JP6017501B2 - 暗号システム - Google Patents
暗号システム Download PDFInfo
- Publication number
- JP6017501B2 JP6017501B2 JP2014137592A JP2014137592A JP6017501B2 JP 6017501 B2 JP6017501 B2 JP 6017501B2 JP 2014137592 A JP2014137592 A JP 2014137592A JP 2014137592 A JP2014137592 A JP 2014137592A JP 6017501 B2 JP6017501 B2 JP 6017501B2
- Authority
- JP
- Japan
- Prior art keywords
- function
- implementation
- data
- result
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 230000006870 function Effects 0.000 claims description 123
- 238000000034 method Methods 0.000 claims description 39
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 6
- 241001074639 Eucalyptus albens Species 0.000 claims 1
- 230000000295 complement effect Effects 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
Description
解読鍵と解読アルゴリズムは、実質的に1つのモノリシックなブロックの形にされる。そのブロックのどの部分も、アルゴリズムまたは鍵の内部原理についての情報を一切明らかにしない。実際、ホワイトボックス実装全体が与えられた場合であっても、元のアルゴリズムまたは使用されている解読鍵をリバースエンジニアリングで得ることは極めて難しい。別の技術、例えば欧州特許出願第08155798.5号(整理番号PH010099)に開示される技術は、RSA等の暗号アルゴリズムにおける指数の難読化である。
-第1の暗号アルゴリズム(例えばRSAのような公開鍵暗号化アルゴリズム等の暗号化アルゴリズム)を利用して暗号化するデータを取得する入力112。
-入力112で取得されたデータを暗号化するように構成された第1の暗号アルゴリズムの実装104。
-値xを生成する手段110。この手段にはカウンタまたは乱数生成器が使用されてもよい。外部の供給源から値xを取得する、または暗号アルゴリズムの実装104の出力から生成することも可能である。
-値xに適用される第1の関数の実装102。
-第1の関数の結果および第1の暗号アルゴリズムの結果に依存して暗号化データを設定する第1の結合動作の実装106。
-第1の結合動作の結果を表す情報を解読部350に提供する出力114。出力は、第1の関数への入力を表す情報を解読部350に提供することもできる。
-第1の関数への入力を表す情報を取得する入力210。この情報は、暗号化部301の出力114から受け取られる。解読部350内で値xを再現することも可能である。その場合、入力210は、値xを生成する手段110のコピーに置き換えられてよい。
-暗号化部301の出力114から第1の結合動作の結果を表す情報を取得する入力212。
-第1の関数への入力を表す情報に少なくとも部分的に基づく値に第2の関数を適用するように構成された第2の関数の実装202。第2の関数は、第1の関数と同じであってよい。ただし、値xが符号化された形態で解読部350に送信される場合は、その符号化が第2の関数によって取り消される。
-第2の関数の結果および第2の暗号アルゴリズムの結果に依存して、解読されたデータを設定する第2の結合動作の実装206。第2の結合動作の実装206は、まず第1の結合動作106の効果を取り消す。例えば、第1の結合動作が、実装102の出力と実装104の出力の乗算を伴う場合、第2の結合動作は、入力212で得られる値と第2の関数の実装の出力の逆数との乗算を含んで、中間の結合値を得ることができる。その後、第2の結合動作の実装206は、第2の暗号関数の実装204に、その第2の暗号関数を中間の結合値に適用させ、それにより、解読されたデータを生成する。そのために、実装206は、第2の暗号アルゴリズムの実装204を呼び出す制御手段(図示せず)を含むことができる。
-第1の結合動作の結果を表す情報の少なくとも一部から導出されたデータに暗号アルゴリズムを適用するように構成された第2の暗号アルゴリズムの実装204。第2の暗号アルゴリズムは、例えば、第1の暗号アルゴリズムに使用される暗号アルゴリズムに対応する解読アルゴリズムである。
さらに、im(F)内の値のビット長をnとし、dom(G)内の値のビット長をmとする。
であることが好ましい。Cは効率的に計算できることが好ましい。例えば、C(x,y)=x・yまたはC(x,y)=x+yである。
C(G(x),F(y)))によって定義される。
すると、Hの出力を導出するためにホワイトボックス実装を実行する必要がなくなる。そして、CおよびFの実装を実行すれば十分であり、Gのホワイトボックス実装と比べると計算的に効率的である可能性がある。さらに、そのような場合には、値xは、暗号文から省略されてもよく、それにより暗号文のサイズが小さくなる。これにより、以下の手法が可能になる。
102、202 関数のホワイトボックス実装
112、212 入力
104、204 暗号アルゴリズムの実装(暗号システム)
106、206 結合動作の実装
110、210 手段
114、214 出力
301 暗号化部
350 解読部
Claims (10)
- 入力データを暗号処理して、前記入力データに対応する暗号処理されたデータを生成するための暗号システム(100)であって、前記処理は暗号アルゴリズムに基づいており、
データ値を取得するように構成される、第1手段と、
前記第1手段からの前記データ値を関数によって処理し、前記関数の結果を生成するように構成される、関数のホワイトボックス実装(102)であって、識別データを取得するように、装置および/またはユーザを識別するデータにアクセスする手段と、前記識別データに依存して前記関数の結果を設定する手段とを備える関数のホワイトボックス実装(102)と、
前記入力データを取得するように構成される、第2手段と、
前記第2手段からの前記入力データを前記暗号アルゴリズムによって処理し、前記暗号アルゴリズムの結果を生成するように構成される、暗号アルゴリズムの実装(104)と、
前記暗号アルゴリズムの結果と前記関数の結果を結合し、前記暗号処理されたデータを生成する、結合動作の実装(106)とを備える、暗号システム。 - 前記関数の前記結果の特定の値が与えられると、前記結合動作が、前記暗号アルゴリズムの前記結果と前記暗号処理されたデータとの間に1対1の対応を定義する請求項1に記載の暗号システム。
- 前記暗号処理されたデータの表現を含む信号を生成する信号生成器をさらに備える請求項1に記載の暗号システム。
- 前記信号生成器が、前記データ値の表現を前記信号中に含めるように構成される請求項3に記載の暗号システム。
- 前記暗号アルゴリズムが、暗号関数の複数の結果を生成するようにさらに構成され、
前記結合動作の実装が、前記関数の結果を前記暗号アルゴリズムの複数の結果と結合するようにさらに構成される請求項4に記載の暗号システム。 - 前記信号生成器によって生成される前記信号が、前記データ値の表現と前記暗号アルゴリズムの複数の結果の表現を含む、請求項5に記載の暗号システム。
- 前記ホワイトボックス実装が、ルックアップテーブルおよびXOR演算を備える請求項1に記載の暗号システム。
- 暗号化部(301)と解読部(350)を備える暗号システム(300)であって、
前記暗号化部は、
データ値を取得するように構成される、第1手段と、
前記第1手段からの前記データ値を第1関数によって処理し、前記第1関数の結果を生成するように構成される、第1関数の実装(102)と、
入力データを取得するように構成される、第2手段と、
前記第2手段からの前記入力データを第1暗号アルゴリズムによって処理し、前記第1暗号アルゴリズムの結果を生成するように構成される、第1暗号アルゴリズムの実装(104)と、
前記第1暗号アルゴリズムの結果と前記第1関数の結果を結合し、前記入力データに対応する暗号処理されたデータを生成する、第1結合動作の実装(106)と、
前記暗号処理されたデータを表す情報を解読部に提供する出力(114)とを備え、
前記解読部は、
前記暗号処理されたデータを表す前記情報を取得する入力(212)と、
前記データ値に対応する値を第2関数によって処理し、前記第2関数の結果を生成するように構成される、第2関数の実装(202)と、
第2結合動作の実装であって、前記第2結合動作の出力が、前記第2関数の結果に依存し、かつ前記暗号処理されたデータを表す前記情報に依存して設定される、第2結合動作の実装(206)と、
前記第2結合動作の出力を第2暗号アルゴリズムによって処理し、前記入力データに対応する解読されたデータを設定するように構成される、第2暗号アルゴリズムの実装(204)とを備え、
(a)前記第1関数の実装が、前記第1関数のホワイトボックス実装であり、前記第1関数のホワイトボックス実装が、識別データを取得するように、装置および/またはユーザを識別するデータにアクセスする手段と、前記識別データに依存して前記第1関数の結果を設定する手段とを備える、および/または
(b)前記第2関数の実装が、前記第2関数のホワイトボックス実装であり、前記第2関数のホワイトボックス実装が、識別データを取得するように、装置および/またはユーザを識別するデータにアクセスする手段と、前記識別データに依存して前記第2関数の結果を設定する手段とを備える、暗号システム。 - 入力データを暗号処理し、前記入力データに対応する暗号処理されたデータを生成する方法であって、前記処理は暗号アルゴリズムに基づいており、
第1手段を用いて、データ値を取得するステップと、
関数のホワイトボックス実装を用いて、前記データ値を処理し、前記関数の結果を生成するステップ(402)であって、関数のホワイトボックス実装が、識別データを取得するように、装置および/またはユーザを識別するデータにアクセスする手段と、前記識別データに依存して前記関数の結果を設定する手段とを備える、ステップと、
第2手段を用いて、前記入力データを取得するステップと、
前記暗号アルゴリズムの実装を用いて、前記入力データを前記暗号アルゴリズムによって処理し、前記暗号アルゴリズムの結果を生成するステップ(404)と、
結合動作の実装を用いて、前記暗号アルゴリズムの結果を前記関数の結果と結合し、前記暗号処理されたデータを生成するステップ(406)を含む、方法。 - 請求項9による前記方法をプロセッサに実行させる命令を備えるコンピュータプログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08152276.5 | 2008-03-05 | ||
EP08152276 | 2008-03-05 | ||
EP08159061 | 2008-06-26 | ||
EP08159061.4 | 2008-06-26 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010549219A Division JP2011514091A (ja) | 2008-03-05 | 2009-03-02 | 暗号システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014180061A JP2014180061A (ja) | 2014-09-25 |
JP6017501B2 true JP6017501B2 (ja) | 2016-11-02 |
Family
ID=40651466
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010549219A Pending JP2011514091A (ja) | 2008-03-05 | 2009-03-02 | 暗号システム |
JP2014137592A Expired - Fee Related JP6017501B2 (ja) | 2008-03-05 | 2014-07-03 | 暗号システム |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010549219A Pending JP2011514091A (ja) | 2008-03-05 | 2009-03-02 | 暗号システム |
Country Status (7)
Country | Link |
---|---|
US (1) | US9710623B2 (ja) |
EP (1) | EP2255317B1 (ja) |
JP (2) | JP2011514091A (ja) |
KR (1) | KR101639587B1 (ja) |
CN (1) | CN102016871B (ja) |
CA (1) | CA2717625C (ja) |
WO (1) | WO2009109884A1 (ja) |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120072011A (ko) * | 2010-12-23 | 2012-07-03 | 한국전자통신연구원 | 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법 |
KR101906225B1 (ko) | 2011-11-30 | 2018-12-10 | 삼성전자 주식회사 | 복호장치와, 복호장치의 암호문 복호화 방법 |
RU2620712C2 (ru) | 2012-01-09 | 2017-05-29 | Конинклейке Филипс Н.В. | Устройство виртуальной машины, имеющее управляемую ключом обфускацию, и способ |
FR2992083B1 (fr) * | 2012-06-19 | 2014-07-04 | Alstom Transport Sa | Calculateur, ensemble de communication comportant un tel calculateur, systeme de gestion ferroviaire comportant un tel ensemble, et procede de fiabilisation de donnees dans un calculateur |
RU2676454C2 (ru) * | 2012-12-21 | 2018-12-28 | Конинклейке Филипс Н.В. | Вычислительное устройство, содержащее сеть таблиц |
US9009495B2 (en) * | 2013-06-28 | 2015-04-14 | Envieta, LLC | High speed cryptographic combining system, and method for programmable logic devices |
US9363075B2 (en) | 2013-10-18 | 2016-06-07 | International Business Machines Corporation | Polymorphic encryption key matrices |
CN106464484B (zh) * | 2014-03-31 | 2019-08-09 | 爱迪德技术有限公司 | 预定函数的混淆执行 |
US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
US9485226B2 (en) * | 2014-04-28 | 2016-11-01 | Nxp B.V. | Method for including an implicit integrity or authenticity check into a white-box implementation |
US10412054B2 (en) | 2014-06-24 | 2019-09-10 | Nxp B.V. | Method for introducing dependence of white-box implementation on a set of strings |
KR102311340B1 (ko) * | 2015-01-15 | 2021-10-15 | 한국전자통신연구원 | 암호화 장치 및 방법 |
US9665699B2 (en) * | 2015-03-13 | 2017-05-30 | Nxp B.V. | Implementing padding in a white-box implementation |
IN2015DE01753A (ja) * | 2015-06-11 | 2015-08-28 | Pradeep Varma | |
CN105426702A (zh) * | 2015-10-26 | 2016-03-23 | 李晖 | 基于安卓操作系统的应用程序加密解密方法和装置 |
US10171234B2 (en) * | 2015-12-16 | 2019-01-01 | Nxp B.V. | Wide encoding of intermediate values within a white-box implementation |
GB201522315D0 (en) * | 2015-12-17 | 2016-02-03 | Irdeto Bv | Securing webpages, webapps and applications |
WO2017203992A1 (ja) * | 2016-05-23 | 2017-11-30 | ソニー株式会社 | 暗号化装置、暗号化方法、復号化装置、及び復号化方法 |
KR101933649B1 (ko) * | 2016-05-27 | 2018-12-28 | 삼성에스디에스 주식회사 | 화이트박스 암호 알고리즘을 이용한 공개키 암호화를 위한 장치 및 방법 |
WO2020220034A1 (en) | 2019-04-26 | 2020-10-29 | Csub Auxiliary For Sponsored Programs Administration | Reconfigurable security hardware and methods for internet of things (iot) systems |
JP7383985B2 (ja) | 2019-10-30 | 2023-11-21 | 富士電機株式会社 | 情報処理装置、情報処理方法及びプログラム |
KR102301243B1 (ko) * | 2020-06-15 | 2021-09-13 | 주식회사 스틸리언 | 화이트박스 암호를 이용한 데이터 암호화/복호화 방법 및 장치 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10161535A (ja) * | 1996-12-05 | 1998-06-19 | Yamaha Corp | 暗号通信装置 |
EP1038370B1 (en) | 1998-06-25 | 2006-09-06 | Koninklijke Philips Electronics N.V. | Synchronous stream cipher |
US6351539B1 (en) * | 1998-09-18 | 2002-02-26 | Integrated Device Technology, Inc. | Cipher mixer with random number generator |
WO2001031422A2 (en) | 1999-10-25 | 2001-05-03 | Cyphermanx Consultants Limited | Method for protection against analysis of unintended side-channel signals |
EP1440535B1 (en) * | 2001-10-03 | 2011-01-05 | Nxp B.V. | Memory encrytion system and method |
JP3650611B2 (ja) * | 2002-06-13 | 2005-05-25 | 一浩 宮本 | 暗号化及び復号化するためのプログラム |
US20040083373A1 (en) | 2002-10-28 | 2004-04-29 | Perkins Gregory M. | Automatically generated cryptographic functions for renewable tamper resistant security systems |
GB0229894D0 (en) * | 2002-12-21 | 2003-01-29 | Ibm | Methods, apparatus and computer programs for generating and/or using conditional electronic signatures and/or for reporting status changes |
BRPI0513794A (pt) * | 2004-07-29 | 2008-05-13 | Vadium Technology Inc | técnicas para reforçar criptografia de enchimento de vez única |
EP1646174A1 (en) * | 2004-10-07 | 2006-04-12 | Axalto SA | Method and apparatus for generating cryptographic sets of instructions automatically and code generation |
US8213768B2 (en) * | 2005-03-08 | 2012-07-03 | Panasonic Corporation | Packet transmitting apparatus |
US7769165B2 (en) | 2005-10-14 | 2010-08-03 | Microsoft Corporation | Semi-public white-box cipher |
EP1997265B1 (en) * | 2006-03-10 | 2020-08-05 | Irdeto B.V. | Integrity of a data processing system using white-box for digital content protection |
WO2008010119A2 (en) * | 2006-07-12 | 2008-01-24 | Koninklijke Philips Electronics N.V. | Tamper resistance of a digital data processing unit |
CN101491000B (zh) | 2006-07-12 | 2011-12-28 | 耶德托公司 | 用于混淆密码函数的方法和系统 |
WO2008018303A1 (fr) * | 2006-08-10 | 2008-02-14 | Nec Corporation | Dispositif de chiffrage de bloc équipé d'une fonction d'ajustement, procédé et programme |
US20100080395A1 (en) | 2006-11-17 | 2010-04-01 | Koninklijke Philips Electronics N.V. | Cryptographic method for a white-box implementation |
WO2008084433A2 (en) * | 2007-01-11 | 2008-07-17 | Koninklijke Philips Electronics N.V. | Tracing copies of an implementation |
US8160247B2 (en) * | 2007-09-27 | 2012-04-17 | Adobe Systems Incorporated | Providing local storage service to applications that run in an application execution environment |
JP2011520150A (ja) | 2008-05-07 | 2011-07-14 | イルデト・コーポレート・ビー・ヴイ | 指数難読化 |
US8966285B2 (en) * | 2011-01-10 | 2015-02-24 | Apple Inc. | Securing implementation of a cryptographic process having fixed or dynamic keys |
-
2009
- 2009-03-02 EP EP09717405.6A patent/EP2255317B1/en active Active
- 2009-03-02 WO PCT/IB2009/050816 patent/WO2009109884A1/en active Application Filing
- 2009-03-02 JP JP2010549219A patent/JP2011514091A/ja active Pending
- 2009-03-02 US US12/921,075 patent/US9710623B2/en active Active
- 2009-03-02 CN CN200980115038.0A patent/CN102016871B/zh active Active
- 2009-03-02 KR KR1020107021855A patent/KR101639587B1/ko active IP Right Grant
- 2009-03-02 CA CA2717625A patent/CA2717625C/en not_active Expired - Fee Related
-
2014
- 2014-07-03 JP JP2014137592A patent/JP6017501B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20100138986A (ko) | 2010-12-31 |
EP2255317B1 (en) | 2013-05-15 |
JP2014180061A (ja) | 2014-09-25 |
JP2011514091A (ja) | 2011-04-28 |
CN102016871A (zh) | 2011-04-13 |
WO2009109884A1 (en) | 2009-09-11 |
CA2717625C (en) | 2018-09-25 |
CN102016871B (zh) | 2017-11-07 |
US20110116625A1 (en) | 2011-05-19 |
EP2255317A1 (en) | 2010-12-01 |
KR101639587B1 (ko) | 2016-07-14 |
US9710623B2 (en) | 2017-07-18 |
CA2717625A1 (en) | 2009-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6017501B2 (ja) | 暗号システム | |
JP5646612B2 (ja) | 中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム | |
KR101715027B1 (ko) | 입력 의존형 인코딩들을 이용한 화이트-박스 암호화 시스템 | |
JP5346024B2 (ja) | コンテンツの暗号処理 | |
CN101536398B (zh) | 用于白盒实现的加密方法 | |
JP5355554B2 (ja) | 暗号用鍵データの更新 | |
JP5599728B2 (ja) | ホワイトボックス実装 | |
WO2008084433A2 (en) | Tracing copies of an implementation | |
RU2666281C2 (ru) | Электронное устройство блочного шифрования, подходящее для обфускации | |
US8600047B2 (en) | Exponent obfuscation | |
KR20170097509A (ko) | 화이트 박스 암호화 기반의 연산 방법 및 그 방법을 수행하는 보안 단말 | |
JP5496880B2 (ja) | データセキュリティ | |
KR101790948B1 (ko) | Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법 | |
KR101530107B1 (ko) | 보네-프랜크린 방식을 이용한 개인키 생성 방법 | |
JP6949276B2 (ja) | 再暗号化装置、再暗号化方法、再暗号化プログラム及び暗号システム | |
JP2008141368A (ja) | 暗号化装置、データ配信装置及びデータ蓄積装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140801 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20141217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150717 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160318 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160719 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20160803 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20160829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20160928 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6017501 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |