CN112715018B - 信息处理装置、信息处理方法和程序 - Google Patents

信息处理装置、信息处理方法和程序 Download PDF

Info

Publication number
CN112715018B
CN112715018B CN201980059842.5A CN201980059842A CN112715018B CN 112715018 B CN112715018 B CN 112715018B CN 201980059842 A CN201980059842 A CN 201980059842A CN 112715018 B CN112715018 B CN 112715018B
Authority
CN
China
Prior art keywords
data
registration data
identification information
database
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980059842.5A
Other languages
English (en)
Other versions
CN112715018A (zh
Inventor
高桥恒树
佐佐木武彦
礒津政明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Publication of CN112715018A publication Critical patent/CN112715018A/zh
Application granted granted Critical
Publication of CN112715018B publication Critical patent/CN112715018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

提供了一种信息处理装置,该信息处理装置包括:注册数据生成单元(112),其生成注册数据,该注册数据注册在P2P数据库(120)中并且该注册数据包括通过使用与所述注册数据相关的目标的密钥信息的加密而生成的加密识别信息。该加密识别信息用于识别目标,并且对于每个注册数据是不同的。

Description

信息处理装置、信息处理方法和程序
技术领域
本公开内容涉及信息处理装置、信息处理方法和程序。
背景技术
近年来,已经积极开发了使用由区块链数据表示的对等(peer-to-peer)数据库的服务。作为其示例,可以列出使用区块链数据来交换虚拟货币等的Bitcoin。使用由区块链数据表示的对等数据库的服务可以防止由对等数据库管理的数据的篡改并保证数据的真实性。
以下描述的PTL 1公开了一种技术,该技术利用公共密钥加密在对等数据库中管理的数据,并且允许数据所针对的用户利用其持有的秘密密钥对注册数据进行解密。
引用列表
专利文献
[PTL l]
WO 2017/090329
发明内容
技术问题
然而,根据PTL 1等中公开的技术,可能难以适当地防止与对等数据库中的注册数据相关的目标被第三方指定。更具体地,当对等数据库中的注册数据包括与注册数据相关的目标(例如,注册数据所针对的个人)的识别信息时,与注册数据相关的目标可以由第三方基于另一公共信息(例如,在网站上发布的公共信息)来指定。例如,当在网站上发布与注册数据相关的目标的识别信息时,查看网站的第三方可以基于在网站上发布的识别信息与对等数据库中的注册数据中包括的识别信息之间的匹配来指定与注册数据相关的目标。
鉴于上述情况实现了本公开内容,并且本公开内容提供了一种新颖的、改进的信息处理装置、信息处理方法和程序,并且其能够适当地防止与对等数据库中的注册数据相关的目标被第三方指定。
问题的解决方案
本公开内容提供了一种信息处理装置,该信息处理装置包括:注册数据生成单元,其生成注册数据,该注册数据注册在P2P中并且该注册数据包括通过使用与该注册数据相关的目标的密钥信息加密而生成的加密识别信息,该加密识别信息用于识别该目标,并且对于每个注册数据是不同的。
本公开内容还提供了一种由计算机实现的信息处理方法,该信息处理方法包括:生成注册数据,该注册数据注册在P2P数据库中并且该注册数据包括通过使用与该注册数据相关的目标的密钥信息加密而生成的加密识别信息,该加密识别信息用于识别该目标,并且对于每个注册数据是不同的。
本公开内容还提供了一种用于使计算机执行以下步骤的程序:生成注册数据,该注册数据注册在P2P数据库中并且该注册数据包括通过使用与注册数据相关的目标的密钥信息加密而生成的加密识别信息,该加密识别信息用于识别该目标,并且对于每个注册数据是不同的。
本公开内容还提供了一种信息处理装置,该信息处理装置包括:通信单元,其接收注册数据,该注册数据注册在P2P数据库中并且该注册数据包括通过使用与该注册数据相关的目标的密钥信息加密而生成的加密识别信息;以及注册单元,其将每个注册数据注册在P2P数据库中,该加密识别信息用于识别该目标,并且对于每个注册数据是不同的。
本发明的有益效果
如上所述,根据本公开内容,可以更适当地防止与对等数据库中的注册数据相关的目标被第三方指定。
注意,上面描述的效果并非是限制性的。除了以上描述的效果之外或代替以上描述的效果,还可以实现本说明书中示出的任何效果或可以从本说明书中理解的其他效果。
附图说明
[图l]图1是示出作为对等数据库的一个类型的区块链数据的概要的图。
[图2]图2是示出作为对等数据库的一个类型的区块链数据的概要的图。
[图3]图3是示出作为对等数据库的一个类型的区块链数据的概要的图。
[图4]图4是示出根据第一实施方式的信息处理系统的系统配置的示例的图。
[图5]图5是示出根据第一实施方式的节点装置100的功能配置的示例的框图。
[图6]图6是示出注册数据的配置的示例和生成加密识别信息的方法的图。
[图7]图7是示出注册数据的配置的示例和生成加密识别信息的方法的图。
[图8]图8是示出根据第一实施方式的节点装置100将每个注册数据注册在P2P数据库120中的处理的具体示例的流程图。
[图9]图9是示出根据第一实施方式的修改例的生成加密识别信息的方法的图。
[图10]图10是示出根据第一实施方式的修改例的生成加密识别信息的方法的图。
[图11]图11是示出根据第二实施方式的节点装置100的功能配置的示例的框图。
[图12]图12是示出根据第二实施方式的节点装置100将每个注册数据注册在P2P数据库120中的处理的具体示例的流程图。
[图13]图13是示出根据第三实施方式的信息处理系统的系统配置的示例的图。
[图14]图14是示出根据第三实施方式的节点装置100的功能配置的示例的框图。
[图15]图15是示出根据第三实施方式的服务器装置300的功能配置的示例的框图。
[图16]图16是示出在第三实施方式中服务器装置300生成注册数据并且节点装置100将注册数据注册在P2P数据库120中的处理的具体示例的流程图。
[图17]图17是示出实现根据第一至第三实施方式的节点装置100或根据第三实施方式的服务器装置300的信息处理装置900的硬件配置的示例的框图。
具体实施方式
参照附图,下面将给出本公开内容的优选实施方式的详细描述。注意,在本说明书和附图中,具有基本相同的功能配置的部件被赋予相同的附图标记,并且省略其重复描述。
注意,按如下顺序给出描述。
1.对等数据库的概要
2.第一实施方式
3.第二实施方式
4.第三实施方式
5.硬件配置的示例
6.总结
<1.对等数据库的概要>
在描述根据本公开内容的每个实施方式之前,首先将描述对等数据库的概要。
在根据本公开内容的信息处理系统中,使用了分布在对等网络中的分布式对等数据库。注意,对等网络也可以被称为对等分布式文件系统。在下文中,对等网络可以被称为“P2P网络”,同时在下文中,对等数据库可以被称为“P2P数据库”。作为P2P数据库的示例,可以列出在P2P网络中分布的区块链数据。因此,作为示例,将首先给出区块链系统的概要的描述。
如图1所示,区块链数据是包括像链一样连接在一起的多个区块的数据。在每个区块中,一个或两个或更多个目标数据可以被存储为交易数据(交易)。
作为区块链数据的示例,可以列出用于诸如Bitcoin的虚拟货币数据的交换的区块链数据。例如,用于虚拟货币数据的交换的区块链数据包括被称为紧接的前一区块的散列(hash)和随机数的值。紧接的前一区块的散列是用于确定所关注的区块是否是从紧接的前一区块正确延续的“正确区块”的信息。随机数是在使用散列的认证中用于防止欺骗的信息,并且通过使用随机数,防止了篡改。作为随机数的示例,可以列出表示字符串、数字串、其组合等的数据。
在区块链数据中,使用加密密钥的电子签名被添加到每个交易数据以防止欺骗。每个交易数据在整个P2P网络中被发布和共享。注意,也可以使用加密密钥来加密每个交易数据。
图2是示出在区块链系统中由用户A进行的目标数据的注册的图。用户A将使用用户A的秘密密钥生成的电子签名添加到注册在区块链数据中的目标数据。然后,用户A将包括目标数据的交易数据与电子签名一起广播到P2P网络上。这保证了目标数据的持有者是用户A。
图3是示出在区块链系统中目标数据从用户A到用户B的传输的图。用户A将使用用户A的秘密密钥生成的电子签名添加到交易数据中,并使交易数据包括用户B的公共密钥。这表明目标数据已经从用户A传输到用户B。替选地,用户B也可以在目标数据的交易中从用户A获取用户A的公共密钥,并获取具有电子签名的目标数据或加密的目标数据。
在区块链系统中,也可以使用例如侧链技术来使得在诸如Bitcoin区块链数据的现有虚拟货币数据的交换中使用的区块链数据包括除虚拟货币数据以外的另一目标数据。
<2.第一实施方式>
上面已经给出了P2P数据库的概要的描述。随后,将给出根据本公开内容的第一实施方式的描述。
(2.1系统配置的示例)
首先,参照图4,将给出根据第一实施方式的信息处理系统的系统配置的示例的描述。如图4所示,根据第一实施方式的信息处理系统包括多个节点装置100(其是图中的节点装置100a至100d)。这些节点装置100通过P2P网络200彼此连接。
(节点装置100)
每个节点装置100是信息处理装置,其持有P2P数据库,并执行在P2P数据库中的数据注册、从P2P数据库的数据获取等。
将给出在P2P数据库中的数据的注册的更具体的描述。根据本实施方式的每个节点装置100使用与P2P数据库中的注册数据相关的目标的密钥信息执行加密,以生成加密识别信息。加密识别信息是用于识别针对每个注册数据不同的目标(与P2P数据库中的注册数据相关的目标)的信息。
“与P2P数据库中的注册数据相关的目标”指的是例如与注册数据的细节相关的目标(例如,当注册数据是个人的评价数据时的个人)、提供(生成)注册数据的一方、注册数据被提供至的一方等。这些包括个人、组织(例如企业或团体)、装置(例如服务器或传感器装置)、系统等,但不限于此。换言之,“与P2P数据库中的注册数据相关的目标”包括与注册数据具有任何关系的有形实体、无形实体等。在本说明书中,作为示例,将描述“与P2P数据库中的注册数据相关的目标”是与注册数据的细节相关的个人(例如,评价数据所针对的个人),并且节点装置100是将与该个人相关的注册数据注册在P2P数据库中的企业的装置的情况。注意,在本说明书中,“与P2P数据库中的注册数据相关的目标”也可以称为“与注册数据相关的目标”或也仅称为“目标”。
然后,节点装置100生成包括所生成的加密识别信息的注册数据,并将注册数据注册在P2P数据库中。如上所述,当P2P数据库中的注册数据包括与注册数据相关的目标的识别信息时,可以基于另一公共信息(例如,在网站上发布的公共信息)来指定与注册数据相关的目标。同时,节点装置100将上述加密识别信息存储在P2P数据库中的注册数据中,并且因此可以适当地防止与注册数据相关的目标被指定。更具体地,由于加密识别信息是对于每个注册数据都不同的信息,因此即使当在网站等上公布指示目标的一个识别信息时,也防止了指定与P2P数据库中的注册数据相关的目标。稍后将描述生成加密识别信息的方法、注册数据的配置的示例等的细节。
(P2P网络200)
P2P网络200是其中分布P2P数据库的网络。如上所述,每个节点装置100连接至P2P网络200以能够更新P2P数据库,同时维持与由另一节点装置100持有的P2P数据库的一致性。
注意,P2P网络200的类型没有特别限制。例如,P2P网络200可以是由多个组织运营的联盟类型、由单个组织运营的私有类型或不特别限制参与者的公共类型中的任何一个。
注意,P2P网络200使用的通信方法和线路的类型没有特别限制。例如,P2P网络200也可以由诸如IP-VPN(因特网协议-虚拟专用网)的专用网络实现。替选地,P2P网络200也可由公共网络实现,公共网络例如为因特网、电话网或卫星通信网、包括以太网(注册商标)的各种LAN(局域网)、WAN(广域网)等。再替选地,P2P网络200也可以由无线通信网络例如Wi-Fi(注册商标)、蓝牙(注册商标)等实现。
上面已经给出了对根据第一实施方式的信息处理系统的系统配置的示例的描述。注意,上面参照图4描述的系统配置仅是示例性的,并且根据第一实施方式的信息处理系统的系统配置不限于在这样的示例中的配置。可以根据规范和操作灵活地修改根据第一实施方式的信息处理系统的系统配置。
(2.2.节点装置100的功能配置的示例)
上面已经给出了对根据第一实施方式的信息处理系统的系统配置的示例的描述。随后,参照图5,将给出对每个节点装置100的功能配置的示例的描述。
如图5所示,节点装置100包括控制单元110、P2P数据库120以及通信单元130。
(控制单元110)
控制单元110是一般控制要由移动装置100执行的一般处理的功能配置。例如,控制单元110可以控制各种处理,例如生成加密识别信息的处理、生成注册数据的处理、以及将注册数据进行注册的处理。注意,控制单元110的控制的细节不限于此。例如,控制单元110还可以控制一般在各种服务器、通用计算机、PC(个人计算机)、平板PC等中执行的处理(例如,与OS(操作系统)相关的处理)。
如图5所示,控制单元110包括识别信息生成单元111、注册数据生成单元112和注册单元113。
(识别信息生成单元111)
识别信息生成单元111是使用密钥信息执行加密来生成加密识别信息的功能配置。更具体地,识别信息生成单元111通过使用密钥信息对存储在注册数据中的数据进行加密来生成加密识别信息。
这里用于生成加密识别信息的“密钥信息”可以是在加密时和在解密时共同使用的共同密钥信息中的一个。更具体地,持有节点装置100的企业和与注册数据相关的个人(目标)具有相同的共同密钥信息。注意,当存在多个与注册数据相关的个人(目标)时,为各个个人(目标)提供不同的共同密钥信息。
用于生成加密识别信息的“存储在注册数据中的数据”可以是为了使用密钥信息的加密而生成的数据,并且可以具有针对每个注册数据的随机值。参照图6,这里将描述用于生成加密识别信息的“存储在注册数据中的数据”的具体示例。
图6示出了注册数据的配置的示例。例如,如图6所示,注册数据包括加密识别信息、企业识别信息、加密数据、存储数据和电子签名。图6中的加密数据是为了使用密钥信息的加密而生成的数据,并且对于每个注册数据具有随机值(换言之,加密数据被用作用于生成加密识别信息的“存储在注册数据中的数据”)。
假设加密数据具有例如由识别信息生成单元111所持有的预定程序(例如,随机发生器)生成的随机值、由与注册数据相关的个人(目标)指定的随机值、或者由外部装置(例如,具有随机发生器的服务器,但是随机值的发生器不限于外部装置,并且还可以是外部系统、外部服务等)生成的随机值。注意,在本实施方式中,示例中的加密数据是随机值,但是加密数据不必限于此。例如,加密数据还可以具有针对每个注册数据更新的顺序值、任何或所有注册数据的一个或更多个散列值等。
然后,如图6所示,识别信息生成单元111将共同密钥信息和加密数据输入到预定的加密处理,以接收加密识别信息的输出。注意,“将共同密钥信息和加密数据输入到预定加密处理以接收加密识别信息的输出”等同于“通过使用共同密钥信息来对加密数据进行加密”。
由于加密数据对于每个注册数据具有随机值,所以加密识别信息对于每个注册数据具有不同的值。另外,具有共同密钥信息的个人或企业可以通过使用共同密钥信息对加密识别信息进行解密来指定与注册数据相关的个人(目标)。因此,本公开内容允许一方(个人和企业)指定个人(目标),并且还可以适当地防止个人(目标)被第三方指定。使用共同密钥信息允许更高速的处理和更低的成本。换言之,可以说,随着要进行加密的数据(图6的示例中的加密数据)的数据量变大,就处理速度而言更希望使用共同密钥信息。
注意,在存在多个分别具有加密数据和加密识别信息的相同组合的注册数据的情况下,第三方可能指定个人(目标)(注册数据与同一个人相关时),或者一方(个人和企业)难以指定个人(目标)(当注册数据与不同的个人相关时)的风险增大。因此,当生成注册数据时,识别信息生成单元111还可以检查加密数据和加密识别信息的组合是否与另一注册数据的组合相同。当加密数据和加密识别信息的组合与另一注册数据的组合相同时,识别信息生成单元111还可以执行预定的避免处理(例如,给出预定的警告或重新生成加密数据)。
节点装置100不需要持有共同密钥信息,并且在这种情况下,具有共同密钥信息的外部装置(诸如外部服务器或由个人操作的装置)也可以生成加密识别信息。例如,当存在管理共同密钥信息的密钥管理服务时,实现该服务的外部服务器可以使用共同密钥信息来生成加密识别信息,或者由个人操作的装置可以使用共同密钥信息来生成加密识别信息。结果,可以生成加密识别信息,而无需向持有节点装置100的企业提供密钥信息(图6的示例中的共同密钥信息)。
在图6中,已经给出了用于生成加密识别信息的“存储在注册数据中的数据”是为了加密而生成的数据并且针对每个注册数据具有随机值的情况的描述。然而,“存储在注册数据中的数据”不必限于此。更具体地,如图7所示,作为用于生成加密识别信息的“存储在注册数据中的数据”,也可以使用除了加密数据之外的其他数据(在图7的示例中,使用企业识别信息和存储数据,但是,不用说,“存储在注册数据中的数据”不限于此)。换言之,“存储在注册数据中的数据”不需要是为了加密而生成的数据,并且不需要针对每个注册数据具有随机值。在图7的示例中,在企业识别信息和存储数据的组合与其他注册数据的组合不同的情况下,通过使用这些信息生成的加密识别信息也与其他注册数据的加密识别信息不同,并且因此,防止了个人(目标)被第三方指定。
(注册数据生成单元112)
注册数据生成单元112是生成包括加密识别信息的注册数据的功能配置。如例如图6所示,注册数据生成单元112获取加密识别信息、企业识别信息、加密数据和存储数据,通过使用持有者企业的秘密密钥加密这些信息中的任何一个或全部来生成电子签名,并且将包括电子签名的这些信息存储在注册数据中。这允许企业例如通过使用用作企业的公共密钥的企业识别信息来解密电子签名,并且从而识别欺骗的存在或不存在(即,可以防止欺骗)。注意,生成电子签名的方法不限于公共密钥加密方法。此外,用于解密的公共密钥不必是企业识别信息。
注册数据中存储的所有各种信息不一定需要由注册数据生成单元112生成。例如,存储数据也可以从外部装置(例如,外部服务器或由个人操作的装置)提供。注意,存储数据的提供者不限于外部装置,并且也可以是外部系统、外部服务等。
<注册单元113>
注册单元113是将每个注册数据注册在P2P数据库120中的功能配置。更具体地,注册单元113与P2P数据库程序121合作以实现在P2P数据库120中注册注册数据。注意,注册单元113还可以使用用于处理的算法来确定注册数据的注册是否是可能的、注册定时等。
(P2P数据库120)
P2P数据库120是由各节点装置100共同持有的数据库,并且是例如区块链数据。通过将每个注册数据注册在P2P数据库120中,保证了每个注册数据的真实性。注意,P2P数据库120中注册的注册数据的细节不受特别限制。例如,在当从P2P数据库120获取注册数据时或当在P2P数据库120中注册注册数据时执行收费的情况下,与每个个体持有的资产(例如,Bitcoin中的币)相关的数据也可以注册在P2P数据库120中。替选地,注册数据也可以通过预定加密方法来加密。
如图5所示,P2P数据库120包括P2P数据库程序121。
(P2P数据库程序121)
P2P数据库程序121是在P2P数据库120中执行的P2P数据库120中提供的预定程序。P2P数据库程序121的使用允许例如各种类型的处理,包括根据预定规则实现的诸如Bitcoin等虚拟货币的交易,同时维持一致性。将给出对预定规则的描述。例如,当注册数据时或当获取数据时,P2P数据库程序121也可以与另一节点装置100协作以基于预定规则执行批准处理、计费处理等。此外,在P2P数据库120中提供P2P数据库程序121降低了程序被非法更改的风险。P2P数据库程序121是超级分类账中的链码,但不限于此。例如,P2P数据库程序121也可以指示智能合同。
P2P数据库程序121可以实现对P2P数据库120执行的一般处理。例如,P2P数据库程序121可以实现获取注册数据的处理、注册注册数据的处理等,每个处理都通过访问P2P数据库120来执行。注意,由P2P数据库程序121实现的处理不限于上述那些处理。此外,P2P数据库程序121的开发语言、在P2P数据库120中提供的P2P数据库程序121的数目等不受特别限制。
(通信单元130)
通信单元130是执行与外部装置的通信的功能配置。例如,通信单元130从外部装置(例如,外部服务器或由个人操作的装置)接收信号或将从P2P数据库120获取的注册数据传输到外部装置。另外,在与另一节点装置100的通信中,通信单元130发送/接收用于更新P2P数据库120的数据(例如,用于共识的数据)等。注意,由通信单元130通过通信传送的信息以及通信单元130执行通信的情况不限于此。
至此已经给出了对每个节点装置100的功能配置的示例的描述。注意,以上使用图5描述的功能配置仅是示例性的,并且节点装置100的功能配置不限于在这样的示例中的功能配置。例如,节点装置100不需要必须包括图5所示的所有功能配置。另外,可以根据规范和操作来灵活地修改节点装置100的功能配置。
(2.3.处理流程的示例)
以上已经给出了对每个节点装置100的功能配置的示例的描述。接着,参照图8,将给出对节点装置100的处理流程的示例的描述。图8是示出节点装置100将每个注册数据注册在P2P数据库120中的处理的具体示例的流程图。
在步骤S1000中,注册数据生成单元112生成(或获取)存储数据,并且识别信息生成单元111生成(或获取)加密数据。当节点装置100具有共同密钥信息时(步骤S1004中为是),在步骤S1008中,识别信息生成单元111通过使用共同密钥信息和加密数据来生成加密识别信息。更具体地,识别信息生成单元111将共同密钥信息和加密数据输入到预定加密处理,以接收加密识别信息的输出。当节点装置100不具有共同密钥信息时(步骤S1004中为否),在步骤S1012中,外部装置(例如,外部服务器或由个人操作的装置)生成加密识别信息,并且识别信息生成单元111获取生成的加密识别信息。
在步骤S1016中,注册数据生成单元112获取加密识别信息、企业识别信息、加密数据和存储数据,并且通过使用持有者企业的秘密密钥来加密这些信息中的任何一个或全部,以生成电子签名。在步骤S1020中,注册单元113与P2P数据库程序121协作以使得包括电子签名的注册数据传播(广播)到P2P网络200,以便在P2P数据库120中注册注册数据。在步骤S1024中,P2P数据库程序121通过使用预定的共识算法将注册数据注册在P2P数据库120中,由此结束一系列处理。
注意,图8的流程图中的各步骤不必以描述步骤的顺序以时间序列执行。换言之,流程图中的各步骤可以以与描述步骤的顺序不同的顺序执行,或者并行执行。注意,这同样也适用于以下描述的流程图和序列图。
(2.4.修改例)
以上已经给出了节点装置100的处理的流程的示例的描述。随后,将给出对根据第一实施方式的修改例的描述。
在以上给出的描述中,共同密钥信息用于生成加密识别信息。另一方面,在根据第一实施方式的修改例中,使用加密时和解密时使用的一对成对密钥信息中包括的、加密时使用的加密密钥信息来生成加密识别信息。
将参照图9给出更具体的描述。在修改例中使用的成对密钥信息包括在加密时使用的加密密钥信息和在解密时使用的解密密钥信息。然后,如图9所示,识别信息生成单元111将加密密钥信息和加密数据输入到预定加密处理,以接收加密识别信息的输出。注意,“将加密密钥信息和加密数据输入到预定加密处理以接收加密识别信息的输出”相当于“通过使用加密密钥信息对加密数据进行加密”。
这里所提及的“成对密钥信息”可以是例如各自用于公共密钥代码的秘密密钥信息和公共密钥信息,但不必限于此。还注意到,即使将秘密密钥信息和公共密钥信息作为“成对密钥信息”使用,为了防止与注册数据相关的个人(目标)被第三方指定,公共密钥信息也不是广泛公开给公众的密钥信息,而是基本上仅个人和企业知道的密钥信息。
然后,具有包括在成对密钥信息中的解密密钥信息的个人通过使用解密密钥信息来解密加密识别信息,并且因此可以指定与注册数据相关的个人(目标)(不必说,具有加密密钥信息的企业也可以通过使用加密密钥信息来指定与注册数据相关的个人(目标))。因此,本公开内容允许一方(个人和企业)指定个人(目标),并且还可以更适当地防止个人(目标)被第三方指定。另外,如在修改例中,使用成对密钥信息可以实现更鲁棒的加密。注意,在使用成对密钥信息中的加密密钥信息(例如公共密钥信息)的加密中,执行更复杂的计算处理,并且加密识别信息的数据量可能增加。因此,可以说,当使用成对密钥信息时,在处理速度和数据量方面,更期望经历加密的数据(图9的示例中的加密数据)具有更小的数据量。
注意,如图10所示,同样,在该修改例中,作为用于生成加密识别信息的“存储在注册数据中的数据”,也可以使用除了加密数据之外的数据(在图10的示例中,使用企业识别信息和存储数据,但是,不用说,“存储在注册数据中的数据”不限于此)。
<3.第二实施方式>
上面已经给出了根据本公开内容的第一实施方式的描述。随后,将给出根据本公开内容的第二实施方式的描述。注意,根据第二实施方式的系统配置的示例可以与根据上述第一实施方式的系统配置的示例相同,并且因此省略其描述。
(3.1.节点装置100的功能配置的示例)
首先,参照图11,将给出根据第二实施方式的节点装置100中的每一个的功能配置的示例的描述。
在第二实施方式中,生成加密识别信息的处理、生成注册数据的处理和注册注册数据的处理由P2P数据库程序121(如上所述,在P2P数据库120中执行的P2P数据库120中提供的预定程序)实现。换言之,如图11所示,识别信息生成单元111、注册数据生成单元112和注册单元113全部包含在P2P数据库程序121中。注意,不是识别信息生成单元111、注册数据生成单元112和注册单元113全部都需要由P2P数据库程序121实现,但是假设至少注册数据生成单元112由P2P数据库程序121实现。通过允许由P2P数据库程序121实现这些单元,可以防止由程序的更改导致的欺骗,并且还根据预定规则自动化由所有节点装置100执行的每个处理步骤。
根据第二实施方式的各功能配置的功能可以与根据上述第一实施方式的各功能配置的功能相同,并且因此省略其描述。
(3.2.处理流程的示例)
以上已经给出了根据第二实施方式的节点装置100中的每一个的功能配置的示例的描述。随后,参照图12,将给出根据第二实施方式的节点装置100的处理流程的示例的描述。图12是示出第二实施方式的节点装置100将每个注册数据注册在P2P数据库120中的处理的具体示例的流程图。
在第二实施方式中,在参照图8描述的第一实施方式中的处理(图8中步骤S1000到步骤S1016中的处理)中生成注册数据的处理也由P2P数据库程序121执行。更具体地,在图12的步骤S1100中,P2P数据库程序121执行注册数据的生成(还包括加密识别信息的生成)。然后,在步骤S1104中,P2P数据库程序121使得注册数据传播(广播)到P2P网络200,以便在P2P数据库120中注册该注册数据。在步骤S1108中,P2P数据库程序121通过使用预定的共识算法将该注册数据注册在P2P数据库120中,由此结束一系列处理。
虽然至此已经给出了根据本公开内容的第二实施方式的描述,但是应当注意,在第一实施方式中描述的各种技术也适用于第二实施方式。例如,在第二实施方式中,也可以使用除了加密数据之外的数据(例如,如图7中的示例中的企业识别信息和存储数据)作为用于生成加密识别信息的“注册在注册数据中的数据”。替选地,不仅可以使用共同密钥信息,而且还可以使用成对密钥信息。
<4.第三实施方式>
以上已经给出了根据本公开内容的第二实施方式的描述。随后,将给出根据本公开内容的第三实施方式的描述。
(4.1.系统配置的示例)
首先,参照图13,将给出根据第三实施方式的信息处理系统的系统配置的示例的描述。如图13所示,根据第三实施方式的信息处理系统不仅包括节点装置100和P2P网络200,而且包括服务器装置300(信息处理装置)。服务器装置300通信地连接至节点装置100(图中的节点装置100a)。
在上述第一实施方式和第二实施方式的每一个中,每个节点装置100基本上执行生成加密识别信息的处理、生成注册数据的处理和注册注册数据的处理。然而,这样的处理不一定需要由节点装置100执行。因此,在第三实施方式中,将给出对节点装置100和服务器装置300通过分布式处理实现上述各种功能的情况的描述。
注意,图13中所示的系统配置仅是示例性的,并且根据第三实施方式的信息处理系统的系统配置不限于这样的示例中的系统配置。例如,还可以进一步提供除了节点装置100和服务器装置300之外的外部装置,并且节点装置100、服务器装置300和外部装置执行分布式处理。可以根据规范和操作灵活地修改根据第三实施方式的信息处理系统的系统配置。
(4.2.节点装置100的功能配置的示例)
随后,参照图14,将给出根据第三实施方式的节点装置100中的每一个的功能配置的示例的描述。下面将描述作为由节点装置100和服务器装置300执行的分布式处理的示例,服务器装置300执行生成加密识别信息和注册数据的处理并且然后节点装置100执行注册注册数据的处理的情况。
具体地,如图14所示,节点装置100的控制单元110不包括识别信息生成单元111和注册数据生成单元112(与根据图5所示的第一实施方式的节点装置100的功能配置的示例的情况相比),而仅包括注册单元113。
注意,图14中所示的功能配置仅是示例性的,并且根据第三实施方式的节点装置100的功能配置不限于这样的情况下的那些功能配置。另外,可以根据规范和操作而灵活地修改根据第三实施方式的节点装置100的功能配置。
(4.3.服务器装置300的功能配置的示例)
随后,参照图15,将给出根据第三实施方式的服务器装置300的功能配置的示例的描述。
如图15所示,节点装置300包括控制单元310、存储单元320以及通信单元330。
(控制单元310)
控制单元310是一般控制由服务器装置300执行的一般处理的功能配置。例如,控制单元310可以控制各种处理,诸如生成加密识别信息的处理和生成注册数据的处理。注意,控制单元310的控制的细节不限于此。例如,控制单元310还可以控制一般在各种服务器、通用计算机、PC、平板PC等中执行的处理(例如,与OS相关的处理)。
如图15所示,控制单元310包括识别信息生成单元311和注册数据生成单元312。识别信息生成单元311和注册数据生成单元312的各个功能与分别设置在根据第一实施方式的节点装置100中的识别信息生成单元111和注册数据生成单元112的各个功能相同,并且因此省略其描述。
(存储单元320)
存储单元320是存储各种信息的功能配置。例如,存储单元320存储用于生成加密识别信息的密钥信息(共同密钥信息或成对密钥信息中包括的加密密钥信息),生成的加密识别信息,生成的注册数据等,并存储由服务器装置300的各功能配置使用的程序、参数等。注意,由存储单元320存储的信息不限于此。
(通信单元330)
通信单元330是执行与外部装置的通信的功能配置。例如,通信单元330向节点装置100发送所生成的注册数据,并从节点装置100接收从P2P数据库120获取的注册数据。注意,由通信单元330通过通信传送的信息以及通信单元330执行通信的情况不限于此。
注意,图15中所示的功能配置仅是示例性的,并且根据第三实施方式的服务器装置300的功能配置不限于这样的示例中的那些功能配置。例如,当进一步提供除了节点装置100和服务器装置300之外的外部装置并且执行还包括外部装置的分布式处理时,也可以在外部装置中提供服务器装置300的功能配置中的任何一个(例如,识别信息生成单元311或注册数据生成单元312)。可以根据规范和操作而灵活地修改根据第三实施方式的服务器装置300的功能配置。
(4.4.处理流程的示例)
以上已经给出了根据第三实施方式的服务器装置300的功能配置的示例的描述。随后,参照图16,将给出根据第三实施方式的节点装置100和服务器装置300的处理的流程的示例的描述。图16是示出服务器装置300生成每个注册数据,并且节点装置100将注册数据注册在P2P数据库120中的处理的具体示例的流程图。
在第三实施方式中,由服务器装置300执行在参照图8描述的第一实施方式中的处理中生成注册数据的处理(图8中的步骤S1000至S1016中的处理)。更具体地,在图16的步骤S1200中,服务器装置300的注册数据生成单元312生成(或获取)存储数据,并且服务器装置300的识别信息生成单元311生成(或获取)加密数据。
在步骤S1204中,识别信息生成单元311通过使用共同密钥信息和加密数据来生成加密识别信息。更具体地,识别信息生成单元311将共同密钥信息和加密数据输入到预定的加密处理,以接收加密识别信息的输出(注意,在图16的示例中,为了方便,仅示出了服务器装置300具有共同密钥信息的情况,并且省略图8所示的步骤S1004中的条件分支。不用说,也可以执行与条件分支相关的处理)。
在步骤S1208中,注册数据生成单元312获取加密识别信息、企业识别信息、加密数据和存储数据,并且通过使用持有者企业的秘密密钥来加密这些信息中的任何一个或全部,以生成电子签名,并且从而生成注册数据。
在步骤S1212中,通信单元330将注册数据发送到节点装置100。在步骤S1216中,节点装置100的注册单元113与P2P数据库程序121协作,以使得注册数据传播(广播)到P2P网络200,以便在P2P数据库120中注册该注册数据。在步骤S1220中,P2P数据库程序121通过使用预定的共识算法将该注册数据注册在P2P数据库120中,由此结束一系列处理。
虽然至此已经给出了根据本公开内容的第三实施方式的描述,但是应当注意,在第一实施方式和第二实施方式中描述的各种技术也适用于第三实施方式。例如,在第三实施方式中,也可以使用除了加密数据之外的数据(例如,如图7中的示例中的企业识别信息和存储数据)作为用于生成加密识别信息的“存储在注册数据中的数据”。另外,不仅可以使用共同密钥信息,而且还可以使用成对密钥信息。此外,任何处理步骤也可以由P2P数据库程序121实现。
<5.硬件配置的示例>
以上已经给出了根据本公开内容的第三实施方式的描述。随后,参照图17,将给出根据上述第一至第三实施方式的每个装置的硬件配置的示例的描述。
图17是示出实现根据第一至第三实施方式的节点装置100中的每一个或根据第三实施方式的服务器装置300的信息处理装置900的硬件配置的示例的框图。
例如,信息处理装置900包括MPU 901、ROM 902、RAM 903、记录介质904、输入/输出接口905、操作输入装置906、显示装置907和通信接口908。信息处理装置900还经由用作数据传输路径的总线909提供各部件之间的连接。
MPU 901包括一个或两个或更多个处理器,每个处理器例如由诸如MPU的算术电路、各种处理电路等形成,以用作节点装置100的控制单元110或服务器装置300的控制单元310。注意,节点装置100的控制单元110或服务器装置300的控制单元310还可以由能够实现上述各种处理的专用(或通用)电路(例如与MPU 901分开提供的处理器)形成。
ROM 902存储由MPU 901使用的程序、诸如算术参数的控制数据等。RAM 903临时存储例如由MPU 901执行的程序。
记录介质904用作节点装置100的P2P数据库120或服务器装置300的存储单元320,并且存储与根据本实施方式的信息处理有关的各种数据(例如数据)和各种程序。作为记录介质904的示例,可以列出诸如硬盘的磁记录介质和诸如闪存的非易失性存储器。记录介质904也可以是可从信息处理装置900拆卸的。
例如,输入/输出接口905连接操作输入装置906和显示装置907。作为输入/输出接口905的示例,可以列出USB(通用串行总线)端子、DVI(数字视频接口)端子、HDMI(注册商标)(高清晰度多媒体接口)端子、各种处理电路等。
例如,操作输入装置906设置在信息处理装置900中,以连接至信息处理装置900中的输入/输出接口905。作为操作输入装置906的示例,可以列出键盘、鼠标、小键盘、触摸面板、麦克风、操作按钮、诸如方向键或转轮的旋转选择器、上述的组合等。
例如,显示装置907设置在信息处理装置900中,以连接至信息处理装置900中的输入/输出接口905。作为显示装置907的示例,可以列出液晶显示器、有机EL(电致发光)显示器等。
不用说,输入/输出接口905可以连接至诸如信息处理装置900外部的操作输入装置的外部装置和外部显示装置。显示装置907还可以是能够执行显示操作并接收用户操作的装置,例如触摸面板。
通信接口908是信息处理装置900中设置的通信装置,以用作节点装置100的通信单元130或服务器装置300的通信单元330。通信接口908还可以具有经由任何给定网络(或直接)与诸如服务器的任何给定外部装置执行无线或有线通信的功能。作为通信接口908的示例,可以列出通信天线和RF(射频)电路(无线通信)、IEEE 802.15.1端口和发送/接收电路(无线通信)、IEEE 802.11端口和发送/接收电路(无线通信)、LAN(局域网)端子和发送/接收电路(有线通信)等。
注意,信息处理装置900的硬件配置不限于图17中所示的配置。例如,当经由连接至其的外部通信装置执行通信时,信息处理装置900不需要包括通信接口908。替选地,通信接口908也可以具有能够使用多种通信方法执行通信的配置。仍替选地,信息处理装置900不需要包括例如操作输入装置906、显示装置907等。又替选地,图17中所示的配置可以部分地或全部地由一个或两个或更多个IC(集成电路)实现。
<6.总结>
如上所述,根据第一实施方式的每个节点装置100执行使用与P2P数据库120中的注册数据相关的目标的密钥信息的加密,以生成加密识别信息。然后,节点装置100生成包括所生成的加密识别信息的注册数据,并将注册数据注册在P2P数据库120中。在此应当注意,加密识别信息是用于识别目标(与P2P数据库120中的注册数据相关的目标)的信息,其对于每个注册数据是不同的。由于加密识别信息是对于每个注册数据不同的信息,因此即使在网站等上发布了指示该目标的一个识别信息时,也能够防止与P2P数据库120中的注册数据相关的目标被第三方指定。
同时,根据第二实施方式的每个节点装置100通过使用P2P数据库程序121实现生成加密识别信息的处理、生成每个注册数据的处理和注册注册数据的处理中的任何一个或全部。因此,根据第二实施方式的节点装置100可以防止由于程序的改变而导致的欺骗,并且还可以根据预定规则自动化由所有节点装置100执行的每个处理步骤。
同时,根据第三实施方式的节点装置100中的每一个和服务器装置300彼此协作以执行分布式处理并实现各种功能(例如,生成加密识别信息的处理、生成每个注册数据的处理、以及注册注册数据的处理)。
尽管迄今为止已经参照附图给出了本公开内容的优选实施方式的详细描述,但是本公开内容的技术范围不限于这些示例中的那些。明显的是,在本公开内容的技术领域中的普通技术人员可以想到在权利要求书中描述的技术思想的范围内的各种变型示例或修改示例,并且应当理解,这些示例也属于本公开内容的技术范围。
注意,本说明书中描述的效果应被解释为仅仅是描述性或说明性的,而不是限制性的。换言之,与上述效果一起或者替代上述效果,根据本公开内容的技术可以实现对本领域技术人员而言根据本说明书的陈述而明显的其他效果。
注意,以下示出的配置也属于本公开内容的技术范围。
(1)
一种信息处理装置,包括:
注册数据生成单元,所述注册数据生成单元生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
(2)
根据上述(1)所述的信息处理装置,其中,
所述加密识别信息是通过使用所述密钥信息对存储在所述注册数据中的数据进行加密而生成的。
(3)
根据上述(2)所述的信息处理装置,其中,
存储在所述注册数据中的数据是为了使用所述密钥信息的加密而生成的数据。
(4)
根据上述(3)所述的信息处理装置,其中,
存储在所述注册数据中的数据对于每个注册数据具有随机值。
(5)
根据上述(1)至(4)中任一项所述的信息处理装置,其中,
所述密钥信息是在加密时和解密时共同使用的共同密钥信息中的一个,或者是分别在加密时和解密时使用的一对相互不同的成对密钥信息中的、在加密时使用的加密密钥信息。
(6)
根据上述(1)至(5)中任一项所述的信息处理装置,还包括:
识别信息生成单元,所述识别信息生成单元使用所述密钥信息执行加密以生成所述加密识别信息。
(7)
根据上述(1)至(6)中任一项所述的信息处理装置,还包括:
注册单元,所述注册单元将所述注册数据注册在所述P2P数据库中。
(8)
根据上述(7)所述的信息处理装置,其中,
至少所述注册数据生成单元被包括在所述P2P数据库中,并且由在所述P2P数据库中执行的预定程序来实现。
(9)
根据上述(1)至(8)中任一项所述的信息处理装置,其中,
所述P2P数据库是区块链数据。
(10)
一种要由计算机实现的信息处理方法,所述信息处理方法包括:
生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
(11)
一种用于使计算机执行以下步骤的程序:
生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
(12)
一种信息处理装置,包括:
通信单元,所述通信单元接收每个注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息;以及
注册单元,所述注册单元将所述注册数据注册在所述P2P数据库中,
所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
附图标记列表
100 节点装置
110,310 控制单元
111,311 识别信息生成单元
112,312 注册数据生成单元
113 注册单元
120 P2P数据库
121 P2P数据库程序
130,330 通信单元
200 P2P网络
300 服务器装置
320 存储单元

Claims (10)

1.一种信息处理装置,包括:
注册数据生成单元,所述注册数据生成单元生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
其中,所述加密识别信息是通过使用所述密钥信息对存储在所述注册数据中的数据进行加密而生成的,所述数据对于每个注册数据具有随机值,以及
其中,所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
2.根据权利要求1所述的信息处理装置,其中,
存储在所述注册数据中的数据是为了使用所述密钥信息的加密而生成的数据。
3.根据权利要求1所述的信息处理装置,其中,
所述密钥信息是在加密时和解密时共同使用的共同密钥信息中的一个,或者是分别在加密时和解密时使用的一对相互不同的成对密钥信息中的、在加密时使用的加密密钥信息。
4.根据权利要求1所述的信息处理装置,还包括:
识别信息生成单元,所述识别信息生成单元使用所述密钥信息执行加密以生成所述加密识别信息。
5.根据权利要求1所述的信息处理装置,还包括:
注册单元,所述注册单元将所述注册数据注册在所述P2P数据库中。
6.根据权利要求5所述的信息处理装置,其中,
至少所述注册数据生成单元被包括在所述P2P数据库中,并且由在所述P2P数据库中执行的预定程序来实现。
7.根据权利要求1所述的信息处理装置,其中,
所述P2P数据库是区块链数据。
8.一种要由计算机实现的信息处理方法,所述信息处理方法包括:
生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
其中,所述加密识别信息是通过使用所述密钥信息对存储在所述注册数据中的数据进行加密而生成的,所述数据对于每个注册数据具有随机值,以及
其中,所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
9.一种其上存储有程序的计算机可读存储介质,所述程序当被处理器执行时使计算机执行以下步骤:
生成注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息,
其中,所述加密识别信息是通过使用所述密钥信息对存储在所述注册数据中的数据进行加密而生成的,所述数据对于每个注册数据具有随机值,以及
其中,所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
10.一种信息处理装置,包括:
通信单元,所述通信单元接收注册数据,所述注册数据注册在P2P数据库中,并且所述注册数据包括通过使用与所述注册数据相关的目标的密钥信息加密而生成的加密识别信息;以及
注册单元,所述注册单元将所述注册数据注册在所述P2P数据库中,
其中,所述加密识别信息是通过使用所述密钥信息对存储在所述注册数据中的数据进行加密而生成的,所述数据对于每个注册数据具有随机值,以及
其中,所述加密识别信息用于识别所述目标,并且对于每个注册数据是不同的。
CN201980059842.5A 2018-09-20 2019-08-22 信息处理装置、信息处理方法和程序 Active CN112715018B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2018-175855 2018-09-20
JP2018175855A JP2022002351A (ja) 2018-09-20 2018-09-20 情報処理装置、情報処理方法、およびプログラム
PCT/JP2019/032857 WO2020059410A1 (ja) 2018-09-20 2019-08-22 情報処理装置、情報処理方法、およびプログラム

Publications (2)

Publication Number Publication Date
CN112715018A CN112715018A (zh) 2021-04-27
CN112715018B true CN112715018B (zh) 2024-04-16

Family

ID=69887090

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980059842.5A Active CN112715018B (zh) 2018-09-20 2019-08-22 信息处理装置、信息处理方法和程序

Country Status (5)

Country Link
US (1) US11575742B2 (zh)
EP (1) EP3855678A4 (zh)
JP (1) JP2022002351A (zh)
CN (1) CN112715018B (zh)
WO (1) WO2020059410A1 (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013114970A1 (ja) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 電子キー登録方法及び電子キー登録システム
EP2811688A1 (en) * 2012-01-31 2014-12-10 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Electronic-key registration method and electronic-key registration system
KR101528112B1 (ko) * 2014-11-20 2015-06-17 중앙대학교 산학협력단 생체 특성에 기반해 데이터 서버로 액세스하고자 하는 사용자를 인증하기 위한 클라우드 서버
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104205119A (zh) * 2012-03-09 2014-12-10 索尼公司 信息处理设备、信息存储设备、信息处理系统、信息处理方法和程序
WO2016160850A1 (en) * 2015-03-30 2016-10-06 Iperial, Inc. System and method for authenticating digital content
US10114969B1 (en) * 2015-08-04 2018-10-30 Jordan White Chaney Ultra-secure blockchain-based electronic information transfer system
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US10846663B2 (en) * 2015-10-29 2020-11-24 Cornell University Systems and methods for securing cryptocurrency purchases
US11081017B2 (en) 2015-11-24 2021-08-03 Sony Corporation Information processing apparatus, information processing method, and program
US10230756B2 (en) * 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
US10079682B2 (en) 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
US20190268466A1 (en) * 2016-07-28 2019-08-29 Nec Corporation Number portability information management system
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
EP3564845A4 (en) * 2016-12-28 2020-08-05 Okeios Inc. METHOD, SYSTEM AND PROGRAM FOR THE USE OF DATA USING A BLOCK CHAIN NETWORK (BCN)
GB201703562D0 (en) 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
JP6961960B2 (ja) * 2017-03-13 2021-11-05 ソニーグループ株式会社 情報処理装置および情報処理方法
JP7110550B2 (ja) * 2017-03-13 2022-08-02 ソニーグループ株式会社 情報処理装置および情報処理方法
JP2018169834A (ja) * 2017-03-30 2018-11-01 ソニー株式会社 情報処理装置および情報処理方法
JP7005920B2 (ja) * 2017-03-30 2022-01-24 ソニーグループ株式会社 情報処理装置および情報処理方法
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
US10439820B2 (en) * 2017-06-19 2019-10-08 Dell Products, Lp Method and apparatus for secure access to a mobile edge computing gateway device based on a subscriber location fingerprint
EP3644548B1 (en) * 2017-06-21 2023-07-26 Nippon Telegraph And Telephone Corporation Key exchange system and key exchange method
CN111095257A (zh) * 2017-09-25 2020-05-01 索尼公司 验证设备、信息处理方法以及程序
WO2019111513A1 (ja) * 2017-12-08 2019-06-13 ソニー株式会社 情報処理装置、登録装置、情報処理方法、登録方法、およびプログラム
WO2019244949A1 (ja) * 2018-06-19 2019-12-26 ソニー株式会社 生体情報処理方法、生体情報処理装置、および生体情報処理システム
US20220029831A1 (en) * 2020-03-05 2022-01-27 Lg Electronics Inc. Device to device authentication method using blockchain

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013114970A1 (ja) * 2012-01-31 2013-08-08 株式会社東海理化電機製作所 電子キー登録方法及び電子キー登録システム
EP2811688A1 (en) * 2012-01-31 2014-12-10 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Electronic-key registration method and electronic-key registration system
KR101528112B1 (ko) * 2014-11-20 2015-06-17 중앙대학교 산학협력단 생체 특성에 기반해 데이터 서버로 액세스하고자 하는 사용자를 인증하기 위한 클라우드 서버
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes

Also Published As

Publication number Publication date
US11575742B2 (en) 2023-02-07
EP3855678A4 (en) 2021-11-17
CN112715018A (zh) 2021-04-27
US20220116449A1 (en) 2022-04-14
WO2020059410A1 (ja) 2020-03-26
EP3855678A1 (en) 2021-07-28
JP2022002351A (ja) 2022-01-06

Similar Documents

Publication Publication Date Title
JP6302592B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN110582793B (zh) 分布式交易共识网络上数字财产交易的匿名性和可追踪性
US11234105B2 (en) Methods and systems for asset obfuscation
JP2023175927A (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
CN107967416A (zh) 版权维权检测的方法、装置和系统
CN108668277B (zh) 用于分享信息、获取信息的方法和设备
CN110800252A (zh) 防止安全多方计算中参与者错误表示输入数据
US11909728B2 (en) Network resource access control methods and systems using transactional artifacts
EP3779756A1 (en) Information processing device, information processing method, and program
JP6709243B2 (ja) 情報処理装置
EP3966988B1 (en) Generating sequences of network data while preventing acquisition or manipulation of time data
CN109767325A (zh) 基于区块链的交易方法、装置及计算机可读存储介质
WO2020230695A1 (ja) デジタルアセット譲渡方法、デジタルアセット譲渡装置、及びプログラム
EP2950229B1 (en) Method for facilitating transactions, computer program product and mobile device
JP7401624B2 (ja) 暗号化されたネットワーク値の集約
CN112715018B (zh) 信息处理装置、信息处理方法和程序
US11445015B2 (en) Information processing apparatus and method for processing information
US20200145200A1 (en) Attribute-based key management system
EP3683684A1 (en) Information processing device, information processing method, and program
CN110766400B (zh) 基于区块链的交易记录处理方法、记账节点及介质
van Oorschot Public key cryptography’s impact on society: how Diffie and Hellman changed the world
CN115378743B (zh) 信息加密传输方法、装置、设备和介质
CN111835846B (zh) 信息更新方法、装置和电子设备
EP4274153A1 (en) User device, method, and computer program
US20240214198A1 (en) User device, method, and computer program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant