JP2012037904A - 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム - Google Patents
各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム Download PDFInfo
- Publication number
- JP2012037904A JP2012037904A JP2011227010A JP2011227010A JP2012037904A JP 2012037904 A JP2012037904 A JP 2012037904A JP 2011227010 A JP2011227010 A JP 2011227010A JP 2011227010 A JP2011227010 A JP 2011227010A JP 2012037904 A JP2012037904 A JP 2012037904A
- Authority
- JP
- Japan
- Prior art keywords
- function
- execution device
- functions
- cascade
- digital signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0625—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Abstract
【解決手段】システム600は、サーバ610と実行装置620とを具備する。関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含んだ関数縦続を含む。サーバ610は、2N個の反転可能な置換pi(1≦i≦2N)のセットを選択し、N個の関数giのセットを算出し、N−1個の関数hiのセットを算出するためのプロセッサ612と、実行装置関数縦続を実行装置に供給する手段614と、関数g1乃至gNを実行装置に供給する手段616とを具備する。実行装置620は、サーバ610から関数g1乃至gNを取得する手段626と、実行装置関数縦続をロードし、ロードされた実行装置関数縦続を関数g1乃至gNに適用するためのプロセッサ622とを具備する。
【選択図】図6
Description
一般に、ディジタル権利管理システムは、ラウンド(round)と呼ばれる暗号化/復号化ステップのシーケンスを利用して、ブロック毎にデータストリームを処理するブロック暗号に基づく暗号化手法を利用する。i−1番目のラウンドの出力が、i番目のラウンドの入力である。従って、Nラウンドのシステムについては、アルゴリズムは関数の縦続(cascade)
2N個の反転可能な置換pi(1≦i≦2N)のセットを選択するステップと、
N個の関数giのセットを算出するステップと、を含み、ここで関数giは、1≦i≦Nについて
N−1個の関数hiのセットを算出するステップを含み、ここで関数hiは、2≦i≦Nについて
関数g1乃至gNを前記実行装置に供給するステップと、
前記実行装置において、前記実行装置関数縦続を関数g1乃至gNに適用する(例えばED1(g1,・・・,gN))ステップと、
を含む。
本発明によれば、構成(constituent)関数fiは、giとしてカプセル化された形態で提供される。ここでgiは、1≦i≦Nについて、
従属請求項2及び3は、関数縦続の(関数的な)開始を保護する2つのそれぞれの代替例を示す。請求項2の例においては、実行装置関数縦続はp1 −1から開始し、例えば
本発明の目的を達成するため、実行装置中のプロセッサに、ディジタル信号処理関数fを実行させるように動作可能なコンピュータプログラムであって、前記関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含む関数縦続(例えば
関数g1乃至gNのセットをロードし、
前記関数g1乃至gNのセットに前記実行装置関数縦続を適用することにより実行され、ここでy1乃至yNは関数パラメータであり、
giは、1≦i≦Nについて
hiは、2≦i≦Nについて
piは、1≦i≦2Nについて反転可能な置換であるコンピュータプログラムが提供される。
本発明の目的を達成するため、ディジタル信号処理関数fを、不明瞭化された匿名の形態で、それぞれが一意的なインデクスjによって識別される複数の実行装置に供給する方法であって、前記関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含む関数縦続(例えば
2N個の反転可能な置換pi(1≦i≦2N)のセットを選択するステップと、
N個の関数giのセットを算出するステップと、を含み、ここで関数giは、1≦i≦Nについて
各装置jについて、前記装置及び/又は前記装置のユーザについて一意的な2N個の反転可能な置換pj,iの対応するセット及び/又はシーケンスを選択するステップと、
各実行装置jについて、N−1個の関数hj,iの対応するセットを算出するステップと、を含み、ここでhj,iは、2≦i≦Nについて
各前記実行装置jに
各前記実行装置jにそれぞれのローダ関数
を含み、ここでlj,iは
前記実行装置に関数g1乃至gNを供給するステップと、
前記実行装置において、EDj(loaderj(g1,・・・,gN))を実行するステップと、
を含む。
図4は、本発明による方法を示す。ディジタル信号処理関数fは、不明瞭化された形態で実行装置に供給される。関数fは、複数の信号処理関数fi(1≦i≦N)を含む関数縦続を含む。例えば、前記関数縦続のコアは、
本発明によれば、2N個の反転可能な置換pi(1≦i≦2N)が選択される。次いで、N個の関数giのセットが算出される。ここでgiは、1≦i≦Nについて
f1:{0−>3、1−>1、2−>6、3−>2、4−>7、5−>5、6−>4、7−>0、8−>8}、
f2:{0−>4、1−>1、2−>5、3−>7、4−>6、5−>2、6−>0、7−>8、8−>3}
によって与えられるマッピングテーブルに対して評価される。本例においては、f1は0と8との間の数を0と8との間の数に変換する反転可能な関数である。例えば値0は値3に、値1は値1に、値2は値6に等変換される。以下の4つのそれぞれの置換が、本例において利用される:
p1:{0−>5、1−>3、2−>1、3−>7、4−>0、5−>6、6−>2、7−>8、8−>4}、
p2:{0−>8、1−>6、2−>7、3−>3、4−>4、5−>2、6−>0、7−>1、8−>5}、
p3:{0−>3、1−>5、2−>7、3−>1、4−>6、5−>0、6−>2、7−>8、8−>4}、
p4:{0−>3、1−>0、2−>5、3−>2、4−>7、5−>8、6−>1、7−>4、8−>6}
本例に対しては、以下の3つの逆置換が利用される:
p2 −1:{0−>6、1−>7、2−>5、3−>3、4−>4、5−>8、6−>1、7−>2、8−>0}、
p3 −1:{0−>5、1−>3、2−>6、3−>0、4−>8、5−>1、6−>4、7−>2、8−>7}、
p4 −1:{0−>1、1−>6、2−>3、3−>0、4−>7、5−>2、6−>8、7−>4、8−>5}
これら3の関数が与えられると、
h2:{0−>7、1−>4、2−>2、3−>0、4−>8、5−>6、6−>5、7−>3、8−>1}
例えば、p2は0を8へマッピングし、p3 −1は8を7にマッピングする。従って、
g1:{0−>8、1−>5、2−>7、3−>6、4−>3、5−>4、6−>1、7−>0、8−>2}
によって与えられ、
g2:{0−>4、1−>3、2−>5、3−>6、4−>1、5−>7、6−>2、7−>0、8−>8}
によって与えられる。
前記実行装置は、
好適な実施例においては、前記連鎖の先頭及び末尾の処理について選択肢が与えられる。いずれの更なる手段をも用いずに、前記実行装置における結果の全体の信号処理関数が、
対応する方法で、項p2N−1 −1を処理するための方法がとられても良い。例えば、前記実行装置関数縦続は、
・2N個の反転可能な置換pi(1≦i≦2N)のセットを選択する。
・N個の関数giのセットを算出する。ここでgiは、1≦i≦Nについて
・N−1個の関数hiのセットを算出する。ここでhiは、2≦i≦Nについて
前記置換は、(好ましくはセキュアな)記憶装置(図示されていない)に保存されていても良い、置換の非常に大きなセットから(例えばランダム的に又は疑似ランダム的に)選択されても良い。前記サーバは、前記置換を生成するために適切なプログラムも利用しても良い。反転可能な置換を生成する方法は良く知られており、ここではこれ以上説明されない。
加えて、前記サーバは、
以上では、信号処理関数の縦続が不明瞭な態様で実行装置に供給される方法及びシステムが説明された。各装置について、置換の同一のセット/シーケンスが利用されても良いし、又は装置特有のセット/シーケンスが利用されても良い。以下では、各装置について同一である不明瞭化された態様で信号関数縦続(「鍵」)を配布し、共通鍵(common key)を装置特有の鍵に変換する変換ルーチン(「ローダ」)を利用することにより、装置特有のセット/シーケンスを実現するための好適なアプローチが説明される。「共通鍵」は上述したものと略同じ方法で生成される。前記共通鍵は基本的にリファレンスプレイヤ又は匿名プレイヤを「アンロック(unlock)」するが、しかしながらこれらのプレイヤは、本実施例においては、いずれの実際の実行装置によっても実行されない。上述のものと同様に、本方法は2N個の反転可能な置換piのセット(1≦i≦2N)を選択するステップと、N個の関数giを算出するステップとを有する。ここでgiは、1≦i≦2Nについて
上述したように、関数fはFeistel暗号ネットワークに基づく復号化関数であっても良く、信号処理関数fiの各々は、それぞれのFeistel復号化ラウンド関数である。斯かる場合には、置換piの各々は好ましくは、Feistel変換器である。ここで連続的な対<x,y>に演算する関数Qは、反転可能な関数Qx及びQyが存在し且つQ(<x,y>)=<Qx(x),Qy(y)>である場合には、Feistel変換器である。ここで、
Claims (14)
- ディジタル信号処理関数fを不明瞭化された形態で実行装置に供給する方法であって、前記関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含む関数縦続を含み、前記方法は、
2N個の反転可能な置換pi(1≦i≦2N)のセットを選択するステップと、
N個の関数giのセットを算出するステップと、を含み、ここで関数giは、1≦i≦Nについて
N−1個の関数hiのセットを算出するステップを含み、ここで関数hiは、2≦i≦Nについて
関数g1乃至gNを前記実行装置に供給するステップと、
前記実行装置において、前記実行装置関数縦続を関数g1乃至gNに適用するステップと、
を含み、
インターリーブされた態様で実行装置において関数gi及びhiを実行することにより、関数fを直接に認識可能とすることなく、関数の縦続の機能が達成される方法。 - 前記実行装置関数縦続が
- 前記関数縦続が、更なる信号処理関数f0で開始し、前記実行装置関数縦続が
- 前記実行装置関数縦続が、
- 前記関数縦続が、更なる信号処理関数fN+1で終了し、前記実行装置関数縦続が
- 前記実行装置及び/又は前記実行装置のユーザの一意的な識別子を取得するステップを含み、前記2N個の反転可能な置換piのセット及び/又はシーケンスが、前記取得された識別子について一意的である、請求項1に記載のディジタル信号処理関数fを供給する方法。
- 前記実行装置関数縦続を前記実行装置に備えるステップは、前記実行装置中のプロセッサによる実行のためのソフトウェアプログラムに埋め込まれた前記実行装置関数縦続を供給するステップを含む、請求項1に記載の方法。
- 前記関数g1乃至gNを前記実行装置に供給するステップは、前記プログラム用のプラグインの形態で前記関数g1乃至gNを供給するステップを含む、請求項7に記載の方法。
- 前記関数g1乃至gNを前記実行装置に供給するステップは、前記実行装置関数縦続を前記関数パラメータg1乃至gNに適用することにより、前記ソフトウェアプログラムに前記関数g1乃至gNを埋め込むステップを含む、請求項7に記載の方法。
- 実行装置中のプロセッサに、ディジタル信号処理関数fを実行させるように動作可能なコンピュータプログラムであって、前記関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含む関数縦続を含み、前記関数fの実行は、
関数g1乃至gNのセットをロードし、
前記関数g1乃至gNのセットに前記実行装置関数縦続を適用することにより実行され、ここでy1乃至yNは関数パラメータであり、
giは、1≦i≦Nについて
hiは、2≦i≦Nについて
piは、1≦i≦2Nについて反転可能な置換である、コンピュータプログラム。 - ディジタル信号処理関数fを不明瞭化された形態で実行装置に供給するシステムであって、前記システムは、サーバと実行装置とを含み、前記関数fは、ディジタル信号入力xを処理してディジタル信号出力を出力するための、複数の信号処理関数fi(1≦i≦N)を含む関数縦続を含み、
前記サーバは、プログラムの制御下で、
2N個の反転可能な置換pi(1≦i≦2N)のセットを選択し、
N個の関数giのセットを算出し、
N−1個の関数hiのセットを算出するためのプロセッサを含み、ここで関数giは、1≦i≦Nについて
関数g1乃至gNを前記実行装置に供給する手段を含み、
前記実行装置は、
前記サーバから前記関数g1乃至gNを取得する手段と、
プログラムの制御下で、前記実行装置関数縦続をロードし、前記ロードされた実行装置関数縦続を前記関数g1乃至gNに適用するためのプロセッサと、
を含み、
インターリーブされた態様で実行装置において関数gi及びhiを実行することにより、関数fを直接に認識可能とすることなく、関数の縦続の機能が達成されるシステム。 - 請求項11に記載のシステムにおける使用のための実行装置であって、
前記サーバから前記関数g1乃至gNを取得する手段と、
プログラムの制御下で、前記実行装置関数縦続を前記関数g1乃至gNに適用し、前記適用された実行装置関数縦続を前記ディジタル信号入力xに適用するためのプロセッサと、
を含む実行装置。 - 前記関数fは、Feistel暗号ネットワークに基づく復号化関数であり、前記信号処理関数fiの各々が、それぞれのFeistel復号化ラウンド関数である、請求項1に記載のディジタル信号処理関数fを供給する方法。
- 置換piの各々はFeistel変換器であり、連続的な対<x,y>に演算する関数Qは、反転可能な関数Qx及びQyが存在し且つQ(<x,y>)=<Qx(x),Qy(y)>である場合には、Feistel変換器であり、ここで、
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03104643.6 | 2003-12-11 | ||
EP03104643 | 2003-12-11 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006543679A Division JP4884976B2 (ja) | 2003-12-11 | 2004-11-30 | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012037904A true JP2012037904A (ja) | 2012-02-23 |
JP5453367B2 JP5453367B2 (ja) | 2014-03-26 |
Family
ID=34684571
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006543679A Expired - Fee Related JP4884976B2 (ja) | 2003-12-11 | 2004-11-30 | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
JP2011227010A Expired - Fee Related JP5453367B2 (ja) | 2003-12-11 | 2011-10-14 | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006543679A Expired - Fee Related JP4884976B2 (ja) | 2003-12-11 | 2004-11-30 | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
Country Status (10)
Country | Link |
---|---|
US (1) | US8023651B2 (ja) |
EP (1) | EP1712032B1 (ja) |
JP (2) | JP4884976B2 (ja) |
KR (1) | KR101079565B1 (ja) |
CN (1) | CN1890914B (ja) |
AT (1) | ATE509442T1 (ja) |
BR (1) | BRPI0417450A (ja) |
MX (1) | MXPA06006464A (ja) |
RU (1) | RU2370897C2 (ja) |
WO (1) | WO2005060147A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1890914B (zh) | 2003-12-11 | 2011-07-27 | 耶德托公司 | 块加密系统、利用置换隐藏各加密轮的核心加密函数 |
KR20060107282A (ko) * | 2005-04-07 | 2006-10-13 | 엘지전자 주식회사 | 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법 |
WO2007105126A2 (en) | 2006-03-10 | 2007-09-20 | Koninklijke Philips Electronics N.V. | Method and system for obfuscating a cryptographic function |
JP2007298847A (ja) * | 2006-05-02 | 2007-11-15 | Kddi Corp | プログラム内データの保護装置、保護方法およびプログラム |
WO2008007305A2 (en) * | 2006-07-12 | 2008-01-17 | Koninklijke Philips Electronics N.V. | Method and system for obfuscating a gryptographic function |
EP2153365A1 (en) * | 2007-05-22 | 2010-02-17 | Koninklijke Philips Electronics N.V. | Data security |
EP2173056A1 (fr) * | 2008-09-04 | 2010-04-07 | Gemplus | Procédé de contre-mesure dans un composant électronique mettant en ouvre un algorithme de cryptographie à clef secrète |
EP2393292A1 (en) * | 2010-06-01 | 2011-12-07 | Nagravision S.A. | A method and apparatus for decrypting encrypted content |
EP2405650A1 (en) * | 2010-07-09 | 2012-01-11 | Nagravision S.A. | A method for secure transfer of messages |
US9111072B1 (en) | 2011-08-23 | 2015-08-18 | Tectonic Labs, LLC | Anti-reverse engineering unified process |
RU2661308C2 (ru) * | 2012-12-21 | 2018-07-13 | Конинклейке Филипс Н.В. | Вычислительное устройство, конфигурируемое с помощью табличной сети |
CN103595539B (zh) * | 2013-11-26 | 2016-08-24 | 南开大学 | 保留格式的数值型个人识别信息的加密方法 |
US10075290B2 (en) * | 2013-12-20 | 2018-09-11 | Koninklijke Philips N.V. | Operator lifting in cryptographic algorithm |
US9405919B2 (en) * | 2014-03-11 | 2016-08-02 | Qualcomm Incorporated | Dynamic encryption keys for use with XTS encryption systems employing reduced-round ciphers |
US10184974B2 (en) | 2015-09-22 | 2019-01-22 | Raytheon Company | Systems and methods for determining whether a circuit is operating properly |
JP6890589B2 (ja) * | 2015-12-15 | 2021-06-18 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 計算デバイス及び方法 |
CN107517206A (zh) * | 2017-08-18 | 2017-12-26 | 北京北信源软件股份有限公司 | 一种安全通信的方法、装置、可读介质和存储控制器 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816385A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア解析保護方法 |
JP2001067270A (ja) * | 1999-08-27 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
WO2002046890A2 (en) * | 2000-12-08 | 2002-06-13 | Cloakware Corporation | System and method for protecting computer software from a white box attack |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2582174B1 (fr) * | 1985-05-15 | 1990-03-09 | Thomson Csf | Dispositif de chiffrement par substitutions-permutations |
US5699512A (en) | 1994-04-28 | 1997-12-16 | Nippon Telegraph And Telephone Corp. | Software analysis protection method for changing the software pattern on the memory of a user terminal |
US5838794A (en) * | 1996-01-11 | 1998-11-17 | Teledyne Electronic Technologies | Method and apparatus for inter-round mixing in iterated block substitution systems |
US5949884A (en) * | 1996-11-07 | 1999-09-07 | Entrust Technologies, Ltd. | Design principles of the shade cipher |
US6377687B1 (en) * | 1997-07-29 | 2002-04-23 | Lucent Technologies Inc. | Methods and apparatus for enhanced CMEA employing enhanced transformations |
EP1062755A2 (en) * | 1997-08-08 | 2000-12-27 | Jonathan Stiebel | New operation for key insertion with folding |
CN1890914B (zh) | 2003-12-11 | 2011-07-27 | 耶德托公司 | 块加密系统、利用置换隐藏各加密轮的核心加密函数 |
-
2004
- 2004-11-30 CN CN2004800362647A patent/CN1890914B/zh not_active Expired - Fee Related
- 2004-11-30 MX MXPA06006464A patent/MXPA06006464A/es active IP Right Grant
- 2004-11-30 BR BRPI0417450-0A patent/BRPI0417450A/pt not_active IP Right Cessation
- 2004-11-30 RU RU2006120479/09A patent/RU2370897C2/ru not_active IP Right Cessation
- 2004-11-30 JP JP2006543679A patent/JP4884976B2/ja not_active Expired - Fee Related
- 2004-11-30 WO PCT/IB2004/052607 patent/WO2005060147A1/en active Application Filing
- 2004-11-30 EP EP04799288A patent/EP1712032B1/en active Active
- 2004-11-30 US US10/596,336 patent/US8023651B2/en active Active
- 2004-11-30 AT AT04799288T patent/ATE509442T1/de not_active IP Right Cessation
-
2006
- 2006-06-09 KR KR1020067011425A patent/KR101079565B1/ko not_active IP Right Cessation
-
2011
- 2011-10-14 JP JP2011227010A patent/JP5453367B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0816385A (ja) * | 1994-04-28 | 1996-01-19 | Nippon Telegr & Teleph Corp <Ntt> | ソフトウェア解析保護方法 |
JP2002514333A (ja) * | 1997-06-09 | 2002-05-14 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
JP2001067270A (ja) * | 1999-08-27 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
WO2002046890A2 (en) * | 2000-12-08 | 2002-06-13 | Cloakware Corporation | System and method for protecting computer software from a white box attack |
Non-Patent Citations (2)
Title |
---|
CSNG200300163007; 松岡賢: '鍵内蔵型暗号ソフトウェアの技術者による耐タンパー性評価法の事例紹介' 電子情報通信学会技術研究報告 第101巻 第311号, 20010910, p.45-52 * |
JPN6010065223; 松岡賢: '鍵内蔵型暗号ソフトウェアの技術者による耐タンパー性評価法の事例紹介' 電子情報通信学会技術研究報告 第101巻 第311号, 20010910, p.45-52 * |
Also Published As
Publication number | Publication date |
---|---|
CN1890914A (zh) | 2007-01-03 |
US20080285744A1 (en) | 2008-11-20 |
US8023651B2 (en) | 2011-09-20 |
JP2007514193A (ja) | 2007-05-31 |
EP1712032A1 (en) | 2006-10-18 |
BRPI0417450A (pt) | 2007-04-10 |
MXPA06006464A (es) | 2006-08-23 |
EP1712032B1 (en) | 2011-05-11 |
KR101079565B1 (ko) | 2011-11-04 |
JP4884976B2 (ja) | 2012-02-29 |
WO2005060147A1 (en) | 2005-06-30 |
ATE509442T1 (de) | 2011-05-15 |
KR20060123298A (ko) | 2006-12-01 |
CN1890914B (zh) | 2011-07-27 |
RU2006120479A (ru) | 2007-12-27 |
JP5453367B2 (ja) | 2014-03-26 |
RU2370897C2 (ru) | 2009-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5453367B2 (ja) | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム | |
JP5026275B2 (ja) | 暗号化関数を難読化するための方法及びシステム | |
KR101715027B1 (ko) | 입력 의존형 인코딩들을 이용한 화이트-박스 암호화 시스템 | |
JP5355554B2 (ja) | 暗号用鍵データの更新 | |
JP5646612B2 (ja) | 中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム | |
JP5249053B2 (ja) | データ処理システムの完全性 | |
JP5599728B2 (ja) | ホワイトボックス実装 | |
EP2044724B1 (en) | Tamper resistance of a digital data processing unit | |
JP2010515945A (ja) | 実装のコピーの追跡 | |
JP5496880B2 (ja) | データセキュリティ | |
WO2007031894A2 (en) | Improved cryptographic method and system | |
JP2004140757A (ja) | コンテンツの暗号化方法及び暗号化されたデータを復号化する復号化方法並びにその装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20111114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130122 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130418 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131203 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140106 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |