JP5113169B2 - 暗号関数を難読化する方法およびシステム - Google Patents
暗号関数を難読化する方法およびシステム Download PDFInfo
- Publication number
- JP5113169B2 JP5113169B2 JP2009519028A JP2009519028A JP5113169B2 JP 5113169 B2 JP5113169 B2 JP 5113169B2 JP 2009519028 A JP2009519028 A JP 2009519028A JP 2009519028 A JP2009519028 A JP 2009519028A JP 5113169 B2 JP5113169 B2 JP 5113169B2
- Authority
- JP
- Japan
- Prior art keywords
- parameters
- execution environment
- digital
- computer program
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 50
- 230000006870 function Effects 0.000 title description 21
- 238000004590 computer program Methods 0.000 claims description 42
- 230000015654 memory Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 238000012360 testing method Methods 0.000 description 13
- 238000013507 mapping Methods 0.000 description 11
- 230000008859 change Effects 0.000 description 10
- 238000013459 approach Methods 0.000 description 9
- 230000008901 benefit Effects 0.000 description 5
- 238000013478 data encryption standard Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000006835 compression Effects 0.000 description 3
- 238000007906 compression Methods 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 229920001690 polydopamine Polymers 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000003936 working memory Effects 0.000 description 2
- 241001074639 Eucalyptus albens Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明は、コンピュータ・プログラム・モジュールを実行するための実行環境の少なくとも一部の正当性(authenticity)を検証するための方法およびシステムに関する。
・暗号鍵および/または暗号アルゴリズムといった暗号学的データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ。
Y′○X′=(H○Y○G-1)○(G○X○F-1)=H○(Y○X)○F-1。
ここで、○は通例通り関数合成を表す(すなわち、任意の二つの関数f(x)およびg(x)について、定義によりf○g(x)=f(g(x))である)。XおよびYはルックアップ・テーブルによる実装に好適な関数である。同様に、二つより多くの関数からなるネットワークをエンコードすることができる。XおよびYをエンコードする実際のテーブルは、H○Y○G-1を単一のルックアップ・テーブルにおいて組み合わせ、G○X○F-1を単一のルックアップ・テーブルにおいて組み合わせることによって難読化される。F、Gおよび/またはHが未知のままである限り、攻撃者はルックアップ・テーブルからXおよび/またはYについての情報を抽出することができず、よって攻撃者はXおよび/またはYの基礎である鍵を抽出できない。上記と同様の仕方で難読化されうるルックアップ・テーブル(のカスケードまたはネットワーク)として、他のアルゴリズムが実装されてもよい。本発明は、言及される例示的な暗号アルゴリズムに限定されない。
・暗号鍵および/または暗号アルゴリズムといった暗号学的データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ。
Claims (13)
- コンピュータ・プログラム・モジュール(150)を実行するための実行環境(158)の少なくとも一部の正当性を検証する方法であって、前記コンピュータ・プログラム・モジュールは、デジタル入力データ(152)の処理を引き起こすよう動作し、該処理は、複数の所定のデジタル・パラメータ(154)に依存して実行され、当該方法は、所定のアルゴリズム(200)を使って、少なくとも前記複数の所定のデジタル・パラメータの一つの一部を、前記実行環境の前記少なくとも一部から導出することを含む、方法。
- 前記複数のパラメータが所定の基準を満たす場合にのみ前記コンピュータ・プログラム・モジュールを実行して、前記デジタル入力データ(152)の処理を引き起こすことを含む、請求項1記載の方法。
- 請求項2記載の方法であって、前記複数のパラメータが前記所定の基準を満たすかどうかを検証することを含み、該検証することは、前記複数のパラメータを使って所定のデジタル入力データに対して前記コンピュータ・プログラム・モジュールの少なくとも一部の少なくとも一回の試行ランを実行し、そして前記試行ランの出力が所定の条件を満たすかどうかを検証することを含む、方法。
- 請求項3記載の方法であって、前記所定のデジタル入力データをサーバーからチャレンジとして受信し;前記試行ランの前記出力を前記サーバーに与えて前記サーバーが検証を実行できるようにすることを含む、方法。
- 前記所定のアルゴリズムが、前記実行環境の表現を前記少なくとも一つのパラメータに変換するためのコンピュータ実行可能命令を使って実装される、請求項1記載の方法。
- 前記複数のパラメータのビット表現の一部が、前記実行環境のコンピュータ実行可能命令のビット表現の少なくとも一部に等しく;前記コンピュータ・プログラム・モジュールの命令は、実行の間、前記実行環境の前記命令の前記ビット表現の前記一部を保持する少なくとも一つのメモリ・アドレスを、参照によって前記パラメータの前記ビット表現の前記の等しい部分を読むためにも使うよう構成される、請求項1記載の方法。
- 前記複数のパラメータのビット表現の一部が、前記コンピュータ・プログラム・モジュールのコンピュータ実行可能命令のビット表現の少なくとも一部に等しく;前記命令は、前記命令の実行の間、前記命令の前記ビット表現の前記一部を保持する少なくとも一つのメモリ・アドレスを、参照によって前記パラメータの前記ビット表現の前記の等しい部分を読むためにも使うよう構成される、請求項1記載の方法。
- 前記所定のアルゴリズムは、前記実行環境の少なくとも一つのデータ要素が前記複数のパラメータの一つもしくは複数または一部として使用されるようにする、請求項1記載の方法。
- 前記複数のデジタル・パラメータが、
・暗号鍵および/または暗号アルゴリズムといった暗号用データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ、
のうちの少なくとも一つのものの表現を含む、請求項1記載の方法。 - 請求項8記載の方法であって、前記デジタル入力データは、コンテンツ固有鍵の制御のもとで暗号化された、エンコードされたおよび/またはスクランブルされたデジタル・コンテンツであり;当該方法はそれぞれ解読、デコードおよび/またはスクランブル解除を制御するために前記コンテンツ固有鍵の表現を受信し、少なくとも前記複数の所定のデジタル・パラメータのうちの一つの一部を、前記コンテンツ固有鍵の受信された表現から導出することを含む、方法。
- 請求項8記載の方法であって、前記デジタル・パラメータの前記の導出される部分は、難読化されたルックアップ・テーブルのネットワークを含み、ここで、少なくとも一つのテーブルが前記実行環境の前記少なくとも一部に依存して難読化されており、前記アルゴリズムは、前記実行環境の前記少なくとも一部から少なくとも一つの補償要素を導出し、該少なくとも一つの補償要素を前記難読化されたルックアップ・テーブルの別の一つに挿入し、それにより難読化されたルックアップ・テーブルの前記ネットワークがルックアップ・テーブルの前記ネットワークと機能的に等価になるようにするよう構成される、方法。
- コンピュータ・プログラム・モジュール(150)を実行するための実行環境(158)の少なくとも一部の正当性を検証するシステム(100)であって、当該システムはプロセッサ(120)と前記コンピュータ・プログラム・モジュールおよび前記実行環境を記憶する記憶装置(140)とを含み、前記コンピュータ・プログラム・モジュールは前記プロセッサに、デジタル入力データ(152)を処理させるよう動作するものであり、該処理は、複数の所定のデジタル・パラメータ(154)に依存して実行され、当該システムは、少なくとも前記複数の所定のデジタル・パラメータの一つの一部を、前記実行環境の前記少なくとも一部から導出する手段(200)を含む、システム。
- プロセッサに請求項1記載の方法を実行させるコンピュータ・プログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06117036.1 | 2006-07-12 | ||
EP06117036 | 2006-07-12 | ||
PCT/IB2007/052607 WO2008007305A2 (en) | 2006-07-12 | 2007-07-04 | Method and system for obfuscating a gryptographic function |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009543244A JP2009543244A (ja) | 2009-12-03 |
JP5113169B2 true JP5113169B2 (ja) | 2013-01-09 |
Family
ID=38778139
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009519028A Expired - Fee Related JP5113169B2 (ja) | 2006-07-12 | 2007-07-04 | 暗号関数を難読化する方法およびシステム |
Country Status (5)
Country | Link |
---|---|
US (3) | US8700915B2 (ja) |
EP (1) | EP2044723A2 (ja) |
JP (1) | JP5113169B2 (ja) |
CN (1) | CN101491000B (ja) |
WO (1) | WO2008007305A2 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010515945A (ja) * | 2007-01-11 | 2010-05-13 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 実装のコピーの追跡 |
JP5346024B2 (ja) * | 2007-09-13 | 2013-11-20 | イルデト・コーポレート・ビー・ヴイ | コンテンツの暗号処理 |
JP5354914B2 (ja) * | 2008-01-18 | 2013-11-27 | 三菱電機株式会社 | 暗号処理装置及び復号処理装置及びプログラム |
CA2717625C (en) | 2008-03-05 | 2018-09-25 | Irdeto B.V. | Cryptographic system |
CN101807239A (zh) * | 2010-03-29 | 2010-08-18 | 山东高效能服务器和存储研究院 | 一种防止源代码反编译的方法 |
JP2012084071A (ja) | 2010-10-14 | 2012-04-26 | Toshiba Corp | デジタルコンテンツの保護方法、復号方法、再生装置、記憶媒体、暗号装置 |
KR20120042469A (ko) * | 2010-10-25 | 2012-05-03 | 한국전자통신연구원 | 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법 |
WO2012122621A1 (en) * | 2011-03-15 | 2012-09-20 | Irdeto Canada Corporation | Change-tolerant method of generating an identifier for a collection of assets in a computing environment using a secret sharing scheme |
US8782420B2 (en) | 2011-07-22 | 2014-07-15 | Netflix, Inc | System and method for obfuscation initiation values of a cryptography protocol |
US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
JP5275432B2 (ja) | 2011-11-11 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP5112555B1 (ja) | 2011-12-02 | 2013-01-09 | 株式会社東芝 | メモリカード、ストレージメディア、及びコントローラ |
JP5100884B1 (ja) | 2011-12-02 | 2012-12-19 | 株式会社東芝 | メモリ装置 |
JP5204291B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、装置、システム |
JP5204290B1 (ja) | 2011-12-02 | 2013-06-05 | 株式会社東芝 | ホスト装置、システム、及び装置 |
JP5275482B2 (ja) | 2012-01-16 | 2013-08-28 | 株式会社東芝 | ストレージメディア、ホスト装置、メモリ装置、及びシステム |
JP6133409B2 (ja) * | 2012-05-25 | 2017-05-24 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | プログラムのリバースエンジニアリング及び/又は改竄に対する保護のための方法、システム及び装置 |
WO2014072855A1 (en) * | 2012-11-07 | 2014-05-15 | Koninklijke Philips N.V. | Computing device storing look-up tables for computation of a function |
BR112015014946A2 (pt) * | 2012-12-21 | 2017-07-11 | Koninklijke Philips Nv | dispositivo de computação, compilador, método eletrônico para computar uma função de dados e programa de computador |
US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
US9654279B2 (en) * | 2014-03-20 | 2017-05-16 | Nxp B.V. | Security module for secure function execution on untrusted platform |
CN106464484B (zh) * | 2014-03-31 | 2019-08-09 | 爱迪德技术有限公司 | 预定函数的混淆执行 |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
US10412054B2 (en) * | 2014-06-24 | 2019-09-10 | Nxp B.V. | Method for introducing dependence of white-box implementation on a set of strings |
SG10201405852QA (en) | 2014-09-18 | 2016-04-28 | Huawei Internat Pte Ltd | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses |
DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
RU2698764C2 (ru) * | 2014-11-27 | 2019-08-29 | Конинклейке Филипс Н.В. | Электронное вычислительное устройство для выполнения замаскированных арифметических действий |
RU2698763C2 (ru) * | 2014-12-22 | 2019-08-29 | Конинклейке Филипс Н.В. | Электронное вычислительное устройство |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US9940455B2 (en) | 2015-02-25 | 2018-04-10 | International Business Machines Corporation | Programming code execution management |
US10505709B2 (en) * | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
US10061905B2 (en) * | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
US11093656B2 (en) * | 2018-11-14 | 2021-08-17 | Irdeto B.V. | Change-tolerant method of generating an identifier for a collection of assets in a computing environment |
CN110048834A (zh) * | 2019-03-12 | 2019-07-23 | 深圳壹账通智能科技有限公司 | 动态密码发送方法、装置及计算机可读存储介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07129207A (ja) * | 1993-10-28 | 1995-05-19 | Fanuc Ltd | 数値制御システム |
US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
KR100662667B1 (ko) | 1998-06-25 | 2007-01-02 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 동기 스트림 암호 |
US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
FR2792141B1 (fr) * | 1999-04-09 | 2001-06-15 | Bull Cp8 | Procede de securisation d'un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme cryptographique avec cle secrete, une utilisation du procede et l'ensemble electronique |
JP2001103049A (ja) * | 1999-09-30 | 2001-04-13 | Hitachi Software Eng Co Ltd | ユーザ認証方法 |
JP4005293B2 (ja) * | 2000-02-29 | 2007-11-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ、その制御方法、記録媒体及び伝送媒体 |
US7206941B2 (en) * | 2000-08-28 | 2007-04-17 | Contentguard Holdings, Inc. | Method and apparatus for validating security components through a request for content |
CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
CN1215418C (zh) * | 2001-01-09 | 2005-08-17 | 中兴通讯股份有限公司 | 一种防止在计算机中运行的应用系统被攻击或篡改的方法 |
US7308717B2 (en) * | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
JP2003050640A (ja) * | 2001-08-07 | 2003-02-21 | Matsushita Electric Ind Co Ltd | ソフトウェア複製防止方法 |
US7346780B2 (en) * | 2002-04-03 | 2008-03-18 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions |
US7545931B2 (en) * | 2002-04-12 | 2009-06-09 | Microsoft Corporation | Protection of application secrets |
US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
JP4320013B2 (ja) * | 2003-02-26 | 2009-08-26 | 株式会社セキュアウェア | 不正処理判定方法、データ処理装置、コンピュータプログラム、及び記録媒体 |
US7363620B2 (en) * | 2003-09-25 | 2008-04-22 | Sun Microsystems, Inc. | Non-linear execution of application program instructions for application program obfuscation |
KR101037006B1 (ko) * | 2003-11-28 | 2011-05-25 | 파나소닉 주식회사 | 데이터 처리장치 |
US7337324B2 (en) * | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
RU2370897C2 (ru) * | 2003-12-11 | 2009-10-20 | Кониклейке Филипс Электроникс Н.В. | Система блочной криптографической защиты, использующая преобразования для сокрытия основной функции криптографической защиты каждого цикла шифрования |
FR2867929B1 (fr) * | 2004-03-19 | 2007-03-02 | Gemplus Card Int | Procede d'authentification dynamique de programmes par un objet portable electronique |
US7577997B2 (en) * | 2004-06-12 | 2009-08-18 | Microsoft Corporation | Image verification |
US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
US7881466B2 (en) * | 2004-10-28 | 2011-02-01 | Irdeto B.V. | Method and system for obfuscating a cryptographic function |
US8479016B2 (en) | 2006-03-10 | 2013-07-02 | Irdeto B.V. | Method and system for obfuscating a cryptographic function |
US20090119221A1 (en) * | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
-
2007
- 2007-07-04 EP EP07789879A patent/EP2044723A2/en not_active Withdrawn
- 2007-07-04 CN CN2007800262163A patent/CN101491000B/zh not_active Expired - Fee Related
- 2007-07-04 JP JP2009519028A patent/JP5113169B2/ja not_active Expired - Fee Related
- 2007-07-04 WO PCT/IB2007/052607 patent/WO2008007305A2/en active Application Filing
- 2007-07-04 US US12/307,942 patent/US8700915B2/en active Active
-
2014
- 2014-03-05 US US14/198,564 patent/US20140365783A1/en not_active Abandoned
-
2017
- 2017-06-05 US US15/613,309 patent/US20170286685A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN101491000A (zh) | 2009-07-22 |
CN101491000B (zh) | 2011-12-28 |
WO2008007305A3 (en) | 2008-03-06 |
US20170286685A1 (en) | 2017-10-05 |
EP2044723A2 (en) | 2009-04-08 |
JP2009543244A (ja) | 2009-12-03 |
US20140365783A1 (en) | 2014-12-11 |
US20090313480A1 (en) | 2009-12-17 |
US8700915B2 (en) | 2014-04-15 |
WO2008007305A2 (en) | 2008-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5113169B2 (ja) | 暗号関数を難読化する方法およびシステム | |
JP5496663B2 (ja) | デジタルデータ処理装置の耐改竄性 | |
JP5249053B2 (ja) | データ処理システムの完全性 | |
EP3174238B1 (en) | Protecting white-box feistel network implementation against fault attack | |
EP1807965B1 (en) | Method, server and computer readable medium for obfuscating a cryptographic function | |
US9602273B2 (en) | Implementing key scheduling for white-box DES implementation | |
US9819486B2 (en) | S-box in cryptographic implementation | |
KR20100020481A (ko) | 암호 키 데이터 갱신 | |
EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
EP3035582A1 (en) | Binding white-box implementation to reduced secure element | |
EP3068067B1 (en) | Implementing padding in a white-box implementation | |
US9025765B2 (en) | Data security | |
US10243937B2 (en) | Equality check implemented with secret sharing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100405 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120518 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120820 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121011 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |