JP2013250752A - 系列データ保護方法および系列データ保護プログラム - Google Patents
系列データ保護方法および系列データ保護プログラム Download PDFInfo
- Publication number
- JP2013250752A JP2013250752A JP2012124731A JP2012124731A JP2013250752A JP 2013250752 A JP2013250752 A JP 2013250752A JP 2012124731 A JP2012124731 A JP 2012124731A JP 2012124731 A JP2012124731 A JP 2012124731A JP 2013250752 A JP2013250752 A JP 2013250752A
- Authority
- JP
- Japan
- Prior art keywords
- data
- data set
- sub
- dummy
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title description 18
- 230000010365 information processing Effects 0.000 claims description 23
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000003672 processing method Methods 0.000 claims description 4
- 230000004048 modification Effects 0.000 description 16
- 238000012986 modification Methods 0.000 description 16
- 230000006870 function Effects 0.000 description 12
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 9
- 230000008569 process Effects 0.000 description 9
- 101100309712 Arabidopsis thaliana SD11 gene Proteins 0.000 description 5
- 230000008859 change Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 101100116283 Arabidopsis thaliana DD11 gene Proteins 0.000 description 1
- 101100309719 Arabidopsis thaliana SD31 gene Proteins 0.000 description 1
- 101100368725 Bacillus subtilis (strain 168) tagF gene Proteins 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/16—Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2123—Dummy operation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
【課題】複数のアプリケーション間で通信される情報を保護する。
【解決手段】データ交換手段21は、複数のアプリケーション間でデータ交換を行う。データ受信手段22は、系列データを構成するサブデータセットを含むデータセットを受信する。ダミー生成手段23は、データ受信手段22により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、そのサブデータセットと異なるダミーデータセットを生成する。認証情報生成手段24は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する。データ提供手段25は、認証情報生成手段24により生成された認証情報が付加されたデータを、データ交換手段21を介して提供する。
【選択図】図3
【解決手段】データ交換手段21は、複数のアプリケーション間でデータ交換を行う。データ受信手段22は、系列データを構成するサブデータセットを含むデータセットを受信する。ダミー生成手段23は、データ受信手段22により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、そのサブデータセットと異なるダミーデータセットを生成する。認証情報生成手段24は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する。データ提供手段25は、認証情報生成手段24により生成された認証情報が付加されたデータを、データ交換手段21を介して提供する。
【選択図】図3
Description
本発明は、系列データの配信において情報を保護する技術に関する。
情報を保護(秘匿)するための技術は、古くから種々のものが知られている(例えば特許文献1〜5)。
特許文献1〜5はいずれも、単一の情報処理装置における複数のアプリケーション間で通信される情報の保護に関するものではなかった。
これに対し本発明は、複数のアプリケーション間で通信される情報を保護する技術を提供する。
これに対し本発明は、複数のアプリケーション間で通信される情報を保護する技術を提供する。
本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段とを有する情報処理装置を提供する。
この情報処理装置によれば、複数のアプリケーション間で通信される系列データを保護することができる。
この情報処理装置によれば、複数のアプリケーション間で通信される系列データを保護することができる。
前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成してもよい。
前記確率は、前記系列データの送信元に応じて異なってもよい。
この情報処理装置によれば、系列データの送信元に応じてデータ保護の強度を変えることができる。
この情報処理装置によれば、系列データの送信元に応じてデータ保護の強度を変えることができる。
この情報処理装置は、クロックを供給する供給手段を有し、前記第2生成手段は、前記対象となるデータセット、および前記供給手段により供給されるクロックに基づいて前記認証情報を生成してもよい。
この情報処理装置によれば、ダミーデータが解読される可能性を低減することができる。
この情報処理装置によれば、ダミーデータが解読される可能性を低減することができる。
前記提供手段は、前記対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを平文のまま、前記データ交換手段を介して提供してもよい。
この情報処理装置によれば、このデータを受け取ったアプリケーションは復号のための処理をせずに、データを処理することができる。
この情報処理装置によれば、このデータを受け取ったアプリケーションは復号のための処理をせずに、データを処理することができる。
前記第2生成手段は、複数のサブデータセットに対して一の認証情報を生成してもよい。
この情報処理装置によれば、サブデータセットと認証情報とが一対一に対応する場合と比較してデータ量を削減することができる。
この情報処理装置によれば、サブデータセットと認証情報とが一対一に対応する場合と比較してデータ量を削減することができる。
前記一の認証情報は、対応する複数のサブデータセットのうち、正当なサブデータセットを特定する情報を含んでもよい。
この情報処理装置によれば、一のデータセットの中に正当なサブデータセットとダミーデータセットとを混在させることができる。
この情報処理装置によれば、一のデータセットの中に正当なサブデータセットとダミーデータセットとを混在させることができる。
また、本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを中継する中継アプリケーション手段と、前記系列データを処理するクライアント手段とを有し、前記中継アプリケーション手段は、前記系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段とを有し、前記クライアント手段は、前記データ交換手段を介して、前記データを取得する取得手段と、前記取得手段により取得されたデータに含まれる認証情報を解読する解読手段と、前記解読手段により正当であると解読された認証情報に対応するデータセットを処理する処理手段とを有する情報処理装置を提供する。
この情報処理装置によれば、中継アプリケーション手段とクライアントアプリケーション手段の間で通信される系列データを保護することができる。
この情報処理装置によれば、中継アプリケーション手段とクライアントアプリケーション手段の間で通信される系列データを保護することができる。
さらに、本発明は、コンピュータを、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段として機能させるためのプログラムを提供する。
このプログラムによれば、複数のアプリケーション間で通信される系列データを保護することができる。
このプログラムによれば、複数のアプリケーション間で通信される系列データを保護することができる。
さらに、本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段を有するコンピュータにおける情報処理方法であって、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信するステップと、前記受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成するステップと、前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成するステップと、前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに、前記生成された認証情報が付加されたデータを、前記データ交換手段を介して提供するステップとを有する情報処理方法を提供する。
この情報処理方法によれば、複数のアプリケーション間で通信される系列データを保護することができる。
この情報処理方法によれば、複数のアプリケーション間で通信される系列データを保護することができる。
本発明によれば、複数のアプリケーション間で通信される情報を保護することができる。
1.概要
図1は、従来技術に係る情報配信システム5の機能構成を示す図である。情報配信システム5は、サーバ装置10と、クライアント装置50とを有する。サーバ装置10は、系列データを配信する装置である。系列データとは、順次配信されるデータであって、その順序に従って提示または解析されることによって意味を有する(または意味が増える)データをいう。系列データの一例としては、金融市場の市況情報がある。いま、市況情報の具体例として、株式市場における株価を考える。株価は市況の変化に応じて時々刻々と変化する。株式の取引を行うユーザは、株価の時間的な変化を見て将来の株価の変化を予測し、売買の意思決定をする。例えば、ある単一の時刻(時間軸上の1点)における、ある銘柄の株価が1000円だったという情報があったとしても、それは売買の意思決定においてはほとんど意味を持たない。時間的にだんだん株価が上昇してきて1000円になったのか、逆にだんだん下降してきて1000円になったのかで、その情報の意味はまったく異なるものになる。
図1は、従来技術に係る情報配信システム5の機能構成を示す図である。情報配信システム5は、サーバ装置10と、クライアント装置50とを有する。サーバ装置10は、系列データを配信する装置である。系列データとは、順次配信されるデータであって、その順序に従って提示または解析されることによって意味を有する(または意味が増える)データをいう。系列データの一例としては、金融市場の市況情報がある。いま、市況情報の具体例として、株式市場における株価を考える。株価は市況の変化に応じて時々刻々と変化する。株式の取引を行うユーザは、株価の時間的な変化を見て将来の株価の変化を予測し、売買の意思決定をする。例えば、ある単一の時刻(時間軸上の1点)における、ある銘柄の株価が1000円だったという情報があったとしても、それは売買の意思決定においてはほとんど意味を持たない。時間的にだんだん株価が上昇してきて1000円になったのか、逆にだんだん下降してきて1000円になったのかで、その情報の意味はまったく異なるものになる。
図2は、サーバ装置10から配信されるデータを模式的に示す図である。サーバ装置10は、データセットD1ないしDn(図2ではD1〜D6を図示)を順次配信する。データセットD1ないしDnは、各々、少なくとも1のサブデータセットを含む。サブデータセットの数は必ずしも一定ではなく、データセットに応じて異なっている。例えば、データセットD1は、サブデータセットSD11、SD12、およびSD13の3つのサブデータセットを含んでいる。別の例で、データセットD2は、サブデータセットSD21およびSD24の2つのサブデータセットを含んでいる。
1つのデータセットに含まれるサブデータセットは、共通の属性を有している。例えば、あるデータセットに含まれるサブデータセットは、特定の銘柄の株価に関連する市況情報を示している。図2の例では、データセットD1、D3、D4、およびD6が、銘柄Aの株価に関連するサブデータセットの集合であり、データセットD2およびD5が、銘柄Bの株価に関連するサブデータセットの集合である。
サブデータセットは、各々、少なくとも2つのパラメーター、この例ではタグ(tag)とバリュー(value)とを含んでいる。タグおよびバリューは、それぞれ値を有する。この例で、タグは、市況情報の種類(株価であれば、現在値、始値、高値、安値、または売買高など)を示し、バリューは、タグにより示される市況情報の値を示している。例えば、タグ=「現在値」かつバリュー=「1000」であった場合、このサブデータセットは、株価の現在値が1000円であることを示している。なお、図2では、タグの値をtag1、tag2、tag3、・・・と表し、バリューの値を、value1、value2、value3、・・・と表す。
この例では、特定の銘柄に対応し、かつ、特定のタグに対応するバリューを含む複数のサブデータセットが、系列データを構成する。図2の例では、サブデータセットSD11、SD31、SD41、およびSD61が、tag1に関する系列データを構成する。
再び図1を参照する。クライアント装置50は、サーバ装置10から配信されるデータを受信し、受信したデータを処理する。この例で、クライアント装置50は、情報処理装置、例えばパーソナルコンピュータである。クライアント装置50は、中継アプリケーション51と、クライアントアプリケーション52と、データ交換部53とを有する。データ交換部53は、2つのアプリケーション間で通信(データおよび命令の受け渡し)を行うためのソフトウェアモジュールである。データ交換部53は、例えばマイクロソフト社のWindows(登録商標)において提供されるDDE(Dynamic Data Exchange)である。中継アプリケーション51は、サーバ装置10から受信したデータセットに含まれる少なくとも1のサブデータセットを、順次、データ交換部53を介してクライアントアプリケーション52に提供する。
クライアントアプリケーション52は、サーバ装置10から配信されるデータを処理するクライアントソフトウェアである。この例で、クライアントアプリケーション52は、市販の表計算ソフトウェア(例えばマイクロソフト社のEXCEL(登録商標))に、機能を追加したものである。クライアントアプリケーション52は、データ交換部53から、サブデータセットを取得し、取得したデータに対し、表計算機能を用いて演算処理を行う。
データ交換部53が、DDEのように任意のアプリケーションからデータ取得可能な場合、以下の問題が起こることがある。いくつかのサービスにおいて、市況情報の配信は有料で行われており、データの再配信が禁じられている。しかし、データ交換部53がDDEである場合、サーバ装置10から配信されたデータをデータ交換部53から取得し、取得したデータを他のユーザに自動的に配信するアプリケーションを、悪意ある(データ配信事業者の意図に反する)者が作成することができてしまう。本実施形態は、このような状況においてデータを保護する技術を提供する。
2.構成
図3は、本発明の一実施形態に係る情報配信システム1の機能構成を示す図である。情報配信システム1は、サーバ装置10と、クライアント装置20とを有する。サーバ装置10については、図1で既に説明した。
図3は、本発明の一実施形態に係る情報配信システム1の機能構成を示す図である。情報配信システム1は、サーバ装置10と、クライアント装置20とを有する。サーバ装置10については、図1で既に説明した。
クライアント装置20は、サーバ装置10から配信されるデータを受信し、受信したデータを処理する装置である。クライアント装置20は、データ交換手段21と、データ受信手段22と、ダミー生成手段23と、認証情報生成手段24と、データ提供手段25とを有する。データ交換手段21は、複数のアプリケーション間でデータ交換を行う。データ受信手段22は、系列データを構成するサブデータセットを含むデータセットを受信する。ダミー生成手段23は、データ受信手段22により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、そのサブデータセットと異なるダミーデータセットを生成する。認証情報生成手段24は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する。データ提供手段25は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに、認証情報生成手段24により生成された認証情報が付加されたデータを、データ交換手段21を介して提供する。
この例で、ダミー生成手段23は、データ受信手段22により系列データに含まれる一のデータセットが受信された場合、ある確率でダミーデータセットを生成する。この確率は、系列データの送信元に応じて異なる。なお、図では単純化のため単一のサーバ装置10のみを図示しているが、情報配信システム1は複数のサーバ装置10を有していてもよい。
図4は、クライアント装置20のハードウェア構成を示す図である。クライアント装置20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、ストレージ204と、通信インターフェース205と、ディスプレイ206とを有するコンピュータ装置である。CPU201は、クライアント装置20の各部を制御する制御装置(プロセッサ)である。ROM202は、プログラムおよびデータを記憶する不揮発性の記憶装置である。RAM203は、CPU201がプログラムを実行する際の作業領域として機能する揮発性の記憶装置である。ストレージ204は、プログラムおよびデータを記憶する不揮発性の記憶装置である。通信インターフェース205は、ネットワークを介した通信を行うためのインターフェースであり、この例では特に、サーバ装置10と通信を行うためのインターフェースである。ディスプレイ206は、CPU201の制御下で、プログラムの実行結果などの情報を表示する装置である。
図5は、クライアント装置20のソフトウェア構成を示す図である。クライアント装置20は、OS(Operating System)251と、中継アプリケーション252と、クライアントアプリケーション253とを有する。OS251は、クライアント装置20のコンピュータとしての基本機能を提供するシステムソフトウェアである。この例で、OS251は、データ交換部2511を有する。データ交換部2511は、2つのアプリケーション間でデータ交換を行うためのソフトウェアモジュールである。データ交換部2511は、一のアプリケーションから提供されたデータを保持する。データ交換部2511は、他のアプリケーションから要求を受けると、保持しているデータを要求元のアプリケーションに提供する。
中継アプリケーション252は、サーバ装置10から系列データを受信し、受信したデータを、データ交換部2511を介してクライアントアプリケーション253に提供する。中継アプリケーション252は、データ受信部2521と、ダミー生成部2522と、認証情報生成部2523と、データ提供部2524とを有する。データ受信部2521は、サーバ装置10からデータセットを順次受信する。ダミー生成部2522は、決められたタイミングで、系列データを構成するサブデータセットと同じ書式のダミーデータセットを生成する。認証情報生成部2523は、データ受信部2521が受信したデータセットに含まれるサブデータセット、およびダミー生成部2522により生成されたダミーデータセットのうち、順次対象となる一のデータセット(以下「対象データセット」という)について、所定のアルゴリズムで認証情報を生成する。認証情報は、その対象データセットがダミーであるか否かを示す。データ提供部2524は、認証情報生成部2523により生成された認証情報が付加された対象データを、データ交換部2511に提供する。
クライアントアプリケーション253は、データ交換部2511から系列データを取得し、取得したデータを処理する。クライアントアプリケーション253は、データ取得部2531と、データ認証部2532と、データ提供部2533と、処理部2534とを有する。データ取得部2531は、データ交換部2511から、系列データを構成するサブデータセットを取得する。データ認証部2532は、データ取得部2531が取得したデータを、所定のアルゴリズムで認証する。このアルゴリズムは、認証情報生成部2523における認証情報生成のためのアルゴリズムと対応したアルゴリズムである。データ提供部2533は、データ認証部2532により正しい(ダミーでない)と認証されたデータセットを、処理部2534に提供する。処理部2534は、データ提供部2533から提供されたデータに対し、所定の処理(例えば、表計算機能を利用した演算およびその結果の表示)を行う。
データ受信部2521は、データ受信手段22の一例である。ダミー生成部2522は、ダミー生成手段23の一例である。認証情報生成部2523は、認証情報生成手段24の一例である。データ提供部2524は、データ提供手段25の一例である。クライアントアプリケーション253は、処理手段26の一例である。
3.動作
図6は、クライアント装置20の動作を示すフローチャートである。以下においては、OS251等のソフトウェアを処理の主体として説明するが、これは、ソフトウェアを実行しているCPU101が、他のハードウェアと協働して処理を実現することを意味する。以下、データ交換部2511がDDEであり、中継アプリケーション252がDDEのサーバ(ソース)であり、クライアントアプリケーション253がDDEのクライアント(デスティネーション)である例を説明する。
図6は、クライアント装置20の動作を示すフローチャートである。以下においては、OS251等のソフトウェアを処理の主体として説明するが、これは、ソフトウェアを実行しているCPU101が、他のハードウェアと協働して処理を実現することを意味する。以下、データ交換部2511がDDEであり、中継アプリケーション252がDDEのサーバ(ソース)であり、クライアントアプリケーション253がDDEのクライアント(デスティネーション)である例を説明する。
ステップS101において、中継アプリケーション252は、サーバ装置10からデータセットD(ここでは、データセットD1ないしDnを一般化するときは単に「データセットD」と表す。サブデータセットについても同様に一般化するときは「サブデータセットSD」と表す)を受信する。中継アプリケーション252は、受信したデータセットDに含まれる1以上のサブデータセットSDを、順に、先入れ先出し(FIFO:First In First Out)式のキューに保存する。
ステップS102において、中継アプリケーション252は、サブデータセットSDの各々について、ある条件が満たされたときに、ダミーデータセットDDを生成する。この条件は、ダミーデータセットDDが生成される確率rが決められた値となるような条件である。確率rは、系列データを構成するサブデータセットSDの数に対する、生成されるダミーデータセットDDの割合に相当する。例えば、1000個のサブデータセットSDにより系列データが構成される場合に、100個のダミーデータセットDDが生成されるとき、確率rは、r=100/1000=0.1である。ダミーデータセットDDは、対応するサブデータセットSDと同一の書式で記述されたデータである。ダミーデータセットDDが生成された場合、中継アプリケーション252は、生成されたダミーデータセットDDを、キューに保存する。
この例で、ダミーデータセットDDは、一定の制約条件の下で生成される。例えば、系列データが株価を示している場合を例に考える。株価の場合、系列データには、例えば、高値、現在値、安値が含まれる。ここで、ダミーデータとして現在値を完全にランダムに生成してしまうと、現在値が安値より安くなってしまう場合がある。このような場合、そのデータがダミーであることが一見して分かってしまう。したがって中継アプリケーション252は、一定の制約条件(例えば、現在値についてダミーを生成する際には、安値以上かつ高値以下の範囲でランダムに生成された数値であること)を満たすように、ダミーデータを生成する。中継アプリケーション252は、この制約条件を記述したデータベースを有しており、このデータベースを参照してダミーデータを生成する。
ステップS103において、中継アプリケーション252は、キューから読み出したデータセット(サブデータセットSDまたはダミーデータセットDD。以下「対象データセット」という)を用いて、所定のアルゴリズムで、認証情報を生成する。認証情報は、その対象データセットが、ダミーでない(正当な)サブデータセットSDであるかダミーデータセットDDであるかを示す情報である。ここで用いられるアルゴリズムは、例えば、ハッシュ関数を用いたアルゴリズムである。より具体的には、中継アプリケーション252は、その対象データセットがダミーであるか否かを示すフラグから、所定のハッシュ関数を用いて計算されるハッシュ値を認証情報として用いる。
図7は、認証情報が付加されたデータを例示する図である。ここでは、データセットD1に含まれるサブデータセットSD11、SD12、およびSD13に、それぞれ認証情報が付加されている。サブデータセットSD11、SD12、およびSD13自体は、暗号化などの処理は特にされておらず、平文のままである。
再び図6を参照する。ステップS104において、クライアントアプリケーション253は、中継アプリケーション252に対し、DDEによる接続要求を送信する。DDEクライアントであるクライアントアプリケーション253から接続要求を受けると、DDEサーバである中継アプリケーション252は、接続要求の送信元との間で通信(プロセス間通信または接続セッション)確立する。
ステップS105において、中継アプリケーション252は、DDE通信を介して、クライアントアプリケーション253にデータを送信する。ここで送信されるデータは、ステップS103において生成された認証情報が付加されたデータ(図7で例示したデータ)である。実際には、中継アプリケーション252とクライアントアプリケーション253との間にDDE通信が確立された後も、ステップS101〜S103の処理は継続的に行われる。中継アプリケーション252は、データが更新されるたび(すなわち、ステップS103において認証情報が生成されるたび)に、DDEクライアントであるクライアントアプリケーション253に、データを送信する。別の例で、中継アプリケーション252は、クライアントアプリケーション253からデータ送信の要求があったときに、データを送信してもよい。
ステップS106において、クライアントアプリケーション253は、受信したデータを解読する。クライアントアプリケーション253は、例えば、ステップS103において用いられたものと共通のアルゴリズムで、認証情報を生成する。すなわち、クライアントアプリケーション253は、受信したデータセットがダミーでないことを示すフラグから、所定のハッシュ関数を用いてハッシュ値を計算する。クライアントアプリケーション253は、受信したデータセットに認証情報として付加されていたハッシュ値と、自ら計算したハッシュ値とを比較して、両者が一致した場合には、そのデータセットが正しい(ダミーでない)データセットであると判断する。両者が一致しない場合には、クライアントアプリケーション253は、そのデータセットがダミーデータセットであると判断する。
ステップS107において、クライアントアプリケーション253は、正当なデータセットであると判断されたデータセットを用いて、所定の処理を行う。
図8は、中継アプリケーション252によって提供されるデータを例示する図である。図8(A)は、系列データを、図8(B)はダミーデータが追加された系列データを示している。すなわち、図8(A)は本実施形態に係る情報配信システム1を用いない場合にクライアントアプリケーション253に提供されるデータを、図8(B)は本実施形態に係る情報配信システム1を用いた場合にクライアントアプリケーション253に提供されるデータを、それぞれ示している。★印が付されたものがダミーデータである。
情報配信システム1を用いた場合、系列データに、系列データを構成しないデータが混入される。したがって、例えば、悪意ある者が作成したアプリケーションプログラムが、中継アプリケーション252とDDE接続し、受信したデータをそのまま第三者に配信したとしても、もはやそのデータは、系列データとしての価値を失っている。一方で、正当なクライアントアプリケーションであるクライアントアプリケーション253は、ダミーデータを解読し除去する機能を有しているので、正しいデータだけを処理することができる。このように、情報配信システム1によれば、サーバ装置10とから配信されるデータを保護することができる。
4.変形例
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
4−1.変形例1
実施形態においては、ダミーデータセットDDが生成される確率rが一定である例を説明した。しかし、確率rは種々の属性に応じて変更されてもよい。一般に、確率rが大きいほど(ダミーデータが挿入される頻度が高いほど)データの保護強度は強いと考えられる。例えば、複数のサーバ装置からデータが配信される場合に、データの送信元であるサーバ装置に応じて確率rを変更してもよい。例えば、データ配信料(接続料)がより高いサーバ装置Aと、より安いサーバ装置Bとがある場合に、データの送信元がサーバ装置Aである場合にダミーデータセットDDが生成される確率rAと、データの送信元がサーバ装置Bである場合にダミーデータセットDDが生成される確率rBとは、rA>rBの関係にあってもよい。別の例で、データセットDの属性(例えば銘柄)に応じて、確率rが変更されてもよい。さらに別の例で、クライアント装置20のユーザに応じて、確率rが変更されてもよい。これらの例によれば、種々の属性に応じてデータ保護の強度を変更することができる。
実施形態においては、ダミーデータセットDDが生成される確率rが一定である例を説明した。しかし、確率rは種々の属性に応じて変更されてもよい。一般に、確率rが大きいほど(ダミーデータが挿入される頻度が高いほど)データの保護強度は強いと考えられる。例えば、複数のサーバ装置からデータが配信される場合に、データの送信元であるサーバ装置に応じて確率rを変更してもよい。例えば、データ配信料(接続料)がより高いサーバ装置Aと、より安いサーバ装置Bとがある場合に、データの送信元がサーバ装置Aである場合にダミーデータセットDDが生成される確率rAと、データの送信元がサーバ装置Bである場合にダミーデータセットDDが生成される確率rBとは、rA>rBの関係にあってもよい。別の例で、データセットDの属性(例えば銘柄)に応じて、確率rが変更されてもよい。さらに別の例で、クライアント装置20のユーザに応じて、確率rが変更されてもよい。これらの例によれば、種々の属性に応じてデータ保護の強度を変更することができる。
4−2.変形例2
認証情報を生成するためのアルゴリズムは、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、そのデータセットがダミーであるか否かを示すフラグをいわゆる暗号鍵で暗号化したデータを、認証情報として用いてもよい。この場合、クライアントアプリケーション253は、対応する復号鍵で認証情報を複号して、認証情報を解読する。また、中継アプリケーション252とクライアントアプリケーション253との間で通信されるデータも、暗号鍵で暗号化されてもよい。
認証情報を生成するためのアルゴリズムは、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、そのデータセットがダミーであるか否かを示すフラグをいわゆる暗号鍵で暗号化したデータを、認証情報として用いてもよい。この場合、クライアントアプリケーション253は、対応する復号鍵で認証情報を複号して、認証情報を解読する。また、中継アプリケーション252とクライアントアプリケーション253との間で通信されるデータも、暗号鍵で暗号化されてもよい。
4−3.変形例3
認証情報の生成に用いられる情報は、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、OS251により提供されるシステムクロック等、クライアント装置20に依存した情報を用いて認証情報を生成してもよい。なおこの場合、クライアント装置20(OS251)は、クロックを供給する供給手段を有する。中継アプリケーション252は、クロックを示すクロックデータを認証情報として付与する。クライアントアプリケーション253は、認証情報に含まれるクロックデータにより示されるクロックと、自身が参照する(OS251により提供される)クロックとの差が所定のしきい値以下である場合、その認証情報に含まれる、対象データセットがダミーであるか否かを示す情報が正当であると判断される。
認証情報の生成に用いられる情報は、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、OS251により提供されるシステムクロック等、クライアント装置20に依存した情報を用いて認証情報を生成してもよい。なおこの場合、クライアント装置20(OS251)は、クロックを供給する供給手段を有する。中継アプリケーション252は、クロックを示すクロックデータを認証情報として付与する。クライアントアプリケーション253は、認証情報に含まれるクロックデータにより示されるクロックと、自身が参照する(OS251により提供される)クロックとの差が所定のしきい値以下である場合、その認証情報に含まれる、対象データセットがダミーであるか否かを示す情報が正当であると判断される。
4−4.変形例4
データ交換手段21および処理手段26の具体例は、実施形態で説明したものに限定されない。実施形態で説明した以外のソフトウェアが、データ交換手段21および処理手段26としての機能を有していてもよい。
データ交換手段21および処理手段26の具体例は、実施形態で説明したものに限定されない。実施形態で説明した以外のソフトウェアが、データ交換手段21および処理手段26としての機能を有していてもよい。
4−5.変形例5
ダミーデータセットを生成する契機となるイベントは、サーバ装置10からデータセットを受信したというイベントに限定されない。例えば、中継アプリケーション252は、周期的に、ダミーデータセットを生成するか否かを判断してもよい。この場合、キューに保存されているデータを用いて、ダミーデータセットが生成される。また、上述の実施形態においては、1つのサブデータセットSDから最大1つのダミーデータセットDDが生成される例を説明したが、1つのサブデータセットSDから、複数のダミーデータセットDDが生成されてもよい。
ダミーデータセットを生成する契機となるイベントは、サーバ装置10からデータセットを受信したというイベントに限定されない。例えば、中継アプリケーション252は、周期的に、ダミーデータセットを生成するか否かを判断してもよい。この場合、キューに保存されているデータを用いて、ダミーデータセットが生成される。また、上述の実施形態においては、1つのサブデータセットSDから最大1つのダミーデータセットDDが生成される例を説明したが、1つのサブデータセットSDから、複数のダミーデータセットDDが生成されてもよい。
別の例で、中継アプリケーション252とクライアントアプリケーション253との間で接続が確立されたことを契機として、ダミーデータが生成されてもよい。すなわち、図6では、ダミーデータの生成後に、接続セッションを介してデータを送信する例を説明したが、クライアント装置20の動作はこれに限定されない。ダミーデータを生成後、接続セッション毎に送信する方法によれば、複数の接続セッションのデータを収集することで、正しいデータを見つけ出される(ダミーを解読される)可能性がある。これに対し、接続セッション毎にダミーデータを生成する方法によれば、正しいデータを見つけ出される可能性を低減することができる。
4−6.変形例6
データと認証情報の対応関係は実施形態で説明したものに限定されない。実施形態では、サブデータセットSDと認証情報とが一対一に対応する例を説明した。例えば、認証情報は、データセットD毎に付与されてもよい。
データと認証情報の対応関係は実施形態で説明したものに限定されない。実施形態では、サブデータセットSDと認証情報とが一対一に対応する例を説明した。例えば、認証情報は、データセットD毎に付与されてもよい。
図9は、変形例6に係る認証情報を例示する図である。図において左側は、オリジナルの(ダミーが生成される前の)データセットD1を、右側は、ダミー生成後のデータセットD1を示している。この例では、サブデータセットSD11に対して、ダミーデータセットDD11が生成されている。この例で、認証情報生成手段24は、ダミー生成後のデータセットD1全体に対して、単一の認証情報を生成する。この認証情報は、何番目のデータがダミーであるかを示す情報(この例では2番目のデータダミーであることを示す情報)を含む。
図10は、変形例6に係る認証情報の別の例を示す図である。図において左側はオリジナルのデータセットD1を、右側は、データセットD1に対して生成されたダミーデータのみを含むデータセットD1dを示している。この例では、データセットD1全体に対して単一の認証情報(サブデータセット全部が正当であることを示す)が付与され、データセットD1dに全体対して単一の認証情報(サブデータセット全部がダミーであることを示す)が付与される。
4−7.変形例7
サーバ装置10がデータを配信する方法は、実施形態で説明したものに限定されない。実施形態においては、サーバ装置10は、市況の変化があるごとにデータを配信する、いわゆるアップデート方式によりデータを配信していた。しかし、サーバ装置10は、クライアント装置20からの要求に応じて、取引データ(複数のデータセット)を一括して送信する。いわゆるリクエスト・リプライ方式によりデータを配信してもよい。この場合において、中継アプリケーション252は、取引データに含まれる複数のデータセットの各々について、ダミーデータ生成の判断を行い、ダミーデータを生成する。すなわち、中継アプリケーション252は、単一の取引データに対し、内部に複数のダミーデータセットを挿入する。
サーバ装置10がデータを配信する方法は、実施形態で説明したものに限定されない。実施形態においては、サーバ装置10は、市況の変化があるごとにデータを配信する、いわゆるアップデート方式によりデータを配信していた。しかし、サーバ装置10は、クライアント装置20からの要求に応じて、取引データ(複数のデータセット)を一括して送信する。いわゆるリクエスト・リプライ方式によりデータを配信してもよい。この場合において、中継アプリケーション252は、取引データに含まれる複数のデータセットの各々について、ダミーデータ生成の判断を行い、ダミーデータを生成する。すなわち、中継アプリケーション252は、単一の取引データに対し、内部に複数のダミーデータセットを挿入する。
4−8.他の変形例
サーバ装置10から配信されるデータは、市況情報に限定されない。また、上述の実施形態においてCPU201によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
サーバ装置10から配信されるデータは、市況情報に限定されない。また、上述の実施形態においてCPU201によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
1…情報配信システム、5…情報配信システム、10…サーバ装置、20…クライアント装置、21…データ交換手段、22…データ受信手段、23…ダミー生成手段、24…認証情報生成手段、25…データ提供手段、50…クライアント装置、51…中継アプリケーション、52…クライアントアプリケーション、53…データ交換部、201…CPU、202…ROM、203…RAM、204…ストレージ、205…通信インターフェース、206…ディスプレイ、251…OS、252…中継アプリケーション、253…クライアントアプリケーション、2511…データ交換部、2521…データ受信部、2522…ダミー生成部、2523…認証情報生成部、2524…データ提供部、2531…データ取得部、2532…データ認証部、2533…データ提供部、2534…処理部
Claims (10)
- 複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、
前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
を有する情報処理装置。 - 前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成する
ことを特徴とする請求項1に記載の情報処理装置。 - 前記確率は、前記系列データの送信元に応じて異なる
ことを特徴とする請求項2に記載の情報処理装置。 - クロックを供給する供給手段を有し、
前記第2生成手段は、前記対象となるデータセット、および前記供給手段により供給されるクロックに基づいて前記認証情報を生成する
ことを特徴とする請求項1ないし3のいずれか一項に記載の情報処理装置。 - 前記提供手段は、前記対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを平文のまま、前記データ交換手段を介して提供する
ことを特徴とする請求項1ないし4のいずれか一項に記載の情報処理装置。 - 前記第2生成手段は、複数のサブデータセットに対して一の認証情報を生成する
ことを特徴とする請求項1ないし5のいずれか一項に記載の情報処理装置。 - 前記一の認証情報は、対応する複数のサブデータセットのうち、正当なサブデータセットを特定する情報を含む
ことを特徴とする請求項6に記載の情報処理装置。 - 複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを中継する中継アプリケーション手段と、
前記系列データを処理するクライアント手段と
を有し、
前記中継アプリケーション手段は、
前記系列データを受信する受信手段と、
前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
を有し、
前記クライアント手段は、
前記データ交換手段を介して、前記データを取得する取得手段と、
前記取得手段により取得されたデータに含まれる認証情報を解読する解読手段と、
前記解読手段により正当であると解読された認証情報に対応するデータセットを処理する処理手段と
を有する情報処理装置。 - コンピュータを、
複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、
前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、
前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
して機能させるためのプログラム。 - 複数のアプリケーション間でデータ交換を行うためのデータ交換手段を有するコンピュータにおける情報処理方法であって、
順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信するステップと、
前記受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成するステップと、
前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成するステップと、
前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに、前記生成された認証情報が付加されたデータを、前記データ交換手段を介して提供するステップと
を有する情報処理方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012124731A JP5137046B1 (ja) | 2012-05-31 | 2012-05-31 | 系列データ保護方法および系列データ保護プログラム |
EP13169014.1A EP2669832B1 (en) | 2012-05-31 | 2013-05-23 | Protection of series data |
US13/904,139 US20130326641A1 (en) | 2012-05-31 | 2013-05-29 | Protection of series data |
KR1020130061837A KR101351435B1 (ko) | 2012-05-31 | 2013-05-30 | 시리즈 데이터의 보호장치 |
CN2013102147133A CN103455760A (zh) | 2012-05-31 | 2013-05-31 | 信息处理装置和信息处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012124731A JP5137046B1 (ja) | 2012-05-31 | 2012-05-31 | 系列データ保護方法および系列データ保護プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP5137046B1 JP5137046B1 (ja) | 2013-02-06 |
JP2013250752A true JP2013250752A (ja) | 2013-12-12 |
Family
ID=47789799
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012124731A Expired - Fee Related JP5137046B1 (ja) | 2012-05-31 | 2012-05-31 | 系列データ保護方法および系列データ保護プログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20130326641A1 (ja) |
EP (1) | EP2669832B1 (ja) |
JP (1) | JP5137046B1 (ja) |
KR (1) | KR101351435B1 (ja) |
CN (1) | CN103455760A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5549965B1 (ja) * | 2014-02-10 | 2014-07-16 | 株式会社イースティル | データ配信システム、サーバ装置、クライアント装置、プログラムおよびデータ配信方法 |
JP5626552B1 (ja) * | 2014-02-05 | 2014-11-19 | 株式会社イースティル | 金融情報処理装置、プログラムおよび金融情報処理方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2011041922A1 (en) | 2009-10-10 | 2011-04-14 | Thomson Licensing | Method and device for calculating blur in video images |
KR101328118B1 (ko) * | 2013-07-25 | 2013-11-13 | 주식회사 베이스인 네트웍스 | 비밀 데이터 기반 로그인 서비스 제공 방법 |
IL294898A (en) | 2014-09-08 | 2022-09-01 | Sybilsecurity Ip Llc | A system and method for revealing sensitive information in a controlled manner |
US10216672B2 (en) * | 2015-12-29 | 2019-02-26 | International Business Machines Corporation | System and method for preventing time out in input/output systems |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3182617B2 (ja) | 1991-06-05 | 2001-07-03 | 沖電気工業株式会社 | 暗号化通信方式 |
AU4210800A (en) * | 1999-04-09 | 2000-11-14 | Liquid Audio, Inc. | Secure online music distribution system |
US6996720B1 (en) * | 1999-12-17 | 2006-02-07 | Microsoft Corporation | System and method for accessing protected content in a rights-management architecture |
CN1372225A (zh) * | 2001-02-22 | 2002-10-02 | 梁庆生 | 基于网络的防伪系统及其方法 |
GB2396738A (en) * | 2002-12-27 | 2004-06-30 | Hewlett Packard Co | Synchronised parallel data writing |
US7236957B2 (en) * | 2004-02-10 | 2007-06-26 | Bottomline Technologies (De) Inc. | Method for remotely authorizing a payment transaction file over an open network |
JP2006053711A (ja) * | 2004-08-11 | 2006-02-23 | Tamaki Hirano | 情報管理方法、情報処理システム、及びプログラム |
JP4687101B2 (ja) | 2004-12-27 | 2011-05-25 | 富士通株式会社 | データ保護プログラムおよびデータ保護方法 |
JP2006246166A (ja) | 2005-03-04 | 2006-09-14 | Canon Inc | 信号処理装置 |
JP3943118B2 (ja) * | 2005-04-28 | 2007-07-11 | Sbシステム株式会社 | 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム |
JP4854239B2 (ja) | 2005-09-09 | 2012-01-18 | キヤノン株式会社 | データ分散処理システム及びデータ分散処理方法並びにプログラム |
US8407160B2 (en) * | 2006-11-15 | 2013-03-26 | The Trustees Of Columbia University In The City Of New York | Systems, methods, and media for generating sanitized data, sanitizing anomaly detection models, and/or generating sanitized anomaly detection models |
JP4875526B2 (ja) | 2007-03-28 | 2012-02-15 | 株式会社ディ・アイ・システム | セキュリティプログラムおよびサーバ |
JP5574402B2 (ja) * | 2009-01-14 | 2014-08-20 | 日本電気株式会社 | 分散型秘匿化データ統合装置、分散型秘匿化データ統合方法および分散型秘匿化データ統合用プログラム |
WO2010098379A1 (ja) * | 2009-02-26 | 2010-09-02 | オムロンヘルスケア株式会社 | 生体情報管理システムおよび生体情報管理方法 |
US20110161934A1 (en) * | 2009-12-29 | 2011-06-30 | Microgen Plc | Generating and monitoring data items |
US8504530B2 (en) * | 2010-06-26 | 2013-08-06 | Asibo Inc. | Global information management system and method |
JP2012083536A (ja) * | 2010-10-12 | 2012-04-26 | Fujitsu Ltd | 情報処理装置及び方法 |
US20130151535A1 (en) * | 2011-12-09 | 2013-06-13 | Canon Kabushiki Kaisha | Distributed indexing of data |
-
2012
- 2012-05-31 JP JP2012124731A patent/JP5137046B1/ja not_active Expired - Fee Related
-
2013
- 2013-05-23 EP EP13169014.1A patent/EP2669832B1/en not_active Not-in-force
- 2013-05-29 US US13/904,139 patent/US20130326641A1/en not_active Abandoned
- 2013-05-30 KR KR1020130061837A patent/KR101351435B1/ko not_active IP Right Cessation
- 2013-05-31 CN CN2013102147133A patent/CN103455760A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5626552B1 (ja) * | 2014-02-05 | 2014-11-19 | 株式会社イースティル | 金融情報処理装置、プログラムおよび金融情報処理方法 |
JP5549965B1 (ja) * | 2014-02-10 | 2014-07-16 | 株式会社イースティル | データ配信システム、サーバ装置、クライアント装置、プログラムおよびデータ配信方法 |
JP2015154096A (ja) * | 2014-02-10 | 2015-08-24 | 株式会社イースティル | データ配信システム、サーバ装置、クライアント装置、プログラムおよびデータ配信方法 |
Also Published As
Publication number | Publication date |
---|---|
KR20130135143A (ko) | 2013-12-10 |
EP2669832A3 (en) | 2014-01-15 |
US20130326641A1 (en) | 2013-12-05 |
JP5137046B1 (ja) | 2013-02-06 |
EP2669832B1 (en) | 2016-04-27 |
EP2669832A2 (en) | 2013-12-04 |
KR101351435B1 (ko) | 2014-01-14 |
CN103455760A (zh) | 2013-12-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111654367B (zh) | 密码运算、创建工作密钥的方法、密码服务平台及设备 | |
JP5137046B1 (ja) | 系列データ保護方法および系列データ保護プログラム | |
US9419841B1 (en) | Token-based secure data management | |
EP3841702B1 (en) | Method, user device, management device, storage medium and computer program product for key management | |
CN111027981B (zh) | 多方联合训练针对IoT机具的风险评估模型的方法及装置 | |
US20130230168A1 (en) | Information processing device, information processing method, and computer readable medium | |
US9722795B2 (en) | Digitally signing JSON messages | |
EP3393081B1 (en) | Selective data security within data storage layers | |
US8271788B2 (en) | Software registration system | |
US20160358264A1 (en) | Equity income index construction transformation system, method and computer program product | |
CN108989339B (zh) | 一种具有策略隐藏功能的密文加密方法、系统及存储介质 | |
JP2012128398A (ja) | プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム | |
CN109005184A (zh) | 文件加密方法及装置、存储介质、终端 | |
JPWO2018220693A1 (ja) | 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体 | |
CN112000978B (zh) | 隐私数据的输出方法、数据处理系统及存储介质 | |
CN111291420A (zh) | 一种基于区块链的分布式离链数据存储方法 | |
US20200145200A1 (en) | Attribute-based key management system | |
US11182491B2 (en) | Data protection using functional encryption | |
Kumar | Cryptanalysis of protocol for enhanced threshold proxy signature scheme based on elliptic curve cryptography for known signers | |
CN109218009B (zh) | 一种提高设备id安全性的方法、客户端和服务器 | |
KR102284877B1 (ko) | 효율적인 교집합 연산을 위한 함수 암호 기술 | |
JP6223907B2 (ja) | ワンストップ申請システム、ワンストップ申請方法およびプログラム | |
WO2022072347A1 (en) | Blockchain index tracking | |
KR101865703B1 (ko) | 키 생성 방법 및 장치, 암호화 장치 및 방법 | |
US20240111842A1 (en) | License authentication method and apparatus, electronic device, system, and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121106 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |