JP2009543498A - デジタルデータ処理装置の耐改竄性 - Google Patents
デジタルデータ処理装置の耐改竄性 Download PDFInfo
- Publication number
- JP2009543498A JP2009543498A JP2009519016A JP2009519016A JP2009543498A JP 2009543498 A JP2009543498 A JP 2009543498A JP 2009519016 A JP2009519016 A JP 2009519016A JP 2009519016 A JP2009519016 A JP 2009519016A JP 2009543498 A JP2009543498 A JP 2009543498A
- Authority
- JP
- Japan
- Prior art keywords
- digital data
- value
- processing
- unit
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
- H04L2209/127—Trusted platform modules [TPM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Gasification And Melting Of Waste (AREA)
Abstract
Description
図2は、難読化されたテーブルの例を示す図である。
図3は、実施の形態を説明する図である。
図4は、処理ステップを説明するフローチャートである。
図5は、実施の形態を説明する図である。
ソフトウェアアプリケーションの制御及びデータパスにおけるランダム性と複雑度のベールを追加するアプローチは、ソフトウェアが改竄を受けるのを妨げないが、改竄を行なう者の目的を達成するためにどのような変更が行われる必要があるかを判定することが更に困難になるだけである。耐改竄性の背後にある一般的な原理は、以下のように概説することができる。プログラムPは、アクセス制御及び/又は許可X及び機能Yのコンポジットとして表現することができる。アタッカーは、アクセス制御又は許可が機能に影響を及ぼすことなしに除かれるように、プログラムを改竄するのを望む場合がある。改竄されたプログラムは、次いで、アクセス制御又は許可が全くなしに実行されるか、又はこれらの制御が無視されるように少なくとも実行される。本発明は、Yが処理機能を含むケースについて主に説明される。この機能は、暗号化、復号、圧縮、伸張、レンダリング、評価、認証を含む。本発明は、任意の種類の機能Yに適用される。
AddRoundKey2;状態のそれぞれのバイトはラウンドキーのバイトでXORされる。 SubBytes4;ルックアップテーブルを使用したバイト対バイトの置換。
ShiftRows6;状態のそれぞれの行は固定されたバイト数で回転される。
MixColumns8;それぞれの列はGF(28)においてモジュロ乗算を使用して処理される。
本発明の態様では、デジタルデータの改竄に対する抵抗の分散を可能にする方法が提供される。データは、デジタルデータの受信機にとって利用可能な命令を含むコンピュータコードにより処理される必要がある。処理の目的は、データにより表現されるオーディオ/ビデオ信号のレンダリングである。処理は、暗号化、復号、圧縮、伸張又は他の処理を有する場合がある。本方法は、デジタルデータを処理する処理アルゴリズムの実現を有する複数の命令を構成することを含む。複数の命令は、たとえばディストリビュートされたコンテンツの成功した再生のためにユーザ端末で必要とされるプラグイン又はメディアプレーヤといった、コンピュータプログラムを形成する。処理アルゴリズムは、パラメータに基づく。復号のケースでは、パラメータは暗号化鍵を表す。ディストリビュートされたデータは、対応する暗号化鍵を使用して(部分的に)暗号化される場合がある。
実施の形態では、図3を参照して、第二のユニット902は、デジタルデータ914に暗号化されたコンテンツを含む暗号化手段を含む。挿入手段910は、処理手段906による復号のために暗号化されたデータストリームに計算された値を含める。処理手段906は、挿入された値を含む暗号化されたコンテンツを復号する復号手段を有する。復号手段は、上述された方法のうちの1つでルックアップテーブル916を使用する。好ましくは、復号アルゴリズムのホワイトボックスの実現が使用される。これは、Chow1及びChow2に類似したAES又はDES実現であるが、他の実現又は復号スキームが同様に使用可能である。
Claims (11)
- デジタルデータ処理ユニットの改竄に対する抵抗力を増加するシステムであって、
デジタルデータを受信する入力、及び、受信されたデジタルデータにおける値に基づいた少なくとも1つのルックアップテーブルで発見された値に依存して前記受信された信号を処理する処理手段を有する第一のユニットと、
前記デジタルデータを処理するとき、前記第一のユニットに前記ルックアップテーブルにおける少なくとも1つの予め決定された値を発見させる、前記デジタルデータに含むための少なくとも1つの値を計算する手段、前記デジタルデータに前記少なくとも1つの値を含む挿入手段、及び前記デジタルデータを前記第一のユニットに送出する出力手段を有する第二のユニットと、
を有することを特徴とするシステム。 - 前記第二のユニットは、前記デジタルデータに暗号化されたコンテンツを含む暗号化手段を有し、
前記挿入手段は、前記暗号化されたコンテンツに前記少なくとも1つの値を含むために構成され、
前記処理手段は、前記発見する動作に基づいて前記暗号化されたコンテンツを復号するために構成される、
請求項1記載のシステム。 - 前記処理手段の出力を参照値と比較する検証手段を更に有する、
請求項1記載のシステム。 - 前記処理手段は、予め決定された順序で前記デジタルデータを処理するために構成され、
前記発見された値は、その処理が発見する動作後に開始するデータの処理の結果に影響を及ぼす、
請求項1記載のシステム。 - 前記挿入手段は、前記デジタルデータの予め決定されたブロックを処理する前に、前記処理手段に前記少なくとも1つの予め決定された値を前記ルックアップテーブルで発見させるため、前記デジタルデータに前記少なくとも1つのデータを配置するために構成される、
請求項1記載のシステム。 - 前記第一のユニットは、前記第一のユニットにより実行されるソフトウェアのビット表現を記憶するメモリを有し、
前記ソフトウェアのビット表現の少なくとも1部は、前記処理手段によるルックアップテーブルの少なくとも1部として使用され、
前記ルックアップテーブルにおける少なくとも1つの予め決定された値は、前記ソフトウェアのビット表現の少なくとも1部で生じる、
請求項1記載のシステム。 - 前記ソフトウェアのビット表現の少なくとも1部は、前記処理手段の動作の一部として実行される命令を含む、
請求項6記載のシステム。 - デジタルデータ処理ユニットの改竄に対する抵抗力を増加するシステムであって、
デジタルデータを処理するとき、前記デジタルデータ処理ユニットに、ルックアップテーブルで少なくとも1つの予め決定された値を発見させる、前記デジタルデータに含むための少なくとも1つの値を計算する手段と、
前記デジタルデータに前記少なくとも1つの値を含む挿入手段と、
前記デジタルデータを前記処理ユニットに送出する出力手段と、
を有することを特徴とするシステム。 - デジタルデータ処理ユニットの改竄に対する抵抗力を増加するシステムであって、
デジタルデータを受信する入力と、
受信されたデジタルデータにおける値に基づいた少なくとも1つのルックアップテーブルで発見された値に依存して前記受信された信号を処理する処理手段とを有し、
前記デジタルデータは、前記デジタルデータを処理するとき、前記処理手段に前記ルックアップテーブルにおける少なくとも1つの予め決定された値を発見させる少なくとも1つの値を含む、
ことを特徴とするシステム。 - デジタルデータ処理ユニットの改竄の抵抗力を増加する方法であって、
第一のユニットにおいて、デジタルデータを受信し、受信されたデジタルデータにおける値に基づいた少なくとも1つのルックアップテーブルで発見された値に依存して前記受信された信号を処理するステップと、
第二のユニットにおいて、前記デジタルデータを復号するとき、前記第一のユニットに前記ルックアップテーブルにおける少なくとも1つの予め決定された値を発見させる、前記デジタルデータに含むための少なくとも1つの値を計算するステップと、
前記デジタルデータに前記少なくとも1つの値を含むステップと、
前記デジタルデータを前記第一のユニットに送出するステップと、
を有することを特徴とする方法。 - プロセッサに、請求項10記載の方法を実行させるコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06117041.1 | 2006-07-12 | ||
EP06117041 | 2006-07-12 | ||
PCT/IB2007/052496 WO2008010119A2 (en) | 2006-07-12 | 2007-06-27 | Tamper resistance of a digital data processing unit |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009543498A true JP2009543498A (ja) | 2009-12-03 |
JP5496663B2 JP5496663B2 (ja) | 2014-05-21 |
Family
ID=38957157
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009519016A Expired - Fee Related JP5496663B2 (ja) | 2006-07-12 | 2007-06-27 | デジタルデータ処理装置の耐改竄性 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8543835B2 (ja) |
EP (1) | EP2044724B1 (ja) |
JP (1) | JP5496663B2 (ja) |
CN (1) | CN101491001B (ja) |
BR (1) | BRPI0714242A2 (ja) |
WO (1) | WO2008010119A2 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010510539A (ja) * | 2006-11-17 | 2010-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ホワイトボックス実施のための暗号化方法 |
JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
JP2011514091A (ja) * | 2008-03-05 | 2011-04-28 | イルデト・ビー・ヴイ | 暗号システム |
JP5861018B1 (ja) * | 2012-12-21 | 2016-02-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110212511A1 (en) * | 2008-11-11 | 2011-09-01 | Korea Institute Of Science And Technology | System for detecting biomolecule with high sensitivity using micro-cantilever |
JP4687775B2 (ja) * | 2008-11-20 | 2011-05-25 | ソニー株式会社 | 暗号処理装置 |
WO2010102960A1 (en) * | 2009-03-10 | 2010-09-16 | Irdeto B.V. | White-box cryptographic system with input dependent encodings |
CN102932625A (zh) * | 2011-08-10 | 2013-02-13 | 上海康纬斯电子技术有限公司 | 一种便携式数字化音视频采集装置 |
US9189425B2 (en) * | 2011-09-01 | 2015-11-17 | Apple Inc. | Protecting look up tables by mixing code and operations |
US9008184B2 (en) | 2012-01-20 | 2015-04-14 | Blackberry Limited | Multiple sign bit hiding within a transform unit |
US8976960B2 (en) | 2012-04-02 | 2015-03-10 | Apple Inc. | Methods and apparatus for correlation protected processing of cryptographic operations |
WO2013175368A1 (en) * | 2012-05-25 | 2013-11-28 | Koninklijke Philips N.V. | Method, system and device for protection against reverse engineering and/or tampering with programs |
CN105453481B (zh) * | 2012-12-27 | 2019-02-26 | 皇家飞利浦有限公司 | 包括表网络的计算设备 |
CN105765896B (zh) * | 2013-12-05 | 2020-02-07 | 皇家飞利浦有限公司 | 用于表格网络的迭代应用的计算设备 |
US9654279B2 (en) * | 2014-03-20 | 2017-05-16 | Nxp B.V. | Security module for secure function execution on untrusted platform |
GB201405706D0 (en) * | 2014-03-31 | 2014-05-14 | Irdeto Bv | Software protection |
CN106464484B (zh) * | 2014-03-31 | 2019-08-09 | 爱迪德技术有限公司 | 预定函数的混淆执行 |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
US10505709B2 (en) * | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
US10700849B2 (en) * | 2015-07-30 | 2020-06-30 | Nxp B.V. | Balanced encoding of intermediate values within a white-box implementation |
EP3220306B1 (en) * | 2016-02-22 | 2018-11-07 | Eshard | Method of testing the resistance of a circuit to a side channel analysis |
CN108090349A (zh) * | 2017-12-19 | 2018-05-29 | 武汉珈港科技有限公司 | 一种基于白盒指令和扩展图灵模型的应用程序白盒化保护系统及方法 |
US10831869B2 (en) * | 2018-07-02 | 2020-11-10 | International Business Machines Corporation | Method for watermarking through format preserving encryption |
US10783082B2 (en) * | 2019-08-30 | 2020-09-22 | Alibaba Group Holding Limited | Deploying a smart contract |
JP7383985B2 (ja) * | 2019-10-30 | 2023-11-21 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
JP2005331656A (ja) * | 2004-05-19 | 2005-12-02 | Toshiba Corp | 暗号装置、復号装置、鍵生成装置、プログラム及び方法 |
JP2006079347A (ja) * | 2004-09-09 | 2006-03-23 | Kddi Corp | 符号化方法およびそのプログラム |
US20060140401A1 (en) * | 2000-12-08 | 2006-06-29 | Johnson Harold J | System and method for protecting computer software from a white box attack |
JP2009529819A (ja) * | 2006-03-10 | 2009-08-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ処理システムの完全性 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2318198A1 (en) * | 1998-01-14 | 1999-07-22 | Irdeto Access B.V. | Method for transferring data from a head-end to a number of receivers |
EP1038370B1 (en) | 1998-06-25 | 2006-09-06 | Koninklijke Philips Electronics N.V. | Synchronous stream cipher |
US6983371B1 (en) * | 1998-10-22 | 2006-01-03 | International Business Machines Corporation | Super-distribution of protected digital content |
US20050160271A9 (en) * | 1998-11-19 | 2005-07-21 | Brundage Trent J. | Identification document and related methods |
US7162642B2 (en) * | 1999-01-06 | 2007-01-09 | Digital Video Express, L.P. | Digital content distribution system and method |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
US7058675B1 (en) * | 2000-09-28 | 2006-06-06 | Altera Corporation | Apparatus and method for implementing efficient arithmetic circuits in programmable logic devices |
JP4252229B2 (ja) * | 2001-03-28 | 2009-04-08 | ユミルリンク株式会社 | 情報交換システム、情報通信端末、情報交換方法、プログラム、および、記録媒体 |
US7007025B1 (en) * | 2001-06-08 | 2006-02-28 | Xsides Corporation | Method and system for maintaining secure data input and output |
WO2003003169A2 (en) * | 2001-06-28 | 2003-01-09 | Cloakware Corporation | Secure method and system for biometric verification |
US7191342B1 (en) * | 2002-06-04 | 2007-03-13 | Xilinx, Inc. | Methods and circuits for allowing encrypted and unencrypted configuration data to share configuration frames |
US7681035B1 (en) * | 2003-09-10 | 2010-03-16 | Realnetworks, Inc. | Digital rights management handler and related methods |
US7881466B2 (en) | 2004-10-28 | 2011-02-01 | Irdeto B.V. | Method and system for obfuscating a cryptographic function |
EP1667396B1 (en) * | 2004-12-02 | 2008-04-09 | Protegrity Corporation | Database system with second preprocessor and method for accessing a database |
CN1786963A (zh) * | 2005-07-21 | 2006-06-14 | 曾致中 | 一种数据库密文查询的方法 |
US7664937B2 (en) * | 2007-03-01 | 2010-02-16 | Microsoft Corporation | Self-checking code for tamper-resistance based on code overlapping |
-
2007
- 2007-06-27 JP JP2009519016A patent/JP5496663B2/ja not_active Expired - Fee Related
- 2007-06-27 EP EP20070825851 patent/EP2044724B1/en not_active Not-in-force
- 2007-06-27 WO PCT/IB2007/052496 patent/WO2008010119A2/en active Application Filing
- 2007-06-27 CN CN200780026267.6A patent/CN101491001B/zh not_active Expired - Fee Related
- 2007-06-27 BR BRPI0714242-0A patent/BRPI0714242A2/pt not_active IP Right Cessation
- 2007-06-27 US US12/307,931 patent/US8543835B2/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07312593A (ja) * | 1994-05-17 | 1995-11-28 | Nec Corp | オンライン伝文暗号化装置 |
JPH10154976A (ja) * | 1996-11-22 | 1998-06-09 | Toshiba Corp | タンパーフリー装置 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
US20060140401A1 (en) * | 2000-12-08 | 2006-06-29 | Johnson Harold J | System and method for protecting computer software from a white box attack |
JP2005331656A (ja) * | 2004-05-19 | 2005-12-02 | Toshiba Corp | 暗号装置、復号装置、鍵生成装置、プログラム及び方法 |
JP2006079347A (ja) * | 2004-09-09 | 2006-03-23 | Kddi Corp | 符号化方法およびそのプログラム |
JP2009529819A (ja) * | 2006-03-10 | 2009-08-20 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | データ処理システムの完全性 |
Non-Patent Citations (3)
Title |
---|
HAMILTON E. LINK AND WILLIAM D. NEUMANN: ""Clarifying Obfuscation: Improving the Security of White-Box DES"", INTERNATIONAL CONFERENCE ON INFORMATION TECHNOLOGY: CODING AND COMPUTING (ITCC 2005), vol. 1, JPN6012050648, 4 April 2005 (2005-04-04), pages 679 - 684, XP010795928, ISSN: 0002737378 * |
JULIEN BRINGER, HERVE CHABANNE, EMMANUELLE DOTTAX: ""Perturbing and Protecting a Traceable Block Cipher"", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2006/064, vol. Version: 20060223:223232, JPN6012050649, 20 February 2006 (2006-02-20), pages 1 - 12, ISSN: 0002737379 * |
OLIVIER BILLET, HENRI GILBERT, AND CHARAF ECH-CHATBI: ""Cryptanalysis of a White Box AES Implementation"", LNCS, SELECTED AREAS IN CRYPTOGRAPHY, vol. 3357, JPN6012050650, August 2004 (2004-08-01), pages 227 - 240, XP007919556, ISSN: 0002737380, DOI: 10.1007/978-3-540-30564-4_16 * |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010510539A (ja) * | 2006-11-17 | 2010-04-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ホワイトボックス実施のための暗号化方法 |
JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
JP2011514091A (ja) * | 2008-03-05 | 2011-04-28 | イルデト・ビー・ヴイ | 暗号システム |
US9710623B2 (en) | 2008-03-05 | 2017-07-18 | Irdeto B.V. | Cryptographic system |
JP5861018B1 (ja) * | 2012-12-21 | 2016-02-16 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
JP2016507940A (ja) * | 2012-12-21 | 2016-03-10 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
Also Published As
Publication number | Publication date |
---|---|
BRPI0714242A2 (pt) | 2013-01-29 |
EP2044724A2 (en) | 2009-04-08 |
US20090254759A1 (en) | 2009-10-08 |
US8543835B2 (en) | 2013-09-24 |
WO2008010119A2 (en) | 2008-01-24 |
CN101491001A (zh) | 2009-07-22 |
CN101491001B (zh) | 2012-03-14 |
JP5496663B2 (ja) | 2014-05-21 |
EP2044724B1 (en) | 2015-04-29 |
WO2008010119A3 (en) | 2008-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5496663B2 (ja) | デジタルデータ処理装置の耐改竄性 | |
JP5249053B2 (ja) | データ処理システムの完全性 | |
US8306216B2 (en) | Method and system for tracking or identifying copy of implementation of computational method, and computation system | |
US9654280B2 (en) | White-box cryptographic system with input dependent encodings | |
CN101491000B (zh) | 用于混淆密码函数的方法和系统 | |
KR101580879B1 (ko) | 암호 키 데이터를 갱신하는 시스템 및 방법, 서버 시스템, 암호 키 갱신들을 제공하는 방법 및 컴퓨터 판독가능 기록매체 | |
US9838198B2 (en) | Splitting S-boxes in a white-box implementation to resist attacks | |
EP2092684A2 (en) | Cryptographic method for a white-box implementation | |
US9819486B2 (en) | S-box in cryptographic implementation | |
CN107273724B (zh) | 为白盒实施方案的输入和输出加水印 | |
US9025765B2 (en) | Data security | |
US20160267258A1 (en) | Implementing padding in a white-box implementation | |
US20210143978A1 (en) | Method to secure a software code performing accesses to look-up tables |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100405 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121002 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121227 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130131 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130702 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130930 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20131007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131105 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131203 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5496663 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |