JP2022002351A - 情報処理装置、情報処理方法、およびプログラム - Google Patents

情報処理装置、情報処理方法、およびプログラム Download PDF

Info

Publication number
JP2022002351A
JP2022002351A JP2018175855A JP2018175855A JP2022002351A JP 2022002351 A JP2022002351 A JP 2022002351A JP 2018175855 A JP2018175855 A JP 2018175855A JP 2018175855 A JP2018175855 A JP 2018175855A JP 2022002351 A JP2022002351 A JP 2022002351A
Authority
JP
Japan
Prior art keywords
data
database
identification information
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018175855A
Other languages
English (en)
Inventor
恒樹 高橋
Koki Takahashi
武彦 佐々木
Takehiko Sasaki
政明 礒津
Masaaki Isotsu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Group Corp
Original Assignee
Sony Group Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Group Corp filed Critical Sony Group Corp
Priority to JP2018175855A priority Critical patent/JP2022002351A/ja
Priority to EP19862425.6A priority patent/EP3855678A4/en
Priority to CN201980059842.5A priority patent/CN112715018B/zh
Priority to US17/274,656 priority patent/US11575742B2/en
Priority to PCT/JP2019/032857 priority patent/WO2020059410A1/ja
Publication of JP2022002351A publication Critical patent/JP2022002351A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】P2Pデータベースへの登録データに関する対象が第三者によって特定されることをより適切に防ぐことを可能にする情報処理装置、情報処理方法、およびプログラムを提供する。【解決手段】情報処理装置(ノード装置100)は、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む登録データを生成する登録データ生成部を備える。暗号化識別情報は、対象の識別に使用され、登録データ毎に異なる。【選択図】図5

Description

本開示は、情報処理装置、情報処理方法、およびプログラムに関する。
近年、ブロックチェーンデータをはじめとしたピアツーピアデータベースを使用するサービスが盛んに開発されている。例えば、仮想通貨のやり取りにブロックチェーンデータを使用するBitcoinなどが挙げられる。ブロックチェーンデータをはじめとしたピアツーピアデータベースを使用するサービスは、ピアツーピアデータベースにて管理されているデータの改ざんなどを防ぎ、データの真正性を担保することができる。
以下の特許文献1には、ピアツーピアデータベースにて管理されるデータを公開鍵によって暗号化し、当該データの対象となるユーザが自ら保持する秘密鍵で当該登録データを復号する技術が開示されている。
国際公開第2017/090329号
しかし、特許文献1などに開示されている技術によっては、ピアツーピアデータベースへの登録データに関する対象が第三者によって特定されることを適切に防ぐことが困難になる場合があった。より具体的には、ピアツーピアデータベースの登録データに、当該登録データに関する対象(例えば、登録データの対象となる個人など)の識別情報が含まれる場合、他の公開情報(例えば、ウェブサイトに公開されている公開情報など)によって、当該登録データに関する対象が第三者によって特定される場合がある。例えば、登録データに関する対象の識別情報がウェブサイトによって公開された場合、ウェブサイトを閲覧した第三者は、ウェブサイトによって公開された識別情報と、ピアツーピアデータベースの登録データに含まれる識別情報とが一致することに基づいて、登録データに関する対象を特定することができる。
そこで、本開示は、上記事情に鑑みてなされたものであり、ピアツーピアデータベースへの登録データに関する対象が第三者によって特定されることをより適切に防ぐことが可能な、新規かつ改良された情報処理装置、情報処理方法、およびプログラムを提供する。
本開示によれば、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成する登録データ生成部を備え、前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、情報処理装置が提供される。
また、本開示によれば、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、コンピュータにより実行される情報処理方法が提供される。
また、本開示によれば、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、コンピュータに実現させるためのプログラムが提供される。
また、本開示によれば、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを受信する通信部と、前記P2Pデータベースへ前記登録データを登録する登録部と、を備え、前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、情報処理装置が提供される。
以上説明したように本開示によれば、ピアツーピアデータベースへの登録データに関する対象が第三者によって特定されることをより適切に防ぐことを可能にする。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 ピアツーピアデータベースの一種であるブロックチェーンデータの概要について説明する図である。 第1の実施形態に係る情報処理システムのシステム構成例を示す図である。 第1の実施形態に係るノード装置100の機能構成例を示すブロック図である。 登録データの構成例、および暗号化識別情報の生成方法について説明する図である。 登録データの構成例、および暗号化識別情報の生成方法について説明する図である。 第1の実施形態に係るノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。 第1の実施形態の変形例に係る暗号化識別情報の生成方法について説明する図である。 第1の実施形態の変形例に係る暗号化識別情報の生成方法について説明する図である。 第2の実施形態に係るノード装置100の機能構成例を示すブロック図である。 第2の実施形態に係るノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。 第3の実施形態に係る情報処理システムのシステム構成例を示す図である。 第3の実施形態に係るノード装置100の機能構成例を示すブロック図である。 第3の実施形態に係るサーバ装置300の機能構成例を示すブロック図である。 第3の実施形態において、サーバ装置300が登録データを生成し、ノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。 第1の実施形態〜第3の実施形態に係るノード装置100、または第3の実施形態に係るサーバ装置300を具現する情報処理装置900のハードウェア構成例を示すブロック図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.ピアツーピアデータベースの概要
2.第1の実施形態
3.第2の実施形態
4.第3の実施形態
5.ハードウェア構成例
6.まとめ
<1.ピアツーピアデータベースの概要>
本開示に係る各実施形態について説明する前に、まず、ピアツーピアデータベースの概要について説明する。
本開示に係る情報処理システムでは、ピアツーピアネットワークに流通している分散型のピアツーピアデータベースが利用される。なお、ピアツーピアネットワークは、ピアツーピア型分散ファイルシステムと呼ばれる場合もある。以下では、ピアツーピアネットワークを「P2Pネットワーク」、ピアツーピアデータベースを「P2Pデータベース」と示す場合がある。P2Pデータベースの例として、P2Pネットワークに流通しているブロックチェーンデータが挙げられる。よって最初に、一例として、ブロックチェーンシステムの概要について説明する。
図1に示すように、ブロックチェーンデータは、複数のブロックがあたかも鎖のように連なって含まれるデータである。それぞれのブロックには、1または2以上の対象データが、トランザクションデータ(取引)として格納され得る。
ブロックチェーンデータとしては、例えば、Bitcoinなどの仮想通貨のデータのやり取りに用いられるものが挙げられる。仮想通貨のデータのやり取りに用いられるブロックチェーンデータには、例えば、直前のブロックのハッシュと、ナンスと呼ばれる値が含まれる。直前のブロックのハッシュは、直前のブロックから正しく連なる、「正しいブロック」であるか否かを判定するために用いられる情報である。ナンスは、ハッシュを用いた認証においてなりすましを防ぐために用いられる情報であり、ナンスを用いることによって改ざんが防止される。ナンスとしては、例えば、文字列、数字列、あるいは、これらの組み合わせを示すデータなどが挙げられる。
また、ブロックチェーンデータでは、各トランザクションデータに暗号鍵を用いた電子署名が付与されることによって、なりすましが防止される。また、各トランザクションデータは公開され、P2Pネットワーク全体で共有される。なお、各トランザクションデータは暗号鍵を用いて暗号化されてもよい。
図2は、ブロックチェーンシステムにおいて、対象データがユーザAによって登録される様子を示す図である。ユーザAは、ブロックチェーンデータに登録する対象データに対して、ユーザAの秘密鍵を用いて生成された電子署名を付する。そしてユーザAは、電子署名が付された対象データを含むトランザクションデータをP2Pネットワーク上にブロードキャストする。これによって、対象データの保有者がユーザAであることが担保される。
図3は、ブロックチェーンシステムにおいて、対象データがユーザAからユーザBに移行される様子を示す図である。ユーザAは、ユーザAの秘密鍵を用いて生成した電子署名をトランザクションデータに付し、当該トランザクションデータにユーザBの公開鍵を含める。これにより、対象データがユーザAからユーザBに移行されたことが示される。また、ユーザBは、対象データの取引に際して、ユーザAの公開鍵をユーザAから取得し、電子署名が付された、または暗号化された対象データを取得してもよい。
また、ブロックチェーンシステムでは、例えばサイドチェイン技術を利用することによって、Bitcoinのブロックチェーンデータなどの、既存の仮想通貨のデータのやり取りに用いられるブロックチェーンデータに、仮想通貨とは異なる他の対象データを含めることも可能である。
<2.第1の実施形態>
上記では、P2Pデータベースの概要について説明した。続いて、本開示に係る第1の実施形態について説明する。
(2.1.システム構成例)
まず、図4を参照して、第1の実施形態に係る情報処理システムのシステム構成例について説明する。図4に示すように、第1の実施形態に係る情報処理システムは、複数のノード装置100(図中では、ノード装置100a〜ノード装置100d)を備えており、これらのノード装置100は、それぞれP2Pネットワーク200によって接続されている。
(ノード装置100)
ノード装置100は、P2Pデータベースを保持しており、P2Pデータベースへのデータの登録、およびP2Pデータベースからのデータの取得などを行う情報処理装置である。
P2Pデータベースへのデータの登録についてより具体的に説明すると、本実施形態に係るノード装置100は、P2Pデータベースへの登録データに関する対象の鍵情報により暗号化を行うことで暗号化識別情報を生成する。暗号化識別情報は、当該対象(P2Pデータベースへの登録データに関する対象)の識別に使用され、登録データ毎に異なる情報である。
ここで「P2Pデータベースへの登録データに関する対象」とは、例えば、登録データの内容に関係する対象(例えば、登録データがある個人の評価データである場合には、当該個人)、登録データを提供(生成)する側、または登録データを提供される側などを指す。また、これらは、個人、団体(例えば、事業者、またはグループなど)、装置(例えば、サーバ、またはセンサデバイスなど)、またはシステムなどを含むが、これらに限定されない。すなわち、「P2Pデータベースへの登録データに関する対象」とは、登録データに何らかの関係を有する有体物、または無体物などを含む。本書では、「P2Pデータベースへの登録データに関する対象」が登録データの内容に関する個人(例えば、評価データの対象である個人)であり、ノード装置100は、個人に関する登録データをP2Pデータベースへ登録する事業者の装置である場合を一例として説明する。また、本書では、「P2Pデータベースへの登録データに関する対象」を「登録データに関する対象」、または単なる「対象」と呼称する場合がある点に留意されたい。
そして、ノード装置100は、生成した暗号化識別情報を含む登録データを生成し、P2Pデータベースへ当該登録データを登録する。上記のとおり、P2Pデータベースの登録データに、当該登録データに関する対象の識別情報が含まれる場合、他の公開情報(例えば、ウェブサイトに公開されている公開情報など)によって、当該登録データに関する対象が特定される場合がある。一方、ノード装置100は、P2Pデータベースへの登録データに上記の暗号化識別情報を格納することによって、登録データに関する対象が特定されることをより適切に防ぐことができる。より具体的には、暗号化識別情報は、登録データ毎に異なる情報であるため、ウェブサイトなどに当該対象を示す一の識別情報が公開されたとしても、P2Pデータベースの登録データに関する対象が特定されることが防止される。暗号化識別情報の生成方法や、登録データの構成例などの詳細については後述する。
(P2Pネットワーク200)
P2Pネットワーク200は、P2Pデータベースが流通しているネットワークである。上記のとおり、各ノード装置100は、P2Pネットワーク200に接続することで、他のノード装置100が保持するP2Pデータベースと整合性を保ちながら、P2Pデータベースを更新することができる。
なお、P2Pネットワーク200の種類は特に限定されない。例えば、P2Pネットワーク200は、複数組織によって運営されるコンソーシアム型、単一組織によって運営されるプライベート型、または、参加者を特に限定しないパブリック型のうちのいずれの種類であってもよい。
なお、P2Pネットワーク200に用いられる通信方式および回線の種類などは特に限定されない。例えば、P2Pネットワーク200は、IP−VPN(Internet Protocol-Virtual Private Network)などの専用回線網で実現されてもよい。また、P2Pネットワーク200は、インターネット、電話回線網、または衛星通信網などの公衆回線網や、Ethernet(登録商標)を含む各種のLAN(Local Area Network)、WAN(Wide Area Network)などで実現されてもよい。さらに、P2Pネットワーク200は、Wi−Fi(登録商標)、Bluetooth(登録商標)などの無線通信網で実現されてもよい。
以上、第1の実施形態に係る情報処理システムのシステム構成例について説明した。なお、図4を参照して説明した上記のシステム構成はあくまで一例であり、第1の実施形態に係る情報処理システムのシステム構成は係る例に限定されない。第1の実施形態に係る情報処理システムのシステム構成は、仕様や運用に応じて柔軟に変形可能である。
(2.2.ノード装置100の機能構成例)
上記では、第1の実施形態に係る情報処理システムのシステム構成例について説明した。続いて、図5を参照して、ノード装置100の機能構成例について説明する。
図5に示すように、ノード装置100は、制御部110と、P2Pデータベース120と、通信部130と、を備える。
(制御部110)
制御部110は、ノード装置100が行う処理全般を統括的に制御する機能構成である。例えば、制御部110は、暗号化識別情報の生成処理、登録データの生成処理、登録データの登録処理などの各種処理を制御することができる。なお、制御部110の制御内容はこれらに限定されない。例えば、制御部110は、各種サーバ、汎用コンピュータ、PC(Personal Computer)、タブレットPCなどにおいて一般的に行われる処理(例えば、OS(Operating System)に関する処理など)を制御してもよい。
図5に示すように、制御部110は、識別情報生成部111と、登録データ生成部112と、登録部113と、を備える。
(識別情報生成部111)
識別情報生成部111は、鍵情報により暗号化を行うことで暗号化識別情報を生成する機能構成である。より具体的には、識別情報生成部111は、登録データに格納されるデータを鍵情報により暗号化することで暗号化識別情報を生成する。
ここで、暗号化識別情報の生成に使用される「鍵情報」とは、暗号化時と復号時に共通して使用される共通鍵情報のうちの一つであり得る。より具体的には、ノード装置100を保有する事業者と、登録データに関する個人(対象)は、それぞれ同一の共通鍵情報を保有している。なお、登録データに関する個人(対象)が複数存在する場合、個人(対象)毎に互いに異なる共通鍵情報が設けられる。
また、暗号化識別情報の生成に使用される「登録データに格納されるデータ」は、鍵情報による暗号化のために生成されるデータであり得、登録データ毎にランダムな値であり得る。ここで、図6を参照して、暗号化識別情報の生成に使用される「登録データに格納されるデータ」の具体例について説明する。
図6は、登録データの構成例を示している。例えば、図6に示すように、登録データは、暗号化識別情報と、事業者識別情報と、暗号化用データと、格納データと、電子署名と、を含む。図6における暗号化用データは、鍵情報による暗号化のために生成されるデータであり、登録データ毎にランダムな値である(換言すると、暗号化用データは、暗号化識別情報の生成に使用される「登録データに格納されるデータ」として使用される)。
暗号化用データは、例えば、識別情報生成部111が有する所定のプログラム(例えば、ランダムジェネレータなど)によって生成されるランダムな値、登録データに関する個人(対象)によって指定されるランダムな値、または外部装置(例えば、ランダムジェネレータを有するサーバなど。なお、外部装置に限定されず、外部システムや外部サービスなどであってもよい)によって生成されるランダムな値であることを想定している。なお、本実施形態では、暗号化用データがランダムな値であることを一例として説明するが、必ずしもこれに限定されない。例えば、暗号化用データは、登録データ毎に更新されるシーケンシャルな値であってもよいし、登録データの全部または一部のハッシュ値などでもよい。
そして、識別情報生成部111は、図6に示すように、共通鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受ける。なお、「共通鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受けること」は、「共通鍵情報により暗号化用データを暗号化すること」と等価であることに留意されたい。
暗号化用データが登録データ毎にランダムな値であることによって、暗号化識別情報が登録データ毎に異なる値となる。また、共通鍵情報を保有する個人および事業者は、共通鍵情報を用いて暗号化識別情報を復号することによって、登録データに関する個人(対象)を特定することができる。以上によって、本開示は、当事者(個人および事業者)による個人(対象)の特定を可能にしつつ、第三者による個人(対象)の特定をより適切に防ぐことができる。また、共通鍵情報が用いられることによって、より高速な処理が可能となり、かつ、コストを安価に抑えることが可能となる。すなわち、暗号化の対象となるデータ(図6の例では、暗号化用データ)のデータ量が大きいほど、処理速度の観点から共通鍵情報が用いられることが望ましいと言える。
なお、暗号化用データおよび暗号化識別情報の組合せが互いに同一となる登録データが複数存在する場合、第三者が個人(対象)を特定可能になる危険性が高まったり(登録データが同一の個人に関するものである場合)、当事者(個人および事業者)が個人(対象)を特定することが困難になったりする(登録データが互いに異なる個人に関するものである場合)。そこで、識別情報生成部111は、登録データの生成時において、暗号化用データおよび暗号化識別情報の組合せが他の登録データと同一か否かを確認してもよい。そして、暗号化用データおよび暗号化識別情報の組合せが他の登録データと同一である場合、識別情報生成部111は、所定の回避処理(例えば、所定の警告の発報、または暗号化用データの再生成など)を行ってもよい。
また、ノード装置100は共通鍵情報を保有していなくてもよく、この場合、共通鍵情報を保有している外部装置(例えば、外部サーバ、または個人の操作する装置など)が暗号化識別情報を生成してもよい。例えば、共通鍵情報を管理する鍵管理サービスが存在する場合、当該サービスを具現する外部サーバが共通鍵情報を用いて暗号化識別情報を生成したり、個人の操作する装置が共通鍵情報を用いて暗号化識別情報を生成したりしてもよい。これによって、ノード装置100を保有する事業者に対して鍵情報(図6の例では、共通鍵情報)を渡すことなく暗号化識別情報を生成することが可能になる。
また、図6では、暗号化識別情報の生成に使用される「登録データに格納されるデータ」が暗号化のために生成されるデータであり、登録データ毎にランダムな値である場合について説明したところ、必ずしもこれに限定されない。より具体的には、図7に示すように、暗号化識別情報の生成に使用される「登録データに格納されるデータ」として、暗号化用データ以外のデータが用いられてもよい(図7の例では、事業者識別情報と格納データが用いられている。もちろん、これらに限定されない)。換言すると、「登録データに格納されるデータ」は、暗号化のために生成されるデータでなくてもよく、登録データ毎にランダムな値でなくてもよい。図7の例では、事業者識別情報および格納データの組合せが他の登録データと異なる場合、これらの情報によって生成される暗号化識別情報も他の登録データにおける暗号化識別情報と異なるものとなるため、第三者による個人(対象)の特定が防がれる。
(登録データ生成部112)
登録データ生成部112は、暗号化識別情報を含む登録データを生成する機能構成である。登録データ生成部112は、例えば図6に示すように、暗号化識別情報、事業者識別情報、暗号化用データ、および格納データを取得し、これらの全部または一部を、保有する事業者の秘密鍵を用いて暗号化することで電子署名を生成し、電子署名を含めたこれらの情報を登録データに格納する。これによって事業者は、例えば、事業者の公開鍵として機能する事業者識別情報を用いて電子署名を復号することでなりすましの有無を確認することができる(すなわち、なりすましを防止することができる)。なお、電子署名の生成方法は、公開鍵暗号方式に限定されない。また、復号用の公開鍵は事業者識別情報でなくてもよい。
なお、登録データに格納される各種情報は、必ずしも全て登録データ生成部112によって生成されなくてもよい。例えば、格納データは、外部装置(例えば、外部サーバ、または個人の操作する装置など。なお、外部装置に限定されず、外部システムや外部サービスなどであってもよい)から提供されてもよい。
(登録部113)
登録部113は、P2Pデータベース120へ登録データを登録する機能構成である。より具体的には、登録部113は、P2Pデータベースプログラム121と連携することによって、P2Pデータベース120への登録データの登録を実現する。なお、登録部113は、処理のアルゴリズムを用いて、登録データの登録可否や登録タイミングなどを判断してもよい。
(P2Pデータベース120)
P2Pデータベース120は、各ノード装置100によって共通に保持されるデータベースであり、例えば、ブロックチェーンデータである。登録データは、P2Pデータベース120に登録されることによって、その真正性が担保される。なお、P2Pデータベース120に登録される登録データの内容は特に限定されない。例えば、P2Pデータベース120からの登録データの取得、またはP2Pデータベース120への登録データの登録の際に課金が行われる場合、P2Pデータベース120には、各個人が有する資産(例えば、Bitcoinにおけるコインなど)に関するデータが登録されていてもよい。また、登録データは、所定の暗号化方法により暗号化されていてもよい。
図5に示すように、P2Pデータベース120は、P2Pデータベースプログラム121を備える。
(P2Pデータベースプログラム121)
P2Pデータベースプログラム121は、P2Pデータベース120に備えられ、P2Pデータベース120上で実行される所定のプログラムである。P2Pデータベースプログラム121が用いられることによって、例えば、Bitcoinなどのような仮想通貨の取引を含む様々な処理が所定のルールに従って一貫性を保ちつつ実現される。所定のルールについて説明すると、例えば、P2Pデータベースプログラム121は、データの登録時またはデータの取得時において他のノード装置100と連携することで所定のルールに基づく承認処理または課金処理などを行ってもよい。また、P2Pデータベースプログラム121がP2Pデータベース120に設けられることによって当該プログラムが不正に改変されるリスクが低減される。P2Pデータベースプログラム121は、ハイパーレッジャー(Hyperledger)におけるチェーンコードであるが、これに限定されない。例えば、P2Pデータベースプログラム121は、スマートコントラクトを指してもよい。
P2Pデータベースプログラム121は、P2Pデータベース120に対して行われる処理全般を実現することができる。例えば、P2Pデータベースプログラム121は、P2Pデータベース120にアクセスして行われる、登録データの取得処理および登録データの登録処理などを実現することができる。なお、P2Pデータベースプログラム121によって実現される処理は上記に限定されない。また、P2Pデータベースプログラム121の開発言語、またはP2Pデータベース120上に設けられるP2Pデータベースプログラム121の個数などは特に限定されない。
(通信部130)
通信部130は、外部装置と通信を行う機能構成である。例えば、通信部130は、外部装置(例えば、外部サーバ、または個人の操作する装置など)からの信号を受信したり、P2Pデータベース120から取得された登録データを外部装置に対して送信したりする。また、通信部130は、他のノード装置100との通信において、P2Pデータベース120の更新に用いられるデータなど(例えば、コンセンサスに用いられるデータなど)を送受信する。なお、通信部130が通信する情報、および通信するケースはこれらに限定されない。
以上、ノード装置100の機能構成例について説明した。なお、図5を用いて説明した上記の機能構成はあくまで一例であり、ノード装置100の機能構成は係る例に限定されない。例えば、ノード装置100は、図5に示す機能構成の全てを必ずしも備えなくてもよい。また、ノード装置100の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(2.3.処理の流れの例)
上記では、ノード装置100の機能構成例について説明した。続いて、図8を参照して、ノード装置100による処理の流れの例について説明する。図8は、ノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。
ステップS1000では、登録データ生成部112が格納データを生成(または、取得)し、識別情報生成部111が暗号化用データを生成(または、取得)する。ノード装置100が共通鍵情報を保有している場合(ステップS1004/Yes)、ステップS1008にて、識別情報生成部111が共通鍵情報と暗号化用データを用いて暗号化識別情報を生成する。より具体的には、識別情報生成部111が、共通鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受ける。ノード装置100が共通鍵情報を保有していない場合(ステップS1004/No)、ステップS1012にて、外部装置(例えば、外部サーバ、または個人の操作する装置など)によって暗号化識別情報が生成され、識別情報生成部111は、生成された暗号化識別情報を取得する。
ステップS1016では、登録データ生成部112が、暗号化識別情報、事業者識別情報、暗号化用データ、および格納データを取得し、これらの全部または一部を、保有する事業者の秘密鍵を用いて暗号化することで電子署名を生成する。ステップS1020では、登録部113がP2Pデータベースプログラム121と連携することによって、電子署名を含めた登録データをP2Pデータベース120へ登録するためにP2Pネットワーク200へ伝搬(ブロードキャスト)させる。ステップS1024では、P2Pデータベースプログラム121が所定のコンセンサスアルゴリズムを用いて登録データをP2Pデータベース120へ登録することで一連の処理が終了する。
なお、図8のフローチャートにおける各ステップは、必ずしも記載された順序に沿って時系列に処理する必要はない。すなわち、フローチャートにおける各ステップは、記載された順序と異なる順序で処理されても、並列的に処理されてもよい。なお、以降で説明するフローチャートおよびシーケンス図についても同様である点に留意されたい。
(2.4.変形例)
上記では、ノード装置100による処理の流れの例について説明した。続いて、第1の実施形態に係る変形例について説明する。
上記では、暗号化識別情報の生成に共通鍵情報が用いられていた。一方、第1の実施形態に係る変形例では、暗号化時と復号時に使用され互いに異なる一対のペア鍵情報のうちの暗号化時に使用される暗号化鍵情報が、暗号化識別情報の生成に用いられる。
図9を参照してより具体的に説明すると、変形例で用いられるペア鍵情報は、暗号化時に使用される暗号化鍵情報と、復号時に使用される復号鍵情報を有する。そして、識別情報生成部111は、図9に示すように、暗号化鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受ける。なお、「暗号化鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受けること」は、「暗号化鍵情報により暗号化用データを暗号化すること」と等価であることに留意されたい。
ここで、「ペア鍵情報」は、例えば、公開鍵暗号に用いられる秘密鍵情報と公開鍵情報であってもよいが、必ずしもこれに限定されない。また、仮に「ペア鍵情報」として秘密鍵情報と公開鍵情報が用いられたとしても、登録データに関する個人(対象)が第三者によって特定されることを防ぐために、公開鍵情報は広く一般に公開される鍵情報ではなく、基本的に個人と事業者間のみが知る鍵情報であることに留意されたい。
そして、ペア鍵情報のうちの復号鍵情報を保有する個人は、復号鍵情報を用いて暗号化識別情報を復号することによって、登録データに関する個人(対象)を特定することができる(もちろん、暗号化鍵情報を保有する事業者も、暗号化鍵情報を用いて登録データに関する個人(対象)を特定することができる)。以上によって、本開示は、当事者(個人および事業者)による個人(対象)の特定を可能にしつつ、第三者による個人(対象)の特定をより適切に防ぐことができる。また、変形例のように、ペア鍵情報が用いられることによって、より堅牢な暗号化を実現することが可能となる。なお、ペア鍵情報の暗号化鍵情報(例えば、公開鍵情報)による暗号化では、より複雑な計算処理が行われ暗号化識別情報のデータ量も大きくなり易いため、ペア鍵情報が用いられる場合には、処理速度とデータ量の観点から、暗号化の対象となるデータ(図9の例では、暗号化用データ)のデータ量が小さいほど望ましいと言える。
なお、図10に示すように、変形例においても、暗号化識別情報の生成に使用される「登録データに格納されるデータ」として、暗号化用データ以外のデータが用いられてもよい(図10の例では、事業者識別情報と格納データが用いられている。もちろん、これらに限定されない)。
<3.第2の実施形態>
上記では、本開示に係る第1の実施形態について説明した。続いて、本開示に係る第2の実施形態について説明する。なお、第2の実施形態に係るシステム構成例は、上記で説明した第1の実施形態に係るシステム構成例と同様であり得るため、説明を省略する。
(3.1.ノード装置100の機能構成例)
まず、図11を参照して、第2の実施形態に係るノード装置100の機能構成例について説明する。
第2の実施形態においては、暗号化識別情報の生成処理、登録データの生成処理、登録データの登録処理が、P2Pデータベースプログラム121(上記のとおり、P2Pデータベース120に備えられ、P2Pデータベース120上で実行される所定のプログラム)によって実現される。すなわち、図11に示すように、識別情報生成部111、登録データ生成部112、および登録部113は、P2Pデータベースプログラム121に備えられる。なお、識別情報生成部111、登録データ生成部112、および登録部113の全てが必ずしもP2Pデータベースプログラム121によって具現される必要はないが、少なくとも登録データ生成部112は、P2Pデータベースプログラム121によって具現されることを想定している。これらがP2Pデータベースプログラム121によって具現されることによって、プログラムが改変されることによる不正を防止しつつ、全ノード装置100によって行われる各処理を所定のルールに従って自動化させることができる。
第2の実施形態に係る各機能構成の機能は、上記で説明した第1の実施形態に係る各機能構成の機能と同様であり得るため、説明を省略する。
(3.2.処理の流れの例)
上記では、第2の実施形態に係るノード装置100の機能構成例について説明した。続いて、図12を参照して、第2の実施形態に係るノード装置100による処理の流れの例について説明する。図12は、第2の実施形態に係るノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。
第2の実施形態では、図8を参照して説明した第1の実施形態の処理における登録データの生成処理(図8のステップS1000〜ステップS1016の処理)もP2Pデータベースプログラム121によって行われる。より具体的には、図12のステップS1100にて、P2Pデータベースプログラム121が登録データの生成を行う(暗号化識別情報の生成も含む)。その後、ステップS1104では、P2Pデータベースプログラム121が、登録データをP2Pデータベース120へ登録するためにP2Pネットワーク200へ伝搬(ブロードキャスト)させる。ステップS1108では、P2Pデータベースプログラム121が所定のコンセンサスアルゴリズムを用いて登録データをP2Pデータベース120へ登録することで一連の処理が終了する。
以上で、本開示に係る第2の実施形態について説明してきたところ、第1の実施形態で説明した各種技術は、第2の実施形態へも適用可能である点に留意されたい。例えば、第2の実施形態においても、暗号化識別情報の生成に使用される「登録データに格納されるデータ」として、暗号化用データ以外のデータ(例えば図7の例のように、事業者識別情報と格納データなど)が用いられてもよい。また、共通鍵情報だけでなくペア鍵情報が用いられてもよい。
<4.第3の実施形態>
上記では、本開示に係る第2の実施形態について説明した。続いて、本開示に係る第3の実施形態について説明する。
(4.1.システム構成例)
まず、図13を参照して、第3の実施形態に係る情報処理システムのシステム構成例について説明する。図13に示すように、第3の実施形態に係る情報処理システムは、ノード装置100およびP2Pネットワーク200だけでなく、サーバ装置300(情報処理装置)も備えている。そして、サーバ装置300は、ノード装置100(図中では、ノード装置100a)と通信接続されている。
上記で説明してきた第1の実施形態および第2の実施形態では、基本的にノード装置100が、暗号化識別情報の生成処理、登録データの生成処理、および登録データの登録処理を行っていた。しかし、これらの処理は、必ずしもノード装置100によって行われる必要はない。そこで、第3の実施形態では、ノード装置100とサーバ装置300が分散処理によって上記で説明してきた各種機能を実現する場合について説明する。
なお、図13に示したシステム構成はあくまで一例であり、第3の実施形態に係る情報処理システムのシステム構成は係る例に限定されない。例えば、ノード装置100とサーバ装置300以外の外部装置がさらに備えられ、ノード装置100、サーバ装置300、および外部装置が分散処理を行ってもよい。第3の実施形態に係る情報処理システムのシステム構成は、仕様や運用に応じて柔軟に変形可能である。
(4.2.ノード装置100の機能構成例)
続いて、図14を参照して、第3の実施形態に係るノード装置100の機能構成例について説明する。以降では、ノード装置100とサーバ装置300による分散処理の一例として、サーバ装置300が暗号化識別情報および登録データの生成処理を行い、その後、ノード装置100が登録データの登録処理を行う場合を説明する。
すなわち図14に示すように、ノード装置100の制御部110は、(図5に示した第1の実施形態に係るノード装置100の機能構成例と比較して)識別情報生成部111および登録データ生成部112を備えておらず、登録部113のみを備えている。
なお、図14に示した機能構成はあくまで一例であり、第3の実施形態に係るノード装置100の機能構成は係る例に限定されない。また、第3の実施形態に係るノード装置100の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(4.3.サーバ装置300の機能構成例)
続いて、図15を参照して、第3の実施形態に係るサーバ装置300の機能構成例について説明する。
図15に示すように、サーバ装置300は、制御部310と、記憶部320と、通信部330と、を備える。
(制御部310)
制御部310は、サーバ装置300が行う処理全般を統括的に制御する機能構成である。例えば、制御部310は、暗号化識別情報の生成処理、および登録データの生成処理などの各種処理を制御することができる。なお、制御部310の制御内容はこれらに限定されない。例えば、制御部310は、各種サーバ、汎用コンピュータ、PC、タブレットPCなどにおいて一般的に行われる処理(例えば、OSに関する処理など)を制御してもよい。
図15に示すように、制御部310は、識別情報生成部311と、登録データ生成部312と、を備える。識別情報生成部311および登録データ生成部312の機能は、第1の実施形態に係るノード装置100に備えられる識別情報生成部111および登録データ生成部112の機能とそれぞれ同様であるため説明を省略する。
(記憶部320)
記憶部320は、各種情報を記憶する機能構成である。例えば、記憶部320は、暗号化識別情報の生成に用いられる鍵情報(共通鍵情報、またはペア鍵情報のうちの暗号化鍵情報)、生成された暗号化識別情報、または生成された登録データなどを記憶したり、サーバ装置300の各機能構成によって使用されるプログラムやパラメータなどを記憶したりする。なお、記憶部320が記憶する情報はこれらに限定されない。
(通信部330)
通信部330は、外部装置と通信を行う機能構成である。例えば、通信部330は、生成された登録データをノード装置100に対して送信したり、P2Pデータベース120から取得された登録データをノード装置100から受信したりする。なお、通信部330が通信する情報、および通信するケースはこれらに限定されない。
なお、図15に示した機能構成はあくまで一例であり、第3の実施形態に係るサーバ装置300の機能構成は係る例に限定されない。例えば、ノード装置100とサーバ装置300以外の外部装置がさらに備えられ、外部装置も含めた分散処理が行われる場合、サーバ装置300の機能構成の一部(例えば、識別情報生成部311または登録データ生成部312など)は、外部装置に備えられてもよい。また、第3の実施形態に係るサーバ装置300の機能構成は、仕様や運用に応じて柔軟に変形可能である。
(4.4.処理の流れの例)
上記では、第3の実施形態に係るサーバ装置300の機能構成例について説明した。続いて、図16を参照して、第3の実施形態に係るノード装置100とサーバ装置300による処理の流れの例について説明する。図16は、サーバ装置300が登録データを生成し、ノード装置100が登録データをP2Pデータベース120に登録する処理の具体例を示すフローチャートである。
第3の実施形態では、図8を参照して説明した第1の実施形態の処理における登録データの生成処理(図8のステップS1000〜ステップS1016の処理)がサーバ装置300によって行われる。より具体的には、図16のステップS1200では、サーバ装置300の登録データ生成部312が格納データを生成(または、取得)し、識別情報生成部311が暗号化用データを生成(または、取得)する。
ステップS1204では、識別情報生成部311が共通鍵情報と暗号化用データを用いて暗号化識別情報を生成する。より具体的には、識別情報生成部311が、共通鍵情報および暗号化用データを所定の暗号化プロセスに入力することで暗号化識別情報の出力を受ける(なお図16の例では、便宜的に、サーバ装置300が共通鍵情報を保有している場合のみを示しているため、図8に示したステップS1004の条件分岐が省略されている。もちろん、当該条件分岐に関する処理が行われてもよい)。
ステップS1208では、登録データ生成部312が、暗号化識別情報、事業者識別情報、暗号化用データ、および格納データを取得し、これらの全部または一部を、保有する事業者の秘密鍵を用いて暗号化して電子署名を生成することで、登録データが生成される。
ステップS1212では、通信部330が登録データをノード装置100に対して送信する。ステップS1216では、ノード装置100の登録部113がP2Pデータベースプログラム121と連携することによって、登録データをP2Pデータベース120へ登録するためにP2Pネットワーク200へ伝搬(ブロードキャスト)させる。ステップS1220では、P2Pデータベースプログラム121が所定のコンセンサスアルゴリズムを用いて登録データをP2Pデータベース120へ登録することで一連の処理が終了する。
以上で、本開示に係る第3の実施形態について説明してきたところ、第1の実施形態および第2の実施形態で説明した各種技術は、第3の実施形態へも適用可能である点に留意されたい。例えば、第3の実施形態においても、暗号化識別情報の生成に使用される「登録データに格納されるデータ」として、暗号化用データ以外のデータ(例えば図7の例のように、事業者識別情報と格納データなど)が用いられてもよい。また、共通鍵情報だけでなくペア鍵情報が用いられてもよい。さらに、一部の処理がP2Pデータベースプログラム121によって実現されてもよい。
<5.ハードウェア構成例>
上記では、本開示に係る第3の実施形態について説明した。続いて、図17を参照して、上記の第1の実施形態〜第3の実施形態に係る各装置のハードウェア構成例について説明する。
図17は、第1の実施形態〜第3の実施形態に係るノード装置100、または第3の実施形態に係るサーバ装置300を具現する情報処理装置900のハードウェア構成例を示すブロック図である。
情報処理装置900は、例えば、MPU901と、ROM902と、RAM903と、記録媒体904と、入出力インタフェース905と、操作入力デバイス906と、表示デバイス907と、通信インタフェース908とを備える。また、情報処理装置900は、例えば、データの伝送路としてのバス909で各構成要素間を接続する。
MPU901は、例えば、MPUなどの演算回路で構成される、1または2以上のプロセッサや、各種処理回路などで構成され、ノード装置100の制御部110、またはサーバ装置300の制御部310として機能する。なお、ノード装置100の制御部110、またはサーバ装置300の制御部310は、上記で説明した各種処理を実現可能な専用の(または汎用の)回路(例えば、MPU901とは別体のプロセッサなど)で構成されていてもよい。
ROM902は、MPU901が使用するプログラムや演算パラメータなどの制御用データなどを記憶する。RAM903は、例えば、MPU901により実行されるプログラムなどを一時的に記憶する。
記録媒体904は、ノード装置100のP2Pデータベース120、またはサーバ装置300の記憶部320として機能し、本実施形態に係る情報処理に関するデータや各種プログラムなど様々なデータを記憶する。ここで、記録媒体904としては、例えば、ハードディスクなどの磁気記録媒体や、フラッシュメモリなどの不揮発性メモリが挙げられる。また、記録媒体904は、情報処理装置900から着脱可能であってもよい。
入出力インタフェース905は、例えば、操作入力デバイス906や、表示デバイス907を接続する。ここで、入出力インタフェース905としては、例えば、USB(Universal Serial Bus)端子や、DVI(Digital Visual Interface)端子、HDMI(High-Definition Multimedia Interface)(登録商標)端子、各種処理回路などが挙げられる。
また、操作入力デバイス906は、例えば、情報処理装置900上に備えられ、情報処理装置900の内部で入出力インタフェース905と接続される。操作入力デバイス906としては、例えば、キーボード、マウス、キーパッド、タッチパネル、マイクロホン、操作ボタン、方向キーまたはジョグダイヤルなどの回転型セレクタ、あるいは、これらの組み合わせなどが挙げられる。
また、表示デバイス907は、例えば、情報処理装置900上に備えられ、情報処理装置900の内部で入出力インタフェース905と接続される。表示デバイス907としては、例えば、液晶ディスプレイ(Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescence Display)などが挙げられる。
なお、入出力インタフェース905が、情報処理装置900の外部の操作入力デバイスや外部の表示デバイスなどの外部デバイスと接続することも可能であることは、言うまでもない。また、表示デバイス907は、例えばタッチパネルなど、表示とユーザ操作とが可能なデバイスであってもよい。
通信インタフェース908は、情報処理装置900が備える通信手段であり、ノード装置100の通信部130、またはサーバ装置300の通信部330として機能する。また、通信インタフェース908は、任意のネットワークを介して(あるいは、直接的に)、例えば、サーバなどの任意の外部装置と、無線または有線で通信を行う機能を有していてもよい。ここで、通信インタフェース908としては、例えば、通信アンテナおよびRF(Radio Frequency)回路(無線通信)や、IEEE802.15.1ポートおよび送受信回路(無線通信)、IEEE802.11ポートおよび送受信回路(無線通信)、あるいはLAN(Local Area Network)端子および送受信回路(有線通信)などが挙げられる。
なお、情報処理装置900のハードウェア構成は、図17に示す構成に限られない。例えば、情報処理装置900は、接続されている外部の通信デバイスを介して通信を行う場合には、通信インタフェース908を備えていなくてもよい。また、通信インタフェース908は、複数の通信方式によって通信を行うことが可能な構成であってもよい。また、情報処理装置900は、例えば、操作入力デバイス906または表示デバイス907等を備えなくてもよい。また、例えば、図17に示す構成の一部または全部は、1または2以上のIC(Integrated Circuit)で実現されてもよい。
<6.まとめ>
以上で説明してきたように、第1の実施形態に係るノード装置100は、P2Pデータベース120への登録データに関する対象の鍵情報により暗号化を行うことで暗号化識別情報を生成する。そして、ノード装置100は、生成した暗号化識別情報を含む登録データを生成し、P2Pデータベース120へ当該登録データを登録する。ここで、暗号化識別情報は、当該対象(P2Pデータベース120への登録データに関する対象)の識別に使用され、登録データ毎に異なる情報である。暗号化識別情報が登録データ毎に異なる情報であるため、ウェブサイトなどに当該対象を示す一の識別情報が公開されたとしても、P2Pデータベース120の登録データに関する対象が第三者によって特定されることが防止される。
また、第2の実施形態に係るノード装置100は、暗号化識別情報の生成処理、登録データの生成処理、または登録データの登録処理の全部または一部をP2Pデータベースプログラム121によって実現する。これによって、第2の実施形態に係るノード装置100は、プログラムが改変されることによる不正を防止しつつ、全ノード装置100によって行われる各処理を所定のルールに従って自動化させることができる。
さらに、第3の実施形態に係るノード装置100およびサーバ装置300は、互いに連携することによって分散処理を行い、各種機能(例えば、暗号化識別情報の生成処理、登録データの生成処理、および登録データの登録処理など)を実現することができる。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成する登録データ生成部を備え、
前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
情報処理装置。
(2)
前記暗号化識別情報は、前記登録データに格納されるデータが前記鍵情報により暗号化されることで生成される、
前記(1)に記載の情報処理装置。
(3)
前記登録データに格納されるデータは、前記鍵情報による暗号化のために生成されるデータである、
前記(2)に記載の情報処理装置。
(4)
前記登録データに格納されるデータは、前記登録データ毎にランダムな値である、
前記(3)に記載の情報処理装置。
(5)
前記鍵情報は、暗号化時と復号時に共通して使用される共通鍵情報のうちの一つ、または前記暗号化時と前記復号時に使用され互いに異なる一対のペア鍵情報のうちの前記暗号化時に使用される暗号化鍵情報である、
前記(1)から(4)のいずれか1項に記載の情報処理装置。
(6)
前記鍵情報により暗号化を行うことで前記暗号化識別情報を生成する識別情報生成部をさらに備える、
前記(1)から(5)のいずれか1項に記載の情報処理装置。
(7)
前記P2Pデータベースへ前記登録データを登録する登録部をさらに備える、
前記(1)から(6)のいずれか1項に記載の情報処理装置。
(8)
少なくとも前記登録データ生成部は、前記P2Pデータベースに備えられ、前記P2Pデータベース上で実行される所定のプログラムによって具現される、
前記(7)に記載の情報処理装置。
(9)
前記P2Pデータベースはブロックチェーンデータである、
前記(1)から(8)のいずれか1項に記載の情報処理装置。
(10)
P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、
前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
コンピュータにより実行される情報処理方法。
(11)
P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、
前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
コンピュータに実現させるためのプログラム。
(12)
P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを受信する通信部と、
前記P2Pデータベースへ前記登録データを登録する登録部と、を備え、
前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
情報処理装置。
100 ノード装置
110 制御部
111 識別情報生成部
112 登録データ生成部
113 登録部
120 P2Pデータベース
121 P2Pデータベースプログラム
130 通信部
200 P2Pネットワーク
300 サーバ装置
310 制御部
311 識別情報生成部
312 登録データ生成部
320 記憶部
330 通信部

Claims (12)

  1. P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成する登録データ生成部を備え、
    前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
    情報処理装置。
  2. 前記暗号化識別情報は、前記登録データに格納されるデータが前記鍵情報により暗号化されることで生成される、
    請求項1に記載の情報処理装置。
  3. 前記登録データに格納されるデータは、前記鍵情報による暗号化のために生成されるデータである、
    請求項2に記載の情報処理装置。
  4. 前記登録データに格納されるデータは、前記登録データ毎にランダムな値である、
    請求項3に記載の情報処理装置。
  5. 前記鍵情報は、暗号化時と復号時に共通して使用される共通鍵情報のうちの一つ、または前記暗号化時と前記復号時に使用され互いに異なる一対のペア鍵情報のうちの前記暗号化時に使用される暗号化鍵情報である、
    請求項1に記載の情報処理装置。
  6. 前記鍵情報により暗号化を行うことで前記暗号化識別情報を生成する識別情報生成部をさらに備える、
    請求項1に記載の情報処理装置。
  7. 前記P2Pデータベースへ前記登録データを登録する登録部をさらに備える、
    請求項1に記載の情報処理装置。
  8. 少なくとも前記登録データ生成部は、前記P2Pデータベースに備えられ、前記P2Pデータベース上で実行される所定のプログラムによって具現される、
    請求項7に記載の情報処理装置。
  9. 前記P2Pデータベースはブロックチェーンデータである、
    請求項1に記載の情報処理装置。
  10. P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、
    前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
    コンピュータにより実行される情報処理方法。
  11. P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを生成することを有し、
    前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
    コンピュータに実現させるためのプログラム。
  12. P2Pデータベースへの登録データに関する対象の鍵情報により暗号化されることで生成される暗号化識別情報を含む前記登録データを受信する通信部と、
    前記P2Pデータベースへ前記登録データを登録する登録部と、を備え、
    前記暗号化識別情報は、前記対象の識別に使用され、前記登録データ毎に異なる、
    情報処理装置。
JP2018175855A 2018-09-20 2018-09-20 情報処理装置、情報処理方法、およびプログラム Pending JP2022002351A (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2018175855A JP2022002351A (ja) 2018-09-20 2018-09-20 情報処理装置、情報処理方法、およびプログラム
EP19862425.6A EP3855678A4 (en) 2018-09-20 2019-08-22 INFORMATION PROCESSING DEVICE, INFORMATION PROCESSING PROCESS AND PROGRAM
CN201980059842.5A CN112715018B (zh) 2018-09-20 2019-08-22 信息处理装置、信息处理方法和程序
US17/274,656 US11575742B2 (en) 2018-09-20 2019-08-22 Information processing device for generating registration data in a peer-to-peer network
PCT/JP2019/032857 WO2020059410A1 (ja) 2018-09-20 2019-08-22 情報処理装置、情報処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018175855A JP2022002351A (ja) 2018-09-20 2018-09-20 情報処理装置、情報処理方法、およびプログラム

Publications (1)

Publication Number Publication Date
JP2022002351A true JP2022002351A (ja) 2022-01-06

Family

ID=69887090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018175855A Pending JP2022002351A (ja) 2018-09-20 2018-09-20 情報処理装置、情報処理方法、およびプログラム

Country Status (5)

Country Link
US (1) US11575742B2 (ja)
EP (1) EP3855678A4 (ja)
JP (1) JP2022002351A (ja)
CN (1) CN112715018B (ja)
WO (1) WO2020059410A1 (ja)

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5866216B2 (ja) * 2012-01-31 2016-02-17 株式会社東海理化電機製作所 電子キー登録システム
JP6093503B2 (ja) * 2012-01-31 2017-03-08 株式会社東海理化電機製作所 電子キー登録方法
US10515021B2 (en) * 2012-03-09 2019-12-24 Sony Corporation Information processing to set usage permission in content
KR101528112B1 (ko) * 2014-11-20 2015-06-17 중앙대학교 산학협력단 생체 특성에 기반해 데이터 서버로 액세스하고자 하는 사용자를 인증하기 위한 클라우드 서버
US20160292396A1 (en) * 2015-03-30 2016-10-06 Iperial, Inc. System and method for authenticating digital content
US10114969B1 (en) * 2015-08-04 2018-10-30 Jordan White Chaney Ultra-secure blockchain-based electronic information transfer system
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
KR101637854B1 (ko) * 2015-10-16 2016-07-08 주식회사 코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법 및 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
US10846663B2 (en) * 2015-10-29 2020-11-24 Cornell University Systems and methods for securing cryptocurrency purchases
WO2017090329A1 (ja) 2015-11-24 2017-06-01 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
US10230756B2 (en) 2015-11-25 2019-03-12 International Business Machines Corporation Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network
WO2017171165A1 (ko) * 2015-12-14 2017-10-05 (주)코인플러그 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
US10079682B2 (en) 2015-12-22 2018-09-18 Gemalto Sa Method for managing a trusted identity
US20170236123A1 (en) * 2016-02-16 2017-08-17 Blockstack Inc. Decentralized processing of global naming systems
US9985964B2 (en) * 2016-03-28 2018-05-29 Black Gold Coin, Inc. Systems and methods for providing block chain-based multifactor personal identity verification
KR101780636B1 (ko) * 2016-05-16 2017-09-21 주식회사 코인플러그 인증 정보의 발급 방법 및 이를 지원하는 블록체인기반 인증 정보 관리 서버
WO2018020943A1 (ja) * 2016-07-28 2018-02-01 日本電気株式会社 番号ポータビリティ情報管理システム
US10735182B2 (en) * 2016-08-10 2020-08-04 Peer Ledger Inc. Apparatus, system, and methods for a blockchain identity translator
US10749684B2 (en) * 2016-09-30 2020-08-18 Entrust, Inc. Methods and apparatus for providing blockchain participant identity binding
JP6533771B2 (ja) * 2016-11-15 2019-06-19 富士通株式会社 通信方法、装置、及びプログラム
US10382485B2 (en) * 2016-12-23 2019-08-13 Vmware, Inc. Blockchain-assisted public key infrastructure for internet of things applications
EP3564845A4 (en) * 2016-12-28 2020-08-05 Okeios Inc. METHOD, SYSTEM AND PROGRAM FOR THE USE OF DATA USING A BLOCK CHAIN NETWORK (BCN)
US9992022B1 (en) * 2017-02-06 2018-06-05 Northern Trust Corporation Systems and methods for digital identity management and permission controls within distributed network nodes
GB201703562D0 (en) * 2017-03-06 2017-04-19 Nchain Holdings Ltd Computer-implemented system and method
JP6961960B2 (ja) * 2017-03-13 2021-11-05 ソニーグループ株式会社 情報処理装置および情報処理方法
JP7110550B2 (ja) * 2017-03-13 2022-08-02 ソニーグループ株式会社 情報処理装置および情報処理方法
JP7005920B2 (ja) * 2017-03-30 2022-01-24 ソニーグループ株式会社 情報処理装置および情報処理方法
JP2018169834A (ja) * 2017-03-30 2018-11-01 ソニー株式会社 情報処理装置および情報処理方法
US10671733B2 (en) * 2017-05-19 2020-06-02 International Business Machines Corporation Policy enforcement via peer devices using a blockchain
US10439820B2 (en) * 2017-06-19 2019-10-08 Dell Products, Lp Method and apparatus for secure access to a mobile edge computing gateway device based on a subscriber location fingerprint
JP6882705B2 (ja) * 2017-06-21 2021-06-02 日本電信電話株式会社 鍵交換システムおよび鍵交換方法
WO2019058684A1 (ja) * 2017-09-25 2019-03-28 ソニー株式会社 検証装置、情報処理方法、およびプログラム
CN111418182B (zh) * 2017-12-08 2023-10-27 索尼公司 信息处理装置、登记装置、信息处理方法、登记方法和计算机程序
JPWO2019244949A1 (ja) * 2018-06-19 2021-07-26 ソニーグループ株式会社 生体情報処理方法、生体情報処理装置、および生体情報処理システム
US20220029831A1 (en) * 2020-03-05 2022-01-27 Lg Electronics Inc. Device to device authentication method using blockchain

Also Published As

Publication number Publication date
EP3855678A4 (en) 2021-11-17
CN112715018B (zh) 2024-04-16
EP3855678A1 (en) 2021-07-28
US20220116449A1 (en) 2022-04-14
CN112715018A (zh) 2021-04-27
US11575742B2 (en) 2023-02-07
WO2020059410A1 (ja) 2020-03-26

Similar Documents

Publication Publication Date Title
JP7364724B2 (ja) ブロックチェーンIoT装置のためのオペレーティングシステム
JP6302592B2 (ja) 情報処理装置、情報処理方法およびプログラム
JP7210466B2 (ja) ブロックチェーンを用いてデータ記録を分配するシステム及び方法
US11394773B2 (en) Cryptographic currency block chain based voting system
JP6709243B2 (ja) 情報処理装置
WO2019119632A1 (zh) 基于区块链的多账本转账方法、电子装置及可读存储介质
WO2019193820A1 (ja) 情報処理装置、情報処理方法、およびプログラム
CN110800252A (zh) 防止安全多方计算中参与者错误表示输入数据
WO2020230695A1 (ja) デジタルアセット譲渡方法、デジタルアセット譲渡装置、及びプログラム
CN116488789B (zh) 一种数据处理方法、装置、设备和介质
CN109767325A (zh) 基于区块链的交易方法、装置及计算机可读存储介质
CN112199697A (zh) 基于共享根密钥的信息处理方法、装置、设备及介质
EP3683711A1 (en) Information processing device, information processing method, and program
CN109818965A (zh) 个人身份验证装置及方法
JP2020021205A (ja) 情報処理方法、情報処理装置、およびプログラム
US11354309B2 (en) Information processing apparatus and information processing method
JP7327384B2 (ja) 情報処理装置、情報処理方法、およびプログラム
US11545007B2 (en) Method, system, and device for selecting a winner of a raffle based on content from raffle tickets
US11445015B2 (en) Information processing apparatus and method for processing information
JP2022002351A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2020021446A (ja) 情報処理方法、情報処理装置、およびプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190208

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20190214

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190222