JP5137046B1 - 系列データ保護方法および系列データ保護プログラム - Google Patents

系列データ保護方法および系列データ保護プログラム Download PDF

Info

Publication number
JP5137046B1
JP5137046B1 JP2012124731A JP2012124731A JP5137046B1 JP 5137046 B1 JP5137046 B1 JP 5137046B1 JP 2012124731 A JP2012124731 A JP 2012124731A JP 2012124731 A JP2012124731 A JP 2012124731A JP 5137046 B1 JP5137046 B1 JP 5137046B1
Authority
JP
Japan
Prior art keywords
data
data set
sub
dummy
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012124731A
Other languages
English (en)
Other versions
JP2013250752A (ja
Inventor
宏 源口
宏樹 伊藤
Original Assignee
株式会社イースティル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社イースティル filed Critical 株式会社イースティル
Priority to JP2012124731A priority Critical patent/JP5137046B1/ja
Application granted granted Critical
Publication of JP5137046B1 publication Critical patent/JP5137046B1/ja
Priority to EP13169014.1A priority patent/EP2669832B1/en
Priority to US13/904,139 priority patent/US20130326641A1/en
Priority to KR1020130061837A priority patent/KR101351435B1/ko
Priority to CN2013102147133A priority patent/CN103455760A/zh
Publication of JP2013250752A publication Critical patent/JP2013250752A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2123Dummy operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Databases & Information Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】複数のアプリケーション間で通信される情報を保護する。
【解決手段】データ交換手段21は、複数のアプリケーション間でデータ交換を行う。データ受信手段22は、系列データを構成するサブデータセットを含むデータセットを受信する。ダミー生成手段23は、データ受信手段22により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、そのサブデータセットと異なるダミーデータセットを生成する。認証情報生成手段24は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する。データ提供手段25は、認証情報生成手段24により生成された認証情報が付加されたデータを、データ交換手段21を介して提供する。
【選択図】図3

Description

本発明は、系列データの配信において情報を保護する技術に関する。
情報を保護(秘匿)するための技術は、古くから種々のものが知られている(例えば特許文献1〜5)。
特開平4−358436号公報 特開2008−245145号公報 特開2006−246166号公報 特開2006−185096号公報 特開2007−78739号公報
特許文献1〜5はいずれも、単一の情報処理装置における複数のアプリケーション間で通信される情報の保護に関するものではなかった。
これに対し本発明は、複数のアプリケーション間で通信される情報を保護する技術を提供する。
本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段とを有する情報処理装置を提供する。
この情報処理装置によれば、複数のアプリケーション間で通信される系列データを保護することができる。
前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成してもよい。
前記確率は、前記系列データの送信元に応じて異なってもよい。
この情報処理装置によれば、系列データの送信元に応じてデータ保護の強度を変えることができる。
この情報処理装置は、クロックを供給する供給手段を有し、前記第2生成手段は、前記対象となるデータセット、および前記供給手段により供給されるクロックに基づいて前記認証情報を生成してもよい。
この情報処理装置によれば、ダミーデータが解読される可能性を低減することができる。
前記提供手段は、前記対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを平文のまま、前記データ交換手段を介して提供してもよい。
この情報処理装置によれば、このデータを受け取ったアプリケーションは復号のための処理をせずに、データを処理することができる。
前記第2生成手段は、複数のサブデータセットに対して一の認証情報を生成してもよい。
この情報処理装置によれば、サブデータセットと認証情報とが一対一に対応する場合と比較してデータ量を削減することができる。
前記一の認証情報は、対応する複数のサブデータセットのうち、正当なサブデータセットを特定する情報を含んでもよい。
この情報処理装置によれば、一のデータセットの中に正当なサブデータセットとダミーデータセットとを混在させることができる。
また、本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを中継する中継アプリケーション手段と、前記系列データを処理するクライアント手段とを有し、前記中継アプリケーション手段は、前記系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段とを有し、前記クライアント手段は、前記データ交換手段を介して、前記データを取得する取得手段と、前記取得手段により取得されたデータに含まれる認証情報を解読する解読手段と、前記解読手段により正当であると解読された認証情報に対応するデータセットを処理する処理手段とを有する情報処理装置を提供する。
この情報処理装置によれば、中継アプリケーション手段とクライアントアプリケーション手段の間で通信される系列データを保護することができる。
さらに、本発明は、コンピュータを、複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する第2生成手段と、前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段として機能させるためのプログラムを提供する。
このプログラムによれば、複数のアプリケーション間で通信される系列データを保護することができる。
さらに、本発明は、複数のアプリケーション間でデータ交換を行うためのデータ交換手段を有するコンピュータにおける情報処理方法であって、順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信するステップと、前記受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成するステップと、前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成するステップと、前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となるデータセットに、前記生成された認証情報が付加されたデータを、前記データ交換手段を介して提供するステップとを有する情報処理方法を提供する。
この情報処理方法によれば、複数のアプリケーション間で通信される系列データを保護することができる。
本発明によれば、複数のアプリケーション間で通信される情報を保護することができる。
従来技術に係る情報配信システム5の機能構成を示す図。 サーバ装置10から配信されるデータを模式的に示す図。 本発明の一実施形態に係る情報配信システム1の機能構成を示す図。 クライアント装置20のハードウェア構成を示す図。 クライアント装置20のソフトウェア構成を示す図。 クライアント装置20の動作を示すフローチャート。 認証情報が付加されたデータを例示する図。 中継アプリケーション252によって提供されるデータを例示する図。 変形例6に係る認証情報を例示する図。 変形例6に係る認証情報を例示する図。
1.概要
図1は、従来技術に係る情報配信システム5の機能構成を示す図である。情報配信システム5は、サーバ装置10と、クライアント装置50とを有する。サーバ装置10は、系列データを配信する装置である。系列データとは、順次配信されるデータであって、その順序に従って提示または解析されることによって意味を有する(または意味が増える)データをいう。系列データの一例としては、金融市場の市況情報がある。いま、市況情報の具体例として、株式市場における株価を考える。株価は市況の変化に応じて時々刻々と変化する。株式の取引を行うユーザは、株価の時間的な変化を見て将来の株価の変化を予測し、売買の意思決定をする。例えば、ある単一の時刻(時間軸上の1点)における、ある銘柄の株価が1000円だったという情報があったとしても、それは売買の意思決定においてはほとんど意味を持たない。時間的にだんだん株価が上昇してきて1000円になったのか、逆にだんだん下降してきて1000円になったのかで、その情報の意味はまったく異なるものになる。
図2は、サーバ装置10から配信されるデータを模式的に示す図である。サーバ装置10は、データセットD1ないしDn(図2ではD1〜D6を図示)を順次配信する。データセットD1ないしDnは、各々、少なくとも1のサブデータセットを含む。サブデータセットの数は必ずしも一定ではなく、データセットに応じて異なっている。例えば、データセットD1は、サブデータセットSD11、SD12、およびSD13の3つのサブデータセットを含んでいる。別の例で、データセットD2は、サブデータセットSD21およびSD24の2つのサブデータセットを含んでいる。
1つのデータセットに含まれるサブデータセットは、共通の属性を有している。例えば、あるデータセットに含まれるサブデータセットは、特定の銘柄の株価に関連する市況情報を示している。図2の例では、データセットD1、D3、D4、およびD6が、銘柄Aの株価に関連するサブデータセットの集合であり、データセットD2およびD5が、銘柄Bの株価に関連するサブデータセットの集合である。
サブデータセットは、各々、少なくとも2つのパラメーター、この例ではタグ(tag)とバリュー(value)とを含んでいる。タグおよびバリューは、それぞれ値を有する。この例で、タグは、市況情報の種類(株価であれば、現在値、始値、高値、安値、または売買高など)を示し、バリューは、タグにより示される市況情報の値を示している。例えば、タグ=「現在値」かつバリュー=「1000」であった場合、このサブデータセットは、株価の現在値が1000円であることを示している。なお、図2では、タグの値をtag1、tag2、tag3、・・・と表し、バリューの値を、value1、value2、value3、・・・と表す。
この例では、特定の銘柄に対応し、かつ、特定のタグに対応するバリューを含む複数のサブデータセットが、系列データを構成する。図2の例では、サブデータセットSD11、SD31、SD41、およびSD61が、tag1に関する系列データを構成する。
再び図1を参照する。クライアント装置50は、サーバ装置10から配信されるデータを受信し、受信したデータを処理する。この例で、クライアント装置50は、情報処理装置、例えばパーソナルコンピュータである。クライアント装置50は、中継アプリケーション51と、クライアントアプリケーション52と、データ交換部53とを有する。データ交換部53は、2つのアプリケーション間で通信(データおよび命令の受け渡し)を行うためのソフトウェアモジュールである。データ交換部53は、例えばマイクロソフト社のWindows(登録商標)において提供されるDDE(Dynamic Data Exchange)である。中継アプリケーション51は、サーバ装置10から受信したデータセットに含まれる少なくとも1のサブデータセットを、順次、データ交換部53を介してクライアントアプリケーション52に提供する。
クライアントアプリケーション52は、サーバ装置10から配信されるデータを処理するクライアントソフトウェアである。この例で、クライアントアプリケーション52は、市販の表計算ソフトウェア(例えばマイクロソフト社のEXCEL(登録商標))に、機能を追加したものである。クライアントアプリケーション52は、データ交換部53から、サブデータセットを取得し、取得したデータに対し、表計算機能を用いて演算処理を行う。
データ交換部53が、DDEのように任意のアプリケーションからデータ取得可能な場合、以下の問題が起こることがある。いくつかのサービスにおいて、市況情報の配信は有料で行われており、データの再配信が禁じられている。しかし、データ交換部53がDDEである場合、サーバ装置10から配信されたデータをデータ交換部53から取得し、取得したデータを他のユーザに自動的に配信するアプリケーションを、悪意ある(データ配信事業者の意図に反する)者が作成することができてしまう。本実施形態は、このような状況においてデータを保護する技術を提供する。
2.構成
図3は、本発明の一実施形態に係る情報配信システム1の機能構成を示す図である。情報配信システム1は、サーバ装置10と、クライアント装置20とを有する。サーバ装置10については、図1で既に説明した。
クライアント装置20は、サーバ装置10から配信されるデータを受信し、受信したデータを処理する装置である。クライアント装置20は、データ交換手段21と、データ受信手段22と、ダミー生成手段23と、認証情報生成手段24と、データ提供手段25とを有する。データ交換手段21は、複数のアプリケーション間でデータ交換を行う。データ受信手段22は、系列データを構成するサブデータセットを含むデータセットを受信する。ダミー生成手段23は、データ受信手段22により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、そのサブデータセットと異なるダミーデータセットを生成する。認証情報生成手段24は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに基づいて認証情報を生成する。データ提供手段25は、データ受信手段22により受信された系列データに含まれるサブデータセットおよびダミー生成手段23により生成されたダミーデータセットのうち順次対象となるデータセットに、認証情報生成手段24により生成された認証情報が付加されたデータを、データ交換手段21を介して提供する。
この例で、ダミー生成手段23は、データ受信手段22により系列データに含まれる一のデータセットが受信された場合、ある確率でダミーデータセットを生成する。この確率は、系列データの送信元に応じて異なる。なお、図では単純化のため単一のサーバ装置10のみを図示しているが、情報配信システム1は複数のサーバ装置10を有していてもよい。
図4は、クライアント装置20のハードウェア構成を示す図である。クライアント装置20は、CPU(Central Processing Unit)201と、ROM(Read Only Memory)202と、RAM(Random Access Memory)203と、ストレージ204と、通信インターフェース205と、ディスプレイ206とを有するコンピュータ装置である。CPU201は、クライアント装置20の各部を制御する制御装置(プロセッサ)である。ROM202は、プログラムおよびデータを記憶する不揮発性の記憶装置である。RAM203は、CPU201がプログラムを実行する際の作業領域として機能する揮発性の記憶装置である。ストレージ204は、プログラムおよびデータを記憶する不揮発性の記憶装置である。通信インターフェース205は、ネットワークを介した通信を行うためのインターフェースであり、この例では特に、サーバ装置10と通信を行うためのインターフェースである。ディスプレイ206は、CPU201の制御下で、プログラムの実行結果などの情報を表示する装置である。
図5は、クライアント装置20のソフトウェア構成を示す図である。クライアント装置20は、OS(Operating System)251と、中継アプリケーション252と、クライアントアプリケーション253とを有する。OS251は、クライアント装置20のコンピュータとしての基本機能を提供するシステムソフトウェアである。この例で、OS251は、データ交換部2511を有する。データ交換部2511は、2つのアプリケーション間でデータ交換を行うためのソフトウェアモジュールである。データ交換部2511は、一のアプリケーションから提供されたデータを保持する。データ交換部2511は、他のアプリケーションから要求を受けると、保持しているデータを要求元のアプリケーションに提供する。
中継アプリケーション252は、サーバ装置10から系列データを受信し、受信したデータを、データ交換部2511を介してクライアントアプリケーション253に提供する。中継アプリケーション252は、データ受信部2521と、ダミー生成部2522と、認証情報生成部2523と、データ提供部2524とを有する。データ受信部2521は、サーバ装置10からデータセットを順次受信する。ダミー生成部2522は、決められたタイミングで、系列データを構成するサブデータセットと同じ書式のダミーデータセットを生成する。認証情報生成部2523は、データ受信部2521が受信したデータセットに含まれるサブデータセット、およびダミー生成部2522により生成されたダミーデータセットのうち、順次対象となる一のデータセット(以下「対象データセット」という)について、所定のアルゴリズムで認証情報を生成する。認証情報は、その対象データセットがダミーであるか否かを示す。データ提供部2524は、認証情報生成部2523により生成された認証情報が付加された対象データを、データ交換部2511に提供する。
クライアントアプリケーション253は、データ交換部2511から系列データを取得し、取得したデータを処理する。クライアントアプリケーション253は、データ取得部2531と、データ認証部2532と、データ提供部2533と、処理部2534とを有する。データ取得部2531は、データ交換部2511から、系列データを構成するサブデータセットを取得する。データ認証部2532は、データ取得部2531が取得したデータを、所定のアルゴリズムで認証する。このアルゴリズムは、認証情報生成部2523における認証情報生成のためのアルゴリズムと対応したアルゴリズムである。データ提供部2533は、データ認証部2532により正しい(ダミーでない)と認証されたデータセットを、処理部2534に提供する。処理部2534は、データ提供部2533から提供されたデータに対し、所定の処理(例えば、表計算機能を利用した演算およびその結果の表示)を行う。
データ受信部2521は、データ受信手段22の一例である。ダミー生成部2522は、ダミー生成手段23の一例である。認証情報生成部2523は、認証情報生成手段24の一例である。データ提供部2524は、データ提供手段25の一例である。クライアントアプリケーション253は、処理手段26の一例である。
3.動作
図6は、クライアント装置20の動作を示すフローチャートである。以下においては、OS251等のソフトウェアを処理の主体として説明するが、これは、ソフトウェアを実行しているCPU101が、他のハードウェアと協働して処理を実現することを意味する。以下、データ交換部2511がDDEであり、中継アプリケーション252がDDEのサーバ(ソース)であり、クライアントアプリケーション253がDDEのクライアント(デスティネーション)である例を説明する。
ステップS101において、中継アプリケーション252は、サーバ装置10からデータセットD(ここでは、データセットD1ないしDnを一般化するときは単に「データセットD」と表す。サブデータセットについても同様に一般化するときは「サブデータセットSD」と表す)を受信する。中継アプリケーション252は、受信したデータセットDに含まれる1以上のサブデータセットSDを、順に、先入れ先出し(FIFO:First In First Out)式のキューに保存する。
ステップS102において、中継アプリケーション252は、サブデータセットSDの各々について、ある条件が満たされたときに、ダミーデータセットDDを生成する。この条件は、ダミーデータセットDDが生成される確率rが決められた値となるような条件である。確率rは、系列データを構成するサブデータセットSDの数に対する、生成されるダミーデータセットDDの割合に相当する。例えば、1000個のサブデータセットSDにより系列データが構成される場合に、100個のダミーデータセットDDが生成されるとき、確率rは、r=100/1000=0.1である。ダミーデータセットDDは、対応するサブデータセットSDと同一の書式で記述されたデータである。ダミーデータセットDDが生成された場合、中継アプリケーション252は、生成されたダミーデータセットDDを、キューに保存する。
この例で、ダミーデータセットDDは、一定の制約条件の下で生成される。例えば、系列データが株価を示している場合を例に考える。株価の場合、系列データには、例えば、高値、現在値、安値が含まれる。ここで、ダミーデータとして現在値を完全にランダムに生成してしまうと、現在値が安値より安くなってしまう場合がある。このような場合、そのデータがダミーであることが一見して分かってしまう。したがって中継アプリケーション252は、一定の制約条件(例えば、現在値についてダミーを生成する際には、安値以上かつ高値以下の範囲でランダムに生成された数値であること)を満たすように、ダミーデータを生成する。中継アプリケーション252は、この制約条件を記述したデータベースを有しており、このデータベースを参照してダミーデータを生成する。
ステップS103において、中継アプリケーション252は、キューから読み出したデータセット(サブデータセットSDまたはダミーデータセットDD。以下「対象データセット」という)を用いて、所定のアルゴリズムで、認証情報を生成する。認証情報は、その対象データセットが、ダミーでない(正当な)サブデータセットSDであるかダミーデータセットDDであるかを示す情報である。ここで用いられるアルゴリズムは、例えば、ハッシュ関数を用いたアルゴリズムである。より具体的には、中継アプリケーション252は、その対象データセットがダミーであるか否かを示すフラグから、所定のハッシュ関数を用いて計算されるハッシュ値を認証情報として用いる。
図7は、認証情報が付加されたデータを例示する図である。ここでは、データセットD1に含まれるサブデータセットSD11、SD12、およびSD13に、それぞれ認証情報が付加されている。サブデータセットSD11、SD12、およびSD13自体は、暗号化などの処理は特にされておらず、平文のままである。
再び図6を参照する。ステップS104において、クライアントアプリケーション253は、中継アプリケーション252に対し、DDEによる接続要求を送信する。DDEクライアントであるクライアントアプリケーション253から接続要求を受けると、DDEサーバである中継アプリケーション252は、接続要求の送信元との間で通信(プロセス間通信または接続セッション)確立する。
ステップS105において、中継アプリケーション252は、DDE通信を介して、クライアントアプリケーション253にデータを送信する。ここで送信されるデータは、ステップS103において生成された認証情報が付加されたデータ(図7で例示したデータ)である。実際には、中継アプリケーション252とクライアントアプリケーション253との間にDDE通信が確立された後も、ステップS101〜S103の処理は継続的に行われる。中継アプリケーション252は、データが更新されるたび(すなわち、ステップS103において認証情報が生成されるたび)に、DDEクライアントであるクライアントアプリケーション253に、データを送信する。別の例で、中継アプリケーション252は、クライアントアプリケーション253からデータ送信の要求があったときに、データを送信してもよい。
ステップS106において、クライアントアプリケーション253は、受信したデータを解読する。クライアントアプリケーション253は、例えば、ステップS103において用いられたものと共通のアルゴリズムで、認証情報を生成する。すなわち、クライアントアプリケーション253は、受信したデータセットがダミーでないことを示すフラグから、所定のハッシュ関数を用いてハッシュ値を計算する。クライアントアプリケーション253は、受信したデータセットに認証情報として付加されていたハッシュ値と、自ら計算したハッシュ値とを比較して、両者が一致した場合には、そのデータセットが正しい(ダミーでない)データセットであると判断する。両者が一致しない場合には、クライアントアプリケーション253は、そのデータセットがダミーデータセットであると判断する。
ステップS107において、クライアントアプリケーション253は、正当なデータセットであると判断されたデータセットを用いて、所定の処理を行う。
図8は、中継アプリケーション252によって提供されるデータを例示する図である。図8(A)は、系列データを、図8(B)はダミーデータが追加された系列データを示している。すなわち、図8(A)は本実施形態に係る情報配信システム1を用いない場合にクライアントアプリケーション253に提供されるデータを、図8(B)は本実施形態に係る情報配信システム1を用いた場合にクライアントアプリケーション253に提供されるデータを、それぞれ示している。★印が付されたものがダミーデータである。
情報配信システム1を用いた場合、系列データに、系列データを構成しないデータが混入される。したがって、例えば、悪意ある者が作成したアプリケーションプログラムが、中継アプリケーション252とDDE接続し、受信したデータをそのまま第三者に配信したとしても、もはやそのデータは、系列データとしての価値を失っている。一方で、正当なクライアントアプリケーションであるクライアントアプリケーション253は、ダミーデータを解読し除去する機能を有しているので、正しいデータだけを処理することができる。このように、情報配信システム1によれば、サーバ装置10とから配信されるデータを保護することができる。
4.変形例
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
4−1.変形例1
実施形態においては、ダミーデータセットDDが生成される確率rが一定である例を説明した。しかし、確率rは種々の属性に応じて変更されてもよい。一般に、確率rが大きいほど(ダミーデータが挿入される頻度が高いほど)データの保護強度は強いと考えられる。例えば、複数のサーバ装置からデータが配信される場合に、データの送信元であるサーバ装置に応じて確率rを変更してもよい。例えば、データ配信料(接続料)がより高いサーバ装置Aと、より安いサーバ装置Bとがある場合に、データの送信元がサーバ装置Aである場合にダミーデータセットDDが生成される確率rAと、データの送信元がサーバ装置Bである場合にダミーデータセットDDが生成される確率rBとは、rA>rBの関係にあってもよい。別の例で、データセットDの属性(例えば銘柄)に応じて、確率rが変更されてもよい。さらに別の例で、クライアント装置20のユーザに応じて、確率rが変更されてもよい。これらの例によれば、種々の属性に応じてデータ保護の強度を変更することができる。
4−2.変形例2
認証情報を生成するためのアルゴリズムは、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、そのデータセットがダミーであるか否かを示すフラグをいわゆる暗号鍵で暗号化したデータを、認証情報として用いてもよい。この場合、クライアントアプリケーション253は、対応する復号鍵で認証情報を複号して、認証情報を解読する。また、中継アプリケーション252とクライアントアプリケーション253との間で通信されるデータも、暗号鍵で暗号化されてもよい。
4−3.変形例3
認証情報の生成に用いられる情報は、実施形態で説明したものに限定されない。例えば、中継アプリケーション252は、OS251により提供されるシステムクロック等、クライアント装置20に依存した情報を用いて認証情報を生成してもよい。なおこの場合、クライアント装置20(OS251)は、クロックを供給する供給手段を有する。中継アプリケーション252は、クロックを示すクロックデータを認証情報として付与する。クライアントアプリケーション253は、認証情報に含まれるクロックデータにより示されるクロックと、自身が参照する(OS251により提供される)クロックとの差が所定のしきい値以下である場合、その認証情報に含まれる、対象データセットがダミーであるか否かを示す情報が正当であると判断される。
4−4.変形例4
データ交換手段21および処理手段26の具体例は、実施形態で説明したものに限定されない。実施形態で説明した以外のソフトウェアが、データ交換手段21および処理手段26としての機能を有していてもよい。
4−5.変形例5
ダミーデータセットを生成する契機となるイベントは、サーバ装置10からデータセットを受信したというイベントに限定されない。例えば、中継アプリケーション252は、周期的に、ダミーデータセットを生成するか否かを判断してもよい。この場合、キューに保存されているデータを用いて、ダミーデータセットが生成される。また、上述の実施形態においては、1つのサブデータセットSDから最大1つのダミーデータセットDDが生成される例を説明したが、1つのサブデータセットSDから、複数のダミーデータセットDDが生成されてもよい。
別の例で、中継アプリケーション252とクライアントアプリケーション253との間で接続が確立されたことを契機として、ダミーデータが生成されてもよい。すなわち、図6では、ダミーデータの生成後に、接続セッションを介してデータを送信する例を説明したが、クライアント装置20の動作はこれに限定されない。ダミーデータを生成後、接続セッション毎に送信する方法によれば、複数の接続セッションのデータを収集することで、正しいデータを見つけ出される(ダミーを解読される)可能性がある。これに対し、接続セッション毎にダミーデータを生成する方法によれば、正しいデータを見つけ出される可能性を低減することができる。
4−6.変形例6
データと認証情報の対応関係は実施形態で説明したものに限定されない。実施形態では、サブデータセットSDと認証情報とが一対一に対応する例を説明した。例えば、認証情報は、データセットD毎に付与されてもよい。
図9は、変形例6に係る認証情報を例示する図である。図において左側は、オリジナルの(ダミーが生成される前の)データセットD1を、右側は、ダミー生成後のデータセットD1を示している。この例では、サブデータセットSD11に対して、ダミーデータセットDD11が生成されている。この例で、認証情報生成手段24は、ダミー生成後のデータセットD1全体に対して、単一の認証情報を生成する。この認証情報は、何番目のデータがダミーであるかを示す情報(この例では2番目のデータダミーであることを示す情報)を含む。
図10は、変形例6に係る認証情報の別の例を示す図である。図において左側はオリジナルのデータセットD1を、右側は、データセットD1に対して生成されたダミーデータのみを含むデータセットD1dを示している。この例では、データセットD1全体に対して単一の認証情報(サブデータセット全部が正当であることを示す)が付与され、データセットD1dに全体対して単一の認証情報(サブデータセット全部がダミーであることを示す)が付与される。
4−7.変形例7
サーバ装置10がデータを配信する方法は、実施形態で説明したものに限定されない。実施形態においては、サーバ装置10は、市況の変化があるごとにデータを配信する、いわゆるアップデート方式によりデータを配信していた。しかし、サーバ装置10は、クライアント装置20からの要求に応じて、取引データ(複数のデータセット)を一括して送信する。いわゆるリクエスト・リプライ方式によりデータを配信してもよい。この場合において、中継アプリケーション252は、取引データに含まれる複数のデータセットの各々について、ダミーデータ生成の判断を行い、ダミーデータを生成する。すなわち、中継アプリケーション252は、単一の取引データに対し、内部に複数のダミーデータセットを挿入する。
4−8.他の変形例
サーバ装置10から配信されるデータは、市況情報に限定されない。また、上述の実施形態においてCPU201によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
1…情報配信システム、5…情報配信システム、10…サーバ装置、20…クライアント装置、21…データ交換手段、22…データ受信手段、23…ダミー生成手段、24…認証情報生成手段、25…データ提供手段、50…クライアント装置、51…中継アプリケーション、52…クライアントアプリケーション、53…データ交換部、201…CPU、202…ROM、203…RAM、204…ストレージ、205…通信インターフェース、206…ディスプレイ、251…OS、252…中継アプリケーション、253…クライアントアプリケーション、2511…データ交換部、2521…データ受信部、2522…ダミー生成部、2523…認証情報生成部、2524…データ提供部、2531…データ取得部、2532…データ認証部、2533…データ提供部、2534…処理部

Claims (9)

  1. 複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
    順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、
    前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに基づいて認証情報を生成する第2生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
    を有し、
    前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成する
    ことを特徴とする情報処理装置。
  2. 前記確率は、前記系列データの送信元に応じて異なる
    ことを特徴とする請求項に記載の情報処理装置。
  3. クロックを供給する供給手段を有し、
    前記第2生成手段は、前記対象となるデータセット、および前記供給手段により供給されるクロックに基づいて前記認証情報を生成する
    ことを特徴とする請求項1または2のいずれか一項に記載の情報処理装置。
  4. 前記提供手段は、前記対象となるデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを平文のまま、前記データ交換手段を介して提供する
    ことを特徴とする請求項1ないしのいずれか一項に記載の情報処理装置。
  5. 前記第2生成手段は、複数のサブデータセットに対して一の認証情報を生成する
    ことを特徴とする請求項1ないしのいずれか一項に記載の情報処理装置。
  6. 前記一の認証情報は、対応する複数のサブデータセットのうち、正当なサブデータセットを特定する情報を含む
    ことを特徴とする請求項に記載の情報処理装置。
  7. 複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
    順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを中継する中継アプリケーション手段と、
    前記系列データを処理するクライアント手段と
    を有し、
    前記中継アプリケーション手段は、
    前記系列データを受信する受信手段と、
    前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに基づいて認証情報を生成する第2生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
    を有し、
    前記クライアント手段は、
    前記データ交換手段を介して、前記データを取得する取得手段と、
    前記取得手段により取得されたデータに含まれる認証情報を解読する解読手段と、
    前記解読手段により正当であると解読された認証情報に対応するデータセットを処理する処理手段と
    を有し、
    前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成する
    ことを特徴とする情報処理装置。
  8. コンピュータを、
    複数のアプリケーション間でデータ交換を行うためのデータ交換手段と、
    順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信する受信手段と、
    前記受信手段により受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、当該サブデータセットと異なるダミーデータセットを生成する第1生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに基づいて認証情報を生成する第2生成手段と、
    前記受信手段により受信された系列データに含まれるサブデータセットおよび前記生成手段により生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに、前記第2生成手段により生成された認証情報が付加されたデータを、前記データ交換手段を介して提供する提供手段と
    して機能させるためのプログラムであって、
    前記第1生成手段は、前記受信手段により前記系列データに含まれる一のデータセットが受信された場合、ある確率で前記ダミーデータセットを生成する
    ことを特徴とするプログラム
  9. 複数のアプリケーション間でデータ交換を行うためのデータ交換手段を有するコンピュータにおける情報処理方法であって、
    順次配信される複数のデータセットを含む系列データであって、前記複数のデータセットの各々が少なくとも1つのサブデータセットを含む系列データを受信するステップと、
    前記系列データに含まれる一のデータセットが受信された場合、前記受信されたデータセットに含まれる少なくとも1つのサブデータセットのうち対象となるサブデータセットについて、ある確率で当該サブデータセットと異なるダミーデータセットを生成するステップと、
    前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに基づいて認証情報を生成するステップと、
    前記受信された系列データに含まれるサブデータセットおよび前記生成されたダミーデータセットのうち順次対象となる当該サブデータセットまたは当該ダミーデータセットに、前記生成された認証情報が付加されたデータを、前記データ交換手段を介して提供するステップと
    を有する情報処理方法。
JP2012124731A 2012-05-31 2012-05-31 系列データ保護方法および系列データ保護プログラム Expired - Fee Related JP5137046B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012124731A JP5137046B1 (ja) 2012-05-31 2012-05-31 系列データ保護方法および系列データ保護プログラム
EP13169014.1A EP2669832B1 (en) 2012-05-31 2013-05-23 Protection of series data
US13/904,139 US20130326641A1 (en) 2012-05-31 2013-05-29 Protection of series data
KR1020130061837A KR101351435B1 (ko) 2012-05-31 2013-05-30 시리즈 데이터의 보호장치
CN2013102147133A CN103455760A (zh) 2012-05-31 2013-05-31 信息处理装置和信息处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012124731A JP5137046B1 (ja) 2012-05-31 2012-05-31 系列データ保護方法および系列データ保護プログラム

Publications (2)

Publication Number Publication Date
JP5137046B1 true JP5137046B1 (ja) 2013-02-06
JP2013250752A JP2013250752A (ja) 2013-12-12

Family

ID=47789799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012124731A Expired - Fee Related JP5137046B1 (ja) 2012-05-31 2012-05-31 系列データ保護方法および系列データ保護プログラム

Country Status (5)

Country Link
US (1) US20130326641A1 (ja)
EP (1) EP2669832B1 (ja)
JP (1) JP5137046B1 (ja)
KR (1) KR101351435B1 (ja)
CN (1) CN103455760A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8823873B2 (en) 2009-10-10 2014-09-02 Thomson Licensing Method and device for calculating blur in video images

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101328118B1 (ko) * 2013-07-25 2013-11-13 주식회사 베이스인 네트웍스 비밀 데이터 기반 로그인 서비스 제공 방법
JP5626552B1 (ja) * 2014-02-05 2014-11-19 株式会社イースティル 金融情報処理装置、プログラムおよび金融情報処理方法
JP5549965B1 (ja) * 2014-02-10 2014-07-16 株式会社イースティル データ配信システム、サーバ装置、クライアント装置、プログラムおよびデータ配信方法
EP3192000B1 (en) * 2014-09-08 2024-06-12 Uri Jacob Braun System and method of controllably disclosing sensitive data
US10216672B2 (en) * 2015-12-29 2019-02-26 International Business Machines Corporation System and method for preventing time out in input/output systems
JP7138230B2 (ja) * 2019-09-25 2022-09-15 株式会社日立製作所 計算機システム、データ制御方法及び記憶媒体

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053711A (ja) * 2004-08-11 2006-02-23 Tamaki Hirano 情報管理方法、情報処理システム、及びプログラム
JP2006331411A (ja) * 2005-04-28 2006-12-07 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2010166228A (ja) * 2009-01-14 2010-07-29 Nec Corp 分散型秘匿化データ統合装置、分散型秘匿化データ統合方法および分散型秘匿化データ統合用プログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3182617B2 (ja) 1991-06-05 2001-07-03 沖電気工業株式会社 暗号化通信方式
JP4463998B2 (ja) * 1999-04-09 2010-05-19 マイクロソフト コーポレーション 保護されたオンライン音楽配布システム
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
CN1372225A (zh) * 2001-02-22 2002-10-02 梁庆生 基于网络的防伪系统及其方法
GB2396738A (en) * 2002-12-27 2004-06-30 Hewlett Packard Co Synchronised parallel data writing
US7236957B2 (en) * 2004-02-10 2007-06-26 Bottomline Technologies (De) Inc. Method for remotely authorizing a payment transaction file over an open network
JP4687101B2 (ja) 2004-12-27 2011-05-25 富士通株式会社 データ保護プログラムおよびデータ保護方法
JP2006246166A (ja) 2005-03-04 2006-09-14 Canon Inc 信号処理装置
JP4854239B2 (ja) 2005-09-09 2012-01-18 キヤノン株式会社 データ分散処理システム及びデータ分散処理方法並びにプログラム
US8407160B2 (en) * 2006-11-15 2013-03-26 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating sanitized data, sanitizing anomaly detection models, and/or generating sanitized anomaly detection models
JP4875526B2 (ja) 2007-03-28 2012-02-15 株式会社ディ・アイ・システム セキュリティプログラムおよびサーバ
DE112010000940B4 (de) * 2009-02-26 2022-08-18 Omron Healthcare Co., Ltd. Managementsystem für biologische Informationen und Managementverfahren für biologische Informationen
US20110161934A1 (en) * 2009-12-29 2011-06-30 Microgen Plc Generating and monitoring data items
US8504530B2 (en) * 2010-06-26 2013-08-06 Asibo Inc. Global information management system and method
US20130151535A1 (en) * 2011-12-09 2013-06-13 Canon Kabushiki Kaisha Distributed indexing of data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006053711A (ja) * 2004-08-11 2006-02-23 Tamaki Hirano 情報管理方法、情報処理システム、及びプログラム
JP2006331411A (ja) * 2005-04-28 2006-12-07 Sb System Kk 電子情報保存方法及び装置、電子情報分割保存方法及び装置、電子情報分割復元処理方法及び装置並びにそれらのプログラム
JP2010166228A (ja) * 2009-01-14 2010-07-29 Nec Corp 分散型秘匿化データ統合装置、分散型秘匿化データ統合方法および分散型秘匿化データ統合用プログラム
JP2012083536A (ja) * 2010-10-12 2012-04-26 Fujitsu Ltd 情報処理装置及び方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8823873B2 (en) 2009-10-10 2014-09-02 Thomson Licensing Method and device for calculating blur in video images

Also Published As

Publication number Publication date
EP2669832A3 (en) 2014-01-15
EP2669832A2 (en) 2013-12-04
CN103455760A (zh) 2013-12-18
JP2013250752A (ja) 2013-12-12
KR101351435B1 (ko) 2014-01-14
US20130326641A1 (en) 2013-12-05
EP2669832B1 (en) 2016-04-27
KR20130135143A (ko) 2013-12-10

Similar Documents

Publication Publication Date Title
JP5137046B1 (ja) 系列データ保護方法および系列データ保護プログラム
CN111654367B (zh) 密码运算、创建工作密钥的方法、密码服务平台及设备
EP3813324B1 (en) Data processing method and device
EP3841702B1 (en) Method, user device, management device, storage medium and computer program product for key management
US20130230168A1 (en) Information processing device, information processing method, and computer readable medium
US9722795B2 (en) Digitally signing JSON messages
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
CN111027981B (zh) 多方联合训练针对IoT机具的风险评估模型的方法及装置
US8271788B2 (en) Software registration system
EP3780484B1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
EP3393081B1 (en) Selective data security within data storage layers
JP6999682B2 (ja) 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
US20160358264A1 (en) Equity income index construction transformation system, method and computer program product
JP5762232B2 (ja) プライバシを保護したまま暗号化された要素の順序を選択するための方法およびシステム
CN101883100A (zh) 一种数字内容分布式授权方法
CN108989339B (zh) 一种具有策略隐藏功能的密文加密方法、系统及存储介质
CN105871805A (zh) 防盗链的方法及装置
CN109005184A (zh) 文件加密方法及装置、存储介质、终端
CN112000978B (zh) 隐私数据的输出方法、数据处理系统及存储介质
CN111291420A (zh) 一种基于区块链的分布式离链数据存储方法
JP6700797B2 (ja) 鍵生成装置、中間暗号化装置、委託暗号化装置、復号装置およびそれらのプログラム、ならびに、個人情報保護システム
US11133926B2 (en) Attribute-based key management system
Kumar Cryptanalysis of protocol for enhanced threshold proxy signature scheme based on elliptic curve cryptography for known signers
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
KR101865703B1 (ko) 키 생성 방법 및 장치, 암호화 장치 및 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121106

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151122

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees