JP2019509571A - 公開情報の処理方法及びデバイス並びに情報公開システム - Google Patents

公開情報の処理方法及びデバイス並びに情報公開システム Download PDF

Info

Publication number
JP2019509571A
JP2019509571A JP2018547896A JP2018547896A JP2019509571A JP 2019509571 A JP2019509571 A JP 2019509571A JP 2018547896 A JP2018547896 A JP 2018547896A JP 2018547896 A JP2018547896 A JP 2018547896A JP 2019509571 A JP2019509571 A JP 2019509571A
Authority
JP
Japan
Prior art keywords
information
public information
public
value
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018547896A
Other languages
English (en)
Other versions
JP2019509571A5 (ja
JP6859503B2 (ja
Inventor
ヤン,リー
Original Assignee
アリババ グループ ホウルディング リミテッド
アリババ グループ ホウルディング リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アリババ グループ ホウルディング リミテッド, アリババ グループ ホウルディング リミテッド filed Critical アリババ グループ ホウルディング リミテッド
Publication of JP2019509571A publication Critical patent/JP2019509571A/ja
Publication of JP2019509571A5 publication Critical patent/JP2019509571A5/ja
Application granted granted Critical
Publication of JP6859503B2 publication Critical patent/JP6859503B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本願の実施は公開情報処理方法及びデバイス並びに情報公開システムを開示する。本方法は:公開対象情報を入手し、公開対象情報が、公開サービスアイテムに対応する最初の公開情報と同一であるかどうかを特定するステップと;特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、所定の初期情報の暗号値を公開対象情報に付加するステップ、又は、そうでない場合、所定の暗号化アルゴリズムを用いて、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、暗号化されたデータの暗号値を公開対象情報に付加するステップと;暗号値が付加される公開対象情報を所定の形式に基づいて表示するステップと;を含む。本開示の方法又はデバイスの実施を用いることで、公開情報の改竄の難度を上げることができ、公開情報の原本性及び整合性が確保され、公開情報の信頼性は大幅に向上する。

Description

本願はデータ情報処理技術に関し、特に、公開情報の処理方法及びデバイス並びに情報公開システムに関するものである。
インターネット技術の急速な発展により、インターネットプラットフォーム上で情報をユーザに提示することを選択する企業及び組織はますます増えている。例えば、オンライン販売業者は、販促情報や商品販売情報をインターネット上に公開でき;顧客は、商品へのコメント等をインターネット上に公開でき;金融機関は、金融商品販売情報、銀行カード購入割引情報等をインターネット上でユーザに公開でき;福祉団体は、寄付情報をインターネット上でユーザに開示できる。ユーザに情報を公開するためにインターネットを使用することで、企業及び組織の運営効率を向上でき、ユーザはより多くの情報を知ることができる。しかし、公開情報管理者は情報公開者であり得る。具体的には、情報公開者は、バックエンドサーバを用いて、公開済みの情報を削除又は改変したり公開済みの情報の順序を調整したりすることが可能である。情報公開者によって公開された情報の原本性(オリジナリティ)と整合性(インテグリティ)はユーザにとって非常に重要であり、公開情報の信頼性を向上させることで、ユーザは情報公開者を更に信頼することになる。
既存の技術では、ユーザにより入手された公開情報はそれぞれ独立し、互いにほぼ無関係である。この場合、情報公開者は公開情報を容易に改竄できる。例えば、ユーザが、或るオンライン販売業者が販売した商品に対してオンライン販売業者から提供された質の低いアフターサービスについてコメントすると、このようなコメントは商品の販売に影響しかねないので、オンライン販売業者がこのコメントを何らかのチャネルを介してバックエンドデータベースから削除してしまうことがある。そのため、他のユーザは、このコメントを知ることがないであろうし、このコメントは情報公開者によって改竄された、と識別することもないであろう。別の例では、企業が告知をしなければならない時を過ぎてからインターネット上で告知を公開した、つまり、企業がバックエンドデータベース内の告知の公開時を改変した場合、ユーザにとって証拠の提供が難しくなる。
既存の技術では、ユーザによる監視がないために情報公開者は公開情報を改変したり削除したりすることができ、その結果、情報公開者により公開された情報の原本性及び整合性は確保されず、公開情報の信頼性が低下してしまう。そのため、既存の技術においては、公開情報の信頼性を向上させる公開情報処理方法が必要とされる。
本願の実施は、公開情報の改竄の難度を上げ、公開情報記録の原本性と整合性を維持し、公開情報の信頼性を向上させるために、情報公開方法及びデバイス並びに情報公開システムを提供する。
本願の実施にて提供される情報公開方法及びデバイス並びに情報公開システムは、以下のように実施される。
公開情報処理方法が提供される。この方法は:公開対象情報を入手し、前記公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するステップと;前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加するステップ、又は、そうでない場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に公開された最新(直近)の公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加するステップ、と;所定の形式に基づき、前記暗号値が付加される前記公開対象情報を表示するステップと;を含む。
公開情報処理方法が提供される。この方法は:前記公開情報より以前の前記最新の公開情報を含む暗号化されたデータのもので、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を公開情報から読み取る、又は、公開情報が公開サービスアイテムの最初の公開情報である場合、所定の初期情報のもので、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を前記公開情報から読み取るステップと;開示された所定の暗号化アルゴリズムと、前記公開情報より前の、暗号値を含む前記最新の公開情報とに基づき、暗号値を含む前記最新の公開情報の第2の暗号値を計算するステップと;前記第1の暗号値が前記第2の暗号値と同一であるかどうかを特定するステップと;前記特定結果が否定である場合、前記公開情報より以前の少なくとも1つの公開情報が改竄されたと特定するステップと;を含む。
公開情報処理デバイスが提供される。このデバイスは:公開対象情報を入手し、前記公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するように構成された公開対象情報取得ユニットと;前記公開対象情報取得ユニットの前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて、所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加するように構成された所定データ暗号値計算ユニットと;前記公開対象情報取得ユニットの前記特定結果が否定である場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に前記公開された公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加するように構成された暗号値計算ユニットと;前記暗号値が付加された前記公開対象情報を所定の形式に基づいて表示するように構成された公開対象情報表示ユニットと;を含む。
公開情報処理デバイスが提供される。このデバイスは:公開情報より以前の最新の公開情報を含む暗号化されたデータのもので、所定の暗号化アルゴリズムを用いて計算される第1の暗号値を、前記公開情報から読み取るように、又は、公開情報が公開サービスアイテムの最初の公開情報である場合、所定の初期情報のもので、所定の暗号化アルゴリズムを用いて計算される第1の暗号値を、前記公開情報から読み取るように構成された第1の暗号値取得ユニットと;開示された所定の暗号化アルゴリズムと、前記公開情報よりも前の、暗号値を含む最新の公開情報とに基づいて、暗号値を含む前記最新の公開情報の第2の暗号値を計算するように構成された第2の暗号値計算ユニットと;前記第1の暗号値が前記第2の暗号値と同一であるかどうかを特定するように構成された暗号値特定ユニットと;前記暗号値特定ユニットの前記特定結果が否定である場合、前記公開情報より前の少なくとも1つの公開情報が改竄されたと特定するように構成された改変特定ユニットと;を含む。
情報公開システムであって:入出力インターフェースとプロセッサとを含み、前記入出力インターフェースは、公開対象情報を入手し、処理された公開対象情報を指定のディスプレイ処理ユニットに送信するように構成され、前記プロセッサは、前記公開対象情報が公開サービスアイテムに対応する前記最初の公開情報であるかどうかを特定し、前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加し、そうでない場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加し、前記処理された公開対象情報を生成するように構成される。
本願で提供される公開情報処理方法及びデバイス並びに情報公開システムによれば、独立した公開情報間で互いに関連する関係を確立でき、リンクされた暗号化システムが、公開情報を含む公開サービスアイテム内に形成される。リンクされた暗号化システムにおいて、情報インターポレータは、対応する公開情報を改変した後に全ての公開情報記録を改変して、全てのデータが完璧に見えるようにする必要がある。これには高いコストがかかり、又、識別も容易である。そのため、本実施における方法及びデバイスによれば、公開情報記録を改竄する難度が上がり、公開情報記録の原本性と整合性が確保され、公開情報の信頼性は大幅に向上する。加えて、本願で提供される公開情報処理方法及びデバイスによれば、ユーザは、クライアント端末を用いて、公開情報の暗号値が開示された暗号値と一致するかどうかを検証し、次に、公開情報記録が改竄されているかどうかを特定できる。そのため、本実施における方法及びデバイスによれば、公開情報記録を監視するユーザの役割を更に拡大でき、公開情報の信頼性は大幅に向上し、情報公開者に対するユーザの信頼は厚くなる。
本願の実施における、又は既存の技術における技術的解決策をより明確に述べるべく、実施又は既存の技術を説明するために必要な添付図面を簡単に説明する。以下の説明における添付図面は、本願に記録された実施のいくつかを示すに過ぎず、当業者は創造的な努力なくこれらの添付図面から他の図面を導出できることは明らかである。
図1は、本願に係る公開情報処理方法の実施を示す方法のフローチャートである。
図2は、本願に係る暗号値計算方法の実施を示す方法のフローチャートである。
図3は、本願に係る公開情報処理方法の別の実施を示す方法のフローチャートである。
図4は、本願に係る公開情報処理デバイスの実施におけるモジュールを示す概略構造図である。
図5は、本願に係る暗号値計算ユニットの実施におけるモジュールを示す概略構造図である。
図6は、本願に係る公開情報処理デバイスの別の実施におけるモジュールを示す概略構造図である。
図7は、本願に係る公開情報処理デバイスの別の実施におけるモジュールを示す概略構造図である。
当業者が本願の技術的解決策をより理解できるようにするために、本願の実施における技術的解決策を、本願の実施の添付図面を参照して、明確且つ完全に以下説明する。記載の実施は本願の実施のいくつかに過ぎず、全てではないことは明らかである。創造的な努力なく、本願の実施に基づいて当業者により得られる他の全ての実施は、本願の保護範囲に収まるものである。
本願に係る公開情報処理方法を、添付図面を参照して詳細に以下説明する。図1は、本願に係る公開情報処理方法の実施を示す概略的な方法のフローチャートである。本願は以下の実施又は添付図面に示す方法操作ステップを提供するが、本方法は、従来の努力又は非創造的な努力に基づいた、これよりも多い又は少ない操作ステップを含むことができる。必然の論理的な因果関係を有さないステップについては、ステップの実行順序は、本願の各実施で提供される実行順序に限定されない。実際の公開情報処理の間、又は、デバイスによって本方法が実行されるとき、各実施又は各添付図面に示す方法順序に基づいて、又は並行して(例えば、並列プロセッサが存在する、又は、マルチスレッド処理が実行される環境において)、本方法を実行できる。
図1に示す、本願で提供される公開情報処理方法の実施及び方法は、以下のステップを含むことができる。
S1:公開対象情報を入手し、その公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定する。
本願のこの実施では、公開サービスアイテムは、企業または組織の情報をユーザに公開するサービスを含むことができ、通常、サービスの適時性、真正性、及び整合性はユーザの関心に影響する。一般に、種々の情報公開組織は、実際の公開サービスの必要条件に基づいて、対応する公開サービスアイテムをまとめることができる。例えば、オンラインショッピングプラットフォーム上の公開情報の公開サービスアイテムは、商品についての顧客のコメントや、販売された商品の売り上げからいくらかを慈善寄付として抽出することに関する公開情報等を含むことができる。概して、本願で提供される実施では、サービスアイテムは次のうち少なくとも1つ、すなわち、ユーザコメントの管理、適時の告知情報、寄付情報、クラウドソーシングデータ、決済情報記録、注文データ記録他を含むことができる。
具体的に、この実施では、ユーザコメント管理は、商品又はサービスについてのユーザのコメントを含むことができる。ユーザのコメントの真正性と整合性は、他のユーザがその商品又はサービスの質を評価しようとする際に非常に役立つ。適時の告知情報は、企業または組織により公開される適時性のある情報を含むことができる。適時の告知情報の実際の公開時刻は、ユーザの関心を保護する上で役立つ。寄付情報は、ユーザが公共福祉団体又はチャリティに寄付した金品に関する記録を含むことができる。寄付記録の真正性と整合性は公共福祉活動の信頼性を向上させることができる。クラウドソーシングデータはクラウドソーシングプロジェクトに参加するユーザの投資データであり、資金調達者により開示される投資データを含むことができる。クラウドソーシングデータの真正性と整合性は、ユーザの関心を保護する上で非常に役立つ。決済情報記録は、決済プラットフォームによりユーザに対して表示される決済記録である。決済情報記録の整合性は、ユーザが個々の消費状況等を理解する上で役立つ。注文データ記録は、オンライン販売業者により表示される商品又はサービスの販売記録であってよい。
実施の工程は以下を含むことができる。
SS1:公開対象情報を入手する。公開対象情報は、ユーザがサービスアイテムについて公開する必要のある情報を含むことができる。大型ショッピングプラットフォームを例にとる。このショッピングプラットフォーム上では、オンライン販売業者と顧客の両方がユーザである。オンライン販売業者はショッピングプラットフォーム上で商品情報及び販促告知を公開でき、ユーザはショッピングプラットフォーム上で商品についてのコメントを公開できる。この実施における方法では、情報暗号化計算処理で支援を提供するために、所定の初期情報を情報暗号化の開始点として設定できる。
公開対象情報を入手した後、SS2、すなわち、公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するステップを実行する。この実施では、最初の公開情報は、商品コメント公開サービスアイテムにてユーザにより公開される最初のコメントであってよい。別の実施のアプリケーションシナリオでは、最初の公開情報は、適時の告知情報公開サービスアイテムにて公開された最初の告知情報であってよい。公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するステップにおいて、公開対象情報が公開サービスアイテムの最初の公開情報であるかどうかを、公開対象情報の公開時刻に基づいて特定できることは特に留意すべきである。具体的に、公開サービスアイテムにおいて公開対象情報の公開時刻より前に他の公開情報が公開されていないと識別された場合、公開対象情報は最初の公開情報であると特定できる。
本願のこの実施では、公開対象情報を入手してから、公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定できる。
S2:特定結果が肯定(Yes)である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、この所定の初期情報の暗号値を公開対象情報に付加する。
公開対象情報がサービスアイテムに対応する最初の公開情報である場合、所定の初期情報の暗号値を計算できる。この実施では、所定の初期情報は、バックエンドデータベースにおいてランダムに生成される文字列であっても所定の文字列であってもよい。所定の暗号化アルゴリズムはハッシュアルゴリズムであってよい。ハッシュアルゴリズムは任意長のバイナリ値を固定長の比較的短いバイナリ値にマップ化できる。暗号値は、ハッシュアルゴリズムを用いて処理を実行した後に入手したハッシュ値である。ハッシュ値は、1つのデータセグメントを簡潔な一意の値で表す表現法である。公開対象情報内の1文字を改変する場合でも異なるハッシュ値が生成され、よって、暗号化されたデータの改竄を効率的に阻むことができ、暗号化されたデータの原本性と整合性とを確保できる。ハッシュアルゴリズムを用いた計算により一意の暗号値を得ることができ、よって、暗号化されたデータのセキュリティが確保される。この実施では、暗号化計算は、ハッシュアルゴリズムを所定の暗号化アルゴリズムとして、次の方法、すなわち、メッセージダイジェスト2(MD2)、メッセージダイジェスト4(MD4)、メッセージダイジェスト5(MD5)、セキュアハッシュアルゴリズム1(SHA1)等を用いることにより実行できる。当然ながら、所定の暗号化アルゴリズムは、暗号化の必要条件又はデータ処理の必要条件に基づいて選択された暗号化アルゴリズムであってもよく、更には、ユーザにより定義された暗号化アルゴリズムであってもよい。
計算により得た暗号値を公開対象情報に付加する。この場合、公開対象情報を更新し、効果対象情報の原データに所定の初期情報の暗号値を付加する。
所定の初期情報と、暗号値を計算するために用いる所定の暗号化アルゴリズムとをユーザに開示できるので、ユーザが公開情報の原本性と整合性とを検証できることは特に留意すべきである。当然ながら、所定の初期情報は省略できる。この場合、所定の初期情報を0に設定し、所定の初期情報が暗号化された後に得た暗号値も、同じく0に設定する。
S3:前記特定結果が否定(No)の場合、所定の暗号化アルゴリズムを用いて、公開対象情報以前に公開された最新(直近)の公開情報を含む暗号化されたデータの暗号値を計算し、暗号化されたデータの暗号値を公開対象情報に付加する。
公開対象情報が公開サービスアイテムに対応する最初の公開情報ではない場合、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算でき、暗号化されたデータの暗号値を公開対象情報に付加する。
この実施では、暗号化されたデータは、公開対象情報以前に公開された最新の公開情報であってよい。次に、この公開された最新の公開情報を、所定の暗号化アルゴリズムを用いて暗号化し、最新の公開情報の暗号値を得ることができる。当然ながら、他の実施では、暗号化されたデータは以下を含んでよい。
本願のこの実施では、暗号化されたデータは、所定の方法を用いて入手した、最新の公開情報より前の少なくとも1つの公開情報を更に含むことができる。
本願のこの実施では、この所定の方法は、公開対象情報より前の、指定された数のインターバルを有する公開情報を入手するステップと、公開対象情報の前の所定の時間範囲内の公開情報を入手するステップとのうちの少なくとも一方を含むことができる。
この所定の方法は、実際のアプリケーションシナリオに基づきユーザにより定義された取得方法であってよい。例えば、実際のアプリケーションシナリオによっては、特定の公開サービスアイテムについての情報を比較的頻繁に公開する必要がある。この場合、情報を公開する度に、公開された最新の公開情報の暗号値を計算すると、バックエンドサーバの動作効率は、当然、悪影響を受ける。具体的には、あるアプリケーションシナリオにおいては、飛ぶように売れる特定の商品に対して、ユーザは毎日500件のコメントを付加できる。このアプリケーションシナリオでは、この所定の方法を、先行する20件のコメント毎に1回、暗号値を計算するように設定できる。例えば、N日目に生成されるオリジナルコメントは、MSG−001、MSG−002、MSG−003、・・・、MSG−499、及び、MSG−500を含む。21番目のコメントMSG−021を公開するときには、先行する20件のコメントの暗号値を計算して、ハッシュ値(1〜20)を得る。このハッシュ値(1〜20)とMSG−021を一緒に公開すると、最新に公開される21番目のコメントがMSG−N021になる。41番目のコメントMSG−041を公開するときには、21番目のコメントから40番目のコメントまでの20件のコメントの暗号値を計算する。21番目のコメントはMSG−N021であり、22番目のコメントから40番目のコメントまではMSG−022〜MSG−040である。21番目のコメントから40番目のコメントまでの暗号値を計算して、ハッシュ値(21〜40)を得る。ハッシュ値(21〜40)とMSG−041を一緒に公開すると、最新に公開される41番目のコメントがMSG−N041になる。当然ながら、別の実施のアプリケーションシナリオでは、これ以外の数の公開情報を用いて暗号値を毎回計算できる。例えば、時間設定方法を用いてもよく、N時間毎に1回、暗号値を計算する。具体的には、公開対象情報が公開される以前のN時間内に公開された情報の暗号値を計算できる。公開対象情報より前の複数の公開情報の暗号値を計算することで、サーバの動作頻度を減らすことができ、サーバ又はクライアント端末の格納スペースを節約できる。
本開示の実施において、図2は、本願に係る暗号値計算方法の実施を示す方法のフローチャートである。図2に示すように、所定の暗号化アルゴリズムを用いて、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算するステップは、以下のステップを含むことができる。
S11:暗号化されたデータに含まれる公開情報から、指定の情報データを抽出する。
概して、暗号化されたデータに含まれる公開情報から全ての情報データを抽出でき、公開情報の全ての原データが暗号化の計算に用いられる。しかし、アプリケーションシナリオによっては、公開情報に含まれる原データの量が比較的多い、又は、原データのいくらかがわずかに変化する、若しくは、原データのいくらかはユーザの関心に与える影響は比較的小さいことがある。この場合は、公開情報の原データから、情報のいくらかを指定の情報データとして抽出できる。例えば、寄付情報公開サービスアイテムにおいて、公共福祉ウェブサイト上の公開情報は、通常、寄付者の氏名(名称)、住所、寄付金額、電話番号等のデータを含む。寄付者の住所や電話番号等の情報が寄付活動の真正性に与える影響は比較的小さい。そのため、暗号値計算処理では、寄付者の住所や電話番号等のデータ情報は無視してよく、寄付者の氏名(名称)と寄付金額のみを指定の情報データとして暗号化計算に使用すればよい。
S12:所定の暗号化アルゴリズムを用いて、抽出した指定の情報データを暗号化し、暗号値を生成する。
暗号化計算のための指定の情報データを特定した後、暗号値を計算して、これを生成する。具体的には、抽出した指定の情報データを、所定の暗号化アルゴリズムを用いて暗号化して暗号値を生成できる。ステップS2と同様に、所定の暗号化アルゴリズムはハッシュアルゴリズムであってよく、これに対応して、暗号値は、ハッシュアルゴリズムを用いて処理を実行して入手したハッシュ値である。この実施では、次の方法にハッシュアルゴリズムを所定の暗号化アルゴリズムとして用いることにより、暗号化計算を実行できる。このアルゴリズムとは、すなわち、メッセージダイジェスト2(MD2)、メッセージダイジェスト4(MD4)、メッセージダイジェスト5(MD5)、セキュアハッシュアルゴリズム1(SHA1)等である。
公開情報に含まれる原データから、いくらかのデータを暗号化計算のための指定の情報データとして選択することにより、公開情報の原本性と真正性に与える影響が小さいいくらかのデータを除去でき、サーバの動作量を減らすことができ、更に、サーバ又はクライアント端末の格納スペースを節約できる。
本願の別の実施では、本方法は、付加データ情報を入手するステップを更に含むことができる。ここで、それに応じて、暗号化されたデータは付加データ情報を含む。
公開情報に含まれる原データのうちいくらかのデータは、ユーザの関心へ与える影響が小さい可能性がある。しかし、ユーザの関心に大きな影響を与え得るいくらかのデータは原データに含まれていない。例えば、何らかの企業又は組織により公開された適時な告知情報は、この情報が公開された時刻を必ずしも含まない。しかし、ユーザにとって、適時な情報の公開時刻は、企業又は組織が公開を遅延しているかどうか、又は公開時間を改竄しているかどうかを特定するための基準として用いることができる。この実施では、付加データ情報を更に入手でき、この付加データ情報は暗号化計算のためのデータの一部として用いられる。加えて、この付加データ情報は、サーバの動作記録のようなファイルから入手できる。具体的に、1つのアプリケーションシナリオにおいて、オンライン販売業者によりユーザに公開された適時な原告知情報は、MEG−1、MEG−2、・・・、MEG−Nを含む。暗号値計算工程において、時刻情報を暗号化されたデータに付加できる。MEG−1を公開するときに、ハッシュ値(MEG−0+T0)、つまり、所定の初期情報MEG−0と所定の初期時刻T0との合計を計算できる。ハッシュ値(MEG−0+T0)とMEG−1とが一緒に公開され、最終的に公開される最初の適時な広告情報はMEG−T1である。2番目の適時な告知情報MEG−2を公開するときに、ハッシュ値(MEG−1+T1)、つまり、MEG−T1とMEG−T1の公開時刻T1との合計を計算できる。ハッシュ値(MEG−1+T1)とMEG−2とが一緒に公開され、最終的に公開される2番目の適時な広告情報はMEG−T2である。当然ながら、別の実施では、付加データ情報は、情報公開サーバのコード、又は情報公開ユニットの組織コード等であってよい。
公開データに含まれる原データ中の付加データ情報を、暗号化されたデータとして暗号化計算のために用いることで、暗号化されたデータの真正性を更に高めることができ、公開情報の改竄を困難にし、公開情報のセキュリティを確保できる。
本願で提供される公開情報処理方法の1つの目的が、公開情報の原本性と整合性の監視にユーザが参加できるようにすることである点は特に留意すべきである。本願の別の実施では、引き続き、所定の暗号化アルゴリズム、指定の情報データ、又は計算によって暗号値を生成するために用いられる付加データ情報を、ユーザに対して更に公開できるので、ユーザは公開情報の原本性と整合性をこれらの付加データ情報を参照して検証できる。
この実施では、公開対象情報より以前に公開された最新の公開情報を含んでいる暗号化されたデータの暗号値が公開対象情報に付加されることで、隣接する公開情報同士が関連付けされ、リンクした暗号化システムが公開サービスアイテム全体の中に形成される。ユーザは、開示された所定の暗号化アルゴリズム及び暗号化されたデータのみを暗号化の計算に用いて、公開情報が改竄されているかどうかを識別できる。リンクされた暗号化システムでは、情報インターポレータは、対応する公開情報を改変した後に、全ての公開情報記録を改変して、全てのデータが完璧に見えるようにしなければならない。これにかかるコストは高く、容易に識別されてしまう。したがって、本願で提供される公開情報処理方法の原本性と整合性との維持に対する信頼性は高い。
S4:暗号値が付加される公開対象情報を所定の形式に基づいて表示する。
公開対象情報を更新した後、公開対象情報は、実際に、次の2つの部分、すなわち、原公開対象データと、付加された、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値とを含む。更新された公開対象情報は、複数の方法を用いて表示できる。本願の実施では、原公開対象情報の原データの末尾に暗号値を直接付加できる。本願の別の実施では、暗号値へのリンクを、原公開情報内に作成でき、ユーザはそのリンクをクリックして暗号値を入手できる。本願の別の実施では、公開対象情報と、公開対象情報に付加された暗号値とを格納するテーブルを、サービスアイテムの表示ページ内に作成できる。ユーザは暗号値についてこのテーブルを検索できる。
本願は、クライアント端末の観点から実施される公開情報処理方法の実施を更に提供する。図3は、本願に係る公開情報処理方法の別の実施を示す方法のフローチャートである。図3に示すように、この方法は以下のステップを含んでよい。
S101:公開情報から、所定の暗号化アルゴリズムを用いて、公開情報のうちの最新の公開情報を含んだ暗号化されたデータの第1の暗号値を読み取る;又は、公開情報が公開サービスアイテムの最初の公開情報である場合、公開情報から、所定の初期情報のものであって、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を読み取る(入手する)。
公開情報を入手した後、クライアント端末は、その公開情報より前の最新の公開情報が改竄されているかどうかを検証できる。まず、その公開情報より前の最新の公開情報を含んだ暗号化されたデータのものであって、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を、公開情報から読み取ることができる、又は、その公開情報が公開サービスアイテムの最初の公開情報である場合、所定の初期情報のものであって、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を、公開情報から読み取ることができる。第1の暗号値は、先のS4で提供した表示方法を用いて直接入手できる。
S102:開示された所定の暗号化アルゴリズムと、公開情報より前の暗号値を含んだ最新の公開情報とに基づき、暗号値を含んだ最新の公開情報の第2の暗号値を計算する。
その公開情報より以前の最新の公開情報が改竄されているかどうかを検証した後、クライアント端末は、その公開情報より前の暗号値を含んでいる最新の公開情報の実際の暗号値が、その公開情報に含まれている暗号値と同一であるかどうかを計算により特定できる。具体的に、クライアント端末は、開示された所定の暗号化アルゴリズムと、暗号値を計算するために用いられる、その公開情報よりも前の暗号値を含んだ最新の公開情報とに基づいて、この暗号値を含んだ最新の公開情報の第2の暗号値を計算できる。
S103:第1の暗号値が第2の暗号値と同一であるかどうかを特定する。
S104:この特定結果が否定である場合、その公開情報より以前の少なくとも1つの公開情報が削除又は改変されたと特定する。
第1の暗号値と第2の暗号値が異なる場合、その公開情報より以前の少なくとも1つの公開情報が改竄(削除又は改変)されているかどうかを特定できる。
本願で提供される公開情報処理方法によれば、独立した公開情報間で互いに関連する関係を確立でき、リンクされた暗号化システムが、公開情報を含む公開サービスアイテム内に形成される。リンクされた暗号化システムにおいて、情報インターポレータは、対応する公開情報を改変した後に全ての公開情報記録を改変して、全てのデータが完璧に見えるようにする必要がある。これには高いコストがかかり、又、容易に識別できる。そのため、本実施における方法によれば、公開情報記録を改竄する難度が上がり、公開情報記録の原本性と整合性が確保され、公開情報の信頼性は大幅に向上する。加えて、本願で提供される公開情報処理方法によれば、ユーザは、クライアント端末を用いて、公開情報の暗号値が開示された暗号値と一致するかどうかを検証し、次に、公開情報記録が改竄されているかどうかを特定できる。そのため、本実施における方法によれば、公開情報記録を監視するユーザの役割を更に拡大でき、公開情報の信頼性は大幅に向上し、情報公開者に対するユーザの信頼は厚くなる。
本願の実施で提供される公開情報処理方法に基づき、本願は、公開情報処理デバイスを更に提供する。図4は、本願に係る、公開情報処理デバイスの実施におけるモジュールを示す概略構造図である。図4に示すように、デバイス40は:公開対象情報を入手し、この公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するように構成された公開対象情報取得ユニット41と;公開対象情報取得ユニットの特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、この所定の初期情報の暗号値を公開対象情報に付加するように構成された所定データ暗号値計算ユニット42と;公開対象情報取得ユニットの特定結果が否定である場合、所定の暗号化アルゴリズムを用いて、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、暗号化されたデータの暗号値を公開対象情報に付加するように構成された暗号値計算ユニット43と;暗号値が付加される公開対象情報を所定の形式に基づいて表示するように構成された公開対象情報表示ユニット44と;を含むことができる。
本願で提供される公開情報処理デバイスによれば、独立した公開情報間で互いに関連する関係を確立でき、リンクされた暗号化システムが、公開情報を含む公開サービスアイテム内に形成される。リンクされた暗号化システムにおいて、情報インターポレータは、対応する公開情報を改変した後に全ての公開情報記録を改変して、全てのデータが完璧に見えるようにする必要がある。これには高いコストがかかり、又、容易に識別できる。そのため、本実施におけるデバイスによれば、公開情報記録を改竄する難度が上がり、公開情報記録の原本性と整合性が確保され、公開情報の信頼性は大幅に向上する。
本願の実施では、暗号化されたデータは、所定の方法を用いて入手した、最新の公開情報より以前の少なくとも1つの公開情報を更に含むことができる。
この実施では、最新の公開情報よりも前の少なくとも1つの公開情報が、暗号化されたデータに付加されるため、隣接した公開情報同士が互いに関連付けられ、リンクされた暗号化システムが公開サービスアイテム全体内に形成され、公開サービスアイテムのための暗号化システムのセキュリティが向上する。
実施において、所定の方法は、公開対象情報より以前の、特定のインターバル回数を持つ公開情報を入手するように、又は、公開対象情報より以前の、所定の時間範囲内の公開情報を入手するように設定できる。そのため、本願のデバイスの別の実施において、処理デバイスは:公開対象情報より以前の、指定された数のインターバルを有する公開情報を入手するように構成された所定数情報取得ユニットと;公開対象情報より以前の、所定時間範囲内の公開情報を入手するように構成された所定時間情報取得ユニットと;を更に含むことができる。
所定数情報取得ユニット又は所定時間情報取得ユニットを用いて、公開対象情報以前の、指定された数のインターバルを有する公開情報、又は、所定の時間範囲内の公開情報を入手することにより、サーバが公開対象情報より以前の複数の公開情報の暗号値を計算するときに、サーバの動作頻度を低減でき、サーバ又はクライアント端末の格納スペースを節約できる。
図5は、本願に係る、暗号値計算ユニットの実施におけるモジュールを示す概略構造図である。図5に示すように、暗号値計算ユニット43は:暗号化されたデータに含まれている公開情報から指定の情報データを抽出するように構成された第1の情報選択ユニット51と;抽出した指定の情報データを、所定の暗号化アルゴルズムを用いて暗号化し、暗号値を生成するように構成された第1の暗号値生成ユニット52と;を含むことができる。
暗号値計算ユニット43を用いて、公開情報に含まれる原データからいくつかのデータが暗号化計算のための指定の情報データとして選択され、これにより、公開情報の原本性及び真正性への影響が小さいいくつかのデータを除去でき、サーバの計算量を低減でき、サーバ又はクライアント端末の格納スペースを節約できる。
図6は、本願に係る公開情報処理デバイスの別の実施におけるモジュールを示す概略構造図である。図6に示すように、デバイス60は:付加データ情報を入手するように構成された付加データ取得ユニット61であって、ここで、対応して、暗号値計算ユニット43にて暗号化されたデータは付加データ情報を含む、付加データ取得ユニット61を更に含むことができる
付加データ取得ユニット61を用いて、公開データに含まれる原データ内の付加データ情報が暗号化計算を行うための暗号化されたデータとして用いられることで、暗号化されたデータの一意性と真正性は更に高まり、公開情報の改竄の難度が上がり、公開情報のセキュリティを確保できる。
本願の実施では、所定の暗号化アルゴリズムはハッシュアルゴリズムであり、暗号値は、ハッシュアルゴリズムを用いて処理を実行した後に入手されたハッシュ値である。ハッシュアルゴリズムを用いた計算により一意の暗号値を入手でき、暗号化されたデータのセキュリティが確保される。この実施では、暗号化計算は、次の方法にハッシュアルゴリズムを所定の暗号化アルゴリズムとして用いることにより実行できる。このアルゴリズムとはすなわち、メッセージダイジェスト2(MD2)、メッセージダイジェスト4(MD4)、メッセージダイジェスト5(MD5)、セキュアハッシュアルゴリズム1(SHA1)等である。当然ながら、所定の暗号化アルゴリズムは、暗号化の必要条件又はデータ処理の必要条件に基づいて選択された暗号化アルゴリズムであってよく、更には、ユーザにより定義された暗号化アルゴリズムであってもよい。
本願の実施において、公開サービスアイテムは、ユーザコメント管理、適時の告知情報、寄付情報、クラウドソーシングデータ、決済情報記録、注文データ記録等、のうち少なくとも1つを含む。
本願の別の態様は、クライアント端末用の公開情報処理デバイスをさらに提供する。図7は、本願に係る公開情報処理デバイスの別の実施におけるモジュールを示す概略構造図を示す。図7に示すように、デバイス70は:公開情報から、その公開情報より以前の最新の公開情報を含む暗号化されたデータのものであって、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を読み取るように、又は、公開情報が公開サービスアイテムの最初の公開情報である場合に、所定の初期情報のもので、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を公開情報から読み取るように構成された第1の暗号値取得ユニット71と;開示された所定の暗号化アルゴリズムと公開情報より前の暗号値を含んだ最新の公開情報とに基づいて、暗号値を含んだ最新の公開情報の第2の暗号値を計算するように構成された第2の暗号値計算ユニット72と;第1の暗号値が第2の暗号値と同一であるかどうかを特定するように構成された暗号値特定ユニット73と;暗号値特定ユニットの特定結果が否定である場合に、公開情報より以前の少なくとも1つの公開情報が削除又は改変されていると特定するように構成された改変特定ユニット74と;を含むことができる。
本願で提供される公開情報処理デバイスによれば、ユーザは、クライアント端末を用いて、公開情報の暗号値が開示された暗号値と一致するかどうかを検証し、次に、公開情報記録が改竄されているかどうかを特定できる。そのため、この実施におけるデバイスによれば、公開情報記録を監視するユーザの役割を更に増すことができ、公開情報の信頼性は大きく向上し、情報公開者に対するユーザの信頼は厚くなる。
本願の実施による公開情報処理方法及びデバイスに基づき、本願は、情報公開システムを更に提供し、このシステムは入出力インターフェースとプロセッサとを含むことができる。
入出力インターフェースは、公開対象情報を入手し、処理済みの公開対象情報を指定の表示処理ユニットに送信するように構成される。
プロセッサは、公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するように構成される。特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、この所定の初期情報の暗号値を公開対象情報に付加し;そうでない場合、所定の暗号化アルゴリズムを用いて、公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、暗号化されたデータの暗号値を公開対象情報に付加し;処理済みの公開対象情報を生成する。情報公開システムでは、独立した公開情報間で互いに関連する関係を確立でき、リンクされた暗号化システムが公開情報を含んだ公開サービスアイテム内に形成される。そのため、この実施での情報公開システムによれば、公開情報記録の改竄の難度が上がり、公開情報記録の原本性及び整合性が確保され、公開情報の信頼性は大幅に向上する。
本願では、種々のハッシュデータ暗号化方法、公開対象情報に暗号化値を付加する方法、情報データの抽出方法、及び情報表示方法等のデータの表示及び処理について説示した。本願は、業界標準、特定のコンピュータ言語実行標準、又はこの実施の説明に完全に準拠したデータ処理及び表示の態様に限定されるものではない。特定の標準化されたコンピュータ言語または複数の実施に基づいて修正された実施はまた、先の実施で達成されたものと同一、同等または類似した効果を達成することができ、先の実施が変換された後に予測可能な効果を達成することもできる。当然ながら、このデータ処理及び特定方法を用いない場合でも、本願の先の実施のデータ暗号化、情報交換、情報特定フィードバック方法に基づき、同一のアプリケーションを実施できるが、簡素化の目的から、その詳細については省略する。
本願は、実施又はフローチャートに記載の方法の操作ステップを提供するが、従来の手段又は非創造的手段に基づき、それよりも多数の操作ステップ又はそれよりも少数の操作ステップを含むことができる。実施において列挙したステップの順序は、多数のステップ実行順序の1つに過ぎず、一意的な実行順序を表すものではない。実際のデバイス又はクライアント製品の場合、ステップは、実施又は添付の図面に例示した順序に基づき、あるいは並行して(例えば、並列プロセッサ又はマルチスレッド処理環境において)実行できる。
上記の実施において例示したユニット及びデバイスは、コンピュータチップ若しくはエンティティによって、又は特定の機能を持つ製品によって実施できる。説明を容易にするため、上記のデバイスは、機能を様々なモジュールに分割して記載されている。当然、本願の実施に際し、モジュールの機能は、1つ以上のソフトウェア及び/又はハードウェアにおいて実施できる。当然、本願に記載の特定のユニットモジュールとして同一の機能を実施するモジュールも、複数の下位モジュール又は下位モジュールの組合せによって実施できる。
当業者らには公知であるが、コンピュータ読取可能なプログラムコードのみを用いるコントローラの実施に加え、方法のステップに対してロジックプログラミングを遂行し、論理ゲート、スイッチ、特定用途向け集積回路、プログラマブル論理コントローラ、埋込型マイクロコントローラの形態で、コントローラに同一の機能を実施させることができる。したがって、こうしたコントローラは、ハードウェアコンポーネントとみなすことができ、また、コントローラに含まれ、様々な機能を実施するために用いられるデバイスは、ハードウェアコンポーネントにおける構造体とみなすことができる。又は、様々な機能を実施するために用いられるデバイスは、方法を実施するソフトウェアモジュール及びハードウェアコンポーネントにおける構造体とみなすこともできる。
本願は、コンピュータによって実行されるコンピュータ実行可能な指令、例えば、プログラムモジュールの一般的な文脈で示すことができる。一般に、プログラムモジュールは、特定のタスクを実行する又は特定の抽象データ型を実施する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造、タイプなどを含む。本願は、分散型コンピューティング環境においても実施できる。分散型コンピューティング環境において、タスクは、通信ネットワークを介して接続されたリモート処理デバイスによって遂行される。分散型コンピューティング環境において、プログラムモジュールは、格納デバイスを含むローカル及びリモートコンピュータ格納媒体に配置できる。
本実施の説明から分かることであるが、当業者は、本願が、必要なユニバーサルハードウェアプラットフォームに加えてソフトウェアを用いて実施できることを、明確に理解することができる。こうした理解に基づき、本願の技術的解決策は、本質的に、又は既存の技術に貢献する部分を、ソフトウェア製品の形態で実施できる。ソフトウェア製品は、記録媒体、例えばROM/RAM、磁気ディスク、又は光ディスクに格納することができ、コンピュータデバイス(パーソナルコンピュータ、モバイルデバイス、サーバ、ネットワークデバイス等とすることができる)に命令して本願の実施又は実施の一部に記載の方法を実行させる幾つかの指令を含む。
本明細書における実施は、順次方式で記載される。実施における同一又は類似の部分については、互いに参照できる。各実施は、他の実施との差異に焦点を当てている。本願は、多くの汎用又は専用コンピュータシステム環境又は構成、例えば、パーソナルコンピュータ、サーバコンピュータ、ハンドヘルド又はポータブルデバイス、タブレットタイプのデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブル電子デバイス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、上記のシステム又はデバイスのいずれか1つを含む分散型コンピューティング環境などにおいて用いることができる。
本願は実施を用いて説明するが、当業者が理解するように、本願の主旨から逸脱することなく多くの変形及び変更を本願に加えることが可能である。特許請求の範囲は、本願の主旨から逸脱することのないこれらの変形及び変更を包含するものである。
40、60、70 公開情報処理デバイス
41 公開対象情報取得ユニット
42 所定データ暗号値計算ユニット
43 暗号値計算ユニット
44 公開対象情報表示ユニット
51 第1の情報選択ユニット
52 第1の暗号値生成ユニット
61 付加データ取得ユニット
71 第1の暗号値取得ユニット
72 第2の暗号値計算ユニット
73 暗号値特定ユニット
74 改変特定ユニット

Claims (17)

  1. 公開情報処理方法であって:
    公開対象情報を入手し、前記公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するステップと;
    前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加するステップ、又は、
    そうでない場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加するステップ、と;
    所定の形式に基づき、前記暗号値が付加される前記公開対象情報を表示するステップと;を備える、
    公開情報処理方法。
  2. 前記暗号化されたデータは、
    所定の方法を用いて入手された、前記最新の公開情報よりも以前の少なくとも1つの公開情報を更に含む、
    請求項1に記載の公開情報処理方法。
  3. 前記公開対象情報の前に指定数のインターバルを有する公開情報を入手するステップと;
    前記公開対象情報の前に所定の時間範囲内の公開情報を入手するステップと;のうちの少なくとも一方を備える、
    請求項2に記載の公開情報処理方法。
  4. 所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算する前記ステップは:
    前記暗号化されたデータに含まれる公開情報から指定の情報データを抽出するステップと;
    抽出した前記指定の情報データを、前記所定の暗号化アルゴリズムを用いて暗号化し、暗号値を生成するステップと;を備える、
    請求項1又は請求項2に記載の公開情報処理方法。
  5. 付加データ情報を入手するステップであって、対応して、前記暗号化されたデータは前記付加データ情報を含む、前記入手するステップを更に備える、
    請求項1又は請求項2に記載の公開情報処理方法。
  6. 前記所定の暗号化アルゴリズムはハッシュアルゴリズムであり、これに対応して、前記暗号値は、前記ハッシュアルゴリズムを用いて処理を実行した後に入手されたハッシュ値である、
    請求項1又は請求項2に記載の公開情報処理方法。
  7. 前記公開サービスアイテムは、
    ユーザコメント管理、適時の告知情報、寄付情報、クラウドソーシングデータ、決済情報記録及び注文データ記録のうちの少なくとも1つを備える、
    請求項1又は請求項2に記載の公開情報処理方法。
  8. 公開情報処理方法であって:
    前記公開情報より以前の前記最新の公開情報を含む暗号化されたデータのもので、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を公開情報から読み取る、又は、公開情報が公開サービスアイテムの最初の公開情報である場合、所定の初期情報のもので、所定の暗号化アルゴリズムを用いて計算された第1の暗号値を前記公開情報から読み取るステップと;
    開示された所定の暗号化アルゴリズムと、前記公開情報より前の、暗号値を含む前記最新の公開情報とに基づき、暗号値を含む前記最新の公開情報の第2の暗号値を計算するステップと;
    前記第1の暗号値が前記第2の暗号値と同一であるかどうかを特定するステップと;
    前記特定結果が否定である場合、前記公開情報より以前の少なくとも1つの公開情報が改竄されたと特定するステップと;を備える、
    公開情報処理方法。
  9. 公開情報処理デバイスであって:
    公開対象情報を入手し、前記公開対象情報が公開サービスアイテムに対応する最初の公開情報であるかどうかを特定するように構成された公開対象情報取得ユニットと;
    前記公開対象情報取得ユニットの前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて、所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加するように構成された所定データ暗号値計算ユニットと;
    前記公開対象情報取得ユニットの前記特定結果が否定である場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に前記公開された公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加するように構成された暗号値計算ユニットと;
    前記暗号値が付加された前記公開対象情報を所定の形式に基づいて表示するように構成された公開対象情報表示ユニットと;を備える、
    公開情報処理デバイス。
  10. 前記暗号化されたデータは、
    所定の方法を用いて入手された、前記最新の公開情報よりも以前の少なくとも1つの公開情報を更に備える、
    請求項9に記載の公開情報処理デバイス。
  11. 前記公開対象情報より以前の指定された数のインターバルを有する公開情報を入手するように構成された所定数字情報取得ユニットと;
    前記公開対象情報よりも前の所定の時間範囲内の公開情報を入手するように構成された所定時間情報取得ユニットと;を更に備える、
    請求項10に記載の公開情報処理デバイス。
  12. 前記暗号値計算ユニットは:
    前記暗号化されたデータに含まれる公開情報から、指定の情報データを抽出するように構成された第1の情報選択ユニットと;
    前記所定の暗号化アルゴリズムを用いて、前記抽出された指定の情報データを暗号化して、前記暗号値を生成するように構成された第1の暗号値生成ユニットと;を備える、
    請求項9又は請求項10に記載の公開情報処理デバイス。
  13. 付加データ情報を入手するように構成された付加データ取得ユニットであって、対応して、前記暗号値計算ユニット内の前記暗号化されたデータは前記付加データ情報を含む、付加データ取得ユニットを備える、
    請求項9又は請求項10に記載の公開情報処理デバイス。
  14. 前記暗号化アルゴリズムはハッシュアルゴリズムであり、これに対応して、前記暗号値は、前記ハッシュアルゴリズムを用いて処理を実行した後に得たハッシュ値である、
    請求項9又は請求項10に記載の公開情報処理デバイス。
  15. 前記公開サービスアイテムは、
    ユーザコメント管理、適時な告知情報、寄付情報、クラウドソーシングデータ、決済情報記録、及び注文データ、のうち少なくとも1つを備える、
    請求項9又は請求項10に記載の公開情報処理デバイス。
  16. 公開情報より以前の最新の公開情報を含む暗号化されたデータのもので、所定の暗号化アルゴリズムを用いて計算される第1の暗号値を、前記公開情報から読み取るように、又は、公開情報が公開サービスアイテムの最初の公開情報である場合、所定の初期情報のもので、所定の暗号化アルゴリズムを用いて計算される第1の暗号値を、前記公開情報から読み取るように構成された第1の暗号値取得ユニットと;
    開示された所定の暗号化アルゴリズムと、前記公開情報よりも前の、暗号値を含む最新の公開情報とに基づいて、暗号値を含む前記最新の公開情報の第2の暗号値を計算するように構成された第2の暗号値計算ユニットと;
    前記第1の暗号値が前記第2の暗号値と同一であるかどうかを特定するように構成された暗号値特定ユニットと;
    前記暗号値特定ユニットの前記特定結果が否定である場合、前記公開情報より前の少なくとも1つの公開情報が改竄されたと特定するように構成された改変特定ユニットと;を備える、
    公開情報処理デバイス。
  17. 入出力インターフェースとプロセッサとを備え、
    前記入出力インターフェースは、公開対象情報を入手し、処理された公開対象情報を指定のディスプレイ処理ユニットに送信するように構成され、
    前記プロセッサは、前記公開対象情報が公開サービスアイテムに対応する前記最初の公開情報であるかどうかを特定し、前記特定結果が肯定である場合、所定の暗号化アルゴリズムを用いて所定の初期情報の暗号値を計算し、前記所定の初期情報の前記暗号値を前記公開対象情報に付加し、そうでない場合、所定の暗号化アルゴリズムを用いて、前記公開対象情報以前に公開された最新の公開情報を含む暗号化されたデータの暗号値を計算し、前記暗号化されたデータの前記暗号値を前記公開対象情報に付加し、前記処理された公開対象情報を生成するように構成された、
    情報公開システム。
JP2018547896A 2016-03-08 2017-02-23 公開情報の処理方法及びデバイス並びに情報公開システム Active JP6859503B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610130265.2 2016-03-08
CN201610130265.2A CN107172003B (zh) 2016-03-08 2016-03-08 一种发布信息的处理方法、装置及信息发布系统
PCT/CN2017/074629 WO2017152767A1 (zh) 2016-03-08 2017-02-23 一种发布信息的处理方法、装置及信息发布系统

Publications (3)

Publication Number Publication Date
JP2019509571A true JP2019509571A (ja) 2019-04-04
JP2019509571A5 JP2019509571A5 (ja) 2020-07-30
JP6859503B2 JP6859503B2 (ja) 2021-04-14

Family

ID=59789001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018547896A Active JP6859503B2 (ja) 2016-03-08 2017-02-23 公開情報の処理方法及びデバイス並びに情報公開システム

Country Status (17)

Country Link
US (1) US10693846B2 (ja)
EP (1) EP3429167B8 (ja)
JP (1) JP6859503B2 (ja)
KR (1) KR102150782B1 (ja)
CN (1) CN107172003B (ja)
AU (1) AU2017230349B2 (ja)
BR (1) BR112018068120A2 (ja)
CA (1) CA3016680C (ja)
ES (1) ES2857874T3 (ja)
MX (1) MX2018010795A (ja)
MY (1) MY186871A (ja)
PH (1) PH12018501889B1 (ja)
PL (1) PL3429167T3 (ja)
RU (1) RU2723916C2 (ja)
SG (1) SG11201807383SA (ja)
TW (1) TW201732672A (ja)
WO (1) WO2017152767A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统
CN107968783B (zh) * 2017-11-30 2021-10-08 腾讯科技(深圳)有限公司 流量管理方法、装置、终端及计算机可读存储介质
CN108234446A (zh) * 2017-12-01 2018-06-29 武汉华信联创技术工程有限公司 一种预警信息发布方法及系统
WO2019200505A1 (zh) * 2018-04-16 2019-10-24 深圳前海达闼云端智能科技有限公司 基于区块链的信息发布和获取方法、装置及区块链节点
CN114760078B (zh) * 2022-06-15 2022-09-06 北京亿赛通科技发展有限责任公司 一种防止恶意篡改页面请求参数的方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128956A (ja) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
WO2015122620A1 (ko) * 2014-02-14 2015-08-20 (주)엠더블유스토리 디지털콘텐츠의 무결성 보장을 위한 디지털 콘텐츠 모니터링 시스템
JP2015180097A (ja) * 2011-10-14 2015-10-08 株式会社日立製作所 データの署名生成方法、データの署名検証方法及び管理計算機

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480860B2 (en) * 2001-04-23 2009-01-20 Versata Computer Industry Solutions, Inc. Data document generator to generate multiple documents from a common document using multiple transforms
JP4664572B2 (ja) * 2001-11-27 2011-04-06 富士通株式会社 文書配布方法および文書管理方法
US6640294B2 (en) * 2001-12-27 2003-10-28 Storage Technology Corporation Data integrity check method using cumulative hash function
JP4266096B2 (ja) * 2002-03-26 2009-05-20 株式会社日立製作所 ファイル保管システムとnasサーバ
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
JP4508579B2 (ja) 2002-09-25 2010-07-21 株式会社日本総合研究所 注文システム、プログラム、及び注文方法
US8719576B2 (en) * 2003-12-22 2014-05-06 Guardtime IP Holdings, Ltd Document verification with distributed calendar infrastructure
US7949666B2 (en) * 2004-07-09 2011-05-24 Ricoh, Ltd. Synchronizing distributed work through document logs
US8059820B2 (en) * 2007-10-11 2011-11-15 Microsoft Corporation Multi-factor content protection
EP2359291B1 (en) * 2008-11-20 2016-08-17 Koninklijke Philips N.V. Method and device for managing digital content
US8380710B1 (en) * 2009-07-06 2013-02-19 Google Inc. Ordering of ranked documents
US9537650B2 (en) * 2009-12-15 2017-01-03 Microsoft Technology Licensing, Llc Verifiable trust for data through wrapper composition
CN102446250A (zh) * 2010-10-13 2012-05-09 索尼公司 数据完整性的保护和验证方法、设备和系统
TW201220184A (en) * 2010-11-01 2012-05-16 Hon Hai Prec Ind Co Ltd Digital content distributing method, and distributing server and terminal in the digital content distributing
CN102693242B (zh) * 2011-03-25 2015-05-13 开心人网络科技(北京)有限公司 一种网络评论信息的共享方法和系统
US8656181B2 (en) * 2011-05-26 2014-02-18 Hewlett-Packard Development Company, L.P. Method and system for business workflow cycle of a composite document
US8843543B2 (en) * 2011-11-15 2014-09-23 Livefyre, Inc. Source attribution of embedded content
CN102263827A (zh) * 2011-08-24 2011-11-30 深圳市融创天下科技股份有限公司 一种信息发布装置及方法
US20140089619A1 (en) * 2012-09-27 2014-03-27 Infinera Corporation Object replication framework for a distributed computing environment
CN103812882B (zh) * 2012-11-06 2018-01-30 腾讯科技(深圳)有限公司 一种文件传输的方法及系统
US10157437B2 (en) * 2013-08-27 2018-12-18 Morphotrust Usa, Llc System and method for digital watermarking
CN103685278B (zh) * 2013-12-17 2017-01-11 西安诺瓦电子科技有限公司 媒体发布方法和媒体发布管理端
CN104158816A (zh) * 2014-08-25 2014-11-19 中国科学院声学研究所 认证方法、装置和服务器
US9996629B2 (en) * 2015-02-10 2018-06-12 Researchgate Gmbh Online publication system and method
CN104935657A (zh) 2015-06-15 2015-09-23 清华大学深圳研究生院 主动推送信息的方法和嵌入式节点操作系统
CN107172003B (zh) * 2016-03-08 2020-08-04 创新先进技术有限公司 一种发布信息的处理方法、装置及信息发布系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009128956A (ja) * 2007-11-20 2009-06-11 Mitsubishi Electric Corp データ処理装置及びデータ処理方法及びプログラム
JP2015180097A (ja) * 2011-10-14 2015-10-08 株式会社日立製作所 データの署名生成方法、データの署名検証方法及び管理計算機
WO2015122620A1 (ko) * 2014-02-14 2015-08-20 (주)엠더블유스토리 디지털콘텐츠의 무결성 보장을 위한 디지털 콘텐츠 모니터링 시스템

Also Published As

Publication number Publication date
WO2017152767A1 (zh) 2017-09-14
TW201732672A (zh) 2017-09-16
US10693846B2 (en) 2020-06-23
AU2017230349A1 (en) 2018-09-13
CN107172003A (zh) 2017-09-15
EP3429167B1 (en) 2020-12-30
KR20180121972A (ko) 2018-11-09
CA3016680C (en) 2021-01-19
PH12018501889A1 (en) 2019-05-20
MX2018010795A (es) 2019-06-12
KR102150782B1 (ko) 2020-09-02
CA3016680A1 (en) 2017-09-14
SG11201807383SA (en) 2018-09-27
CN107172003B (zh) 2020-08-04
MY186871A (en) 2021-08-26
JP6859503B2 (ja) 2021-04-14
RU2018135069A (ru) 2020-04-08
PH12018501889B1 (en) 2019-05-20
AU2017230349B2 (en) 2020-11-26
US20180367513A1 (en) 2018-12-20
EP3429167A4 (en) 2019-07-31
ES2857874T3 (es) 2021-09-29
RU2018135069A3 (ja) 2020-04-27
RU2723916C2 (ru) 2020-06-18
EP3429167A1 (en) 2019-01-16
BR112018068120A2 (pt) 2019-01-15
EP3429167B8 (en) 2021-03-17
PL3429167T3 (pl) 2021-07-12

Similar Documents

Publication Publication Date Title
JP6859503B2 (ja) 公開情報の処理方法及びデバイス並びに情報公開システム
US11307775B2 (en) Distributed storage of custom clearance data
WO2020169126A2 (en) Managing user authorizations for blockchain-based custom clearance services
US11356270B2 (en) Blockchain-based smart contract pools
US11418511B2 (en) User management of blockchain-based custom clearance service platform
US11372695B2 (en) Blockchain-based import custom clearance data processing
US11449911B2 (en) Blockchain-based document registration for custom clearance
US20210326942A1 (en) Method of Securing Online Merchant Reviews Using Block Chains
US20220084026A1 (en) Secure transactions
US20230224166A1 (en) Systems and Methods for Associating Digital Media Files with External Commodities
CN116775757A (zh) 商品受信方法、装置、电子设备及计算机可读介质
WO2020194587A1 (ja) 情報処理装置、情報処理方法及び情報処理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200220

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200220

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200601

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200619

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200619

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201130

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20201228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210104

R150 Certificate of patent or registration of utility model

Ref document number: 6859503

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250