CN103455760A - 信息处理装置和信息处理方法 - Google Patents

信息处理装置和信息处理方法 Download PDF

Info

Publication number
CN103455760A
CN103455760A CN2013102147133A CN201310214713A CN103455760A CN 103455760 A CN103455760 A CN 103455760A CN 2013102147133 A CN2013102147133 A CN 2013102147133A CN 201310214713 A CN201310214713 A CN 201310214713A CN 103455760 A CN103455760 A CN 103455760A
Authority
CN
China
Prior art keywords
data
group
unit
subdata
pseudo
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013102147133A
Other languages
English (en)
Inventor
源口宏
伊藤宏树
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
eStijl Co Ltd
Original Assignee
eStijl Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by eStijl Co Ltd filed Critical eStijl Co Ltd
Publication of CN103455760A publication Critical patent/CN103455760A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供了一种信息处理装置和信息处理方法。信息处理装置包括:在多个应用之间交换数据的数据交换单元;接收顺序分发的每个包括至少一个子数据组的多个数据组的接收单元;为是从至少一个子数据组中选择的待处理的子数据组的第一目标子数据组生成与其不同的伪数据组的第一生成单元;基于是从至少一个子数据组和所生成的伪数据组中选择的待处理的子数据组或伪数据组的第二目标子数据组生成认证信息的第二生成单元组;以及经由数据交换单元提供包括第二目标子数据组和认证信息的数据的第一提供单元。

Description

信息处理装置和信息处理方法
技术领域
本发明涉及分发系列数据时的信息的保护。
背景技术
已知下述用于保护信息的技术(参见专利文献1至5)
专利文献1:JP-A-19920358436
专利文献2:JP-A-2008-245145
专利文献3:JP-A-2006-246166
专利文献4:JP-A-2006-185096
专利文献5:JP-A-2007-78739
发明内容
专利文献1至5都没有涉及单个信息处理装置中的多个应用之间通信的信息的保护。
本发明提供对于多个应用之间通信的信息的保护。
根据本发明的一个方面,提供了一种信息处理装置,其包括:数据交换单元,其在多个应用之间交换数据;接收单元,其接收顺序分发的多个数据组,多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;第一生成单元,如果接收单元接收到系列数据中包括的数据组,则该第一生成单元根据特定概率为第一目标子数据组生成伪数据组,该伪数据组与第一目标子数据组不同,第一目标子数据组是从至少一个子数据组中选择的待处理的子数据组;第二生成单元,其基于第二目标子数据组生成认证信息,第二目标子数据组是从至少一个子数据组和所生成的伪数据组中选择的待处理的子数据组或伪数据组;以及第一提供单元,其经由数据交换单元提供数据,该数据包括第二目标子数据组和由第二生成单元生成的认证信息。
根据信息处理装置,能够保护在多个应用之间通信的系列数据。
可以根据系列数据的源来确定概率。
根据信息处理装置,能够响应于系列数据的源改变保护的强度。
信息处理装置可以进一步包括第二提供单元,其提供时钟,其中,第二生成单元用于基于第二目标子数据组和由第二提供单元提供的时钟生成认证信息。
根据信息处理装置,能够减少由恶意第三方识别出伪数据的几率。
第一提供单元可以经由数据交换单元提供数据,附于该数据的由第二生成单元生成的认证信息是未加密的。
根据信息处理装置,接收数据的应用能够在没有对数据进行解密的情况下对数据进行处理。
第二生成单元可以生成用于多个子数据组的一个认证信息。
根据信息处理装置,与以一一对应的方式提供子数据组和认证信息的情况相比,能够减少数据量。
所述一个认证信息包括用于从对应的多个子数据组中识别有效的子数据组的信息。
根据信息处理装置,单个数据组能够包括有效子数据组和伪数据组。
根据本发明的另一方面,提供了一种信息处理装置,其包括:数据交换单元,其在多个应用之间交换数据;中继单元,其对顺序分发的多个数据组进行中继,多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;客户端单元,其对系列数据进行处理,其中,中继单元包括:接收单元,其接收系列数据;第一生成单元,如果接收单元接收到系列数据中包括的数据组,则该第一生成单元根据特定概率为第一目标子数据组生成伪数据组,伪数据组不同于第一目标子数据组,第一目标子数据组是从至少一个子数据组中选择的待处理的子数据组;第二生成单元,其基于第二目标子数据组生成认证信息,第二目标子数据组是从至少一个子数据组和生成的伪数据组中选择的待处理的子数据组或伪数据组;以及第一提供单元,其经由数据交换单元提供数据,该数据包括第二目标子数据组和由第二生成单元生成的认证信息,客户端单元包括:获得单元,其经由数据交换单元获得数据;验证单元,其验证由获得单元获得的数据中包括的认证信息;以及处理单元,其对由验证单元验证的数据进行处理。
根据信息处理装置,能够保护在中继应用单元和客户端应用单元之间通信的系列数据。
根据本发明的又一方面,提供了一种计算机可读存储介质,其存储使得计算机装置执行处理的程序,该处理包括:经由数据交换单元在多个应用之间交换数据;接收顺序分发的多个数据组,多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;如果接收到系列数据中包括的数据组,则根据特定概率为第一目标子数据组生成伪数据组,该伪数据组不同于第一目标子数据组,第一目标子数据组是从至少一个子数据组中选择的待处理的子数据组;基于第二目标子数据组生成认证信息,第二目标子数据组是从至少一个子数据组和生成的伪数据组中选择的待处理的子数据组或伪数据组;以及经由交换单元提供包括第二目标子数据组和生成的认证信息的数据。
根据存储介质,能够保护在多个应用之间通信的系列数据。
根据本发明的又一方面,提供了一种计算机装置中的信息处理方法,该计算机装置包括在多个应用之间交换数据的数据交换单元,该方法包括:接收顺序分发的多个数据组,多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;如果接收到系列数据中包括的数据组,则根据特定概率为第一目标子数据组生成伪数据组,该伪数据组不同于第一目标子数据组,第一目标子数据组是从至少一个子数据组中选择的待处理的子数据组;基于第二目标子数据组生成认证信息,该第二目标子数据组是从至少一个子数据组和生成的伪数据组中选择的待处理的子数据组或伪数据组;以及经由数据交换单元提供数据,该数据包括第二目标子数据组和生成的认证信息。
根据该方法,能够保护在多个应用之间通信的系列数据。
本发明的技术效果
本发明提供了对于在多个应用之间通信的数据的保护。
附图说明
将参考附图描述示例性实施方式,在附图中:
图1示出了根据现有技术的信息分发系统5的功能性构造的示例;
图2示意性地示出了由服务器装置10分发的数据的示例;
图3示出了根据一个示例性实施方式的信息分发系统1的功能性构造的示例;
图4示出了客户端装置20的硬件构造的示例;
图5示出了客户端装置20的软件构造的示例;
图6示出了客户端装置20的操作的流程图的示例;
图7示出了添加有认证信息的数据的示例;
图8示出了由中继应用252提供的数据的示例;
图9示出了根据修改6的认证信息的示例;以及
图10示出了根据修改6的认证信息的另一示例。
具体实施方式
1.概述
图1示出了根据现有技术的信息分发系统5的功能性构造的示例。信息处理系统5包括服务器装置10和客户端装置50。服务器装置10分发系列数据。这里,“系列数据”是顺序地分发的一系列数据组,并且当顺序地显示或分析时具有语义(或增加语义)。系列数据例如包括金融市场中的市场信息。这里,使用股票市场中的股价作为市场信息的示例。股价根据市场的情况每个小时都在变化。处理股票的用户基于股价的随时间的变化来预测未来的价格以确定是卖出还是购入股票。例如,如果存在仅示出了某一时间点的股票的价格为1000日元的信息,则该信息对于确定卖出还是购入该股票是没有用处的。信息的语义在价格降低到1000日元的情况与价格增加到1000日元的另一情况下是不同的。
图2示意性地示出了由服务器装置10分发的数据的示例。服务器装置10顺序地分发数据组D1至Dn(在图2中,示出了数据组D1至D6)。数据组D1至Dn中的每一个包括至少一个子数据组。数据组中包括的子数据组的数目不是恒定的并且每个数据组的子数据组的数目彼此不同。例如,数据组D1包括子数据组SD11、SD12和SD13;而在另一示例中,数据组D2包括两个子数据组SD21和SD22。
一个数据组中包括的子数据组具有公共的属性。例如,数据组中包括的子数据组示出了与特定股票的价格相关的市场信息。在图2中所示的示例中,数据组D1、D3、D4和D6是与股票A的价格相关的子数据组的组,并且数据组D2和D5是与股票B的价格相关的子数据组的组。
每个子数据组包括两个参数(例如,标签和值)。标签和值分别具有值。标签示出了市场信息的类别(例如,当前价格、开盘价格、最高价格、最低价格和交易量)。如果标签示出“当前价格”并且值示出“1000日元”,则该子数据组示出了股票的当前价格为1000日元。在图2中,标签的值被表示为标签1、标签2、标签3、…,并且值的值被表示为值1、值2、值3、…。
在该示例中,对应于特定股票和特定标签的多个子数据组形成了一组系列数据。在图2中所示的示例中,与标签1相关的子数据组SD11、SD31、SD41和SD61形成了一组系列数据。换言之,一个系列数据由子数据组构成。
再次参考图1,客户端装置50接收从服务器装置10分发的数据,并且对接收到的数据进行处理。在该示例中,客户端装置50是信息处理装置,更具体地,个人计算机。客户端装置50包括中继应用51、客户端应用52和数据交换单元53。数据交换单元53是用于在两个应用之间进行通信(换言之,用于在两个应用之间发送和接收数据或指令)的软件模块。数据交换单元53例如为在Microsoft Windows(TM)中提供的DDE(动态数据交换)。中继应用51经由数据交换单元53向客户端应用52顺序地提供从服务器装置10接收的数据组中包括的至少一个子数据组。
客户端应用52是用于对从服务器装置10分发的数据进行处理的客户端软件程序。在该示例中,客户端应用52是设置有附加程序的电子表格软件程序(例如,微软Excel(TM))。客户端应用52从数据交换单元53获得子数据组,并且使用接收到的数据利用电子表格进行计算。
如果数据交换单元53能够从任何应用(例如,DDE)获得数据,则会发生如下问题。一些服务提供已付费的市场信息,并且禁止该市场信息的再分发。然而,关于如DDE的数据交换单元53,恶意第三方(与数据分发方相对)能够准备从数据交换单元53获得由服务器装置10分发的数据并且自动地将所获得的数据再分发给其它用户的应用。一个示例性实施方式在这样的系统中提供了对于数据的保护。
2.构造
图3示出了根据本发明的一个示例性实施方式的信息分发系统1的功能性构造的示例。信息分发系统1提供了服务器装置10和客户端装置20。已经参考图1对服务器10进行了说明。
客户端装置20接收从服务器装置10分发的数据并且对接收到的数据进行处理。客户端装置20包括数据交换单元21、数据接收单元22、伪数据生成单元23、认证信息生成单元24、数据提供单元25和处理单元26。数据交换单元21在多个应用之间交换数据。数据接收单元22接收包括形成系列数据的一部分的子数据组的数据组。伪数据生成单元23生成用于目标子数据组的伪数据组。目标子数据组是从由数据接收单元22接收的数据组中包括的至少一个子数据组中顺序选择的待处理的子数据组。生成的伪数据组与生成伪数据组所基于的子数据组不同。认证信息生成单元24基于目标数据组生成认证信息。目标数据组是从由数据接收单元22接收的数据组中包括的至少一个子数据组和由伪数据生成单元23生成的伪数据组中顺序选择的待处理的数据组。数据提供单元25经由数据交换单元21提供添加有认证信息的这样处理后的目标数据组。
在该示例中,如果数据接收单元22接收到系列数据中包括的子数据组,则伪数据生成单元23以特定概率生成伪数据组。该概率是根据系列数据的源而确定的。注意的是,虽然为了简单起见,在图3中仅示出了一个服务器装置10,但是信息分发系统1可以包括多个服务器装置10。
图4示出了客户端装置20的硬件构造的示例。客户端装置20是计算机装置,其包括CPU(中央处理单元)201、ROM(只读存储器)202、RAM(随机访问存储器)203、存储器204、通信接口205和显示装置206。CPU201是用于控制客户端装置20的组件的控制装置(处理器)。ROM202是存储程序和数据的非易失性存储器。RAM203是用作CPU201执行程序的工作区域的易失性存储器。存储器204包括存储程序和数据的可覆写存储装置。通信接口205是用于经由网络进行通信的接口,更具体地,是用于与服务器10进行通信的接口。显示装置206在CPU201的控制下显示信息(例如,程序的执行结果)。
图5示出了客户端装置20的软件构造的示例。客户端装置20包括OS(操作系统)251、中继应用252和客户端应用253。OS251是用于在作为客户端装置20的计算机装置中提供基本功能的系统软件。在该示例中。OS251包括数据交换单元2511。数据交换单元2511是用于在两个应用之间交换数据的软件模块。数据交换单元2511保持由应用提供的数据。如果数据交换单元2511接收到来自另一应用的请求,则数据交换单元2511将所保持的数据提供给作为请求的源的应用。
中继应用252接收来自服务器装置10的系列数据,并且将所接收到的数据经由数据交换单元2511提供给客户端应用253。中继应用252包括数据接收单元2521、伪数据生成单元2522、认证信息生成单元2523和数据提供单元2524。数据接收单元2521顺序地接收来自服务器装置10的数据组。伪数据生成单元2522在预定时刻以与系列数据中包括的子数据组的格式相同的格式生成伪数据组。认证信息生成单元2523使用预定算法为待处理的数据组(下面,将该数据组称为“目标数据组”)生成认证信息。目标数据组是从由数据接收单元2521接收的数据组中包括的子数据组和由伪数据生成单元2522生成的伪数据组中顺序地选择的。认证信息示出了目标数据组是否是伪数据组。数据提供单元252将添加有由认证信息生成单元2523生成的认证信息的目标数据提供给数据交换单元2511。
客户端应用253从数据交换单元2511获得系列数据,并且对所获得的数据进行处理。客户端应用253包括数据获得单元2531、数据认证单元2532、数据提供单元2533和处理单元2534。数据获得单元2531获得系列数据中包括的子数据组。数据认证单元2532利用预定算法认证由数据获得单元2531获得的数据。该算法对应于认证信息生成单元2523生成认证信息的算法。数据提供单元2533向处理单元2534提供被认证为有效数据组(非伪数据组)的数据组。处理单元2534利用由数据提供单元2533提供的数据执行预定处理(例如,使用电子表格的计算和结果的显示)。
数据接收单元2521是数据接收单元22的示例。伪数据生成单元2522是伪数据生成单元23的示例。认证信息生成单元2523是认证信息生成单元24的示例。数据提供单元2524是数据提供单元25的示例。客户端应用253是处理单元26的示例。
3.操作
图6示出了示出客户端装置20的操作的流程图的示例。虽然在下面的描述中描述了诸如OS251的软件作为处理的主体,但是该描述表示执行软件的CPU201通过与其它硬件组件协作来执行处理。在下面的示例中,数据交换单元2511是DDE,中继应用252是DDE的服务器(源),并且客户端应用253是DDE的客户端(目的地)。
在步骤S101,中继应用252接收数据组D(这里,数据组D1至Dn被统称为“数据组D”。类似地,子数据组被统称为“子数据组SD”)。中继应用252在FIFO(先进先出)的队列中顺序地存储接收的数据组D中包括的至少一个子数据组SD。
在步骤S102,如果满足预定条件,则中继应用252为每个子数据组SD生成伪数据组DD。条件例如为下述条件,该条件定义了是用于生成伪数据组DD的概率并且具有预定值的概率。概率r对应于生成的伪数据组DD与形成系列数据的子数据组SD的数目的比率。例如,在系列数据由1000个子数据组SD构成的情况下,如果生成了100个伪数据组DD,则概率r为r=100/1000=0.1。以与对应的子数据组SD的格式相同的格式来描述伪数据组DD。如果生成了伪数据组DD,则中继应用252将生成的伪数据组DD存储在队列中。
在该示例中,在受制约的条件下生成伪数据组DD。这里,基于系列数据示出各个股票的示例来进行描述。在这样的情况下,系列数据包括例如最高价、当前价和最低价。如果任意地生成示出当前价的伪数据组,则当前价会低于最低价。如果当前价低于最低价,则第三方能够容易地了解该数据是伪数据。因此,中继应用252在受制约的条件下(例如,生成的伪当前价应处于最低价与最高价之间的范围内)生成伪数据组。中继应用252包括描述受制约的条件的数据库,并且参考该数据库生成伪数据组。
在步骤S103,中继应用252通过使用从队列读出的数据组(即,子数据组SD或伪数据组DD)(下面称为“目标数据组”)生成认证信息。认证信息示出了目标数据组是有效子数据组SD还是伪数据组DD。这里使用的算法例如为使用哈希函数的算法。更具体地,中继应用252使用预定的哈希函数和示出目标数据组是否是伪数据的标志来计算哈希值。中继应用252使用计算出的哈希值作为认证信息。
图7示出了添加有认证信息的数据的示例。在该示例中,认证信息被分别添加到数据组D1中包括的各子数据组SD11、SD12和SD13。子数据组SD11、SD12和SD13本身是非加密的(纯数据)。
再次参考图6,在步骤S104,客户端应用253向中继应用252发送接入DDE的请求。当从作为DDE客户端的客户端应用253接收到该请求时,作为DDE服务器的中继应用252与请求源建立通信(进程间通信或连接会话)。
在步骤S105,中继应用252经由DDE通信向客户端应用253发送数据。这里发送的数据是添加有在步骤S103生成的认证信息的数据(例如,在图7中示出)。实际上,在与客户端应用253建立DDE通信之后,重复地执行步骤S101至S103中的处理。每次数据被更新时(换言之,每次在步骤S103中生成了认证信息时),中继应用252将数据发送给客户端应用253(DDE客户端)。在另一示例中,中继应用252可以在从客户端应用253发送了请求的情况下发送数据。
在步骤S106,客户端应用253分析接收到的数据。客户端应用253例如利用与步骤S103中使用的算法相同的算法来生成认证信息。换言之,客户端应用253使用预定的哈希函数和示出接收到的数据组不是伪数据的标志来计算哈希值。客户端应用253比较作为认证信息添加到接收到的数据组的一个哈希值与由客户端应用253自己计算出的另一哈希值。如果这两个哈希值相同,则客户端应用253确定该数据组是有效数据组(不是伪数据组)。如果这两个哈希值不同,则客户端应用253确定该数据组是伪数据组。
在步骤S107,客户端应用253使用被确定为有效数据组的数据组执行预定处理。
图8示出了由中继应用252提供的数据的示例。图8的(A)示出了系列数据的示例,并且(B)示出了具有伪数据的系列数据的示例。换言之,图8的(A)示出了由现有技术提供的数据的示例,并且(B)示出了根据本示例性实施方式的信息分发系统1提供的数据的示例。标有星号的数据组是伪数据组。
根据信息分发系统1,伪数据组(没有包括在系列数据中的数据组)被插入到系列数据中。因此,如果由恶意第三方准备的应用程序经由DDE访问中继应用252,并且将获得的数据传输给其它用户,则传输的数据不具有作为系列数据的值。相反,客户端应用253(有效客户端应用)能够识别和移除伪数据组。因此,客户端应用253能够仅处理有效数据组。因此,根据信息分发系统1,能够保护由服务器装置10分发的数据。
4.修改
本发明不限于上述示例性实施方式。各种修改可以应用于示例性实施方式。在下面,将描述一些修改。两个或更多修改可以组合。
4-1.修改1
在示例性实施方式中,用于生成伪数据组DD的概率r是常数。然而,概率r可以根据各种属性而变化。一般来说,较大的概率r(换言之,更频繁地插入伪数据组的情况)提供更强的数据保护。例如,如果由多个服务器装置分发数据,则概率r可以根据从哪个服务器装置分发数据而改变。更具体地,如果存在收费更高的服务器装置A和收费较低的服务器装置B,则在从服务器装置A发送数据的情况下生成伪数据组DD的概率rA和在从服务器装置B发送数据的情况下生成伪数据组DD的概率rB可以满足条件rA>rB。在另一示例中,概率r可以根据客户端装置20的用户的属性而改变。根据修改1,能够响应于各种属性改变数据保护的强度。
4-2.修改2
用于生成认证信息的算法不限于在示例性实施方式中描述的示例。例如,中继应用252可以使用示出对应的数据组是否是利用加密密钥的伪数据组的标志作为认证信息加密。在这样的情况下,客户端应用253使用对应的解密密钥来解密认证信息。此外,在中继应用252与客户端应用253之间通信的数据可以利用加密密钥来加密。
4-3.修改3
用于生成认证信息的信息不限于在示例性实施方式中描述的示例。例如,中继应用252可以通过使用取决于客户端装置20的信息(例如,由OS251提供的系统时钟)来生成认证信息。在这样的情况下,客户端装置251包括提供时钟的提供单元。中继应用添加示出时钟的时钟数据作为认证信息。如果由认证信息中包括的时钟数据示出的时钟与由客户端应用253自身获得的另一时钟(从OS251提供到客户端应用253的系统时钟)之间的差小于或等于预定阈值,则认证信息中包括的示出对应的目标数据组是否为伪数据的信息被确定为有效。
4-4.修改4
数据交换单元21和处理单元26的示例不限于示例性实施方式。除了示例性实施方式中描述的软件组件之外的软件组件可以包括数据交换单元21与处理单元26的功能。
4-5.修改5
触发伪数据组的生成的事件不限于从服务器装置1接收到数据的事件。例如,中继应用252可以周期性地确定是否生成了伪数据组。在这样的情况下,通过使用队列中存储的数据生成伪数据组。此外,虽然从一个子数据组SD仅生成了一个伪数据组DD,但是可以从一个子数据组SD生成多个伪数据组DD。
或者,可以通过在中继应用252和客户端应用253之间建立连接的事件来触发伪数据组的生成。虽然在图6中,在生成了伪数据组之后经由连接会话发送数据,但是客户端装置20的操作不限于该示例。通过在生成了这些伪数据组之后经由单个连接会话发送多个伪数据组的方法,可能的是,可以通过收集并分析多个连接会话中的数据来识别伪数据组。改进的方法是为每个连接会话生成伪数据组以降低识别出伪数据组的可能性。
4-6.修改6
数据与认证信息之间的关系不限于示例性实施方式中描述的示例。在示例性实施方式中,子数据组SD和认证信息一一对应。例如,可以对于每个数据组D给予唯一的认证信息。
图9示出了根据修改6的认证信息的示例。在图9中,左侧示出了原数据组D1(生成伪数据组之前的数据组)的示例,并且右侧示出了生成伪数据组之后的数据组D1。在该示例中,对于子数据组SD11生成伪数据组DD11。在该示例中,认证信息生成单元24在伪数据组的生成之后对于整个数据组D1生成单个认证信息。认证信息包括示出哪个子数据组是伪数据的信息(在该示例中,认证信息示出了第二子数据组是伪数据)。
图10示出了根据修改6的认证信息的另一示例。在图10中,左侧示出了原数据组D1的示例,并且右侧示出了仅包括伪数据组的数据组D1d。在该示例中,分别对于各整个数据组D1和D1d给予单个认证信息。用于数据组D1的认证信息示出了数据组D1中包括的所有子数据组都是有效的。用于数据组D1d的认证信息示出数据组D1d中包括的所有子数据组都是伪数据。
4-7.修改7
从服务器装置10分发数据的方法不限于示例性实施方式中描述的示例。在示例性实施方式中,使用其中在市场信息改变的情况下分发数据组的所谓的更新系统分发数据。然而,服务器装置10可以使用其中在服务器装置10从客户端装置20接收到用于发送数据的请求的情况下分发包括多个数据组的交易数据组的所谓的请求/答复方法来分发数据。在这样的情况下,中继应用252确定是否对于每个数据组生成了伪数据组,并且根据确定的结果生成伪数据组。换言之,中继应用252可以将多个伪数据组插入到单个交易数据组。
4-8.其它实施方式
从服务器装置10分发的数据不限于市场信息。由CPU201执行的程序可以设置有计算机可读存储介质,例如,磁性存储介质(磁带、磁盘(HDD或FD(软盘))等等)、磁光存储介质、半导体存储器(闪存ROM)。此外,程序可以经由诸如互联网的网络进行下载。

Claims (8)

1.一种信息处理装置,所述信息处理装置包括:
数据交换单元,所述交换单元在多个应用之间交换数据;
接收单元,所述接收单元接收顺序分发的多个数据组,所述多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;
第一生成单元,如果所述接收单元接收到所述系列数据中包括的数据组,则所述第一生成单元根据特定概率为第一目标子数据组生成伪数据组,所述伪数据组与所述第一目标子数据组不同,所述第一目标子数据组是从所述至少一个子数据组中选择的待处理的子数据组;
第二生成单元,所述第二生成单元基于第二目标子数据组生成认证信息,所述第二目标子数据组是从所述至少一个子数据组和所生成的伪数据组中选择的待处理的子数据组或伪数据组;以及
第一提供单元,所述第一提供单元经由所述数据交换单元提供数据,所述数据包括所述第二目标子数据组和由所述第二生成单元生成的所述认证信息。
2.根据权利要求1所述的信息处理装置,其中,
所述概率是根据所述系列数据的源确定的。
3.根据权利要求1所述的信息处理装置,所述信息处理装置进一步包括:
第二提供单元,所述第二提供单元提供时钟,其中,
所述第二生成单元用于基于所述第二目标子数据组和由所述第二提供单元提供的所述时钟生成所述认证信息。
4.根据权利要求1所述的信息处理装置,其中,
所述第一提供单元用于经由所述数据交换单元提供数据,附于所述数据的由所述第二生成单元生成的所述认证信息是非加密的。
5.根据权利要求1所述的信息处理装置,其中,
所述第二生成单元用于为多个子数据组生成一个认证信息。
6.根据权利要求5所述的信息处理装置,其中,
所述一个认证信息包括用于从对应的多个子数据组中识别有效的子数据组的信息。
7.一种信息处理装置,所述信息处理装置包括:
数据交换单元,所述数据交换单元在多个应用之间交换数据;
中继单元,所述中继单元对顺序分发的多个数据组进行中继,所述多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;
客户端单元,所述客户端单元对所述系列数据进行处理,其中,
所述中继单元包括:
接收单元,所述接收单元接收所述系列数据;
第一生成单元,如果所述接收单元接收到所述系列数据中包括的数据组,则所述第一生成单元根据特定概率为第一目标子数据组生成伪数据组,所述伪数据组不同于所述第一目标子数据组,所述第一目标子数据组是从所述至少一个子数据组中选择的待处理的子数据组;
第二生成单元,所述第二生成单元基于第二目标子数据组生成认证信息,所述第二目标子数据组是从所述至少一个子数据组和生成的伪数据组中选择的待处理的子数据组或伪数据组;以及
第一提供单元,所述第一提供单元经由所述数据交换单元提供数据,所述数据包括所述第二目标子数据组和由所述第二生成单元生成的所述认证信息,
所述客户端单元包括:
获得单元,所述获得单元经由所述数据交换单元获得所述数据;
验证单元,所述验证单元验证由所述获得单元获得的数据中包括的认证信息;以及
处理单元,所述处理单元对由所述验证单元验证后的所述数据进行处理。
8.一种计算机装置中的信息处理方法,所述计算机装置包括在多个应用之间交换数据的数据交换单元,所述方法包括:
接收顺序分发的多个数据组,所述多个数据组中的每个数据组包括至少一个子数据组,多个数据组中包括的多个预定子数据组形成系列数据;
如果接收到所述系列数据中包括的数据组,则根据特定概率为第一目标子数据组生成伪数据组,所述伪数据组不同于所述第一目标子数据组,所述第一目标子数据组是从所述至少一个子数据组中选择的待处理的子数据组;
基于第二目标子数据组生成认证信息,所述第二目标子数据组是从所述至少一个子数据组和生成的伪数据组中选择的待处理的子数据组或伪数据组;以及
经由所述数据交换单元提供数据,所述数据包括所述第二目标子数据组和生成的认证信息。
CN2013102147133A 2012-05-31 2013-05-31 信息处理装置和信息处理方法 Pending CN103455760A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-124731 2012-05-31
JP2012124731A JP5137046B1 (ja) 2012-05-31 2012-05-31 系列データ保護方法および系列データ保護プログラム

Publications (1)

Publication Number Publication Date
CN103455760A true CN103455760A (zh) 2013-12-18

Family

ID=47789799

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013102147133A Pending CN103455760A (zh) 2012-05-31 2013-05-31 信息处理装置和信息处理方法

Country Status (5)

Country Link
US (1) US20130326641A1 (zh)
EP (1) EP2669832B1 (zh)
JP (1) JP5137046B1 (zh)
KR (1) KR101351435B1 (zh)
CN (1) CN103455760A (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5363656B2 (ja) 2009-10-10 2013-12-11 トムソン ライセンシング ビデオ画像のブラーを計算する方法及び装置
KR101328118B1 (ko) * 2013-07-25 2013-11-13 주식회사 베이스인 네트웍스 비밀 데이터 기반 로그인 서비스 제공 방법
JP5626552B1 (ja) * 2014-02-05 2014-11-19 株式会社イースティル 金融情報処理装置、プログラムおよび金融情報処理方法
JP5549965B1 (ja) * 2014-02-10 2014-07-16 株式会社イースティル データ配信システム、サーバ装置、クライアント装置、プログラムおよびデータ配信方法
EP3192000B1 (en) 2014-09-08 2024-06-12 Uri Jacob Braun System and method of controllably disclosing sensitive data
US10216672B2 (en) * 2015-12-29 2019-02-26 International Business Machines Corporation System and method for preventing time out in input/output systems
US12099621B2 (en) * 2019-09-25 2024-09-24 Hitachi, Ltd. Computer system, data control method, and storage medium

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1372225A (zh) * 2001-02-22 2002-10-02 梁庆生 基于网络的防伪系统及其方法
US20050177521A1 (en) * 2004-02-10 2005-08-11 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
US20110161934A1 (en) * 2009-12-29 2011-06-30 Microgen Plc Generating and monitoring data items
US20110320400A1 (en) * 2010-06-26 2011-12-29 Borsu Asisi Namini Global Information Management System and Method
CN102334125A (zh) * 2009-02-26 2012-01-25 欧姆龙健康医疗事业株式会社 生体信息管理系统及生体信息管理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3182617B2 (ja) 1991-06-05 2001-07-03 沖電気工業株式会社 暗号化通信方式
AU4210800A (en) * 1999-04-09 2000-11-14 Liquid Audio, Inc. Secure online music distribution system
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
GB2396738A (en) * 2002-12-27 2004-06-30 Hewlett Packard Co Synchronised parallel data writing
JP2006053711A (ja) * 2004-08-11 2006-02-23 Tamaki Hirano 情報管理方法、情報処理システム、及びプログラム
JP4687101B2 (ja) 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2006246166A (ja) 2005-03-04 2006-09-14 Canon Inc 信号処理装置
JP3943118B2 (ja) * 2005-04-28 2007-07-11 Sbシステム株式会社 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP4854239B2 (ja) 2005-09-09 2012-01-18 キヤノン株式会社 データ分散処理システム及びデータ分散処理方法並びにプログラム
US8407160B2 (en) * 2006-11-15 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating sanitized data, sanitizing anomaly detection models, and/or generating sanitized anomaly detection models
JP4875526B2 (ja) 2007-03-28 2012-02-15 株式会社ディ・アイ・システム セキュリティプログラムおよびサーバ
JP5574402B2 (ja) * 2009-01-14 2014-08-20 日本電気株式会社 分散型秘匿化データ統合装置、分散型秘匿化データ統合方法および分散型秘匿化データ統合用プログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法
US20130151535A1 (en) * 2011-12-09 2013-06-13 Canon Kabushiki Kaisha Distributed indexing of data

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1372225A (zh) * 2001-02-22 2002-10-02 梁庆生 基于网络的防伪系统及其方法
US20050177521A1 (en) * 2004-02-10 2005-08-11 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
CN102334125A (zh) * 2009-02-26 2012-01-25 欧姆龙健康医疗事业株式会社 生体信息管理系统及生体信息管理方法
US20110161934A1 (en) * 2009-12-29 2011-06-30 Microgen Plc Generating and monitoring data items
US20110320400A1 (en) * 2010-06-26 2011-12-29 Borsu Asisi Namini Global Information Management System and Method

Also Published As

Publication number Publication date
EP2669832B1 (en) 2016-04-27
KR101351435B1 (ko) 2014-01-14
KR20130135143A (ko) 2013-12-10
JP5137046B1 (ja) 2013-02-06
EP2669832A3 (en) 2014-01-15
EP2669832A2 (en) 2013-12-04
US20130326641A1 (en) 2013-12-05
JP2013250752A (ja) 2013-12-12

Similar Documents

Publication Publication Date Title
US10944769B2 (en) Intrusion detection on load balanced network traffic
US12028459B2 (en) Multi-access edge computing node with distributed ledger
EP3639536B1 (en) Naming and blockchain recording for the internet of things
CN103455760A (zh) 信息处理装置和信息处理方法
US20210049299A1 (en) System and methods for providing data analytics for secure cloud compute data
CN111027981B (zh) 多方联合训练针对IoT机具的风险评估模型的方法及装置
US11949671B2 (en) Systems and methods for managing secure sharing of online data
CN113095936B (zh) 委托订单处理方法、装置、计算机设备和存储介质
CN114528571A (zh) 资源访问和数据处理的方法、装置、电子设备及介质
US10970180B2 (en) Methods and apparatus for verifying processing results and/or taking corrective actions in response to a detected invalid result
CN111199486A (zh) 一种基于区块链网络的数据处理方法、装置及存储介质
CN111597060B (zh) 数据调用方法、装置、计算机设备和存储介质
CN114357472B (zh) 数据的打标签方法、系统、电子设备和可读存储介质
CN115348082A (zh) 数据脱敏方法、装置、计算机设备和存储介质
US11606205B2 (en) Causal total order broadcast protocols using trusted execution environments
US20130191265A1 (en) Cloud-based system for performing online trading
CN105335362A (zh) 实时数据的处理方法及系统、即时处理系统
JP7113589B2 (ja) 情報仲介装置、情報提供装置、及び情報取得装置
JP7571353B2 (ja) モノのインターネット
CN118659937B (zh) 一种分布式业务数字化管理方法、系统、设备及存储介质
CN112822152B (zh) 定向信息展示处理方法及相关设备
CN115470289A (zh) 风险数据处理方法、装置和系统
CN117997528A (zh) 电力调度数据的处理方法、装置、计算机设备和存储介质
CN118659937A (zh) 一种分布式业务数字化管理方法、系统、设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20131218