JP5985884B2 - 情報処理装置、情報処理方法、および情報処理システム - Google Patents
情報処理装置、情報処理方法、および情報処理システム Download PDFInfo
- Publication number
- JP5985884B2 JP5985884B2 JP2012113036A JP2012113036A JP5985884B2 JP 5985884 B2 JP5985884 B2 JP 5985884B2 JP 2012113036 A JP2012113036 A JP 2012113036A JP 2012113036 A JP2012113036 A JP 2012113036A JP 5985884 B2 JP5985884 B2 JP 5985884B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- information processing
- difference
- processing apparatus
- electronic signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Description
上記の説明では、第2データ126は第1データ124を更新した新たなデジタルデータであることを前提として説明したが、第2データ126は第1データ124を更新したデータであることには限られず、第1データ124と何らかの相関があるデータであればよい。一例としては、第1データ124を左目用の視差画像とし第2データ126を右目用の視差画像としてもよい。
上記の説明では、情報処理システム400は、サーバ100とサーバ100と通信可能な複数の情報処理装置200とから構成される、いわゆるサーバ・クライアントモデルのシステムを前提とした。しかしながら、送信データ130を生成し送信する装置はサーバ・クライアントモデルにおけるサーバ100に限られず、ピアツーピアで通信する1対1の情報処理装置200における、一方の情報処理装置であってもよい。この意味で、サーバ100は、情報処理装置の一種である。
図1は、ネットワーク300を介して情報処理装置200とサーバ100が接続している様子を図示しており、現実のシステム構成を模式的に図示するものである。ここで情報処理システム400中のサーバ100は1台とは限らず、複数のサーバ100やデータベース(図示せず)を用いてクラウドコンピューティングシステムを構成してもよい。一般に、情報処理装置200を利用するユーザは、ネットワーク300やサーバ100からなる情報処理システム400の構成を認識することはあまりない。情報処理システム400を利用するユーザの立場から見ると、サービスの提供を受ける上で情報処理システム400の物理構成やソフトウェア構成等を理解する必要はなく、あたかもネットワークの雲(Cloud;クラウド)の中から出てきたサービスを利用するかのような印象を受ける。
Claims (5)
- 第1データを格納する記憶部と、
第1データと第2データとの差分データ、および第2データの電子署名を含むデータを取得する取得部と、
第1データと差分データとをもとに第2データを生成する差分適用部と、
前記差分適用部が生成した第2データを、前記取得部が取得した電子署名で検証する検証部を含み、
前記取得部が取得するデータは、差分データの電子署名も含み、
前記検証部による第2データの検証が失敗した場合、前記検証部は、前記取得部が取得した差分データを前記取得部が取得した差分データの電子署名で検証し、前記検証部による第2データの検証が成功した場合、前記検証部は、前記取得部が取得した差分データを前記取得部が取得した差分データの電子署名で検証しないことを特徴とする情報処理装置。 - 第1データと第2データとの差分データ、および第2データの電子署名を含むデータを取得するステップと、
第1データと差分データとをもとに、第2データを生成するステップと、
生成した第2データを、取得した電子署名で検証するステップとをプロセッサに実行させ、
前記取得するステップが取得するデータは、差分データの電子署名も含み、
前記検証するステップによる第2データの検証が失敗した場合、前記検証するステップは、前記取得するステップが取得した差分データを前記取得するステップが取得した差分データの電子署名で検証し、前記検証するステップによる第2データの検証が成功した場合、前記検証するステップは、前記取得するステップが取得した差分データを前記取得するステップが取得した差分データの電子署名で検証しないことを特徴とする情報処理方法。 - 第1データと第2データとの差分データ、および第2データの電子署名を含むデータを取得する機能と、
第1データと差分データとをもとに、第2データを生成する機能と、
生成した第2データを、取得した電子署名で検証する機能とをコンピュータに実現させ、
前記取得する機能が取得するデータは、差分データの電子署名も含み、
前記検証する機能による第2データの検証が失敗した場合、前記検証する機能は、前記取得する機能が取得した差分データを前記取得する機能が取得した差分データの電子署名で検証し、前記検証する機能による第2データの検証が成功した場合、前記検証する機能は、前記取得する機能が取得した差分データを前記取得する機能が取得した差分データの電子署名で検証しないことを特徴とするプログラム。 - 第1データと第2データとを保持するサーバと、
ネットワークを介して前記サーバと通信可能な、第1データを保持する情報処理装置とを含み、
前記サーバは、第1データと第2データとの差分データ、および第2データの電子署名を前記情報処理装置に送信し、
前記情報処理装置は、前記サーバから受信した差分データを第1データに適用して生成した第2データを、前記サーバから受信した電子署名で検証し、
前記情報処理装置が前記サーバから受信するデータは、差分データの電子署名も含み、
前記情報処理装置による第2データの検証が失敗した場合、前記情報処理装置は、前記情報処理装置が受信した差分データを前記情報処理装置が受信した差分データの電子署名で検証し、前記情報処理装置による第2データの検証が成功した場合、前記情報処理装置は、前記情報処理装置が受信した差分データを前記情報処理装置が受信した差分データの電子署名で検証しないことを特徴とする情報処理システム。 - 第1データと第2データとを保持する第1情報処理装置のプロセッサが、第1データと第2データとの差分データ、および第2データの電子署名を、ネットワークを介して第1データを保持する第2情報処理装置に送信するステップを実行し、
第2情報処理装置のプロセッサが、第1情報処理装置から受信した差分データを第1データに適用して生成した第2データを、第1情報処理装置から受信した電子署名で検証するステップを実行し、
第2情報処理装置が第1情報処理装置から受信するデータは、差分データの電子署名も含み、
第2情報処理装置による第2データの検証が失敗した場合、第2情報処理装置は、第2情報処理装置が受信した差分データを第2情報処理装置が受信した差分データの電子署名で検証し、第2情報処理装置による第2データの検証が成功した場合、第2情報処理装置は、第2情報処理装置が受信した差分データを第2情報処理装置が受信した差分データの電子署名で検証しないことを特徴とする情報処理方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012113036A JP5985884B2 (ja) | 2012-05-17 | 2012-05-17 | 情報処理装置、情報処理方法、および情報処理システム |
US13/804,319 US9231927B2 (en) | 2012-05-17 | 2013-03-14 | Information processing apparatus, data generation method, information processing method, and information processing system for updating and verifying software programs |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012113036A JP5985884B2 (ja) | 2012-05-17 | 2012-05-17 | 情報処理装置、情報処理方法、および情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013239989A JP2013239989A (ja) | 2013-11-28 |
JP5985884B2 true JP5985884B2 (ja) | 2016-09-06 |
Family
ID=49582302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012113036A Active JP5985884B2 (ja) | 2012-05-17 | 2012-05-17 | 情報処理装置、情報処理方法、および情報処理システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9231927B2 (ja) |
JP (1) | JP5985884B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102466315B1 (ko) | 2016-01-13 | 2022-11-15 | 삼성전자주식회사 | 전자 장치, 그의 통신 방법 및 암호화 방법 |
WO2018022065A1 (en) * | 2016-07-28 | 2018-02-01 | Hewlett-Packard Development Company, L.P. | Code package variants |
JP2018182398A (ja) * | 2017-04-04 | 2018-11-15 | 富士電機株式会社 | 情報処理装置、機器、機器管理システム及び情報処理方法 |
JP7408936B2 (ja) | 2018-08-10 | 2024-01-09 | 株式会社デンソー | センター装置,諸元データの生成方法及び諸元データ生成用プログラム |
WO2020032198A1 (ja) | 2018-08-10 | 2020-02-13 | 株式会社デンソー | センター装置,車両情報通信システム,配信パッケージ送信方法及び配信パッケージの送信プログラム |
CN109711193B (zh) * | 2018-12-24 | 2021-03-19 | 杭州达现科技有限公司 | 一种存储空间的共享方法和装置 |
GB2591244B (en) * | 2020-01-21 | 2022-03-09 | Arm Ip Ltd | Electronic device manufacture and content provision |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6366930B1 (en) * | 1996-04-12 | 2002-04-02 | Computer Associates Think, Inc. | Intelligent data inventory & asset management systems method and apparatus |
US6694336B1 (en) * | 2000-01-25 | 2004-02-17 | Fusionone, Inc. | Data transfer and synchronization system |
KR100455566B1 (ko) * | 2000-06-30 | 2004-11-09 | 인터내셔널 비지네스 머신즈 코포레이션 | 코드 갱신을 위한 장치 및 방법 |
WO2002023903A1 (en) * | 2000-09-12 | 2002-03-21 | Sony Corporation | Information processing device, electronic device, information processing method, and medium |
JP2004133497A (ja) * | 2002-10-08 | 2004-04-30 | Hitachi Ltd | 電子商取引方法 |
US7003534B2 (en) * | 2002-11-18 | 2006-02-21 | Innopath Software, Inc. | Generating difference files using module information of embedded software components |
US6839724B2 (en) * | 2003-04-17 | 2005-01-04 | Oracle International Corporation | Metamodel-based metadata change management |
DE602006021217D1 (de) * | 2005-10-12 | 2011-05-19 | Datacastle Corp | Verfahren und system zur datensicherung |
US7676509B2 (en) * | 2006-02-01 | 2010-03-09 | I365 Inc. | Methods and apparatus for modifying a backup data stream including a set of validation bytes for each data block to be provided to a fixed position delta reduction backup application |
WO2010090664A1 (en) * | 2009-02-05 | 2010-08-12 | Wwpass Corporation | Centralized authentication system with safe private data storage and method |
CN103858127B (zh) * | 2011-10-12 | 2017-01-25 | 国际商业机器公司 | 用于删除信息以维持安全级别的方法、系统和中介服务器 |
-
2012
- 2012-05-17 JP JP2012113036A patent/JP5985884B2/ja active Active
-
2013
- 2013-03-14 US US13/804,319 patent/US9231927B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20130311765A1 (en) | 2013-11-21 |
JP2013239989A (ja) | 2013-11-28 |
US9231927B2 (en) | 2016-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102392420B1 (ko) | 다중키 쌍 시그너처를 사용한 프로그램 실행 및 데이터 증명 체계 | |
JP5985884B2 (ja) | 情報処理装置、情報処理方法、および情報処理システム | |
CN111201749B (zh) | 用于安全数据通信的方法和系统 | |
CN108241517B (zh) | 一种软件升级方法、客户端及电子设备 | |
US9800416B2 (en) | Distributed validation of digitally signed electronic documents | |
JP6306077B2 (ja) | 暗号化データのコミュニティベース重複排除 | |
US8694467B2 (en) | Random number based data integrity verification method and system for distributed cloud storage | |
JP7454564B2 (ja) | 鍵管理のための方法、ユーザ・デバイス、管理デバイス、記憶媒体及びコンピュータ・プログラム製品 | |
US10608813B1 (en) | Layered encryption for long-lived data | |
Thangavel et al. | Enabling ternary hash tree based integrity verification for secure cloud data storage | |
KR102282788B1 (ko) | 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템 | |
US11681499B2 (en) | Data set including a secure key | |
US11019033B1 (en) | Trust domain secure enclaves in cloud infrastructure | |
Khan et al. | A study of incremental cryptography for security schemes in mobile cloud computing environments | |
CN114584306B (zh) | 一种数据处理方法和相关装置 | |
CN109474616B (zh) | 多平台数据共享方法和装置及计算机可读存储介质 | |
CN111970114A (zh) | 文件加密方法、系统、服务器和存储介质 | |
GB2488753A (en) | Encrypted communication | |
KR102269753B1 (ko) | 컨소시엄 블록체인 네트워크에서의 프라이빗 키를 백업 및 복원하는 방법 및 장치 | |
KR20150002821A (ko) | 복수의 저장 서비스 제공자들에 분산 및 저장된 파일의 기밀성을 보호하기 위한 방법 | |
WO2014029951A1 (en) | A cryptography system | |
CN112612499A (zh) | 应用程序升级方法、装置、电子设备及存储介质 | |
US9971900B1 (en) | Zero-copy data privacy and integrity | |
Kumar et al. | Multi-cryptosystem based privacy-preserving public auditing for regenerating code based cloud storage | |
Jacob et al. | Privacy Preserving and Auto Regeneration of Data in Cloud Servers Using Seed Block Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150414 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160115 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160216 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160404 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160712 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160804 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5985884 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |