CN111418182A - 信息处理装置、登记装置、信息处理方法、登记方法和计算机程序 - Google Patents

信息处理装置、登记装置、信息处理方法、登记方法和计算机程序 Download PDF

Info

Publication number
CN111418182A
CN111418182A CN201880077927.1A CN201880077927A CN111418182A CN 111418182 A CN111418182 A CN 111418182A CN 201880077927 A CN201880077927 A CN 201880077927A CN 111418182 A CN111418182 A CN 111418182A
Authority
CN
China
Prior art keywords
algorithm
information processing
address
transaction data
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201880077927.1A
Other languages
English (en)
Other versions
CN111418182B (zh
Inventor
白井太三
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN111418182A publication Critical patent/CN111418182A/zh
Application granted granted Critical
Publication of CN111418182B publication Critical patent/CN111418182B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

提供了一种信息处理装置,包括生成单元,所述生成单元使用多个算法中的每一个(该算法包括至少一个在多项式时间内不能求解的算法)来从分别对应于所述多个算法中的每一个的密钥生成以下:分别对应于所述多个算法的多个公钥;分别对应于所述多个算法的多个地址;以及分别对应于所述多个算法的多个电子签名。该信息处理装置还包括发送控制单元,其使P2P网络发送包括所生成的多个公钥、所生成的多个地址和所生成的多个电子签名的交易数据。

Description

信息处理装置、登记装置、信息处理方法、登记方法和计算机 程序
技术领域
本公开涉及信息处理装置、登记装置、信息处理方法、登记方法和计算机程序。
背景技术
近年来,比特币、以太币等可交换虚拟货币数据的对等(P2P)网络的使用日益增多。在这种情况下,已经开发了与用于虚拟货币的交易的区块链相关的技术。作为与使用包括用于数字签名的公钥和用于加密的公钥的两个公钥对的用于虚拟货币的交易的区块链相关的技术,存在例如在以下专利文献1中公开的技术。
引文列表
专利文献
专利文献1:JP 2017-50763 A
发明内容
技术问题
例如,当使用诸如区块链的使用P2P网络的分布式文件系统时,获得以下效果。以下,将使用P2P网络的分布式文件系统称为“P2P数据库”。
·难以篡改和破坏。
·不需要集中管理(基本上,任何人都可以参与)。
·高透明度(基本上,任何人都可以浏览记录)。
·低成本(不需要昂贵的系统)。
例如,在比特币中,使用椭圆曲线加密。椭圆曲线加密不是在多项式时间内不能求解的算法。因此,当使用量子计算机(例如,通过使用量子机械叠加实现并行性的计算机)时,可能容易破坏加密。
即,在使用例如椭圆曲线加密的算法(不是在多项式时间内不能求解的算法)加密的P2P数据库中,不能始终确保足够的安全性。
本公开提出了新的和改进的信息处理装置、登记装置、信息处理方法、登记方法和计算机程序,通过它们可以实现更安全的P2P数据库。
问题解决方案
根据本公开,提供了一种信息处理装置,该信息处理装置包括:生生成部,通过使用多个算法中的每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;和发送控制部,允许将包括所生成的多个公钥、多个所述地址和多个所述电子签名的交易数据发送到对等(P2P)网络。
此外,根据本公开,提供了一种登记装置,包括:验证部,验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据;和登记部,将经验证的交易数据登记在P2P数据库中,其中,所述交易数据包括以下中的一个或两个:通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
此外,根据本公开,提供了一种由信息处理装置执行的信息处理方法,包括以下步骤:通过使用多个算法中的每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;和允许将包括所生成的多个公钥、多个地址和多个电子签名的交易数据发送到对等(P2P)网络。
此外,根据本公开,提供了一种由登记装置执行的登记方法,包括:验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的步骤;和将经验证的交易数据登记在P2P数据库中的步骤,其中所述交易数据包括以下中的一个或两个:通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
此外,根据本公开,提供了一种计算机程序,其使得计算机执行:通过使用多个算法中每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名的功能,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;和允许将包括所生成的多个公钥、多个地址和多个电子签名的交易数据发送到对等(P2P)网络的功能。
此外,根据本公开,一种使计算机执行以下功能的计算机程序:验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的功能;和将经验证的交易数据登记在P2P数据库中的功能,其中,所述交易数据包括以下中的一个或两个:通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
本发明的有益效果
根据本公开,可以实现更安全的P2P数据库。
另外,上述效果并不限定于此,也可以与上述效果一起或代替上述效果而获得本说明书所描述的效果或根据本说明书能够理解的其他效果。
附图说明
图1是示出根据实施方案的信息处理系统的配置的实施例的说明图。
图2是示出P2P数据库的实施例的说明图。
图3是示出在P2P网络中向P2P数据库登记数据的实施例的说明图。
图4是用于说明在P2P数据库中密钥处理的实施例的说明图。
图5是用于说明在P2P数据库中密钥处理的实施例的说明图。
图6是示出现有的P2P网络中的挖掘节点的操作的实施例的说明图。
图7是示出在P2P网络中从P2P数据库获取数据的实施例的说明图。
图8是用于说明根据本实施方案的信息处理方法的生成处理的实施例的说明图。
图9是用于说明根据本实施方案的信息处理方法的发送控制处理的实施例的说明图。
图10是示出根据本实施方案的验证操作模式与允许验证操作模式的情况之间的关系的实施例的说明图。
图11是示出根据本实施方案的登记装置的操作的实施例的说明图。
图12是示出构成根据本实施方案的信息处理系统的装置的操作的第一实施例的说明图。
图13是示出构成根据本实施方案的信息处理系统的装置的操作的第二实施例的说明图。
图14是示出构成根据本实施方案的信息处理系统的装置的操作的第三实施例的说明图。
图15是示出构成根据本实施方案的信息处理系统的装置的操作的第四实施例的说明图。
图16是示出构成根据本实施方案的信息处理系统的装置的操作的第五实施例的说明图。
图17是示出构成根据本实施方案的信息处理系统的装置的操作的第六实施例的说明图。
图18是示出构成根据本实施方案的信息处理系统的装置的操作的第七实施例的说明图。
图19是示出根据本实施方案的信息处理装置的配置的实施例的框图。
图20是示出根据本实施方案的信息处理装置的硬件配置的实施例的说明图。
图21是示出根据本实施方案的登记装置的配置的实施例的框图。
具体实施方式
在下文中,将参考附图详细描述本公开的优选实施方案。注意,在本说明书和附图中,具有基本相同功能配置的部件由相同的附图标记表示,并且将省略其多余的描述。
在下文中,将按以下顺序进行描述。
1.根据本实施方案的信息处理系统、根据本实施方案的信息处理方法和根据本实施方案的登记方法
[1]现有的P2P网络中的处理
[2]根据本实施方案的信息处理系统的配置和在构成信息处理系统的装置中执行的处理
[3]构成根据本实施方案的信息处理系统的装置的操作
[4]构成根据本实施方案的信息处理系统的装置的配置
[5]在根据本实施方案的信息处理系统中获得的效果的实施例
2.根据本实施方案的计算机程序
(根据本实施方案的信息处理系统、根据本实施方案的信息处理方法,以及根据本实施方案的登记方法)
根据本实施方案的信息处理系统是能够实现P2P数据库的系统,并且由构成装置形成P2P网络。
根据本实施方案的P2P数据库是如上所述的使用P2P网络的分布式文件系统。例如,该P2P数据库是通过该P2P网络分布的区块链数据。根据本实施方案的区块链数据例如是用于交换诸如比特币和以太币的虚拟货币数据的区块链数据。注意,根据本实施方案的区块链数据不限于用于交换虚拟货币的数据的区块链数据。例如,根据本实施方案的区块链数据可以是用于交换各种数据的区块链数据,诸如“教育数据(例如,指示测试结果、学习单元等的数据”、“诸如音乐数据和视频数据的内容数据”以及“用于提供诸如指示人流量的数据等任何服务的数据”)。即,当使用根据本实施方案的P2P数据库时,可以实现例如使用虚拟货币的结算、内容数据的交换、提供诸如整体二分(stamp rally)的各种服务等。此外,根据本实施方案的P2P数据库不限于区块链数据,并且可以是能够使用P2P网络实现分布式文件系统的任何分布式文件系统。
下文中,将以P2P数据库为比特币区块链数据的情况为实施例进行说明。
[1]现有的P2P网络中的处理
在描述根据本实施方案的信息处理系统的配置和在构成信息处理系统的装置中执行的处理之前,将描述现有P2P网络中的处理。
图2是示出了P2P数据库的实施例的说明图,并示出了区块链数据的实施例。
如图2所示,区块链数据是其中多个块像链一样连接的数据。每个块包括一个或两个或更多个交易的数据。此外,交易的数据例如是各种数据,例如指示交易的内容的数据(例如交易的虚拟货币的值),以及指示与产生交易的P2P网络的参与者的公钥对应的地址的数据(构成P2P网络的装置;以下情况也是如此)。注意,包括在交易的数据中的数据不限于上述实施例。例如,交易的数据可以包括根据区块链数据的使用的一个或两个或更多个数据,例如教育数据、内容数据和用于提供服务的数据等,替代指示前述交易的内容的数据或与指示前述交易的内容的数据一起。在下文中,上述交易的数据被称为“交易数据”或简称为“交易”。
区块链数据包括例如紧邻的前一块的散列以及称为nonce的值。例如,紧邻的前一块的散列用于确定它是否是与紧邻的前一块正确连接的“正确块”。例如,使用nonce来防止使用散列的认证中的欺骗,并且使用nonce来防止篡改。nonce包括例如指示字符串、数字串或其组合的数据。
此外,如稍后将描述的,在区块链数据中,可以将使用加密密钥的电子签名赋给交易数据,或者可以对交易数据执行使用加密密钥的加密。
使每项交易数据公开并在整个P2P网络中共享。注意,在整个P2P网络中可能不总是保持相同的记录,这取决于P2P数据库的类型。
通过例如称为工作证明(PoW)的方法或称为权益证明(PoS)的方法来执行将新块(新块的生成)添加到P2P网络中的区块链数据。PoW是其中P2P网络的参与者中首先解决了数学问题的参与者(例如,首先找到满足特定条件的散列的参与者)生成新块的方法。此外,例如,PoS是其中首先解决了根据由虚拟货币的量、虚拟货币的持有周期等确定的参与者持有的资产而改变难度的数学问题的参与者(例如,首先根据难度找到满足特定条件的散列的参与者)生成新块的方法。注意,对根据本实施方案的将新块添加到P2P网络中的区块链数据的方法没有特别限制。
将新块加入区块链数据的处理称为挖掘。此外,在P2P网络的参与者中,根据向区块链数据添加新块而执行处理的参与者称为矿工(miner)。在下文中,可以将除了矿工之外的P2P网络的参与者称为“节点”,并且可以将与矿工相对应的节点称为“挖掘节点”。
图3是示出将数据登记到P2P网络中的P2P数据库的实施例的说明图,并且说明将数据登记到区块链数据的实施例(P2P数据库的实施例)。
例如,P2P网络的参与者A使用参与者A的密钥对登记在区块链数据中的数据执行电子签名。例如,通过使用参与者A的密钥对登记在区块链数据中的数据执行电子签名,确保数据是源于参与者A的数据,并且数据的持有者是参与者A。此外,P2P网络的参与者A可以使用参与者A的公钥等对登记在区块链数据中的数据进行加密。不用说,当在P2P数据库中登记数据时,可以不执行使用密钥的电子签名或使用公钥的加密等。
当执行电子签名时,参与者A在P2P网络上广播交易数据,其包括电子签名后的数据。在所述P2P网络上广播的交易数据包括在所述P2P网络的任一参与者生成的块中,并登记在所述区块链数据中。
注意,在P2P网络中,在P2P数据库中登记数据的方法不限于上述实施例。例如,在P2P网络中,也可以使用侧链技术在P2P数据库中登记数据。
图4和图5是用于说明在P2P数据库中密钥处理的实施例的说明图,并示出在比特币中密钥的处理。图4示出了从密钥k生成比特币地址A的结构的实施例。此外,图5示出了基于密钥k、公钥K、比特币地址A等生成的交易的实施例。
密钥k通过生成例如随机数(图4的A)来生成。密钥k例如是由64个十六进制数表示的256位整数,如下例所示。
·k=1E99423A4ED27608A15A2616A2B0E9E52CED330AC530EDCC32C8FFC6A526AEDD
通过使用密钥k(图4的B)通过以下等式1的计算来生成公钥K。这里,在下面的等式1中示出的“G”是椭圆曲线的基点。
K=G×k…(等式1)
作为实施例,公钥K包括例如以下实施例。
·K=(x,y)
·x=F028892BAD7ED57D2FB57BF33081D5CFCF6F9ED3D3D7F159C2E2FFF579DC341A
·y=07CF33DA18BD734C600B96A72BBC4749D5141C90EC8AC328AE52DDFE2E505BDB
比特币地址A是使用例如公钥K(图4的C)生成的。更具体地,例如,比特币地址A是通过由Base588check转换RIPEMD 160(SHA256(K)),并将1添加到头部而获得的字符串。例如,比特币地址A包括例如以下实施例。
·A=1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXZy
例如,如上所述生成的密钥k、公钥K和比特币地址A存储在比特币钱包中。比特币的钱包例如是各种格式,例如软件钱包(计算机上的钱包;有时称为桌面钱包)、web钱包(网络上的钱包)、纸钱包(打印在纸上的钱包)和硬件钱包(专用于钱包的设备)。
基于密钥k、公钥K和比特币地址A生成交易数据。如图5所示,交易数据包括基于公钥K、比特币地址A和密钥k生成的数字签名Sig。数字签名Sig例如通过将数据(例如,比特币交易数据等)乘以密钥k来生成。
图6是示出现有的P2P网络中的挖掘节点的操作的实施例的说明图。
接收到从每个节点发送的交易数据(图6的A)的挖掘节点执行图6的B中所示的每个处理。
例如,挖掘节点通过执行“验证交易数据中包括的公钥K与比特币地址A之间的对应关系”和“验证交易数据中包括的公钥K与数字签名Sig之间的对应关系”来验证交易数据。
挖掘节点累积已被正常验证的交易数据,并在预定时间(例如,每10分钟)执行根据向区块链数据添加新块的处理。当根据向区块链数据添加新块的处理成功时,挖掘节点将存储已被正常验证的交易数据的新块添加到区块链(P2P数据库的实施例),如图6的C所示。然后,挖掘节点将新块的添加通知给P2P网络。
现有的P2P网络中的挖掘节点执行例如参照图6所示的操作。
图7是示出从P2P网络中的P2P数据库获取数据的实施例的说明图,并且说明从区块链数据获取数据的实施例(P2P数据库的实施例)。
例如,如参考图3所描述,将由P2P网络的参与者登记在区块链数据中的数据登记在区块链数据中。结果,登记的数据例如由P2P网络的所有参与者共享。因此,例如,通过参考存储在与每个参与者相关的记录介质中的区块链数据,P2P网络的参与者可以获取存储在区块链数据中并登记在区块链数据中的数据。
注意,如上所述,根据P2P数据库的类型,在整个P2P网络中可能不总是保持相同的记录。在上述情况下,P2P网络的参与者在区块链数据中登记的数据由P2P网络的一些参与者共享,并且一些参与者可以通过参考存储在相应记录介质中的区块链数据来获取登记数据。
此外,例如,当在区块链数据中登记的数据上执行使用密钥的电子签名时,已经获得登记数据的参与者可以通过使用与密钥对应的公钥验证获得的登记数据的有效性。此外,例如,当使用公钥对在区块链数据中登记的数据进行加密时,已经获得登记数据的参与者通过使用与公钥对应的密钥对获得的登记数据进行解密。
[2]根据本实施方案的信息处理系统的配置和在构成信息处理系统的装置中执行的处理
接下来,虽然描述了根据本实施方案的信息处理系统的配置的实施例,但是将描述在构成信息处理系统的装置中执行的处理(根据本实施方案的信息处理方法的处理或者根据本实施方案的登记方法的处理)。
图1是示出根据本实施方案的信息处理系统1000的配置的实施例的说明图。信息处理系统1000具有例如信息处理装置100和登记装置200。
信息处理装置100和登记装置200例如通过无线方式和有线方式中的一个或两个连接,从而配置网络300。网络300例如是构成信息处理系统1000的各种装置以自主和分布式方式连接到其上的P2P网络。注意,网络300不限于P2P网络,并且可以是任何分布式网络。
注意,根据本实施方案的信息处理系统不限于图1所示的实施例。
例如,图1中配置网络300的信息处理装置100的数量和图1中配置网络300的登记装置200的数量是实施例,并且配置网络300的各种装置的数量不限于图1中所示的实施例。
此外,信息处理装置100和登记装置200在图1中被示为分离的装置;然而,配置网络300的一些或全部信息处理装置100和配置网络300的一些或全部登记装置200可以作为集成装置用作信息处理装置100和登记装置200。
下面,将使用图1所示的信息处理系统1000作为实施例来描述构成根据本实施方案的信息处理系统的装置。
[2-1]信息处理装置100
信息处理装置100是作为P2P网络的节点的装置。在信息处理系统1000中,信息处理装置100执行根据本实施方案的信息处理方法的处理,并且起到将交易数据传输到P2P网络的作用。
如上所述,在使用例如椭圆曲线加密的算法(不是在多项式时间内不能求解)加密的P2P数据库中,可能不能始终确保足够的安全性。
对此,信息处理装置100作为根据本实施方案的信息处理方法的处理,执行下面的(1)所示的生成处理和下面的(2)所示的发送控制处理。
(1)生成处理
信息处理装置100通过使用多个算法中的每一个来生成多个公钥、多个地址和多个电子签名,在所述多个算法中,至少一个算法是在多项式时间内不能求解的算法。即,该算法包括在多项式时间内不能求解的算法。
根据本实施方案的在多项式时间内不能求解的算法包括多元二次(MQ)算法、NTRU算法、油醋不平衡(UOV)算法、XMSS算法和McEliece算法中的至少一个。不用说,在多项式时间内不能求解的算法的实施例不限于上述实施例。
以下,以在多项式时间内不能求解的算法为MQ算法的情况为例进行说明。MQ算法是一种使用求解多元二次多项式问题(MQ问题)的算法,并用于认证等。根据使用MQ算法(基于MQ问题的方法)的认证方案的技术的实施例包括在以下非专利文献中公开的技术。
·Koichi Sakumoto、Taizo Shirai、Harunaga Hiwatari:基于多元二次多项式的公钥识别方案(Public-Key Identification Schemes Based on MultivariateQuadratic Polynomials),CRYPTO 2011
此外,根据本实施方案的地址是能够指定PSP网络中的位置的数据。根据本实施方案的地址例如是比特币地址、以太币钱包地址等。以下,以根据本实施方案的地址为比特币地址的情况为例进行说明。
信息处理装置100从与多个相应算法对应的密钥生成与相应算法对应的多个公钥、与相应算法对应的多个地址,以及与相应算法对应的多个电子签名。
基于一个种子值生成与多个相应算法对应的密钥。将种子值存储在记录介质中,例如设置在信息处理装置100中的只读存储器(ROM)和存储单元(将在后面描述)。此外,种子值可以存储在防篡改记录介质中。
信息处理装置100从一个种子值生成随机数序列,并从所生成的随机数序列中切割出每个算法的不同部分,从而生成与相应算法相对应的密钥。即,与相应算法对应的密钥对于相应算法是不同的。
如上所述,基于一个种子值生成与相应算法相对应的密钥,从而可以抑制密钥大小的增加,并且可以更容易地执行加密密钥管理和地址管理。此外,通过抑制密钥大小的增加并且更容易执行加密密钥管理和地址管理,使得对诸如佩戴在身体上所使用的可佩戴设备的小型设备的应用变得更容易。
不用说,信息处理装置100可以使用多个算法来生成相同的密钥。例如,信息处理装置100通过从由一个种子值生成的随机数序列中截取相同的部分来生成密钥,或者使用由一个种子值生成的随机数序列作为密钥。
图8是用于说明根据本实施方案的信息处理方法的生成处理的实施例的说明图。图8示出了从一个种子值s生成“对应于不是在多项式时间内不能求解的算法的椭圆曲线加密算法的公钥K和比特币地址A”和“对应于是在多项式时间内不能求解的算法的MQ算法的公钥K’和比特币地址A’”的实施例。
信息处理装置100从种子值s(图8的A和B)生成随机数序列S。
信息处理装置100截取随机数序列S的一部分,并将截取的部分用作密钥k。
然后,类似于图4(图8的C)中所示的实施例,信息处理装置100从密钥k生成公钥K和比特币地址A。虽然未在图8的C中示出,但是信息处理装置100通过将数据(例如,比特币交易数据等)乘以密钥k来生成数字签名Sig。
此外,信息处理装置100从随机数序列S中截取与密钥k不同的部分,使用该截取部分作为密钥k’(图8的D)。例如,信息处理装置100从随机数序列S中截取与密钥k不重叠的部分,并使用该截取部分作为密钥k’。注意,信息处理装置100可以从随机数序列S中截取与密钥k部分重叠的部分,并使用该截取部分作为密钥k’。当确定密钥k和密钥k’时,选择使得不可能从密钥k恢复密钥k’并且不可能从密钥k’恢复密钥k。此外,密钥k和密钥k’不限于从由种子值s生成的随机数序列S中截取而获得。例如,密钥k和密钥k’可以通过从生成的两个独立随机数中截取而获得。例如,类似于种子值s,独立随机数被存储在记录介质中,诸如信息处理装置100中提供的ROM和存储单元(将在后面描述)。
然后,信息处理装置100通过使用密钥k’(图8的D)通过以下等式2的计算来生成密钥K’。这里,在下面的等式1中表示的“MQ()”是MQ签名方案的函数。
K’=MQ(k’)…(等式2)
信息处理装置100通过使用图8的公钥K’(图8的D)生成比特币地址A'。信息处理装置100通过Base58Check转换RIPEMD160(SHA256(K’)),并且使用其中在头部添加1的字符串作为比特币地址A’,其类似于图8的C中所示的比特币地址A。例如,比特币地址A'包括例如以下实施例。
·A'=1hvzSofGwT8cjb8JU7nBsCSfEVQX5u9CL
此外,虽然未在图8的D中示出,但是信息处理装置100通过将数据(例如,比特币交易数据等)乘以密钥k’来生成数字签名Sig’。
例如,如参考图8所示,基于一个种子值,信息处理装置100生成“对应于椭圆曲线加密算法的密钥k、公钥K和比特币地址A”以及“对应于MQ算法的密钥k’、公钥K’和比特币地址A’”。
注意,在参考图8示出的实施例中,示出了生成与两种算法(即,椭圆曲线加密算法和MQ算法)中的每一种对应的公钥、比特币地址和数字签名的实施例;然而,信息处理装置100中的生成处理的实施例不限于上述实施例。例如,信息处理装置100可以生成与包括在多项式时间内不能求解的算法在内的三种或更多种算法中的每一种算法对应的公钥、比特币地址和数字签名。
例如,如上所述生成的密钥、公钥和比特币地址存储在比特币钱包中。此外,例如当生成交易数据时如上所述生成数字签名。不用说,数字签名的生成时间不限于生成交易数据的时间。
注意,根据本实施方案的生成处理不限于上述实施例。
例如,信息处理装置100可以通过使用与所设置的生成操作模式相对应的算法来生成公钥、地址和数字签名。
根据本实施方案的生成操作模式包括例如以下的第一生成操作模式至第三生成操作模式。
·第一生成操作模式:仅生成与不是在多项式时间内不能求解的算法(在下文中,可以称为“第一算法”)对应的公钥、地址和电子签名的操作模式
·第二生成操作模式:生成“与第一算法对应的公钥、地址和电子签名”和“与在多项式时间内不能求解的算法(在下文中,可以称为“第二算法”)对应的公钥、地址和电子签名”两者的操作模式
·第三生成操作模式,仅生成与第二算法对应的公钥、地址和电子签名的操作模式
根据本实施方案的生成操作模式,例如,基于对构成设置在信息处理装置100中的操作单元(稍后将描述)的操作设备或基于经由网络300接收的信号等的外部操作设备的操作,来设置,或者通过执行登记在所述P2P数据库中的“当满足设置条件时自动执行设置处理的计算机程序”来设置。“当满足设置条件时自动执行设置处理的计算机程序”对应于用于仅执行被称为智能合同的自动合同的结构的代理程序。
此外,在信息处理装置100中,可以通过更新用于执行根据本实施方案的信息处理方法的处理的计算机程序来设置生成操作模式。
此后,信息处理装置100以第一生成操作模式操作的情况可以被指示为“钱包v1”。此外,在下文中,信息处理装置100以第二生成操作模式操作的情况可以被指示为“钱包v2”,并且信息处理装置100以第三生成操作模式操作的情况可以被指示为“钱包v3”。
信息处理装置100可以执行与所设置的生成操作模式相对应的生成处理,从而在与现有的P2P网络具有相似性的同时实现更安全的P2P数据库。换言之,当执行与所设置的生成操作模式相对应的生成处理时,信息处理装置100与现有的P2P网络具有向上兼容性。
(2)发送控制处理
信息处理装置100允许将包括在上述处理(1)(生成处理)中生成的公钥、地址和电子签名的交易数据发送到P2P网络。
例如,当在上述处理(1)中执行与生成操作模式对应的处理(生成处理)时,信息处理装置100允许将包括与生成操作模式对应生成的公钥、地址和电子签名的交易数据发送到P2P网络。在这种情况下,信息处理装置100可以允许将生成操作模式识别信息(例如,指示生成操作模式的ID等)包括在要传输的交易数据中,其指示与执行了生成操作模式对应的处理。
信息处理装置100控制构成所提供的通信单元(将在后面描述)或外部通信单元的通信设备,以将交易数据传输到P2P网络。
图9是用于说明根据本实施方案的信息处理方法的发送控制处理的实施例的说明图。
例如,如图9所示,信息处理装置100生成包括在上述处理(1)中生成的公钥K和K’、比特币地址A和A’以及数字签名Sig和Sig’的交易数据(生成处理)。然后,信息处理装置100允许将交易数据传输到P2P网络。
信息处理装置100例如将上述处理(1)(生成处理)和上述处理(2)(发送控制处理)作为根据本实施方案的信息处理方法的处理来执行,从而将交易数据传输到P2P网络。
此外,上述处理(1)(生成处理)和上述处理(2)(发送控制处理)是为了方便而划分根据本实施方案的信息处理方法的处理而得到的。因此,根据本实施方案的信息处理方法的每个处理也可以被认为是例如一个处理,或由任何划分方法划分的两个或更多个处理。
[2-2]登记装置200
登记装置200是作为P2P网络中的挖掘节点的装置。在信息处理系统1000中,登记装置200执行根据本实施方案的登记方法的处理,验证交易数据,并且起到将验证的交易数据登记在P2P数据库中的作用。
登记装置200执行以下(I)所示的验证处理和以下(II)所示的登记处理,其作为根据本实施方案的登记方法的处理。
(I)验证处理
登记装置200验证从信息处理装置100等外部装置传输到P2P网络的交易数据。
如在对信息处理装置100中的生成操作模式的描述中所例示的,要验证的交易数据包括以下中的一个或两个:“通过使用第一算法(不是在多项式时间内不能求解的算法的算法)从密钥生成的公钥、地址和电子签名”和“通过使用第二算法(在多项式时间内不能求解的算法)从密钥生成的公钥、地址和电子签名”。
例如,如参考图6所述,登记装置200通过执行“验证交易数据中包括的公钥和比特币地址之间的对应关系”和“验证交易数据中包括的公钥和数字签名之间的对应关系”来验证交易数据。
此外,登记装置200可以通过例如与设置的验证操作模式相对应的方法来执行验证。
根据本实施方案的验证操作模式包括例如以下第一验证操作模式至第三验证操作模式。
·第一验证操作模式:基于与第一算法对应的公钥验证与第一算法对应的地址和电子签名中的每一个的验证操作模式
·第二验证操作模式:基于与第一算法对应的公钥验证与第一算法对应的地址和电子签名中的每一个,并且基于与第二算法对应的公钥验证与第二算法对应的地址和电子签名中的每一个的验证操作模式
·第三验证操作模式:基于与第二算法对应的公钥验证与第二算法对应的地址和电子签名中的每一个的验证操作模式
根据本实施方案的验证操作模式,例如,基于对构成设置在登记装置200中的操作单元(稍后将描述)的操作设备或基于经由网络300接收的信号等的外部操作设备的操作,来设置,或者通过执行登记在所述P2P数据库中的“当满足设置条件时自动执行设置处理的计算机程序”来设置。
此外,在登记装置200中,可以通过更新用于执行根据本实施方案的登记方法的处理的计算机程序来设置验证操作模式。
此后,登记装置200以第一验证操作模式操作的情况可以被指示为“挖掘节点v1”。此外,在下文中,登记装置200以第二验证操作模式操作的情况可以被指示为“挖掘节点v2”,并且登记装置200以第三验证操作模式操作的情况可以被指示为“挖掘节点v3”。
图10是示出根据本实施方案的验证操作模式与允许验证操作模式的情况之间的关系的实施例的说明图。
例如,在第一算法(不是在多项式时间内不能求解的算法的算法)是安全的情况下,允许第一验证操作模式、第二验证操作模式和第三验证操作模式的所有验证操作模式。
此外,例如,在第一算法已经受损的情况下,允许第二验证操作模式和第三验证操作模式。这里的受损意味着第一算法实际上没有被破坏,但是存在安全问题。此外,第一算法破解的事实意味着实际上有可能解决第一算法的问题。作为受损情况的实施例,已知破解算法,但实际上不可能破坏算法(例如,因为它花费大量的时间)。
此外,例如,在第一算法已经破坏的情况下,仅允许第三验证操作模式。
当通过与如上所述设置的验证操作模式相对应的方法执行验证时,登记装置200可以不验证与设置的验证操作模式不相对应的交易数据。
例如,基于包括在交易数据中的生成操作模式识别信息,登记装置200确定交易数据是否是与验证操作模式不对应的交易数据,并选择性地执行验证。在未执行验证的实施例中,在已经设置第二验证操作模式或第三验证操作模式的情况下,当生成操作模式识别信息指示第一生成操作模式时,登记装置200不验证交易数据。不用说,其中不执行验证的实施例不限于上述实施例。
此外,登记装置200可以基于与构成信息处理系统1000的另一登记装置200的关系来确定交易数据是否是与验证操作模式不对应的交易数据,并且选择性地执行验证。
在后面将描述的构成信息处理系统1000的装置的操作的实施例中,将描述登记装置200不验证与所设置的验证操作模式不对应的交易数据的实施例。
(II)登记处理
登记装置200将经验证的交易数据登记在P2P数据库中。
图11是示出根据本实施方案的登记装置200的操作的实施例的说明图。
已经接收到从每个节点传输的交易数据(图11的A)的登记装置200执行图11的B中所示的每个处理。
登记装置200验证交易数据。此时,登记装置200通过与设置的验证操作模式对应的方法执行验证。
当已经设置了第一验证操作模式时,登记装置200执行“验证交易数据中包括的公钥K和比特币地址A之间的对应关系”和“验证交易数据中包括的公钥K和数字签名Sig之间的对应关系”,类似于图6所示的挖掘节点中的验证。
此外,当已经设置第二验证操作模式时,除了当已经设置第一验证操作模式时的验证之外,登记装置200还执行“验证交易数据中包括的公钥K’与比特币地址A'之间的对应关系”和“验证交易数据中包括的公钥K’与数字签名Sig'之间的对应关系”。
此外,当已经设置了第三验证操作模式时,登记装置200执行“验证交易数据中包括的公钥K’与比特币地址A'之间的对应关系”和“验证交易数据中包括的公钥K’与数字签名Sig'之间的对应关系”。
注意,当已经设置第二验证操作模式时,登记装置200可以基于要验证的交易数据执行与已经设置第一验证操作模式的情况类似的处理或者与已经设置第三验证操作模式的情况类似的处理。
与图6所示的挖掘节点中的验证类似,登记装置200累积已被正常验证的交易数据,并在预定时间(例如,每10分钟)执行根据向区块链数据添加新块的处理。当根据向区块链数据添加新块的处理成功时,登记装置200将存储已被正常验证的交易数据的新块添加到如图11的C所示的区块链(P2P数据库的实施例),类似于图6所示的挖掘节点中的验证。然后,类似于图6所示的挖掘节点中的验证,登记装置200将新块的添加通知给P2P网络。
例如,登记装置200执行如参考图11所示的操作。
注意,登记装置200中的登记处理不限于上述实施例。
例如,登记装置200可以将包括指示执行了与哪个验证操作模式相对应的处理的验证操作模式识别信息(例如,指示验证操作模式的ID等)的交易数据登记在P2P数据库中。通过在P2P数据库中登记验证操作模式识别信息,以难以篡改的形式记录使用哪个算法执行了验证。
登记装置200例如将上述处理(I)(验证处理)和上述处理(II)(登记处理)作为根据本实施方案的登记方法的处理来执行,从而验证交易数据并将验证的交易数据登记在P2P数据库中。
注意,上述处理(I)(验证处理)和上述处理(II)(登记处理)是为了方便而划分根据本实施方案的登记方法的处理来获得。因此,根据本实施方案的登记方法的每个处理也可以被认为是例如一个处理,或由任何划分方法划分的两个或更多个处理。
[3]构成根据本实施方案的信息处理系统的装置的操作
如上所述,信息处理装置100可以执行根据所设置的生成操作模式的处理,并且登记装置200可以执行根据所设置的验证操作模式的处理。接下来,将描述根据操作模式的组合的信息处理装置100和登记装置200的操作的实施例。
在下文中,将不是在多项式时间内不能求解的算法的第一算法称为“算法X”。此外,在下文中,作为在多项式时间内不能求解的算法的第二算法被称为“算法X’”。
(A)构成信息处理系统1000的装置的操作的第一实施例
图12是示出构成根据本实施方案的信息处理系统1000的装置的操作的第一实施例的说明图。图12的A示出了其中已经设置了第一生成操作模式的信息处理装置100的操作的实施例。此外,图12的B示出了其中已经设置了第一验证操作模式的登记装置200的操作的实施例。
图12示出了在信息处理装置100和登记装置200都仅对应于一种类型的称为算法X(第一算法)的算法的情况下的操作的实施例。即,图12对应于现有的P2P网络中的操作。
(B)构成信息处理系统1000的装置的操作的第二实施例
图13是示出构成根据本实施方案的信息处理系统1000的装置的操作的第二实施例的说明图。图13示出了算法X(第一算法)处于安全状态并且已经在构成信息处理系统1000的一些登记装置200中设置了第二验证操作模式的情况。
图13的A示出了其中已经设置了第一生成操作模式的信息处理装置100的操作的实施例,以及其中已经设置了第二生成操作模式的信息处理装置100的操作的实施例。此外,图13的B示出了其中已经设置了第一验证操作模式的登记装置200的操作的实施例以及其中已经设置了第二验证操作模式的登记装置200的操作的实施例。
在图13所示的第二实施例的状态的情况下,在已经设置了第二验证操作模式的登记装置200中,仅处理对应于一种类型的称为算法X(第一算法)的算法的交易数据。图13所示的操作对应于例如信息处理系统1000中的操作模式转换的准备时段中的操作。
(C)构成信息处理系统1000的装置的操作的第三实施例
图14是示出构成根据本实施方案的信息处理系统1000的装置的操作的第三实施例的说明图。图14示出了算法X(第一算法)处于安全状态并且已经在构成信息处理系统1000的登记装置200中的足够数量的登记装置200中设置了第二验证操作模式的情况。
图14的A示出了其中已经设置了第一生成操作模式的信息处理装置100的操作的实施例,以及其中已经设置了第二生成操作模式的信息处理装置100的操作的实施例。此外,图14的B示出了其中已经设置了第二验证操作模式的登记装置200的操作的实施例。
在图14所示的第三实施例的状态下,登记装置200执行以下操作。
·在要验证的交易数据是仅对应于算法X(第一算法)的数据的情况下,类似于已经设置了第一验证操作模式的情况,登记装置200验证交易数据。
·在要验证的交易数据是对应于算法X(第一算法)和算法X'(第二算法)的数据的情况下,登记装置200以第二验证操作模式验证交易数据。
·在要验证的交易数据是仅对应于算法X'(第二算法)的数据的情况下,类似于已经设置了第三验证操作模式的情况,登记装置200验证交易数据。
(D)构成信息处理系统1000的装置的操作的第四实施例
图15是示出构成根据本实施方案的信息处理系统1000的装置的操作的第四实施例的说明图。图15示出了算法X(第一算法)处于受损状态并且已经在构成信息处理系统1000的登记装置200中的足够数量的登记装置200中设置了第二验证操作模式的情况。
图15的A示出了其中已经设置了第一生成操作模式的信息处理装置100的操作的实施例,以及其中已经设置了第二生成操作模式的信息处理装置100的操作的实施例。此外,图15的B示出了其中已经设置了第二验证操作模式的登记装置200的操作的实施例。
在图15所示的第四实施例的状态下,其中已经设置了第二生成操作模式的信息处理装置100执行以下操作。
·信息处理装置100发送包括对应于第一算法的数据和对应于第二算法的数据两者的交易数据。
·信息处理装置100不发送仅包括对应于第一算法的数据的交易数据。
此外,在图15所示的第四实施例的状态下,登记装置200执行以下操作。
·在要验证的交易数据是仅对应于算法X(第一算法)的数据的情况下,登记装置200不处理交易数据。即,在登记装置200中,禁止设置了第一验证操作模式时的操作。
·在要验证的交易数据是对应于算法X(第一算法)和算法X'(第二算法)的数据的情况下,登记装置200以第二验证操作模式验证交易数据。
·在要验证的交易数据是仅对应于算法X'(第二算法)的数据的情况下,类似于已经设置了第三验证操作模式的情况,登记装置200验证交易数据。
(E)构成信息处理系统1000的装置的操作的第五实施例
图16是示出构成根据本实施方案的信息处理系统1000的装置的操作的第五实施例的说明图。图16示出了算法X(第一算法)的受损严重或者算法X已经破坏、并且已经在构成信息处理系统1000的登记装置200之中的足够数量的登记装置200中设置了第二验证操作模式的情况。
图16的A示出了其中已经设置了第二生成操作模式的信息处理装置100的操作的实施例。此外,图16的B示出了其中已经设置了第二验证操作模式的登记装置200的操作的实施例。
在图16所示的第五实施例的状态下,登记装置200执行以下操作。即,在算法X(第一算法)的受损严重或者算法X被破坏的情况下,在登记装置200中禁止包括与算法X相对应的数据的交易数据的处理。
·在要验证的交易数据是仅对应于算法X(第一算法)的数据的情况下,登记装置200不处理交易数据。即,在登记装置200中,禁止设置了第一验证操作模式时的操作。
·在要验证的交易数据是与算法X(第一算法)和算法X'(第二算法)对应的数据的情况下,登记装置200不处理交易数据。即,在登记装置200中,禁止设置了第二验证操作模式时的操作。
·在要验证的交易数据是仅对应于算法X'(第二算法)的数据的情况下,类似于已经设置了第三验证操作模式的情况,登记装置200验证交易数据。
(F)构成信息处理系统1000的装置的操作的第六实施例
图17是示出构成根据本实施方案的信息处理系统1000的装置的操作的第六实施例的说明图。图17示出了“已经在构成信息处理系统1000的信息处理装置100之中的足够数量的信息处理装置100中设置了第二生成操作模式或第三生成操作模式,并且已经在构成信息处理系统1000的登记装置200之中的足够数量的登记装置200中设置了第二验证操作模式或第三验证操作模式的情况”。
图17的A示出了其中已经设置了第二生成操作模式的信息处理装置100的操作的实施例,以及其中已经设置了第三生成操作模式的信息处理装置100的操作的实施例。此外,图17的B示出了其中已经设置了第二验证操作模式的登记装置200的操作的实施例以及其中已经设置了第三验证操作模式的登记装置200的操作的实施例。
在图17所示的第六实施例的状态下,信息处理装置100执行以下操作。
·信息处理装置100发送仅包括对应于第二算法的数据的交易数据。
此外,在图17所示的第六实施例的状态下,登记装置200执行以下操作。
·在要验证的交易数据是仅对应于算法X'(第二算法)的数据的情况下,类似于已经设置了第三验证操作模式的情况,登记装置200验证交易数据。
·在要验证的交易数据不是仅对应于算法X'(第二算法)的数据的情况下,登记装置200不处理交易数据。
(G)构成信息处理系统1000的装置的操作的第七实施例
图18是示出构成根据本实施方案的信息处理系统1000的装置的操作的第七实施例的说明图。图18示出了“已经在构成信息处理系统1000的所有信息处理装置100中设置了第三生成操作模式并且已经在构成信息处理系统1000的所有登记装置200中设置了第三验证操作模式的情况”。
图18的A示出了其中已经设置了第三生成操作模式的信息处理装置100的操作的实施例。此外,图18的B示出了其中已经设置了第三验证操作模式的登记装置200的操作的实施例。
在图18所示的第七实施例的状态下,信息处理装置100执行以下操作。
·信息处理装置100发送仅包括对应于第二算法的数据的交易数据。
此外,在图18所示的第七实施例的状态下,登记装置200执行以下操作。
·在要验证的交易数据是仅对应于算法X'(第二算法)的数据的情况下,类似于已经设置了第三验证操作模式的情况,登记装置200验证交易数据。
·在要验证的交易数据不是仅对应于算法X'(第二算法)的数据的情况下,登记装置200不处理交易数据。
信息处理系统1000中的信息处理装置100和登记装置200的操作的实施例包括上面(A)中所示的第一实施例到上面(G)中所示的第七实施例。不用说,信息处理系统1000中的信息处理装置100和登记装置200的操作的实施例不限于上述实施例。
[4]构成根据本实施方案的信息处理系统的装置的配置
接下来,将描述构成信息处理系统1000的信息处理装置100和登记装置200中的每一个的配置的实施例。
[4-1]信息处理装置100的配置
图19是示出根据本实施方案的信息处理装置100的配置的实施例的框图。信息处理装置100包括例如通信单元102和控制单元104。
此外,信息处理装置100可以包括例如ROM(未示出)、随机存取存储器(RAM;未示出)、存储单元(未示出)、信息处理装置100的用户可操作的操作单元(未示出),在其显示屏幕上显示各种屏幕的显示单元(未示出)等。信息处理装置100例如通过作为数据传输路径的总线连接上述部件。
ROM(未示出)在其中存储将由控制单元104使用的计算机程序,以及诸如计算参数的控制数据。RAM(未示出)临时存储将由控制单元104执行的计算机程序等。
存储单元(未示出)是设置在信息处理装置100中的存储模块,并且在其中存储例如各种数据(诸如根据本实施方案的信息处理方法的数据,诸如指示种子值的数据)以及各种应用。存储单元(未示出)例如是诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。此外,存储单元(未示出)可以从信息处理装置100移除。注意,信息处理装置100可以不包括存储单元(未示出),并且可以将诸如根据本实施方案的信息处理方法的数据等各种数据存储在信息处理装置100外部的记录介质中。
操作单元(未示出)是将在下面描述的操作输入设备。此外,显示单元(未示出)是将在下面描述的显示设备。注意,信息处理装置100可以不包括操作单元(未示出)和显示单元(未示出)中的一个或两个。
图20是示出根据本实施方案的信息处理装置100的硬件配置的实施例的说明图。信息处理装置100包括例如MPU150、ROM152、RAM154、记录介质156、输入/输出接口158、操作输入设备160、显示设备162和通信接口164。此外,信息处理装置100例如通过作为数据传输路径的总线166连接相应部件。此外,信息处理装置100例如通过从诸如设置在信息处理装置100中的电池等内部电源供应的电力、从连接的外部电源供应的电力等来驱动。
MPU150例如包括配置有微处理单元(MPU)等计算电路、各种处理电路等的一个或两个或更多个处理器,并且作为控制整个信息处理装置100的控制单元104。此外,MPU150在信息处理装置100中起到例如后面将描述的生成部110和发送控制部112的作用。注意,生成部110和发送控制部112中的一个或两个可以配置有专用(或通用)电路(例如,与MPU150分离的处理器等)。
ROM152存储MPU150使用的计算机程序,计算参数等控制数据等。RAM154例如临时存储由MPU150执行的计算机程序等。
记录介质156用作存储单元(未示出)并在其中存储例如各种数据(诸如根据本实施方案的信息处理方法的数据)和各种应用。记录介质156例如是诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。此外,记录介质156可以从信息处理装置100移除。
输入/输出接口158连接例如操作输入设备160和显示设备162。操作输入设备160用作操作单元(未示出),显示设备162用作显示单元(未示出)。输入/输出接口158例如是通用串行总线(USB)终端、数字视频接口(DVI)终端、高清多媒体接口(HDMI)(登记商标)终端、各种处理电路等。
此外,操作输入设备160设置在例如信息处理装置100上,并且连接到信息处理装置100内部的输入/输出接口158。操作输入设备160例如是按钮、方向键、旋转选择器(转盘等)及其组合等。
此外,显示设备162设置在例如信息处理装置100上,并且连接到信息处理装置100内部的输入/输出接口158。显示设备162例如包括液晶显示器、有机EL显示器等。
不用说,输入/输出接口158还可以连接到信息处理装置100外部的外部设备,例如操作输入设备(例如,键盘、鼠标等)、显示设备等。此外,显示设备162可以是能够执行显示和用户操作的设备,例如触摸板。
通信接口164是设置在信息处理装置100中的通信模块,并且用作通信单元102,用于执行与登记装置200和外部装置(诸如除了构成信息处理系统1000的装置之外的装置)的无线或有线通信。通信接口164包括例如通信天线和射频(RF)电路(无线通信)、IEEE802.15.1端口和传输/接收电路(无线通信)、IEEE802.11端口和传输/接收电路(无线通信)、LAN终端和传输/接收电路(有线通信)等。此外,通信接口164可以是能够与配置网络300的装置通信的任何配置。
信息处理装置100例如通过图20所示的配置来执行根据上述本实施方案的信息处理方法的处理。注意,根据本实施方案的信息处理装置100的硬件配置不限于图20所示的配置。
例如,信息处理装置100在经由连接的外部通信设备与外部装置等通信时可以不包括通信接口164。此外,通信接口164可以被配置为能够通过多个通信方案与一个或两个或更多个外部装置进行通信。
此外,信息处理装置100可以具有不包括例如记录介质156、操作输入设备160和显示设备162中的一些或全部的配置。
此外,信息处理装置100可以具有根据例如下面将描述的信息处理装置100的应用实施例的配置。
此外,例如,图20中所示的配置(或根据修改实施例的配置)中的一些或全部可以用一个或两个或更多个集成电路(IC)来实现。
再次参考图19,将描述信息处理装置100的配置的实施例。通信单元102是设置在信息处理装置100中的通信模块,并且与外部装置进行无线或有线通信。此外,通信单元102还可以与构成信息处理系统1000的装置之外的装置进行无线或有线通信。通信单元102的通信例如由控制单元104控制。
通信单元102例如是通信天线和RF电路、LAN终端和传输/接收电路等;然而,通信单元102的配置不限于上述。例如,通信单元102可以具有与能够执行USB终端、传输/接收电路等的通信的任何标准,以及能够与配置网络300的装置通信的任何配置相对应的配置。此外,通信单元102可以被配置为能够通过多个通信方案与一个或两个或更多个外部装置进行通信。
控制单元104例如配置有MPU等,并且起到控制整个信息处理装置100的作用。此外,控制单元104具有例如生成部110和发送控制部112,并且在执行根据本实施方案的信息处理方法的处理中起到主导作用。
生成部110起到执行上述处理(1)(生成处理)的作用。
生成部110通过使用包括在多项式时间内不能求解的算法(第二算法)的多个算法中的每一个来生成多个公钥、多个地址和多个电子签名。
此外,生成部110可以通过使用与所设置的生成操作模式相对应的算法来生成公钥、地址和电子签名。生成操作模式包括例如如上所述的第一生成操作模式、第二生成操作模式和第三生成操作模式。
发送控制部112起到执行上述处理(2)(发送控制处理)的作用,并允许包括所产生的公钥、地址和电子签名的交易数据被发送到P2P网络。
控制单元104例如通过包括生成部110和发送控制部112来执行根据根据本实施方案的信息处理方法的处理。
注意,控制单元104的配置不限于图19所示的实施例。
例如,控制单元104可以具有基于根据本实施方案的信息处理方法的处理的划分方法所划分的配置。
信息处理装置100例如通过图19所示的配置来执行根据上述本实施方案的信息处理方法的处理,并将交易数据发送到P2P网络。
注意,根据本实施方案的信息处理装置的配置不限于图19所示的配置。
例如,根据本实施方案的信息处理装置可以与控制单元104分离地包括图19所示的生成部110和发送控制部112中的一个或两个(例如,生成部110和发送控制部112中的一个或两个可以用单独的处理电路来实现)。
此外,例如,当经由具有与通信单元102的功能和配置类似的功能和配置的外部通信设备与外部装置通信时,根据本实施方案的信息处理装置可以不包括通信单元102。
此外,根据本实施方案的信息处理装置还可以包括能够执行根据本实施方案的登记方法的处理的部件(例如,包括在登记装置200中的验证部和登记部,其将在后面描述)。在这种情况下,根据本实施方案的信息处理装置可以用作登记装置200。
[4-2]信息处理装置100的应用实施例
到目前为止,已经将信息处理装置100描述为本实施方案;然而,本实施方案不限于这样的实施方案。信息处理装置100可以应用于例如能够执行根据上述本实施方案的信息处理方法的处理的任何设备,诸如“诸如个人计算机(PC)和服务器的计算机”、“智能电话”、“任何可穿戴设备”、“平板型设备”、“游戏机”和“诸如汽车的任何可移动体”。此外,根据本实施方案的上述装置还可以应用于例如可以并入如上所述的装置中的IC。
此外,根据本实施方案的信息处理装置还可以应用于基于到网络的连接(或者装置之间的通信)的处理系统,例如云计算。上述处理系统的实施例例如包括“由构成该处理系统的一个装置执行根据该信息处理方法的处理中的一些处理,并且由构成该处理系统的另一个装置执行根据该信息处理方法的处理中的该一些处理以外的处理的系统”。
[4-3]登记装置200的配置
图21是示出根据本实施方案的登记装置200的配置的实施例的框图。登记装置200包括例如通信单元202和控制单元204。
此外,登记装置200可以包括例如ROM(未图示)、RAM(未图示)、存储单元(未图示)、登记装置200的用户可操作的操作单元(未图示)、在其显示屏幕上显示各种屏幕的显示单元(未图示)等。登记装置200例如通过作为数据传输路径的总线连接上述部件。
ROM(未示出)在其中存储将由控制单元204使用的计算机程序,以及诸如计算参数的控制数据。RAM(未示出)临时存储将由控制单元204执行的计算机程序等。
存储单元(未示出)是设置在登记装置200中的存储模块,并在其中存储例如各种数据(诸如根据本实施方案的登记方法的数据)以及各种应用。存储单元(未示出)例如是诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。此外,存储单元(未示出)可从登记装置200移除。注意,登记装置200可以不包括存储单元(未示出),并且可以将诸如根据本实施方案的登记方法的数据等各种数据存储在登记装置200外部的记录介质中。
操作单元(未示出)例如是与图20所示的操作输入设备160类似的设备。此外,显示单元(未示出)例如是与图20所示的显示设备162类似的设备。注意,登记装置200可以不包括操作单元(未示出)和显示单元(未示出)中的一个或两个。
登记装置200具有例如与图20所示的信息处理装置100的硬件配置类似的硬件配置(也包括修改实施例)。登记装置200中的处理例如由诸如图20所示的MPU150的处理器来执行。登记装置200例如通过从诸如设置在登记装置200中的电池等内部电源供给的电力、从连接的外部电源供给的电力等来驱动。注意,根据本实施方案的登记装置200的硬件配置不限于与图20所示的信息处理装置100类似的硬件配置。例如,登记装置200可以具有根据登记装置200的应用实施例的配置,其将在后面描述。
通信单元202是设置在登记装置200中的通信模块,并且与外部装置进行无线或有线通信。此外,通信单元202还可以与构成信息处理系统1000的装置之外的装置进行无线或有线通信。通信单元202中的通信例如由控制单元204控制。
通信单元202例如是通信天线和RF电路、LAN终端和传输/接收电路等;然而,通信单元202的配置不限于上述。例如,通信单元202可以具有与能够执行USB终端、传输/接收电路等的通信的任何标准,以及能够与配置网络300的装置通信的任何配置相对应的配置。此外,通信单元202可以被配置为能够通过多个通信方案与一个或两个或更多个外部装置进行通信。
控制单元204例如配置有MPU等,并且起到控制整个登记装置200的作用。此外,控制单元204具有例如验证部210和登记部212,并且在执行根据本实施方案的登记方法的处理中起到主导作用。
验证部210起到执行上述处理(I)(验证处理)的作用,并验证从外部装置传输到P2P网络的交易数据。验证部210例如通过与设置的验证操作模式相对应的方法来执行验证。此时,验证部210可以不验证不对应于所设置的验证操作模式的交易数据,例如如图12至图18所示的操作实施例中所例示的。
登记部212起到执行上述处理(II)(登记处理)的作用,并将验证的交易数据登记在P2P数据库中。
控制单元204例如通过包括验证部210和登记部212来执行根据本实施方案的登记方法的处理。
注意,控制单元204的配置不限于图21所示的实施例。
例如,控制单元204可以具有基于根据本实施方案的登记方法的处理的划分方法划分的配置。
登记装置200利用例如图21所示的配置执行根据上述本实施方案的登记方法的处理,验证交易数据,并将验证的交易数据登记在P2P数据库中。
注意,根据本实施方案的登记装置的配置不限于图21所示的配置。
例如,根据本实施方案的登记装置可以与控制单元204分离地包括图21所示的验证部210和登记部212中的一个或两个(例如,验证部210和登记部212中的一个或两个可以用单独的处理电路来实现)。
此外,例如,当经由具有与通信单元202的功能和配置类似的功能和配置的外部通信设备与外部装置通信时,根据本实施方案的登记装置可以不包括通信单元202。
此外,根据本实施方案的登记装置还可以包括能够执行根据本实施方案的信息处理方法的处理的部件(例如,包括在信息处理装置100中的生成部110和发送控制部112)。在这种情况下,根据本实施方案的登记装置可以用作信息处理装置100。
[4-4]登记装置200的应用实施例
到目前为止,已经将登记装置200描述为本实施方案;然而,本实施方案不限于这样的实施方案。登记装置200可以应用于例如能够执行根据上述本实施方案的登记方法的处理的任何设备,诸如“诸如PC和服务器的计算机”、“智能电话”、“任何可穿戴设备”、“平板型设备”、“游戏机”和“诸如汽车的任何可移动体”。此外,根据本实施方案的上述装置还可以应用于例如可以并入如上所述的装置中的IC。
此外,根据本实施方案的登记装置还可以应用于基于到网络的连接(或者装置之间的通信)的处理系统,例如云计算。上述处理系统的实施例例如包括“由构成该处理系统的一个装置执行根据该登记方法的处理中的一些处理,并且由构成处理系统的另一装置执行根据该登记方法的处理中的该一些处理之外的处理的系统”。
[5]在根据本实施方案的信息处理系统中获得的效果的实施例
例如,当使用根据本实施方案的信息处理系统时,可以获得以下效果。不用说,通过使用根据本实施方案的信息处理系统获得的效果不限于下面描述的实施例。
·能够实现能够抵抗量子计算机的出现并且能够长期稳定地使用的虚拟货币系统和区块链。
·可以在小型可穿戴设备上实现虚拟货币钱包
(根据本实施方案的计算机程序)
[I]能够用作根据本实施方案的信息处理装置的计算机程序
由计算机系统中的处理器等执行用于使计算机系统用作根据本实施方案的信息处理装置的计算机程序(例如,能够执行生成部110的功能和发送控制部112的功能的计算机程序),从而能够实现更安全的P2P数据库。根据本实施方案的计算机系统的实施例包括单个计算机和多个计算机。由根据本实施方案的计算机系统执行一系列处理。
此外,用于允许计算机系统用作根据本实施方案的信息处理装置的计算机程序由计算机系统中的处理器等执行,使得可以获得通过根据上述根据本实施方案的信息处理方法的处理获得的效果。
使计算机系统用作根据本实施方案的信息处理装置的计算机程序的实施例包括虚拟货币系统中的软件钱包。
[II]能够用作根据本实施方案的登记装置的计算机程序
由计算机系统中的处理器等执行用于使计算机系统用作根据本实施方案的登记装置的计算机程序(例如,能够执行验证部210和登记部212的功能的计算机程序),从而能够实现更安全的P2P数据库。
此外,用于允许计算机系统用作根据本实施方案的处理装置的计算机程序由计算机系统中的处理器等执行,使得可以获得通过根据上述本实施方案的登记方法的处理获得的效果。
使计算机系统用作根据本实施方案的登记装置的计算机程序的实施例包括在虚拟货币系统中执行挖掘的计算机程序。
到目前为止,已经参照附图详细描述了本公开的优选实施方案;然而,本公开的技术范围不限于这样的实施方案。显然,本公开的技术领域的普通技术人员可以在权利要求书所述的技术思想的范围内得出各种修改实施例或校正实施例,并且应当理解,修改实施例或校正实施例自然地包括在本公开的技术范围内。
例如,上面描述了提供用于允许计算机系统用作根据本实施方案的信息处理装置的计算机程序和用于允许计算机系统用作根据本实施方案的登记装置的计算机程序;然而,在本实施方案中,可以提供分别在其中存储计算机程序的记录介质,或者一起在其中存储计算机程序的记录介质。
上述配置示出了本实施方案的实施例,并且自然属于本公开的技术范围。
此外,本说明书中描述的效果仅仅是说明性的或示例性的,而不是限制性的。即,根据本公开的技术可以从本说明书的描述连同上述效果或代替上述效果获得本领域技术人员清楚的其它效果。
注意,以下配置也属于本公开的技术范围。
(1)一种信息处理装置,包括:
生成部,通过使用算法,从与多个相应算法对应的密钥生成与所述相应算法对应的多个公钥、与所述相应算法对应的多个地址,以及与所述相应算法对应的多个电子签名,所述算法中的至少一个是在多项式时间内不能求解的算法;和
发送控制部,允许将包括所生成的公钥、地址和电子签名的交易数据传输到对等(P2P)网络。
(2)根据(1)的信息处理装置,其中与相应算法对应的所述密钥基于一个种子值而生成,并且对于相应算法是不同的。
(3)根据(1)或(2)的信息处理装置,其中
生成部通过使用与设置的生成操作模式对应的算法,生成公钥、地址和电子签名,
所述发送控制部允许将包括对应于生成操作模式生成的公钥、地址和电子签名的交易数据传输到P2P网络,且
所述生成操作模式包括
第一生成操作模式,仅生成与第一算法对应的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法,
第二生成操作模式,生成与第一算法对应的公钥、地址和电子签名和与第二算法对应的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法,以及
第三生成操作模式,仅生成与第二算法对应的公钥、地址和电子签名。
(4)根据(1)至(3)中任一项的信息处理装置,其中在多项式时间内不能求解的算法包括多元二次(MQ)算法、NTRU算法、油醋不平衡(UOV)算法、XMSS算法和McEliece算法中的至少一个。
(5)一种登记装置,包括:
验证部,验证从外部装置传输到对等(P2P)网络的包括公钥、地址和电子签名的交易数据;和
登记部,将经验证的交易数据登记在P2P数据库中,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
(6)根据(5)的登记装置,其中,
所述验证部通过与设置的验证操作模式对应的方法执行验证,且
所述验证操作模式包括
第一验证操作模式,基于与所述第一算法对应的公钥,验证与所述第一算法对应的地址和电子签名中的每一个;
第二验证操作模式,基于与所述第一算法对应的公钥,验证与所述第一算法对应的地址和电子签名中的每一个,并且基于与所述第二算法对应的公钥,验证与所述第二算法对应的地址和电子签名中的每一个,以及
第三验证操作模式,基于与所述第二算法对应的公钥,验证与所述第二算法对应的地址和电子签名中的每一个。
(7)根据(6)的登记装置,其中所述验证部不验证与所设置的验证操作模式不对应的所述交易数据。
(8)一种由信息处理装置执行的信息处理方法,所述方法包括以下步骤:
通过使用算法,从与多个相应算法对应的密钥生成与所述相应算法对应的多个公钥、与所述相应算法对应的多个地址,以及与所述相应算法对应的多个电子签名,所述算法中的至少一个是在多项式时间内不能求解的算法;和
允许将包括所生成的公钥、地址和电子签名的交易数据传输到对等(P2P)网络。
(9)一种由登记装置执行的登记方法,所述方法包括:
验证从外部装置传输到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的步骤;和
将经验证的交易数据登记在P2P数据库中的步骤,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
(10)使计算机执行以下功能的计算机程序:
通过使用算法,从与多个相应算法对应的密钥生成与所述相应算法对应的多个公钥、与所述相应算法对应的多个地址,以及与所述相应算法对应的多个电子签名的功能,所述算法中的至少一个是在多项式时间内不能求解的算法;和
允许将包括所生成的公钥、地址和电子签名的交易数据传输到对等(P2P)网络的功能。
(11)使计算机执行以下功能的计算机程序:
验证从外部装置传输到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的功能;和
将经验证的交易数据登记在P2P数据库中的功能,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
附图标记列表
100 信息处理装置
102、202 通信单元
104、204 控制单元
110 生成部
112 发送控制部
200 登记装置
210 验证部
212 登记部
300 网络
1000 信息处理系统

Claims (11)

1.一种信息处理装置,包括:
生成部,通过使用多个算法中的每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;以及
发送控制部,允许将包括所生成的多个公钥、多个所述地址和多个所述电子签名的交易数据发送到对等(P2P)网络。
2.根据权利要求1所述的信息处理装置,其中,与多个所述算法分别对应的所述密钥基于一个种子值而生成,并且对于多个所述算法中的每个是不同的。
3.根据权利要求1所述的信息处理装置,其中
所述生成部通过使用与设置的生成操作模式对应的算法,生成公钥、地址和电子签名,
所述发送控制部允许将包括对应于所述生成操作模式而生成的公钥、地址和电子签名的交易数据发送到P2P网络,且
所述生成操作模式包括
第一生成操作模式,仅生成与第一算法对应的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法,
第二生成操作模式,生成与第一算法对应的公钥、地址以及电子签名和与第二算法对应的公钥、地址以及电子签名,所述第二算法是在多项式时间内不能求解的算法,以及
第三生成操作模式,仅生成与所述第二算法对应的公钥、地址和电子签名。
4.根据权利要求1所述的信息处理装置,其中,在多项式时间内不能求解的算法包括多元二次(MQ)算法、NTRU算法、油醋不平衡(UOV)算法、XMSS算法和McEliece算法中的至少一个。
5.一种登记装置,包括:
验证部,验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据;和
登记部,将经验证的交易数据登记在P2P数据库中,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
6.根据权利要求5所述的登记装置,其中
所述验证部通过与设置的验证操作模式对应的方法执行验证,且
所述验证操作模式包括
第一验证操作模式,基于与所述第一算法对应的公钥,验证与所述第一算法对应的地址和电子签名中的每一个;
第二验证操作模式,基于与所述第一算法对应的公钥,验证与所述第一算法对应的地址和电子签名中的每一个,并且基于与所述第二算法对应的公钥,验证与所述第二算法对应的地址和电子签名中的每一个,以及
第三验证操作模式,基于与所述第二算法对应的公钥,验证与所述第二算法对应的地址和电子签名中的每一个。
7.根据权利要求6所述的登记装置,其中,所述验证部不验证与所设置的验证操作模式不对应的所述交易数据。
8.一种由信息处理装置执行的信息处理方法,所述方法包括以下步骤:
通过使用多个算法中的每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;和
允许将包括所生成的多个公钥、多个地址和多个电子签名的交易数据发送到对等(P2P)网络。
9.一种由登记装置执行的登记方法,所述方法包括:
验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的步骤;和
将经验证的交易数据登记在P2P数据库中的步骤,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
10.使计算机实现以下功能的计算机程序:
通过使用多个算法中的每一个算法,从与多个所述算法分别对应的密钥生成与多个所述算法分别对应的多个公钥、与多个所述算法分别对应的多个地址,以及与多个所述算法分别对应的多个电子签名的功能,在多个所述算法中至少一个算法是在多项式时间内不能求解的算法;和
允许将包括所生成的多个公钥、多个地址和多个电子签名的交易数据发送到对等(P2P)网络的功能。
11.使计算机实现以下功能的计算机程序:
验证从外部装置发送到对等(P2P)网络的包括公钥、地址和电子签名的交易数据的功能;和
将经验证的交易数据登记在P2P数据库中的功能,其中
所述交易数据包括以下中的一个或两个:
通过使用第一算法从密钥生成的公钥、地址和电子签名,所述第一算法不是在多项式时间内不能求解的算法;和
通过使用第二算法从密钥生成的公钥、地址和电子签名,所述第二算法是在多项式时间内不能求解的算法。
CN201880077927.1A 2017-12-08 2018-10-03 信息处理装置、登记装置、信息处理方法、登记方法和计算机程序 Active CN111418182B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-236037 2017-12-08
JP2017236037 2017-12-08
PCT/JP2018/037045 WO2019111513A1 (ja) 2017-12-08 2018-10-03 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN111418182A true CN111418182A (zh) 2020-07-14
CN111418182B CN111418182B (zh) 2023-10-27

Family

ID=66750939

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880077927.1A Active CN111418182B (zh) 2017-12-08 2018-10-03 信息处理装置、登记装置、信息处理方法、登记方法和计算机程序

Country Status (3)

Country Link
US (1) US11533181B2 (zh)
CN (1) CN111418182B (zh)
WO (1) WO2019111513A1 (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11188897B2 (en) * 2018-02-13 2021-11-30 Bank Of America Corporation Multi-tiered digital wallet security
JP2022002351A (ja) * 2018-09-20 2022-01-06 ソニーグループ株式会社 情報処理装置、情報処理方法、およびプログラム
US11138598B2 (en) * 2018-12-17 2021-10-05 Mastercard International Incorporated Method and system for consent to time-bound queries in a blockchain
WO2021130968A1 (ja) * 2019-12-26 2021-07-01 富士通株式会社 送信制御方法、送信制御プログラム及び情報処理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008042318A2 (en) * 2006-09-29 2008-04-10 Cipheroptics, Inc. Systems and methods for management of secured networks with distributed keys
CN101741545A (zh) * 2008-11-13 2010-06-16 中国科学院计算机网络信息中心 一种互联网主机命名和通信方法及系统
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
US20120331308A1 (en) * 2011-06-22 2012-12-27 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US20150067336A1 (en) * 2012-04-12 2015-03-05 Jintai Ding New Cryptographic Systems Using Pairing with Errors
US20170236121A1 (en) * 2016-02-11 2017-08-17 Mastercard International Incorporated Method and system for offline blockchain exchanges
CN107094148A (zh) * 2017-05-09 2017-08-25 电子科技大学 一种抗量子计算攻击的无人机区块链管控策略

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002207427A (ja) 2001-01-10 2002-07-26 Sony Corp 公開鍵証明書発行システム、公開鍵証明書発行方法、および情報処理装置、情報記録媒体、並びにプログラム記憶媒体
WO2016164496A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
JP6452156B2 (ja) 2015-09-03 2019-01-16 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
JP6657972B2 (ja) * 2016-01-08 2020-03-04 日本電気株式会社 負荷分散システム、負荷分散装置、負荷分散方法、および、プログラム
US9660978B1 (en) 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008042318A2 (en) * 2006-09-29 2008-04-10 Cipheroptics, Inc. Systems and methods for management of secured networks with distributed keys
CN101741545A (zh) * 2008-11-13 2010-06-16 中国科学院计算机网络信息中心 一种互联网主机命名和通信方法及系统
CN102195957A (zh) * 2010-03-19 2011-09-21 华为技术有限公司 一种资源共享方法、装置及系统
US20120331308A1 (en) * 2011-06-22 2012-12-27 Media Patents, S.L. Methods, apparatus and systems to improve security in computer systems
US20150067336A1 (en) * 2012-04-12 2015-03-05 Jintai Ding New Cryptographic Systems Using Pairing with Errors
US20170236121A1 (en) * 2016-02-11 2017-08-17 Mastercard International Incorporated Method and system for offline blockchain exchanges
CN107094148A (zh) * 2017-05-09 2017-08-25 电子科技大学 一种抗量子计算攻击的无人机区块链管控策略

Also Published As

Publication number Publication date
CN111418182B (zh) 2023-10-27
US20200322164A1 (en) 2020-10-08
WO2019111513A1 (ja) 2019-06-13
US11533181B2 (en) 2022-12-20

Similar Documents

Publication Publication Date Title
US11323276B2 (en) Mutual authentication of confidential communication
CN110995642B (zh) 使用预共享密钥提供安全连接
US11223485B2 (en) Verifiable encryption based on trusted execution environment
CN109672537B (zh) 基于公钥池的抗量子证书获取系统及获取方法
CN111418182B (zh) 信息处理装置、登记装置、信息处理方法、登记方法和计算机程序
US9715590B2 (en) System and device for verifying the integrity of a system from its subcomponents
US20150372813A1 (en) System and method for generating a random number
US11210658B2 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US20150317481A1 (en) System and device for verifying the integrity of a system from its subcomponents
CN109756582A (zh) 区块链网络中的信息记录方法、装置、节点及存储介质
EP3891617A1 (en) Secure consensus over a limited connection
CN104639516A (zh) 身份认证方法、设备及系统
CN109918888B (zh) 基于公钥池的抗量子证书颁发方法及颁发系统
AU2021271512A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
CN111095257A (zh) 验证设备、信息处理方法以及程序
CN111433800B (zh) 交易处理方法及相关设备
US11595216B2 (en) Electronic apparatus and method for signing a message
CN114422266A (zh) 一种基于双重验证机制的IDaaS系统
US10541996B1 (en) Methods and systems for authenticating identity
CN117397198A (zh) 绑定加密密钥证明
TW201832514A (zh) 隱藏還原區塊鏈交易中交易方資訊之裝置及其方法
Alnahawi et al. Toward Next Generation Quantum-Safe eIDs and eMRTDs: A Survey
EP3041165A1 (en) A method for the verification of the correct content of an encoded message
Soler et al. A privacy-preserving key transmission protocol to distribute QRNG keys using zk-SNARKs
KR20180024389A (ko) 키 관리 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant