11A所示的管理数据的第一识别信息“考试ID:A-123”相关联。此外,由于第三部分是图11C所示的管理数据的一部分,因此第三部分与图11C所示的管理数据的第一识别信息“考试ID:B-234”相关联。注意,由于第一部分是图11A所示的管理数据和图11C所示的管理数据两者共同的部分,因此第一部分与两条第一识别信息均相关联并且包括作为第二识别信息的“许可证号码:123456789”。
基于来自用户的请求,用户设备100的创建控制单元111创建例如如图11B或图11D所示的公共数据。注册控制单元112请求节点设备200将公共数据注册到P2P数据库221。
此后,节点设备200核实P2P数据库221的公共数据与管理数据之间的匹配。根据核实匹配的方法,可以使用根据上述第一实施方式的系统(换句话说,通过P2P数据库程序222(例如,链码等)核实公共数据与管理数据之间的匹配的系统)或者根据第二实施方式的系统(换句话说,管理数据创建者核实公共数据与管理数据之间的匹配,并且发布准许等的系统)中的任意一个。
在使用根据第一实施方式的系统的情况下,节点设备200的注册控制单元211执行P2P数据库程序222以从P2P数据库221获取由与公共数据相关联的第一识别信息指定的管理数据,并且核实管理数据和公共数据是否匹配。此时,还核实包括在管理数据中的第二识别信息和包括在公共数据中的第二识别信息是否彼此相同。然后,在管理数据和公共数据匹配的情况下(换句话说,在包括在管理数据中的第二识别信息和包括在公共数据中的第二识别信息也彼此相同的情况下),注册控制单元211将公共数据注册到P2P数据库221。
在使用第二实施方式的系统的情况下,节点设备200的注册控制单元211基于从用户设备100提供的请求信息将公共数据注册到P2P数据库221。此后,准许控制单元213使用第一识别信息以向管理数据创建者提供从P2P数据库221获取的公共数据和管理数据,并且管理数据创建者核实公共数据与管理数据之间的匹配。此时,还核实包括在管理数据中的第二识别信息和包括在公共数据中的第二识别信息是否彼此相同。然后,在管理数据和公共数据匹配的情况下(在包括在管理数据中的第二识别信息和包括在公共数据中的第二识别信息也彼此相同的情况下),管理数据创建者执行预定的准许操作(例如,按下屏幕上的准许按钮等),并且准许控制单元213将准许历史注册到P2P数据库221。
如上所述,当核实管理数据与公共数据之间的匹配时,还核实第二识别信息的匹配。因此,根据本公开内容的修改可以防止除管理数据的拥有者以外的第三方基于管理数据创建公共数据并且将该公共数据作为他/她拥有的数据公开,同时确保公共数据的真实性。更具体地,在除管理数据的拥有者以外的第三方基于另一人的管理数据来创建公共数据包括在管理数据中的第二识别信息和包括在公共数据中的第二识别信息彼此不匹配的情况下,公共数据不被作为真实数据处理。因此,根据本公开内容的修改是有用的。
<5.硬件配置示例>
随后,上面已经描述了根据本公开内容的修改例。随后,将参照图12描述根据本公开内容的每个设备的硬件配置。
图12是示出根据本公开内容的用户设备100或节点设备200的硬件配置的示例的框图。可以通过图12所示的信息处理设备900来实现根据本实施方式的用户设备100或节点设备200。
例如,信息处理设备900包括MPU 901、ROM 902、RAM 903、记录介质904、输入/输出接口905、操作输入装置906、显示装置907和通信接口908。此外,例如,信息处理设备900使用总线909作为数据传输路径来连接各个组件。
例如,MPU 901包括一个或两个或更多个处理器(包括诸如MPU的运算电路、各种处理电路等),并且用作用户设备100的控制单元110或节点设备200的控制单元210。注意,用户设备100的控制单元110或节点设备200的控制单元210可以包括能够实现上述各种类型的处理的专用(或通用)电路(例如,与MPU 901分离的处理器等)。
ROM 902存储MPU 901使用的控制数据(例如,程序、运算参数等)。例如,RAM 903临时存储由MPU 901执行的程序等。
记录介质904用作用户设备100的存储单元140或节点设备200的存储单元220。例如,记录介质904存储关于根据本实施方式的信息处理的诸如数据的各种数据和各种程序(例如,管理数据、公共数据、P2P数据库221、P2P数据库程序222等)。此处,可以列举诸如硬盘的磁记录介质、诸如闪存的非易失性存储器等作为记录介质904的示例。此外,记录介质904可以是可附接至信息处理设备900并且可从信息处理设备900拆卸的。
例如输,入/输出接口905连接操作输入装置906和显示装置907。此处,可以列举通用串行总线(USB)终端、数字视觉接口(DVI)终端、高清晰度多媒体接口(HDMI)(注册商标)终端、各种处理电路等作为输入/输出接口905的示例。
此外,例如,操作输入装置906设置在信息处理设备900上,并且连接至信息处理设备900内部的输入/输出接口905。可以列举键盘、鼠标、小键盘、触摸面板、麦克风、操作按钮、诸如方向键或微动拨盘的旋转式选择器或其组合作为操作输入装置906的示例。操作输入装置906用作用户设备100的输入单元120。
此外,例如,显示装置907设置在信息处理设备900上,并且连接至信息处理设备900内部的输入/输出接口905。可以列举液晶显示器(液晶显示器)、有机电致发光显示器(有机EL显示器)等作为显示装置907的示例。显示装置907用作用户设备100的输出单元130。
注意,不言自明的是,输入/输出接口905可以连接至诸如信息处理设备900外部的操作输入装置或显示装置的外部装置。此外,例如,显示装置907可以是诸如能够执行显示并且由用户操作的触摸面板的装置。
通信接口908是包括在信息处理设备900中的通信装置,并且用作用户设备100的通信单元150或节点设备200的通信单元230。此外,通信接口908可以具有经由任何网络(或直接地)与诸如服务器的任何外部设备进行无线或有线通信的功能。此处,可以列举通信天线和射频(RF)电路(无线通信)、IEEE802.15.1端口以及发送和接收电路(无线通信)、IEEE802.11端口以及发送和接收电路(无线通信)、局域网(LAN)终端以及发送和接收电路(有线通信)等作为通信接口908的示例。
注意,根据本实施方式的信息处理设备900的硬件配置不限于图12所示的配置。例如,在经由连接的外部通信装置执行通信的情况下,信息处理设备900可以不包括通信接口908。另外,通信接口908可以被配置成能够通过使用多个通信系统来执行通信。此外,例如,信息处理设备900可以不包括操作输入装置906、显示装置907等。此外,例如,可以通过一个或两个或更多个集成电路(IC)来实现图12所示的配置中的一些或全部。
<6.总结>
如上所述,在根据本公开内容的信息处理系统中,作为P2P数据库221的管理数据的拥有者的用户他自己/她自己可以在保持其真实性的同时公开该管理数据。将给出更具体的描述。用户设备100通过在P2P数据库221中重新配置管理数据来创建公共数据。然后,在第一实施方式中,节点设备200执行P2P数据库程序222以核实公共数据与管理数据之间的匹配,并且然后将公共数据注册到P2P数据库221。此外,在第二实施方式中,节点设备200将公共数据注册到P2P数据库221,并且管理数据创建者核实公共数据与管理数据之间的匹配,并且发布准许。如上所述,保持了公共数据的真实性。此外,在第一实施方式和第二实施方式中,由于公共数据不包括可以识别用户的信息,因此用户可以匿名公开该公共数据。
此外,在根据本公开内容的修改例中,管理数据和公共数据包括唯一地识别管理数据和公共数据的拥有者的用户的第二识别信息。因此,当核实管理数据与公共数据之间的匹配时,还核实第二识别信息的匹配。因此,根据本公开内容的修改例可以防止除管理数据的拥有者以外的第三方基于管理数据创建公共数据并且将该公共数据作为他/她拥有的数据公开,同时确保公共数据的真实性。
尽管已经参照附图详细描述了本公开内容的优选实施方式,但是本公开内容的技术范围不限于这样的示例。明显的是,本公开内容所属领域的技术人员可以在权利要求中描述的技术构思的范围内构思各种修改和修正,并且自然地理解,这些修改和修正也属于本公开内容的技术范围。
例如,如上所述,只要使用P2P数据库,本公开内容可以应用于任何系统、设备、服务等。例如,除学习成绩和活动记录服务以外,本公开内容可以应用于任何可追溯性服务(例如,作物溯源服务、牲畜溯源服务、产品溯源服务等)、任何评论站点(例如,餐厅评论站点、书评论站点、住宿评论站点等)、任何居民管理服务(例如,居民出入管理、由行政管理的养老金管理等)等。
此外,本说明书中描述的效果仅是说明性或示例性的,而非限制性的。也就是说,除了上述效果之外或代替上述效果,根据本公开内容的技术可以从本说明书的描述中呈现对于本领域的技术人员而言明显的其他效果。
注意,以下配置也属于本公开内容的技术范围。
(1)一种信息处理设备,包括:
创建单元,其通过使用P2P数据库的管理数据来创建公共数据,以及
注册控制单元,其基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
(2)根据(1)所述的信息处理设备,
其中,所述注册控制单元控制所述注册使得所述公共数据与所述第一识别信息相关联。
(3)根据(2)所述的信息处理设备,
其中,所述创建单元基于来自拥有所述管理数据的用户的请求来创建所述公共数据。
(4)根据(3)所述的信息处理设备,
其中,在所述公共数据和所述管理数据中包括唯一地确定所述用户的第二识别信息。
(5)根据(2)至(4)中任一项所述的信息处理设备,
其中,所述公共数据包括通过删除所述管理数据的一部分而获得的数据。
(6)根据(2)至(5)中任一项所述的信息处理设备,
其中,所述公共数据包括通过整合多条所述管理数据而获得的数据。
(7)根据(2)至(6)中任一项所述的信息处理设备,
其中,在所述公共数据与所述管理数据匹配的情况下,所述注册控制单元基于所述第一识别信息来控制所述注册。
(8)根据(7)所述的信息处理设备,
其中,所述注册控制单元使用在所述P2P数据库中提供并且在所述P2P数据库上执行的预定程序来核实所述公共数据与所述管理数据的匹配。
(9)根据(2)至(6)中任一项所述的信息处理设备,还包括:
准许控制单元,其在所述公共数据与所述管理数据匹配的情况下发出准许,并且基于所述第一识别信息来控制准许历史向所述P2P数据库的注册。
(10)根据(1)至(9)中任一项所述的信息处理设备,
其中,所述P2P数据库是区块链数据。
(11)一种由计算机执行的信息处理方法,包括:
通过使用P2P数据库的管理数据来创建公共数据,以及
基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
(12)一种程序,用于使计算机执行以下操作:
通过使用P2P数据库的管理数据来创建公共数据,以及
基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
附图标记列表
100 用户设备
110 控制单元
111 创建控制单元
112 注册控制单元
120 输入单元
130 输出单元
140 存储单元
150 通信单元
200 节点设备
210 控制单元
211 注册控制单元
212 获取控制单元
213 准许控制单元
220 存储单元
221 P2P数据库
222 P2P数据库程序
230 通信单元
300 网络
400 P2P网络

Claims (12)

1.一种信息处理设备,包括:
创建单元,其通过使用P2P数据库的管理数据来创建公共数据;以及
注册控制单元,其基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
2.根据权利要求1所述的信息处理设备,
其中,所述注册控制单元控制所述注册,使得所述公共数据与所述第一识别信息相关联。
3.根据权利要求2所述的信息处理设备,
其中,所述创建单元基于来自拥有所述管理数据的用户的请求来创建所述公共数据。
4.根据权利要求3所述的信息处理设备,
其中,在所述公共数据和所述管理数据中包括唯一地确定所述用户的第二识别信息。
5.根据权利要求2所述的信息处理设备,
其中,所述公共数据包括通过删除所述管理数据的一部分而获得的数据。
6.根据权利要求2所述的信息处理设备,
其中,所述公共数据包括通过整合多条所述管理数据而获得的数据。
7.根据权利要求2所述的信息处理设备,
其中,在所述公共数据与所述管理数据匹配的情况下,所述注册控制单元基于所述第一识别信息来控制所述注册。
8.根据权利要求7所述的信息处理设备,
其中,所述注册控制单元使用在所述P2P数据库中提供并且在所述P2P数据库上执行的预定程序来核实所述公共数据与所述管理数据的匹配。
9.根据权利要求2所述的信息处理设备,还包括:
准许控制单元,其在所述公共数据与所述管理数据匹配的情况下发出准许,并且基于所述第一识别信息来控制准许历史的到所述P2P数据库的注册。
10.根据权利要求1所述的信息处理设备,
其中,所述P2P数据库是区块链数据。
11.一种由计算机执行的信息处理方法,包括:
通过使用P2P数据库的管理数据来创建公共数据;以及
基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
12.一种程序,用于使计算机执行以下操作:
通过使用P2P数据库的管理数据来创建公共数据,以及
基于唯一地确定所述管理数据的第一识别信息来控制所述公共数据向所述P2P数据库的注册。
CN201880058159.5A 2017-09-14 2018-07-18 信息处理设备、信息处理方法和程序 Active CN111095254B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-177085 2017-09-14
JP2017177085 2017-09-14
PCT/JP2018/026920 WO2019054043A1 (ja) 2017-09-14 2018-07-18 情報処理装置、情報処理方法およびプログラム

Publications (2)

Publication Number Publication Date
CN111095254A true CN111095254A (zh) 2020-05-01
CN111095254B CN111095254B (zh) 2023-09-29

Family

ID=65723646

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880058159.5A Active CN111095254B (zh) 2017-09-14 2018-07-18 信息处理设备、信息处理方法和程序

Country Status (4)

Country Link
US (1) US11403424B2 (zh)
EP (1) EP3683710A4 (zh)
CN (1) CN111095254B (zh)
WO (1) WO2019054043A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11450165B2 (en) * 2019-07-03 2022-09-20 Sebastien de Ghellinck Blockchain-based system and method for securing transactions and controlling access to worksites
WO2021095730A1 (ja) * 2019-11-15 2021-05-20 ソニー株式会社 情報処理システム、情報処理装置及び情報処理方法
JP7399838B2 (ja) * 2020-11-06 2023-12-18 株式会社東芝 情報処理方法、情報処理システム及びコンピュータプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160379013A1 (en) * 2015-06-29 2016-12-29 PeerNova, Inc. Cryptographic assurances of data integrity for data crossing trust boundaries
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
EP3133508A1 (en) * 2015-08-18 2017-02-22 Fiserv, Inc. Generating integrated data records by correlating source data records from disparate data sources

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201321768D0 (en) * 2013-12-10 2014-01-22 Ibm Desktop redaction and masking
US9465956B2 (en) 2014-12-23 2016-10-11 Yahoo! Inc. System and method for privacy-aware information extraction and validation
JP6608256B2 (ja) 2015-11-26 2019-11-20 株式会社bitFlyer Blockchain 電子データの存在証明プログラムおよび存在証明サーバ
JP6648555B2 (ja) 2016-02-29 2020-02-14 富士ゼロックス株式会社 情報処理装置及びプログラム
US9774578B1 (en) * 2016-05-23 2017-09-26 Accenture Global Solutions Limited Distributed key secret for rewritable blockchain
US10171509B2 (en) * 2016-11-10 2019-01-01 International Business Machines Corporation Filtering and redacting blockchain transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160379013A1 (en) * 2015-06-29 2016-12-29 PeerNova, Inc. Cryptographic assurances of data integrity for data crossing trust boundaries
WO2017010455A1 (ja) * 2015-07-13 2017-01-19 日本電信電話株式会社 契約合意方法、合意検証方法、契約合意システム、合意検証装置、契約合意装置、契約合意プログラム及び合意検証プログラム
EP3133508A1 (en) * 2015-08-18 2017-02-22 Fiserv, Inc. Generating integrated data records by correlating source data records from disparate data sources

Also Published As

Publication number Publication date
US20210064782A1 (en) 2021-03-04
EP3683710A4 (en) 2020-10-14
CN111095254B (zh) 2023-09-29
EP3683710A1 (en) 2020-07-22
US11403424B2 (en) 2022-08-02
WO2019054043A1 (ja) 2019-03-21

Similar Documents

Publication Publication Date Title
CA2711243C (en) System and method for secure voting
EP3429122B1 (en) Method and apparatus for controlling electronic voting
CN109509288B (zh) 电子投票系统和控制方法
CN107251033A (zh) 用于在在线教育中进行实时用户验证的系统和方法
CN111066018B (zh) 信息处理设备、信息处理方法以及程序
CN111095254B (zh) 信息处理设备、信息处理方法和程序
JPWO2019111508A1 (ja) 情報処理装置、情報処理方法およびプログラム
Bergquist Blockchain technology and smart contracts: privacy-preserving tools
US20230086191A1 (en) Systems and Methods for Token Content Unlocking, Biometric Authentication using Privacy-Protecting Tokens, Ownership-Based Limitations of Content Access, Policy-Based Time Capsule Technology, and Content Lock Mechanisms
CN111125245A (zh) 基于区块链的数据处理方法、装置及存储介质
JP2019053712A (ja) 電子投票システム、及び、制御方法
CN110264220A (zh) 基于区块链的筹款方法、装置、电子设备及存储介质
Díaz-Palacios et al. Biometric access control for e-health records in pre-hospital care
CN111095253A (zh) 信息处理设备、信息处理方法以及程序
EP3457622B1 (en) Electronic voting system
EP3859547A1 (en) Information processing device, information processing method, and program
JP7327384B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US11354309B2 (en) Information processing apparatus and information processing method
JPWO2019111509A1 (ja) 情報処理装置、情報処理方法およびプログラム
CN112715018B (zh) 信息处理装置、信息处理方法和程序
Tyler Exploring the implementation of cloud security to minimize electronic health records cyberattacks
Tahir Blockchain based Patient Health Records Management Framework
Das Design of blockchain based annonymous secure voting system using smart contract
CN111656351A (zh) 信息处理装置、信息处理方法和程序
Enlund et al. Implementing a telemedicine system for remote medical consultation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant