JP2014522171A - 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 - Google Patents
暗号化プロトコルの難読化された初期値に対するシステムおよび方法 Download PDFInfo
- Publication number
- JP2014522171A JP2014522171A JP2014522893A JP2014522893A JP2014522171A JP 2014522171 A JP2014522171 A JP 2014522171A JP 2014522893 A JP2014522893 A JP 2014522893A JP 2014522893 A JP2014522893 A JP 2014522893A JP 2014522171 A JP2014522171 A JP 2014522171A
- Authority
- JP
- Japan
- Prior art keywords
- computer device
- value
- message
- computer
- shared secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/605—Copy protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
Description
上記の観点から、クレームに従って本発明の範囲が決定される。
Claims (20)
- 第1のコンピューター装置がソフトウェアプログラムの正しいバージョンを有するか否かを決定するためのコンピューター実装方法であり、該方法は、
少なくとも1つの初期設定値に基づいて、プライベート秘密値を計算するステップと、
前記プライベート秘密値および少なくとも1つの初期設定値に基づいて、公開値を計算するステップと、
第2のコンピューター装置へ前記公開値を送信するステップと、
前記第2のコンピューター装置から第2の公開値を受信するステップと、
前記第2のコンピューター装置から受信した前記第2の公開値とプライベート秘密値に基づいて、共有秘密鍵を計算するステップと、
前記第2のコンピューター装置から暗号化メッセージを受信するステップと、
前記共有秘密鍵を使用して暗号化されたメッセージを復号化するステップと、
前記メッセージが正しく復号されたか否かを決定するステップと、
を備え、
前記メッセージが正しく復号された場合には、前記第1のコンピューター装置および前記第2のコンピューター装置が、前記バージョンが同じソフトウェアプログラムを持っているので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を継続する、又は、
前記メッセージが正しく復号されなかった場合には、前記第1のコンピューター装置および前記第2のコンピューター装置は、前記バージョンが同じソフトウェアプログラムを持っていないので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を終了させる、ことを特徴とする方法。 - 前記メッセージの暗号化と復号化に使用される前記暗号化アルゴリズムは、Diffie−Hellman鍵交換アルゴリズム、ElGamal暗号アルゴリズムまたはデジタル署名アルゴリズムであることを特徴とする請求項1に記載の方法。
- 前記少なくとも1つの初期設定値は、元となる生成値または素数要素値を含むことを特徴とする請求項1に記載の方法。
- 前記元となる生成値はバイナリ表現において、第1の閾値よりも多いビット数で構成され、1のビットが第2の閾値よりも少ないことを特徴とする請求項3に記載の方法。
- 前記素数要素値はバイナリ表現において、第3の閾値以上のビットで構成されていることを特徴とする請求項3に記載の方法。
- 前記暗号化されたメッセージは、前記第2のコンピューター装置によって計算され共有秘密鍵に基づいて、暗号化された元のメッセージで構成されることを特徴とする請求項1に記載の方法。
- 前記メッセージが正しく復号された場合、前記復号化されたメッセージは前記元のメッセージと一致し、前記第2のコンピューター装置から受信した前記第2の公開値に基づいて計算された前記共有秘密鍵は、前記第2のコンピューター装置によって計算された共有秘密鍵に等しいことを特徴とする請求項6に記載の方法。
- 前記第2のコンピューター装置は、前記メッセージが正しく復号化されたか否かを決定し、前記第1のコンピューター装置と前記第2のコンピューター装置の間の通信を継続、または、終了することを特徴とする請求項1に記載の方法。
- 前記第1のコンピューター装置による前記プライベート秘密値、前記公開値および前記共有秘密鍵の前記計算が、難読化されていることを特徴とする請求項1記載の方法。
- 前記ソフトウェアプログラにムは、ビデオデータを受信して表示するためのコンテンツ再生プリケーションを含むことを特徴とする請求項1記載の方法。
- 処理ユニットにより実行されると、第1のコンピューター装置がソフトウェアプログラムの正しいバージョンを有するか否かを決定するように機能させるための命令を記憶する非一時的なコンピューター読み取り可能な記録媒体であって、
前記処理ユニットが、
少なくとも1つの初期設定値に基づいて、プライベート秘密値を計算するステップと、
前記プライベート秘密値および少なくとも1つの初期設定値に基づいて、公開値を計算するステップと、
第2のコンピューター装置へ前記公開値を送信するステップと、
前記第2のコンピューター装置から第2の公開値を受信するステップと、
前記第2のコンピューター装置から受信した前記第2の公開値とプライベート秘密値に基づいて、共有秘密鍵を計算するステップと、
前記第2のコンピューター装置から暗号化メッセージを受信するステップと、
前記共有秘密鍵を使用して暗号化されたメッセージを復号化するステップと、
前記メッセージが正しく復号されたか否かを決定するステップと、
を実行するものであり、
前記メッセージが正しく復号された場合には、前記第1のコンピューター装置および前記第2のコンピューター装置が、前記バージョンが同じソフトウェアプログラムを持っているので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を継続する命令、又は、
前記メッセージが正しく復号されなかった場合には、前記第1のコンピューター装置および前記第2のコンピューター装置は、前記バージョンが同じソフトウェアプログラムを持っていないので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を終了させる命令を記憶することを特徴とする記憶媒体。 - 前記メッセージの暗号化と復号化に使用される前記暗号化アルゴリズムは、Diffie−Hellman鍵交換アルゴリズム、ElGamal暗号アルゴリズムまたはデジタル署名アルゴリズムであることを特徴とする請求項11に記載のコンピューター読み取り可能な記録媒体。
- 前記少なくとも1つの初期設定値は、元となる生成値または素数要素値を含むことを特徴とする請求項11に記載のコンピューター読み取り可能な記録媒体。
- 前記元となる生成値はバイナリ表現において、第1の閾値よりも多いビットで構成され、1が設定されるビットが第2の閾値よりも少ないことを特徴とする請求項13に記載のコンピューター読み取り可能な記録媒体。
- 前記素数要素値はバイナリ表現において、第3の閾値以上のビットで構成されていることを特徴とする請求項13に記載のコンピューター読み取り可能な記録媒体。
- 前記暗号化されたメッセージは、前記第2のコンピューター装置によって計算され共有秘密鍵に基づいて、暗号化された元のメッセージで構成されることを特徴とする請求項11に記載のコンピューター読み取り可能な記録媒体。
- 前記メッセージが正しく復号された場合、前記復号化されたメッセージは前記元のメッセージと一致し、前記第2のコンピューター装置から受信した前記第2の公開値に基づいて計算された前記共有秘密鍵は、前記第2のコンピューター装置によって計算された共有秘密鍵に等しいことを特徴とする請求項16に記載のコンピューター読み取り可能な記録媒体。
- 前記第2のコンピューター装置は、前記メッセージが正しく復号化されたか否かを決定し、前記第1のコンピューター装置と前記第2のコンピューター装置の間の通信を継続、または、終了することを特徴とする請求項11に記載のコンピューター読み取り可能な記録媒体。
- 前記第1のコンピューター装置による前記プライベート秘密値、前記公開値および前記共有秘密鍵の前記計算が、難読化されていることを特徴とする請求項11記載のコンピューター読み取り可能な記録媒体。
- 第1のコンピューター装置が、
処理ユニットであって、
少なくとも1つの初期設定値に基づいて、プライベート秘密値を計算する手段、
前記プライベート秘密値および少なくとも1つの初期設定値に基づいて、公開値を計算する手段、
第2のコンピューター装置へ前記公開値を送信する手段、
前記第2のコンピューター装置から第2の公開値を受信する手段、
前記第2のコンピューター装置から受信した前記第2の公開値とプライベート秘密値に基づいて、共有秘密鍵を計算する手段、
前記第2のコンピューター装置から暗号化メッセージを受信する手段、
前記共有秘密鍵を使用して暗号化されたメッセージを復号化する手段、および
前記メッセージが正しく復号されたか否かを決定する手段、
として機能する処理ユニットを備え、
前記メッセージが正しく復号された場合には、前記第1のコンピューター装置および前記第2のコンピューター装置が、前記バージョンが同じソフトウェアプログラムを持っているので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を継続する、又は、
前記メッセージが正しく復号されなかった場合には、前記第1のコンピューター装置および前記第2のコンピューター装置は、前記バージョンが同じソフトウェアプログラムを持っていないので、前記第1のコンピューター装置および前記第2のコンピューター装置の間の通信を終了する、ことを特徴とする第1のコンピューター装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/189,437 US8782420B2 (en) | 2011-07-22 | 2011-07-22 | System and method for obfuscation initiation values of a cryptography protocol |
US13/189,437 | 2011-07-22 | ||
PCT/US2012/047448 WO2013016141A1 (en) | 2011-07-22 | 2012-07-19 | System and method for obfuscating initiation values of a cryptography protocol |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016037559A Division JP2016129403A (ja) | 2011-07-22 | 2016-02-29 | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2014522171A true JP2014522171A (ja) | 2014-08-28 |
Family
ID=47556662
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014522893A Pending JP2014522171A (ja) | 2011-07-22 | 2012-07-19 | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
JP2016037559A Pending JP2016129403A (ja) | 2011-07-22 | 2016-02-29 | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016037559A Pending JP2016129403A (ja) | 2011-07-22 | 2016-02-29 | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
Country Status (9)
Country | Link |
---|---|
US (2) | US8782420B2 (ja) |
EP (1) | EP2735117B1 (ja) |
JP (2) | JP2014522171A (ja) |
KR (1) | KR101579696B1 (ja) |
CN (1) | CN103703718B (ja) |
AU (1) | AU2012287219B2 (ja) |
CA (1) | CA2844359C (ja) |
DK (1) | DK2735117T3 (ja) |
WO (1) | WO2013016141A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012048347A1 (en) * | 2010-10-08 | 2012-04-12 | Brian Lee Moffat | Private data sharing system |
US9143318B1 (en) * | 2013-03-11 | 2015-09-22 | Emc Corporation | Secure recoverable offline storage of a shared secret |
KR101951201B1 (ko) * | 2016-11-09 | 2019-02-25 | 주식회사 엔오디비즈웨어 | 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션 |
KR102101614B1 (ko) * | 2019-01-22 | 2020-04-17 | 주식회사 엔오디비즈웨어 | 보안 기능을 수행하는 애플리케이션의 작동 방법과 상응하는 애플리케이션 |
KR102180691B1 (ko) * | 2020-04-07 | 2020-11-19 | 주식회사 소버린월렛 | 보안 기능을 수행하는 기록 매체에 저장된 애플리케이션과 전자 장치 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1145049A (ja) * | 1997-07-24 | 1999-02-16 | Matsushita Electric Ind Co Ltd | 暗号装置 |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
JP2009543244A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号関数を難読化する方法およびシステム |
JP2010250374A (ja) * | 2009-04-10 | 2010-11-04 | Sony Corp | 認証装置、認証方法、及びプログラム |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4200770A (en) * | 1977-09-06 | 1980-04-29 | Stanford University | Cryptographic apparatus and method |
JPH01145049A (ja) * | 1987-12-02 | 1989-06-07 | Hitachi Medical Corp | Mri装置用電磁波シールド室 |
US6345359B1 (en) * | 1997-11-14 | 2002-02-05 | Raytheon Company | In-line decryption for protecting embedded software |
US6298153B1 (en) * | 1998-01-16 | 2001-10-02 | Canon Kabushiki Kaisha | Digital signature method and information communication system and apparatus using such method |
US7310735B1 (en) * | 1999-10-01 | 2007-12-18 | International Business Machines Corporation | Method, system, and program for distributing software between computer systems |
CA2369304A1 (en) * | 2002-01-30 | 2003-07-30 | Cloakware Corporation | A protocol to hide cryptographic private keys |
US8055910B2 (en) * | 2003-07-07 | 2011-11-08 | Rovi Solutions Corporation | Reprogrammable security for controlling piracy and enabling interactive content |
US7992193B2 (en) * | 2005-03-17 | 2011-08-02 | Cisco Technology, Inc. | Method and apparatus to secure AAA protocol messages |
US8111826B2 (en) | 2006-01-11 | 2012-02-07 | Mitsubishi Electric Corporation | Apparatus for generating elliptic curve cryptographic parameter, apparatus for processing elliptic curve cryptograph, program for generating elliptic curve cryptographic parameter, and program for processing elliptic cyptograph |
US8082452B2 (en) | 2006-12-06 | 2011-12-20 | George Mason Intellectual Properties, Inc. | Protecting sensitive data associations |
WO2008071795A2 (en) * | 2006-12-15 | 2008-06-19 | Boesgaard Soerensen Hans Marti | Digital data authentication |
US20080147555A1 (en) | 2006-12-18 | 2008-06-19 | Daryl Carvis Cromer | System and Method for Using a Hypervisor to Control Access to a Rental Computer |
US8661552B2 (en) | 2007-06-28 | 2014-02-25 | Microsoft Corporation | Provisioning a computing system for digital rights management |
US8462954B2 (en) * | 2008-05-30 | 2013-06-11 | Motorola Mobility Llc | Content encryption using at least one content pre-key |
WO2010090664A1 (en) | 2009-02-05 | 2010-08-12 | Wwpass Corporation | Centralized authentication system with safe private data storage and method |
-
2011
- 2011-07-22 US US13/189,437 patent/US8782420B2/en active Active
-
2012
- 2012-07-19 CN CN201280036431.2A patent/CN103703718B/zh active Active
- 2012-07-19 AU AU2012287219A patent/AU2012287219B2/en active Active
- 2012-07-19 JP JP2014522893A patent/JP2014522171A/ja active Pending
- 2012-07-19 CA CA2844359A patent/CA2844359C/en active Active
- 2012-07-19 WO PCT/US2012/047448 patent/WO2013016141A1/en active Application Filing
- 2012-07-19 DK DK12817336.6T patent/DK2735117T3/en active
- 2012-07-19 EP EP12817336.6A patent/EP2735117B1/en active Active
- 2012-07-19 KR KR1020147004241A patent/KR101579696B1/ko active IP Right Grant
-
2014
- 2014-07-11 US US14/329,687 patent/US10972439B2/en active Active
-
2016
- 2016-02-29 JP JP2016037559A patent/JP2016129403A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1145049A (ja) * | 1997-07-24 | 1999-02-16 | Matsushita Electric Ind Co Ltd | 暗号装置 |
JP2003202931A (ja) * | 2002-01-09 | 2003-07-18 | Toshiba Corp | ソフトウェアダウンロードシステム、サーバ装置、端末装置、サーバ制御プログラム、端末制御プログラム、サーバ制御方法、端末制御方法 |
JP2009543244A (ja) * | 2006-07-12 | 2009-12-03 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号関数を難読化する方法およびシステム |
JP2010250374A (ja) * | 2009-04-10 | 2010-11-04 | Sony Corp | 認証装置、認証方法、及びプログラム |
WO2011064883A1 (ja) * | 2009-11-27 | 2011-06-03 | 株式会社東芝 | メモリチップ |
Non-Patent Citations (4)
Title |
---|
CSNB199900255001; 池野 信一、小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-177, 社団法人電子情報通信学会 * |
CSNG200400817001; 田中 和恵、岡本 栄司: '"ID関連情報ファイルを用いた相互通信なしの鍵共有方式"' 電子情報通信学会技術研究報告 Vol.88、No.494, 19890324, p.7-10, 社団法人電子情報通信学会 * |
JPN6015002049; 池野 信一、小山 謙二: "現代暗号理論" 初版第6刷, 19971115, p.175-177, 社団法人電子情報通信学会 * |
JPN6015002050; 田中 和恵、岡本 栄司: '"ID関連情報ファイルを用いた相互通信なしの鍵共有方式"' 電子情報通信学会技術研究報告 Vol.88、No.494, 19890324, p.7-10, 社団法人電子情報通信学会 * |
Also Published As
Publication number | Publication date |
---|---|
CN103703718B (zh) | 2017-06-27 |
US20150019865A1 (en) | 2015-01-15 |
KR20140040272A (ko) | 2014-04-02 |
KR101579696B1 (ko) | 2015-12-22 |
WO2013016141A1 (en) | 2013-01-31 |
US10972439B2 (en) | 2021-04-06 |
CA2844359A1 (en) | 2013-01-31 |
AU2012287219A1 (en) | 2014-02-13 |
US8782420B2 (en) | 2014-07-15 |
AU2012287219B2 (en) | 2015-07-09 |
DK2735117T3 (en) | 2019-01-07 |
EP2735117A4 (en) | 2015-04-15 |
EP2735117B1 (en) | 2018-09-19 |
US20130024697A1 (en) | 2013-01-24 |
CN103703718A (zh) | 2014-04-02 |
EP2735117A1 (en) | 2014-05-28 |
JP2016129403A (ja) | 2016-07-14 |
CA2844359C (en) | 2018-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
US9853957B2 (en) | DRM protected video streaming on game console with secret-less application | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
US9489520B2 (en) | Decryption and encryption of application data | |
EP2172868B1 (en) | Information security device and information security system | |
CN105706048B (zh) | 使用硬件信任根的媒体客户端装置鉴权 | |
TW201814496A (zh) | 資料儲存方法、資料獲取方法、裝置及系統 | |
US20130166909A1 (en) | Client-Side Player File and Content License Verification | |
US20060083369A1 (en) | Method and apparatus for sharing and generating system key in DRM system | |
JP2009500766A (ja) | コンテンツ保護システム間のデジタルコンテンツの複写 | |
KR20130140948A (ko) | 저장 장치의 식별자에 기반한 컨텐츠의 암복호화 장치 및 방법 | |
TW201227390A (en) | Method and apparatus for key provisioning of hardware devices | |
JP2016129403A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
JP7089303B2 (ja) | 推論装置、処理システム、推論方法及び推論プログラム | |
WO2023226308A1 (zh) | 一种文件共享方法、系统、电子设备及可读存储介质 | |
US10298546B2 (en) | Asymmetrical encryption of storage system to protect copyright and personal information | |
JP2005303370A (ja) | 半導体チップ、起動プログラム、半導体チッププログラム、記憶媒体、端末装置、及び情報処理方法 | |
KR102466015B1 (ko) | 동형 암호문을 처리하는 서버 장치 및 그 방법 | |
US12047496B1 (en) | Noncustodial techniques for granular encryption and decryption | |
WO2022133923A1 (zh) | 一种许可认证的方法、装置、电子设备、系统及存储介质 | |
KR100959380B1 (ko) | 플래시 컨텐츠 제공 방법 | |
CN114666055A (zh) | 软件数字水印的处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140324 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150127 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20150427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150527 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20151027 |