JP6078555B2 - 鍵駆動の難読化を用いる仮想マシンデバイス及び方法 - Google Patents
鍵駆動の難読化を用いる仮想マシンデバイス及び方法 Download PDFInfo
- Publication number
- JP6078555B2 JP6078555B2 JP2014550776A JP2014550776A JP6078555B2 JP 6078555 B2 JP6078555 B2 JP 6078555B2 JP 2014550776 A JP2014550776 A JP 2014550776A JP 2014550776 A JP2014550776 A JP 2014550776A JP 6078555 B2 JP6078555 B2 JP 6078555B2
- Authority
- JP
- Japan
- Prior art keywords
- encoded
- encoding
- data
- instruction
- virtual machine
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 35
- 238000004590 computer program Methods 0.000 claims description 14
- 230000003213 activating effect Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 19
- 230000008901 benefit Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 7
- 230000036961 partial effect Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000008186 active pharmaceutical agent Substances 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 230000006872 improvement Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000009466 transformation Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000000844 transformation Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 230000021615 conjugation Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 235000021438 curry Nutrition 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000002844 melting Methods 0.000 description 1
- 230000008018 melting Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013341 scale-up Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
- Stored Programmes (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
Description
1.クラウド上のデータの機密性(例えばクラウドにアップロードされた患者の健康上のデータ)
2.プログラムにおけるアルゴリズムの知的財産権の保護を保証するため、仮想化されたプログラム又はオペレーティングシステムのプライベートな実行
3.データを特定のVM及びアプリケーションへバインドして、指定されたVM及びアプリケーションのみがクラウド上に格納されたデータを復号することができるようにすること。
− 符号化されたデータを、第1の復号化により復号化するステップと、
− 結果を得るため、符号化された命令に対応する平文命令を、上記の復号化された符号化データに対して実行するステップと、
− その結果を、第2の内部符号化により符号化するステップと、
によって得られる。
本発明は、ホワイトボックス暗号法の使用を可能にすることができる。ホワイトボックス暗号法は、ホワイトボックスモデルにおける脅威に対処する。ホワイトボックスの攻撃モデルを使用して、信頼できない実行環境、すなわちアプリケーションが、実行プラットフォームからの攻撃の対象となる環境において動作するアルゴリズムを分析する。
・ブラックボックスモデルは、敵が暗号システムの機能性に対するアクセスのみを有することを保証するモデルであり、従来の攻撃モデルである。
・グレーボックスモデルは、敵が、漏洩機能(leakage function)によりサイドチャネル暗号解読技術を展開するのを可能にする。
・ホワイトボックスモデルは、敵が暗号システムのソフトウェア実装について全体的な可視性を有し、その実行プラットフォームに対する完全な制御を有するのを可能にする。ホワイトボックスモデルは最悪のモデルと言われることがある。
While (true)
Do
{
Fetch (instruction);
Decode (instruction);
Execute (instruction); // incorporating Instruction = next (instruction);
}
仮想マシン100における実行用にアプリケーションを準備するため、コード、すなわち一連の命令を、暗号化関数E及び鍵kを使用して暗号化する。暗号化関数Eは、好ましくはブロック暗号とすることができる。コードは次いで、一連の暗号化された命令、すなわち一連のE_k(命令)となる。E_kは、鍵kによる暗号化を示す。VMのメインループの復号化オペレーションは、鍵kを用いてインスタンス化される暗号解除関数のホワイトボックス実装、すなわちWB[D_k]を用いて拡張され得る。例えば関数のホワイトボックス実装を、WB[ ]により該関数を包含することによってテーブルのネットワークとして示す。
While (true)
Do
{
Fetch (instruction);
Decode (WB [Dk] (instruction));
Execute (instruction); // incorporating Instruction = next (instruction);
}
驚くべきことに、DecodeとWB[Dk]の構成を「融解(melt)」して、Melted_WB_and_decoder(x) == Decode (WB[Dk] (x)にすることができる。命令の実行を行う復号化ケースの規約は、単にその「融解」の結果として再順序付けされ得る。特に命令の実装、すなわちオペレーションルーチンが、ホワイトボックスで行われるか又は他の方法で難読化される場合、これは、システムの攻撃の可能な開始点、すなわちWB[Dk]関数を除去する。ホワイトボックスがオペレーションで使用されない場合であってもケース規約の任意の再順序付けが起こり得る。
図4a、図4b、図4c、図4d及び図4eは、命令及びデータを符号化する様々な方法を示す。これらの符号化は、命令エンコーダによって、例えばリンカ又はポストリンクステップの一部として実行される可能性がある。
110 セレクタ
122、124、126 オペレーションルーチン
125a プリコーダ
125b オペレーション
125c ポストコーダ
132 メモリ
134 レジスタファイル
140 入力再コーダ
160 出力再コーダ
210 コードチャネル
222、224 ユーザデバイス
230 サーバ
240 入力チャネル
260 出力チャネル
310 入力テーブル
320 中間テーブル
330 出力テーブル
412 平文コードチャネル
424 入力暗号化器
462 平文出力チャネル
464 出力暗号解除器
510 平文命令
515、516、517 符号化された命令
520 平文即時データ
525、526 符号化された即時データ
521 追加の即時データ
550 コード符号化
570 入力符号化
710、720、730、740、750、760 ルックアップテーブル
600 仮想マシンの方法
610 符号化された命令を受信
620 符号化された命令をルックアップして、複数のオペレーションルーチンのうち対応するオペレーションルーチンを選択
Claims (15)
- 仮想マシンデバイスであって、
− 特定の命令を実行するように各々が構成される複数のオペレーションルーチンと、
− 符号化された命令を受信するように構成されるセレクタであって、平文命令をコード符号化により符号化することによって得られる前記符号化された命令を受信するように構成されるセレクタと、
を備え、
− 前記セレクタは、前記複数のオペレーションルーチンのうち対応するオペレーションルーチンを選択してアクティブにするように構成され、前記対応するオペレーションルーチンは、前記符号化された命令に対応する前記平文命令を実行するように構成され、
− 前記セレクタは、符号化された命令をルックアップして前記対応するオペレーションルーチンを選択するためのルックアップ手段を備え、
前記対応するオペレーションルーチンは、第1の符号化により符号化されたデータを受信し、第2の内部符号化により符号化された結果を生成するように構成され、該符号化された結果は、
− 前記符号化されたデータを、第1の復号により復号するステップと、
− 結果を取得するため、前記符号化された命令に対応する前記平文命令を前記の復号された符号化されたデータに対して実行するステップと、
−前記結果を第2の内部符号化により符号化するステップと
によって取得される、仮想マシンデバイス。 - 前記符号化された命令は、前記平文命令とともに使用するための即時データと一緒に前記平文命令を前記コード符号化により符号化することによって得られ、前記ルックアップ手段は、前記符号化された命令をルックアップして前記即時データを取得するように構成され、前記セレクタは、前記即時データにより前記対応するオペレーションルーチンをアクティブにするように構成される、請求項1に記載の仮想マシンデバイス。
- 前記符号化された命令は、前記平文命令を前記即時データと一緒にブロック暗号の単一のブロックで符号化することによって得らえたものである、請求項2に記載の仮想マシンデバイス。
- 前記即時データは、前記コード符号化により前記平文命令と一緒に符号化される前に、入力符号化を用いて符号化される、請求項2又は3に記載の仮想マシンデバイス。
- オペレーションルーチンによって使用するための追加のデータを受信するように構成された入力再コーダを備え、前記追加のデータは、入力符号化により符号化され、前記入力再コーダは、入力復号により前記データを復号し、内部符号化により符号化するように構成される、請求項1乃至4のいずれか1項に記載の仮想マシンデバイス。
- オペレーションルーチンによって生成されるデータ結果を受信するように構成された出力再コーダを備え、前記出力再コーダは、内部復号により復号された前記データ結果を再コード化して、出力符号化により符号化されたデータ結果にする、請求項1乃至5のいずれか1項に記載の仮想マシンデバイス。
- 前記の復号するステップ、実行するステップ及び符号化するステップは、単一のテーブル又はテーブルネットワークを使用して行われる、請求項1乃至6のいずれか1項に記載の仮想マシンデバイス。
- 第1の内部符号化により符号化されたデータは、符号化された即時データと、当該仮想マシンデバイスのメモリから取得される内部符号化により符号化されたデータと、当該仮想マシンデバイスのレジスタから取得される内部符号化により符号化されたデータとのうちのいずれか1つである、請求項1乃至7のいずれか1項に記載の仮想マシンデバイス。
- 前記対応するオペレーションルーチンは、符号化されたデータをルックアップして結果を取得するように構成されたルックアップ手段として構成される、請求項1乃至8のいずれか1項に記載の仮想マシンデバイス。
- 前記複数のオペレーションルーチンは、再コード化オペレーションを備え、該再コード化オペレーションは再コード化命令に対応し、該再コード化オペレーションは、第1の符号化により符号化されるデータを再コード化して、第2の符号化により符号化されるデータにするように構成される、請求項1乃至9のいずれか1項に記載の仮想マシンデバイス。
- 前記平文命令はjavaのバイトコードに対応する、請求項1乃至10のいずれか1項に記載の仮想マシンデバイス。
- コード符号化により命令を符号化し、オプションとして入力符号化によりデータを符号化するように構成される命令エンコーダと、
請求項1乃至11のいずれか1項に記載の仮想マシンデバイスと
を備える、分散実行システム。 - 仮想マシンにおいて実行される方法であって、
− 符号化された命令を受信するステップであって、該符号化された命令は、コード符号化により平文命令を符号化することによって取得される、ステップと、
− 前記符号化された命令をルックアップして、複数のオペレーションルーチンのうち対応するオペレーションルーチンを選択するステップであって、前記対応するオペレーションルーチンは、前記符号化された命令に対応する平文命令を実行するように構成される、ステップと、
− 前記対応するオペレーションルーチンをアクティブにするステップと
を備え、前記対応するオペレーションルーチンは、第1の符号化により符号化されたデータを受信し、第2の内部符号化により符号化された結果を生成するように構成され、該符号化された結果は、
− 前記符号化されたデータを、第1の復号により復号するステップと、
− 結果を取得するため、前記符号化された命令に対応する前記平文命令を前記の復号された符号化されたデータに対して実行するステップと、
−前記結果を第2の内部符号化により符号化するステップと
によって取得される、方法。 - コンピュータ上で実行されると、請求項13に記載の方法に係るステップの全てを実行するように適合されたコンピュータプログラムコードを備えたコンピュータプログラム。
- コンピュータ読取可能記憶媒体上に具現化される、請求項14に記載のコンピュータプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201261584335P | 2012-01-09 | 2012-01-09 | |
US61/584,335 | 2012-01-09 | ||
PCT/IB2012/057739 WO2013104969A1 (en) | 2012-01-09 | 2012-12-27 | Virtual machine device having key driven obfuscation and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015504279A JP2015504279A (ja) | 2015-02-05 |
JP6078555B2 true JP6078555B2 (ja) | 2017-02-08 |
Family
ID=47790269
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014550776A Active JP6078555B2 (ja) | 2012-01-09 | 2012-12-27 | 鍵駆動の難読化を用いる仮想マシンデバイス及び方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US10191754B2 (ja) |
EP (1) | EP2803009B1 (ja) |
JP (1) | JP6078555B2 (ja) |
CN (1) | CN104025104B (ja) |
BR (1) | BR112014016536A8 (ja) |
RU (1) | RU2620712C2 (ja) |
WO (1) | WO2013104969A1 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR112015014470A2 (pt) | 2012-12-21 | 2017-07-11 | Koninklijke Philips Nv | compilador configurado para compilar um programa de computador, dispositivo de computação configurado para executar um programa de computador compilado por um compilador, método para executar um programa de computador compilado por um compilador e programa de computador |
US10678709B2 (en) | 2013-07-15 | 2020-06-09 | Infineon Technologies Ag | Apparatus and method for memory address encryption |
US10176121B2 (en) * | 2013-07-15 | 2019-01-08 | Infineon Technologies Ag | Apparatus and method for memory address encryption |
EP2876593B1 (en) * | 2013-11-21 | 2018-09-26 | Nxp B.V. | Method of generating a structure and corresponding structure |
JP6357091B2 (ja) * | 2014-12-03 | 2018-07-11 | Kddi株式会社 | 情報処理装置、及びコンピュータプログラム |
WO2016102180A1 (en) | 2014-12-22 | 2016-06-30 | Koninklijke Philips N.V. | Hiding of a program execution |
WO2016102202A1 (en) | 2014-12-24 | 2016-06-30 | Koninklijke Philips N.V. | Cryptographic system and method |
KR102311340B1 (ko) * | 2015-01-15 | 2021-10-15 | 한국전자통신연구원 | 암호화 장치 및 방법 |
WO2016184695A1 (en) | 2015-05-19 | 2016-11-24 | Koninklijke Philips N.V. | Computing with encrypted values |
US10505709B2 (en) * | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
US10110566B2 (en) * | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
US9767318B1 (en) * | 2015-08-28 | 2017-09-19 | Frank Dropps | Secure controller systems and associated methods thereof |
US10102151B2 (en) * | 2015-11-06 | 2018-10-16 | International Business Machines Corporation | Protecting a memory from unauthorized access |
DE102017204020A1 (de) * | 2017-03-10 | 2018-09-13 | Siemens Aktiengesellschaft | Verfahren zur rechnergestützten Obfuskation von Programmcode |
WO2019020830A1 (en) | 2017-07-28 | 2019-01-31 | Koninklijke Philips N.V. | EVALUATION OF A MONITORING FUNCTION |
EP3439225A1 (en) * | 2017-08-02 | 2019-02-06 | Gemalto Sa | Method to secure a software code performing accesses to look-up tables |
US10140612B1 (en) | 2017-12-15 | 2018-11-27 | Clover Network, Inc. | POS system with white box encryption key sharing |
FR3079638B1 (fr) * | 2018-03-29 | 2021-04-09 | Airtag | Procede de mise en oeuvre d'une fonction cryptographique pour une cle secrete |
CN114189324B (zh) * | 2021-11-12 | 2024-03-22 | 湖南遥昇通信技术有限公司 | 一种消息安全签名方法、系统、设备及存储介质 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4120398A1 (de) * | 1991-06-20 | 1993-01-07 | Standard Elektrik Lorenz Ag | Datenverarbeitungsanlage |
JPH10301772A (ja) * | 1997-04-30 | 1998-11-13 | Sony Corp | 情報処理装置および情報処理方法、並びに記録媒体 |
JP2000029790A (ja) * | 1998-07-15 | 2000-01-28 | Matsushita Electric Ind Co Ltd | データセキュリティシステム |
US6779114B1 (en) * | 1999-08-19 | 2004-08-17 | Cloakware Corporation | Tamper resistant software-control flow encoding |
US7124170B1 (en) * | 1999-08-20 | 2006-10-17 | Intertrust Technologies Corp. | Secure processing unit systems and methods |
US8220058B2 (en) * | 2003-09-25 | 2012-07-10 | Oracle America, Inc. | Rendering and encryption engine for application program obfuscation |
WO2006118086A1 (ja) * | 2005-04-28 | 2006-11-09 | Matsushita Electric Industrial Co., Ltd. | プログラム変換装置、暗号処理装置、暗号処理方法 |
JP4938766B2 (ja) * | 2006-04-28 | 2012-05-23 | パナソニック株式会社 | プログラム難読化システム、プログラム難読化装置及びプログラム難読化方法 |
US8584109B2 (en) * | 2006-10-27 | 2013-11-12 | Microsoft Corporation | Virtualization for diversified tamper resistance |
US8670559B2 (en) * | 2008-03-05 | 2014-03-11 | Irdeto Corporate B.V. | White-box implementation |
WO2009109884A1 (en) | 2008-03-05 | 2009-09-11 | Koninklijke Philips Electronics N.V. | Cryptographic system |
US8484661B2 (en) * | 2010-03-19 | 2013-07-09 | At&T Mobility Ii Llc | Agnostic execution cluster for an agnostic execution environment |
-
2012
- 2012-12-27 WO PCT/IB2012/057739 patent/WO2013104969A1/en active Application Filing
- 2012-12-27 BR BR112014016536A patent/BR112014016536A8/pt not_active Application Discontinuation
- 2012-12-27 EP EP12829161.4A patent/EP2803009B1/en active Active
- 2012-12-27 US US14/366,283 patent/US10191754B2/en active Active
- 2012-12-27 RU RU2014132881A patent/RU2620712C2/ru active
- 2012-12-27 JP JP2014550776A patent/JP6078555B2/ja active Active
- 2012-12-27 CN CN201280066610.0A patent/CN104025104B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
EP2803009B1 (en) | 2019-11-20 |
RU2620712C2 (ru) | 2017-05-29 |
CN104025104A (zh) | 2014-09-03 |
CN104025104B (zh) | 2018-05-29 |
US20140380311A1 (en) | 2014-12-25 |
WO2013104969A1 (en) | 2013-07-18 |
BR112014016536A2 (pt) | 2017-06-13 |
RU2014132881A (ru) | 2016-02-27 |
EP2803009A1 (en) | 2014-11-19 |
US10191754B2 (en) | 2019-01-29 |
BR112014016536A8 (pt) | 2017-07-04 |
JP2015504279A (ja) | 2015-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6078555B2 (ja) | 鍵駆動の難読化を用いる仮想マシンデバイス及び方法 | |
KR102363264B1 (ko) | 하드웨어로 보호되는 디지털 권한 관리를 구비한 미디어 디코딩 제어 | |
US8868925B2 (en) | Method and apparatus for the secure processing of confidential content within a virtual machine of a processor | |
CN104298937B (zh) | 用于存储器地址加密的装置和方法 | |
US8135964B2 (en) | Apparatus, system, method, and computer program product for executing a program utilizing a processor to generate keys for decrypting content | |
EP2352251A1 (en) | Content decoding apparatus, content decoding method and integrated circuit | |
US20130142330A1 (en) | Binding of protected video content to video player with block cipher hash | |
CN102484581A (zh) | 使用中间数据更改的具有可配置密钥的白盒密码系统 | |
CN111656345B (zh) | 启用容器文件中加密的软件模块 | |
CN110008662B (zh) | 应用程序的运行方法、装置、电子设备及可读存储介质 | |
RU2370897C2 (ru) | Система блочной криптографической защиты, использующая преобразования для сокрытия основной функции криптографической защиты каждого цикла шифрования | |
US10867017B2 (en) | Apparatus and method of providing security and apparatus and method of executing security for common intermediate language | |
JP2013175179A (ja) | 少なくとも1つの暗号化された命令を備えるソフトウェアアプリケーションの協調実行のためのシステム、デバイスおよび方法 | |
Wang et al. | CS-DRM: a cloud-based SIM DRM scheme for mobile internet | |
KR101734663B1 (ko) | 안드로이드 어플리케이션의 역공학 방지 방법 및 이를 수행하는 장치 | |
CN114547558B (zh) | 授权方法、授权控制方法及装置、设备和介质 | |
CN103605927B (zh) | 一种基于嵌入式Linux系统实现加密和解密方法及装置 | |
US9838199B2 (en) | Initialization vectors generation from encryption/decryption | |
US20210143978A1 (en) | Method to secure a software code performing accesses to look-up tables | |
CN110516468A (zh) | 一种虚拟机内存快照加密的方法和装置 | |
EP3451214A1 (en) | Computing device with computer program bounded thereto | |
GURUNADH et al. | Secrete Image Transmission using AES Algorithm on Raspberry Pi | |
JP6162556B2 (ja) | 記憶装置及び情報処理システム | |
KR20200136315A (ko) | 주어진 비밀 키를 갖는 암호화 알고리즘을 구현하고 난독화하기 위한 방법 | |
JP2008124824A (ja) | 暗号化方法、復号方法、暗号化装置、及び復号装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20151224 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20161011 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170116 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6078555 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |