KR101079565B1 - 각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템 - Google Patents

각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템 Download PDF

Info

Publication number
KR101079565B1
KR101079565B1 KR1020067011425A KR20067011425A KR101079565B1 KR 101079565 B1 KR101079565 B1 KR 101079565B1 KR 1020067011425 A KR1020067011425 A KR 1020067011425A KR 20067011425 A KR20067011425 A KR 20067011425A KR 101079565 B1 KR101079565 B1 KR 101079565B1
Authority
KR
South Korea
Prior art keywords
function
functions
execution device
cascade
digital signal
Prior art date
Application number
KR1020067011425A
Other languages
English (en)
Other versions
KR20060123298A (ko
Inventor
파울러스 엠. 에이치. 엠. 에이. 고리센
조아침 에이. 트레쉐르
안토니우스 에이. 엠. 스타링
윌렘 씨. 말론
멘노 에이. 트레퍼스
Original Assignee
이르데토 비.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이르데토 비.브이. filed Critical 이르데토 비.브이.
Publication of KR20060123298A publication Critical patent/KR20060123298A/ko
Application granted granted Critical
Publication of KR101079565B1 publication Critical patent/KR101079565B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box

Abstract

시스템(600)에서, 서버(610)는 디지털 신호 처리 함수 f를 불명료화된 형태(obfuscated form)로 실행 장치(620)에 제공한다. 함수 f는 신호 처리 함수들 fi(1≤i≤N)의 함수 캐스케이드를 식(I)에 포함한다. 서버는 2N 개의 반전가능한 치환 pi(1≤i≤2N)의 세트를 선택하고, gi가 1≤i≤N에 대해 식(II)과 함수적으로 등가인 N 개의 함수들 gi의 세트를 계산하고, hi가 2≤i≤N에 대해 식(III)에 함수적으로 등가인 N-1 개의 함수들 hi의 세트를 계산하는 프로세서(612)를 포함한다. 서버는 식(IV)을 포함하는 실행 장치 함수 캐스케이드를 실행 장치에 제공하는 수단(614) 및 함수들 g1,...,gN을 실행 장치에 제공하는 수단(616)을 포함하고, y1,...,yN는 식(V)에 대한 함수 파라미터들이다. 실행 장치는 함수 g1,...,gN을 획득하는 수단(626) 및 실행 장치 캐스케이드를 로딩하고 로딩된 실행 장치 함수 캐스케이드를 함수들 g1,...,gN(예컨대, EDi(g1,...,gN))에 적용하는 프로세서(622)를 포함한다.
암호화 라운드, 블록 암호화, 디지털 신호 처리 함수, 실행 장치 함수 캐스케이드, 파이스텔 암호 네트워크

Description

각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템{Block ciphering system, using permutations to hide the core ciphering function of each encryption round}
본 발명은 보안 및/또는 개인화 방식으로 실행 장치에 캐스케이드 신호 처리 함수를 제공하기 위한 방법에 관한 것이다. 또한, 본 발명은 보안 및/또는 개인화 방식으로 실행 장치에 캐스케이드 신호 처리 함수를 제공하기 위한 시스템에 관한 것이다. 게다가, 본 발명은 보안 및/또는 개인화 방식으로 제공된 캐스케이드 신호 처리 함수를 실행하기 위한 실행 장치에 관한 것이다.
인터넷은 디지털 콘텐츠에 대한 편리한 유비쿼터스 액세스를 사용자에게 제공한다. 강력한 분배 채널로서의 인터넷의 잠재력 때문에, 많은 CE 제품들은 인터넷에 대한 유력한 포털인 PC 플랫폼을 공동으로 사용하도록 노력한다. 저작권 콘텐츠에 대한 분배 매체로서의 인터넷의 사용은, 콘텐츠 제공업자를 보호해야 하는 강력한 도전을 유발하였다. 특히, 인터넷은 콘텐츠 제공업자들의 저작권 및 비즈니스 모델들을 보증하도록 요구된다. 재생 소프트웨어의 제어는 콘텐츠가 사용될 수 있는 기간 및 조건들을 포함하는 콘텐츠 소유자의 권익을 보호하는 일 방식이다. 특히, PC 플랫폼에 대해, 사용자는 콘텐츠에 대한 액세스를 제공하는 하드웨어 및 소프트웨어에 대한 완전한 제어 및 임의의 콘텐츠 보호 메커니즘들을 공격하고 바이패스하기 위한 제한되지 않은 크기의 시간 및 자원들을 갖는 것으로 가정되어야 한다. 결과적으로, 콘텐츠 제공업자들은 모든 사용자들이 신뢰적이지는 않은 커뮤니티에 대한 적대적 네트워크를 통해, 정당한 사용자들에게 콘텐츠를 전송해야 한다. PC들에 분배되는 보호 콘텐츠의 디지털 권리들을 관리하기 위한 일반적인 방법은 디지털 콘텐츠를 암호화하고(예를 들면, DES를 사용하여) PC의 하드웨어 디스크상의 이른바 라이센스 데이터베이스에 암호 해독 키(또는, "라이센스(license)")를 저장하는 것이다. PC상의 디지털 콘텐츠는 일반적으로 Microsoft사의 미디어 플레이어(Media Player), Real사의 리얼원 플레이어(RealOne Player), Apple사의 퀵타임 플레이어(QuickTime player)와 같은 미디어 플레이어들을 사용하여 렌더링된다. 이러한 플레이어들은 특정 콘텐츠 포맷을 위해, 포맷-특정 디코딩을 수행하기 위한 각각의 플러그-인을 로딩할 수 있다. 이들 콘텐츠 포맷들은 AVI, DV, 모션 JPEG, MPEG-1, MPEG-2, MPEG-4, WMV, 오디오 CD, MP3, WMA, WAV, AIFF/AIFC, AU 등을 포함할 수 있다. 플레이어 및 플러그-인 구조는 도 1에 기술되며, 도 1에서 미디어 플레이어(100)는 코어 플레이어(100) 및 여러 포맷-특정 플러그-인들(도시되는 것들은 플러그-인들(120, 122, 124))을 포함한다. 코어 플레이어(100)는 예를 들면 플레이어를 제어하기 위한 사용자 인터페이스를 제공한다. 각각의 플러그-인은 각각의 디코더를 포함한다. 또한, 이는 디코딩된 콘텐츠를 사운드-카드와 같은 렌더링 HW/SW에 직접 전송할 수 있거나 또는 이를 추가 처리를 위해 코어 플레이어(100)에 전송할 수 있다. 보안 렌더링을 위해, 특정 포맷으로 콘텐츠를 디코딩할 뿐만 아니라 콘텐츠를 암호 해독하는 보안 플러그-인이 사용된다. 이는 도 2에 도시되어 있으며, 도 2에서 암호화된 콘텐츠는 우선 암호 해독기(230)를 통해 공급되며, 그 다음에 암호 해독된 콘텐츠는 포맷-특정 디코더(220)를 통해 공급된다. 암호 해독기(230)는 라이센스 데이터베이스(210)로부터 암호 해독 키/라이센스를 수신할 수 있다.
암호화에 의존하여 디지털 권리를 관리하는데 있어서 가장 취약성은 키 분배 및 핸들링이다. 재생을 위해, 소프트웨어 플레이어는 라이센스 데이터베이스로부터 암호 해독 키를 검색하고, 암호화된 콘텐츠의 암호 해독을 위해 메모리내의 임의의 위치에 암호 해독 키를 저장해야 한다. 이는 소프트웨어 플레이어에서 핸들링하는 키를 공격하는 공격자에게 두 가지의 옵션들을 남기며, 첫째, 라이센스 데이터베이스 액세스 함수의 역 엔지니어링은, 모든 라이센스 데이터베이스들로부터 자산 키들(asset keys)을 검색할 수 있는 블랙 박스 소프트웨어를 야기할 수 있다(즉, 공격자는 소프트웨어 함수의 내부 동작들을 이해할 필요가 없다). 둘째, 콘텐츠 암호 해독 동안 사용되는 메모리에 대한 액세스들을 관찰함으로써 자산 키를 검색하는 것이 가능하다.
일반적으로, 디지털 권리 관리 시스템들은 라운드들(rounds)로서 언급되는 암호화/암호 해독 단계들의 시퀀스를 사용하여, 블록들로 데이터 스트림을 처리하는 블록 암호들에 기초하는 암호화 기술을 사용한다. i-1차 라운드의 출력은 i차 라운드의 입력이다. 따라서, N개의 라운드들을 가진 시스템에 있어서, 알고리즘은 함수 캐스케이드
Figure 112011029252017-pct00218
로서 기술될 수 있으며, 여기서 함수 fi는 라운드 i의 기능(functionality)을 나타낸다. 대부분의 블록 알고리즘은 파이스텔 네트워크들(Feistel networks)이다. 이러한 네트워크들에서, 짝수 길이 n의 입력 데이터 블록 x는 보통 L 및 R로서 언급된 두개의 절반 길이, 즉
Figure 112011029252017-pct00002
로 분할된다. 따라서, 제 1 라운드에 공급된 입력 x는
Figure 112011029252017-pct00003
로서 주어진다. i차 라운드(i>0)는 함수 fi를 수행하며, fi는 다음과 같이 정의된다.
Figure 112011029252017-pct00004
여기서 Ki는 i차 라운드에서 사용되는 서브키이며, F는 임의의 라운드 함수이다.
본 발명의 목적은 파이스텔 네트워크들과 같은 캐스케이드된 신호 처리 함수들을 양호하게 보호하는데 있다.
본 발명의 목적을 달성하기 위해, 디지털 신호 입력 x를 처리하여 디지털 신호 출력(예를 들면,
Figure 112011029252017-pct00005
)를 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된 형태(obfuscated form)로 실행 장치에 제공하는 방법에 있어서,
2N 개의 반전가능한 치환들(invertible permutations) pi(1≤i≤2N)의 세트를 선택하는 단계;
N 개의 함수들 gi의 세트를 계산하는 단계로서, 상기 gi는 1≤i≤N에 대해 p2i -1˚fi˚p2i-1과 함수적으로 등가인, 상기 계산 단계;
N-1 개의 함수들 hi의 세트를 계산하는 단계로서, 상기 hi는 2≤i≤N에 대해 p2i-1 -1˚p2i-2와 함수적으로 등가인, 상기 계산 단계;
yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 상기 실행 장치에 제공하는 단계로서, 상기 y1,...,yN은 함수 파라미터들인(예를 들면, ED1(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1)인, 상기 제공 단계;
상기 실행 장치에 상기 함수들 g1,...,gN을 제공하는 단계; 및
상기 실행 장치에서, 상기 실행 장치 함수 캐스케이드를 상기 함수들 g1,...,gN(예를 들면, ED1(g1,...,gN))에 적용하는 단계를 포함하는, 디지털 신호 처리 함수 f를 제공하는 방법이 제공된다.
본 발명에 따르면, 구성요소 함수들 fi는 gi로서 캡슐화된 형식으로 제공되며, gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가이다. 캡슐화를 위해 사용된 함수들 pi는 2≤i≤N에 대해, p2i-1 -1˚p2i-2의 곱해진 버전인 hi의 형태로 공급됨으로써 숨겨진다. 인터리빙된 방식(예를 들면, 도 4에 기술된 바와 같이)으로 실행 장치에서 함수들 gi 및 hi을 실행함으로써, fi가 직접적으로 인식되지 않고 함수 캐스케이드의 기능이 달성된다. 특히, 만일 fi가 파이스텔 암호의 라운드 함수를 나타내면, 라운드 함수에 임베딩된 라운드 키는 직접 인식가능하지 않다. fi의 불명료화된 전달은 보안성을 증가시킨다. 실행 함수 장치 캐스케이드는 미디어 플레이어의 코어 기능을 형성할 수 있으며, 세트 g1,...,gN는 플레이어가 f1부터 fN을 포함하여 fN까지 포함하는 함수 캐스케이드를 실행하는 것을 가능하게 한다.
종속항 제 2 항 및 제 3 항은 함수 캐스케이드의 (기본적인) 시작을 보호하는 두개의 각각의 대안 실시예를 기술한다. 청구항 제 2 항의 실시예에서, 실행 장치 함수 캐스케이드는 p1 -1에서 시작하며, 예를 들면, ED2(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1˚p1 -1이다. g1,...,gN을 적용하면, 장치에서 실행되는 함수 시퀀스의 기본 시작으로서
Figure 112011029252017-pct00018
을 제공하고, 이러한 방식으로 실행 장치가 fi를 명시적으로 실행한다. 청구항 제 3 항의 실시예에서, p1 -1을 숨기는 것을 지원하는 시작 함수 f0으로 함수 캐스케이드를 확장함으로써 보안성이 증가된다. 함수 캐스케이드는 예를 들면,
Figure 112011029252017-pct00020
일 수 있다. 실행 장치 함수 캐스케이드는 함수 S1, 예를 들면 ED3(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1˚S1로 시작하며, 상기 S1은 p1 -1˚f0과 함수적으로 등가이다. S1이 f0과의 곱 형식으로 p1 -1을 나타내기 때문에, p1 -1은 임의의 메모리 위치를 판독하는 것과 같은 직접 방식으로 실행 장치로부터 검색될 수 없다. 바람직하게, f0은 전역 보안(global secret)이다.
종속항 제 4 항 및 제 5 항은 종속항 제 2 항 및 제 3 항과 유사한 방식으로 함수 캐스케이드의 (기본적인) 종점을 보호하는 두개의 각각의 대안 실시예이다.
종속항 제 6 항에 따르면, 치환 pi의 선택된 시퀀스는 장치에 대해 고유하다. 이러한 방식에서, 함수 캐스케이드는 불명료화된 형태뿐만 아니라 개인화된 형태로 실행 장치에 공급된다. 예를 들면, 만일 함수 캐스케이드가 내장된 암호 해독 키를 가진 파이스텔 암호를 나타낸다면, 암호 해독 또는 무제한 공격들(cryptanalytic or brute force attacks)은 g1,...,gN의 블랙 박스 기능을 획득하는 것으로 결과될 수 있다. 이러한 파손된 기능은 대응하는 실행 장치 함수 캐스케이드와 결합하여서만 작용하고, 임의의 다른 실행 장치와도 작용하지 않는다. 이는 성공적인 공격의 충격을 현저하게 제한한다.
종속항 제 7 항에 따르면, 실행 장치 함수 캐스케이드는 예를 들면 미디어 플레이어 또는 미디어 플레이어를 위한 플러그-인의 형태로 프로그램에 임베딩된다. 실행 장치는 보안의 개인화된 소프트웨어를 가진다.
청구항 제 8 항에 따르면, 함수들 g1,...,gN은 프로그램을 위한 플러그-인을 형성한다. 만일 프로그램 그 자체가 플러그-인이면, 함수들 g1,...,gN은 사실상 플러그-인을 위한 플러그-인이다. 대안으로서, 종속항 제 9 항에 따르면, 함수들 g1,...,gN은 실행 장치 함수 캐스케이드와 동일한 프로그램에 임베딩될 수 있다.
본 발명의 목적을 달성하기 위해, 디지털 신호 입력 x를 처리하여 디지털 신호 출력(예를 들면,
Figure 112009073452150-pct00025
)을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 실행 장치의 프로세서가 실행하도록 동작하는 컴퓨터 프로그램 제품에 있어서,
상기 디지털 신호 처리 함수 f의 실행은,
Figure 112006040668565-pct00026
를 포함하는 실행 장치 함수 캐스케이드를 로딩하는 단계로서, y1,...,yN가 함수 파라미터들인, 상기 로딩 단계;
함수들 g1,...,gN의 세트를 로딩하는 단계; 및
상기 함수들 g1,...,gN의 세트에 상기 실행 장치 함수 캐스케이드를 적용하는 단계에 의해 이루어지며;
상기 gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가이며;
상기 hi는 2≤i≤N에 대해, p2i-1 -1˚p2i-2와 함수적으로 등가이며;
상기 pi는 1≤i≤2N에 대해 반전가능한 치환인, 컴퓨터 프로그램 제품이 제공된다.
본 발명의 목적을 달성하기 위해, 디지털 신호 입력 x를 처리하여 디지털 신호 출력(예를 들면,
Figure 112011029252017-pct00029
)을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된 익명의 형태로 고유한 인덱스 j에 의해 각각 식별되는 복수의 실행 장치들에 제공하는 방법에 있어서,
2N 개의 반전가능한 치환들 pi(1≤i≤2N)의 세트를 선택하는 단계;
N 개의 함수들 gi의 세트를 계산하는 단계로서, 상기 gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가인, 상기 계산 단계;
상기 장치 및/또는 상기 장치의 사용자에 대해 고유한 2N 개의 반전가능한 치환들 pj,i의 대응 세트 및/또는 시퀀스를 각각의 장치 j에 대해 선택하는 단계;
N-1 개의 함수들 hj,i의 대응 세트를 각각의 실행 장치 j에 대해 계산하는 단계로서, 상기 hj,i는 2≤i≤N에 대해, pj,2i-1 -1˚pj,2i-2와 함수적으로 등가인, 상기 계산 단계;
yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 각각의 실행 장치 함수 캐스케이드 EDj(y1,...,yN)를 각각의 실행 장치에 제공하는 단계;
각각의 로더 함수 loaderj(x1,...,xN)=(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 각각의 실행 장치 j에 제공하는 단계로서, 상기 lj,i는 pj,2i -1˚p2i와 함수적으로 등가이고, 상기 rj,i는 p2i-1 -1˚pj,2i-1과 함수적으로 등가인, 상기 제공 단계;
상기 실행 장치에 상기 함수들 g1,...,gN를 제공하는 단계; 및
상기 실행 장치에서, EDj(loaderj(g1,...,gN))를 실행하는 단계를 포함하는, 디지털 신호 처리 함수 f를 제공하는 방법이 제공된다.
함수 fi는 청구항 제 1 항에 기술된 것과 동일한 방식으로 함수들 g1,...,gN의 형태로 불명료화된다. 함수들 g1,...,gN는 각각의 장치에 대해 동일하며, 하나의 디폴트/익명의 장치에 대응하는 것으로 보일 수 있다. 실행 장치는 장치 특정("개인화(personalized)") 실행 장치 캐스케이드를 가진다. 장치 특정 로더 함수는 실행 장치 캐스케이드에 공급될 수 있는 대응하는 장치 특정 함수들에 각각의 익명의 함수들 gi를 변환시키기 위해 사용된다. 로더 함수는 드러나지(revealed) 않은 치환들 pj,i의 세트/시퀀스에 기초하는 변환 함수 lj,i 및 rj,i를 사용한다.
종속항 제 12 항에 따르면, 함수 gi는 예를 들면 CD-ROM 또는 DVD와 같은 저장 매체 또는 방송을 사용하여 동일한 방식으로 모든 장치들에 공급될 수 있다.
본 발명의 이들 및 다른 양상들은 이하의 기술된 실시예들을 참조하여 더욱 명백해질 것이다.
도 1은 종래의 플러그-인 기반 디코딩의 블록도.
도 2는 종래의 암호 해독의 블록도.
도 3은 종래의 통합형 암호 해독/디코딩 시스템의 블록도.
도 4는 본 발명에 따른 불명료화(obfuscating)를 도시한 도면.
도 5는 불명료화의 단순한 예를 기술한 도면.
도 6은 본 발명에 따른 시스템의 블록도.
도 7은 본 발명에 따른 시스템의 실시예를 도시한 도면.
도 8은 본 발명에 따른 익명의 불명료화를 기술한 도면.
도 9는 익명의 불명료화에 대한 다른 실시예를 기술한 도면.
도 3은 본 발명이 사용될 수 있는 종래의 시스템의 블록도를 도시한다. 도 3의 예에서, 콘텐츠(일반적으로 오디오 및/또는 비디오 콘텐츠)는 매체(310)상에 분배된다. 매체는 각각의 플레이어에 대해 동일할 수 있다. 매체는 임의의 적절한 타입, 예를 들면 오디오 CD, DVD, 고체상태 등일 수 있다. 매체상의 콘텐츠는 바람직하게 파이스텔 암호와 같은 암호화 알고리즘을 사용하여 암호화함으로써 복사방지된다. 저장 매체는 암호 해독 키에 관한 정보를 포함할 수 있다. 선택적으로, 저장 매체는 플레이어가 예를 들면, 인터넷의 서버로부터 정보를 다운로딩함으로써 정보를 검색하는 것을 가능하게 하는 정보(312)(예를 들면, 식별자)를 포함할 수 있다. 암호 해독 키는 암호 해독 키(326)를 계산하기 위해(324) 키-특정 키(322) 및 정보(312)를 사용함으로써 보안 모듈(320)에서 생성된다. 암호 해독 키는 제 2 모듈(330)에서 수신된다(332). 제 2 모듈(330)은 매체(310)의 콘텐츠(314)를 암호 해독하고(334), 디코딩하며(336) 렌더링한다(338).
도 4는 본 발명에 따른 방법을 기술한다. 디지털 신호 처리 함수 f는 불명료화된 형태로 실행 장치에 제공된다. 함수 f는 복수의 신호 처리 함수 fi( 1≤i≤N)를 포함하는 함수 캐스케이드를 포함한다. 예를 들면, 함수 캐스케이드의 코어는
Figure 112011029252017-pct00041
에 의해 형성될 수 있다. 종래의 수학적 표기법, 즉
Figure 112011029252017-pct00042
이 사용된다는 것을 유의해야 한다. 원리적으로, 함수 캐스케이드는 임의의 디지털 신호 처리 함수일 수 있다. 바람직한 실시예에서, 함수 캐스케이드는 암호를 포함한다. 예를 들면, 함수 fi는 파이스텔 암호의 i차 라운드(i>0)를 나타낼 수 있다. 이러한 경우에, fi는 다음과 같이 정의된다.
Figure 112011029252017-pct00043
여기서, Ki는 i차 라운드에서 사용되는 서브키이며, F는 임의의 라운드 함수이다.
본 발명에 따르면, 2N 개의 반전가능한 치환 pi(1≤i≤2N)의 세트가 선택된다. 다음으로, N 개의 함수들 gi의 세트가 계산되며, 여기서 gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가이다. 이와 관련하여, 함수적으로 등가라고 하는 것은 상기 입력의 각각의 허용된 값에 대해서, 만일 gi가 동일한 입력(예를 들면, x)에 적용되는 경우에, p2i -1˚fi˚p2i-1이 상기 입력에 공급될 때와 동일한 결과가 달성된다는 것을 의미한다. 합성 함수들 p2i -1, fi, 및 p2i-1은 개별적으로 인식될 수 없다. gi는 p2i -1˚fi˚p2i-1의 블랙 박스 기능을 제공한다. 도 5는 매우 단순한 1차원 함수들에 대한 접근방식을 기술한다. 이러한 예에서,
Figure 112011029252017-pct00049
이다. 따라서,
Figure 112011029252017-pct00050
이다. 컴퓨터 컴파일러 구축 분야에 있어서, p2i -1˚fi˚p2i-1의 블랙 박스 기능이 이른바 부분 평가(partial evaluation)를 사용하여 어떻게 달성될지가 잘 알려져 있다. N.D.Jones, C.K. Gomard, 및 P.Sestoft에 의한 "부분 평가 및 자동 프로그램 생성(Partial Evaluation and Automatic Program Generation)"의 제 1 장은, 이른바 부분 평가의 개념을 기재하고 있다. 이는 여기에서 더 상세히 기술되지 않을 것이다. 유효한 치환을 수행하는 것을 가능하게 하기 위해, 디지털 신호 입력 x는, 예를 들면 64 또는 128 비트 블록/벡터의 다차원 파라미터라는 것이 이해될 것이다. 본 발명에 따르면, N-1 개의 함수들 hi의 세트가 계산되며, 여기서 hi는 2≤i≤N에 대해, p2i-1 -1˚p2i-2와 함수적으로 등가이다. 도 5의 단순한 예를 사용하면,
Figure 112011029252017-pct00053
이다. 이러한 정의들을 사용하면, f2를 숨기는 실행 장치 캐스케이드의 부분은 다음과 같다.
Figure 112006040668565-pct00054
이러한 수식이 사실상
Figure 112011029252017-pct00055
와 함수적으로 등가이라는 것이 관찰될 수 있다. 따라서, 이러한 캐스케이드를 실행한 실행 장치는 f2의 명시적인 지식을 갖지 않고 f2를 실행하는 것이 된다.
다른 예에서, N=2이고, f1 및 f2는 각각 다음에 의해 주어지는 각각의 매핑 테이블에 대해서 평가된다.
Figure 112006040668565-pct00056
이러한 예에서, f1은 0과 8 사이의 수를 0과 8 사이의 수로 변환하는 반전가능한 함수이며, 예컨대, 값 0은 값 3으로, 값 1은 값 1로, 값 2는 값 6으로 변환된다. 다음과 같은 4개의 각각의 치환들이 본 예에서 사용된다.
Figure 112006040668565-pct00057
Figure 112006040668565-pct00058
이러한 예에 대해 다음과 같은 3개의 역 치환들이 사용된다.
Figure 112006040668565-pct00059
이들 함수가 주어질때,
Figure 112006040668565-pct00060
는 다음과 같이 주어진다.
Figure 112006040668565-pct00061
예를 들면, p2는 0을 8로 매핑하며,
Figure 112009073452150-pct00062
는 8을 7로 매핑한다. 따라서,
Figure 112009073452150-pct00063
이다. 유사하게,
Figure 112009073452150-pct00064
는 다음과 같이 주어지며,
Figure 112006040668565-pct00065
Figure 112006040668565-pct00066
는 다음과 같이 주어진다.
Figure 112006040668565-pct00067
실행 장치는 yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 가지며, 여기서 y1,...,yN은 함수 파라미터들이다. 이는 함수들 hN,hN-1,...,h2의 시퀀스(410)로서 도 4에 도시된다. 예시적인 실행 장치 함수 캐스케이드는 ED1(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1이다. 게다가, 함수들 g1,...,gN은 실행 장치에 제공된다. 이는 함수들 gN,gN-1,...,gi의 시퀀스(420)로서 도 4에 도시된다. 실행 장치에서, 실행 장치 함수 캐스케이드가 함수들 g1,...,gN에 적용된다. 이는 예를 들면 실행 장치에 있어서 전체 신호 처리 함수 ED1(g1,...,gN)을 제공한다. 그 다음에, 이러한 함수는 디지털 신호 입력 x에 적용될 수 있다.
hi+1˚gi˚hi와 같은 체인의 중간 부분을 고려하면, 이는
Figure 112011029252017-pct00073
를 제공한다. 이러한 표현에서 최초의 항 및 마지막 항은 각각의 g 항들에 의해 제거될 것이다. 전체 결과는 실행 장치가 함수들 fi 중 어느 함수에도 액세스하지 않고 함수 캐스케이드
Figure 112011029252017-pct00074
를 포함하는 함수를 실행한다. 따라서, 이들 함수들은 불명료화된다.
바람직한 실시예에서는, 체인의 시작 및 끝을 처리하는 옵션들이 주어진다. 임의의 추가 측정없이, 실행 장치에서 결과적인 전체 신호 처리 함수는 ED1(g1,...,gN)≡p2N-1 -1˚fN˚…˚f1(x)˚p1이 될 수 있다. 예를 들면, 항 p1은 yN˚hN˚yN-1˚hN-1˚…˚y1˚p1 -1을 포함하는 실행 장치 함수 캐스케이드를 사용함으로써 제거될 수 있다. 예를 들면, ED2(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1˚p1 -1이다. 바람직하게, 항 p1 -1은 실행 장치에서 보안이 유지된다. 이를 수행하는 바람직한 방식은, 추가 신호 처리 함수 f0으로 캐스케이드 함수(예를 들면, FC2(x)≡fN˚…˚f1˚f0(x))를 확장하는 것이다. 이때, 실행 장치 함수 캐스케이드는 yN˚hN˚yN-1˚hN-1˚…˚y1˚S1, 예를 들면 (ED3(y1,...,yN)≡yN˚hN˚yN-1˚hN-1˚…˚y1˚S1)을 포함하며, S1은 p1 -1˚f0과 함수적으로 등가이다. 이러한 방식으로, 개별적인 항들 p1 -1 및 f0은 밝혀질 필요가 없으며, 곱해진 형태 p1 -1˚f0 만이 존재한다. 바람직하게, f0은 전역 보안이다, 즉, 당사자들에게 공개될 필요가 있는 것으로 알려져 있으나 더이상 분배되지 않는다. 전역 보안 그 자체는 알려져 있으며, 보안 방식으로 전역 보안들을 통신하는 방식들이 또한 알려져 있으나, 여기에서는 추가로 기술되지 않을 것이다.
대응하는 방식으로, 항 p2N-1 -1을 처리하기 위한 측정방법이 취해질 수 있다. 예를 들면, 실행 장치 함수 캐스케이드는 p2N˚yN˚hN˚yN-1˚hN-1˚…˚y1(예컨대, ED4(y1,...,yN)≡p2N˚yN˚hN˚yN-1˚hN-1˚…˚y1)을 포함할 수 있다. p2N을 양호하게 보호하기 위해, 함수 캐스케이드는 추가 신호 처리 함수 fN+1로 종료될 수 있다(예를 들면, FC3(x)≡fN+1˚fN˚…˚f1(x)). 이때, 실행 장치 함수 캐스케이드는 S2˚yN˚hN˚yN-1˚hN-1˚…˚y1(예컨대, ED5(y1,...,yN)≡S2˚yN˚hN˚yN-1˚hN-1˚…˚y1)을 포함하며, S2는 fN+1˚p2N과 함수적으로 등가이다.
도 6은 본 발명이 사용될 수 있는 시스템을 도시한다. 시스템(600)은 서버(610) 및 적어도 하나의 실행 장치(620)를 포함한다. 서버는 종래의 컴퓨터 플랫폼, 예를 들면 웹 서버 또는 파일 서버와 같은 서버로서 사용되는 플랫폼 상에서 구현될 수 있다. 서버는 프로세서(612)를 포함한다. 프로세서(612)는 프로그램의 제어 하에서 동작된다. 프로그램은 내장형 ROM과 같은 내장형 저장 장치 내의 프로세서에 영구적으로 내장될 수 있으나, 하드 디스크(도시안됨)와 같은 백그라운드 저장 장치로부터 로딩될 수 있다. 프로그램의 제어 하에서, 프로세서(612)는 다음과 같은 동작을 수행한다.
ㆍ 2N 개의 반전가능한 치환들 pi (1≤i≤2N)의 세트를 선택한다.
ㆍN 개의 함수들 gi의 세트를 계산하며, 여기서 gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가이다.
ㆍ N-1 개의 함수 hi의 세트를 계산하며, 여기서 hi는 2≤i≤N에 대해, p2i-1 -1˚p2i-2와 함수적으로 등가이다.
치환들은 (바람직하게 보안) 저장 장치(도시안됨)에 저장될 수 있는 치환들의 매우 큰 세트들로부터 선택될 수 있다(예를 들면, 임의적으로 또는 의사 임의적으로). 서버는 치환들을 생성하기 위해 적절한 프로그램을 사용할 수 있다. 반전가능한 치환들을 생성하는 방법은 알려져 있으며, 이에 따라 여기에서는 추가로 기술되지 않을 것이다.
부가적으로, 서버는 yN˚hN˚yN-1˚hN-1˚...˚y1을 포함하는 실행 장치 함수 캐스케이드를 실행 장치에 제공하는 수단(614)을 포함하며, 여기서 y1,...,yN는 함수 파라미터들이다. 서버는 이를 임의의 적절한 형식으로 수행할 수 있다. 예를 들면, 공장에서는, 항 hi가 실행 장치(620)의 제조 동안 실행 장치의 저장 모듈에 저장될 수 있다. 도 6은 항들이 인터넷(630)을 통해 실행 장치(620)에 직접 다운로딩된다는 것을 기술한다. 서버(610)는 실행 장치(620)에 함수들 g1,...,gN을 제공하는 수단(616)을 포함한다. 함수 gi는 각각의 함수 fi을 통합한다. 함수 fi는 디지털 신호 입력 x와 관련하여 선택될 수 있다. 예를 들면, 각각의 비디오 제목은 대응하는 암호화 함수로(예를 들면, 동일한 암호화이지만 콘텐츠 특정 키를 사용하여) 암호화될 수 있다. 이를 위해, 서버(610)는 또한 콘텐츠(640)를 암호화하고, 예를 들면 저장 매체에 대한 또는 인터넷과 같은 통신 매체를 통한 분배를 위해 분배 매체에 암호화된 콘텐츠(642)를 공급하도록 프로세서(612)를 제어하는 소프트웨어를 포함할 수 있다.
실행 장치(620)는 서버(610)로부터 함수들 g1,...,gN을 획득하기 위한 수단(626)을 포함한다. 이들 수단은 서버의 수단(616)과 함께 동작하며 여기에서 추가로 기술되지 않을 것이다. 실행 장치(620)는 프로세서(622)를 포함한다. 프로세서는 퍼스널 컴퓨터들로부터 알려진 프로세서 또는 내장형 마이크로프로세서와 같은 임의의 적절한 타입을 가질 수 있다. 프로세서(622)는 프로그램의 제어 하에서 동작된다. 프로그램은 내장형 ROM과 같은 내장형 저장장치를 사용하여 프로세서(622)에 영구적으로 내장될 수 있으나, 하드 디스크(도시안됨)와 같은 백그라운드 저장 장치로부터 로딩될 수 있다. 프로그램의 제어 하에서, 프로세서(622)는 실행 장치 함수 캐스케이드를 로딩하고, 예를 들면 ED1(g1,...,gN)을 실행함으로써 로딩된 실행 장치 함수 캐스케이드를 함수들 g1,...,gN에 적용한다. 그 다음에, 결과적인 신호 처리 함수는 신호 입력 x(예를 들면, 매체로부터 수신된 콘텐츠)에 적용될 수 있다. 프로세서(622)는 임의의 적절한 형식으로 실행 장치 함수 캐스케이드를 로딩할 수 있다. 예를 들면, 캐스케이드는 제조 동안 저장장치에 미리-저장되어, 직접적인 메모리 판독 액세스에의 로딩을 감소시킬 수 있다. 도 6의 예에서, 실행 장치(620)는 예를 들면 인터넷(630)을 통해 또는 매체(650)로부터 캐스케이드(또는 캐스케이드의 항들)를 검색하는 수단(624)을 포함한다. 유사하게, 실행 장치(620)는 매체(650)로부터 암호화된 콘텐츠(652)를 검색할 수 있으며 프로세서(622)를 사용하여 이를 암호 해독한다. 프로세서는 암호 해독된 콘텐츠를 디코딩할 수 있다.
도 7은 실행 장치 함수 캐스케이드가, 프로세서(622)에 의한 실행을 위해 소프트웨어 프로그램(710)에 내장된 실행 장치(620)에 제공되는 바람직한 실시예를 도시한다. 도 7에 있어서 동일한 도면부호들은 도 6에 사용된 것과 동일한 구성요소들을 나타낸다. 소프트웨어 프로그램(710)은, 미디어 플레이어와 같은 프로그램을 위한 플러그-인일 수 있다. 따라서, 도 7의 수단(614)은 상기 플러그-인(710)을 인터넷(예컨대, 도 7의 구성요소(630))을 통해 공급할 수 있거나 또는 제조 동안 실행 장치(620)에 직접적으로 임베딩할 수 있다.
일 실시예에서, 함수들 g1,...,gN는 프로그램(710)을 위한 플러그-인의 형태로 실행 장치(620)에 공급된다. 프로그램(710)이 이미 플러그-인인 경우에, 함수 g1,...,gN은 실질적으로 플러그-인을 위한 플러그-인이다. 대안적으로, 함수들 g1,...,gN은, 실행 장치 함수 캐스케이드를 함수 파라미터들 g1,...,gN에 적용함으로써, 함수들 g1,...,gN을 소프트웨어 프로그램(710)에 임베딩하여 실행 장치(620)에 제공된다. 이러한 방식으로, 프로그램(710)은 함수들 hi 및 gi 양측 모두를 임베딩한다.
일 실시예에서, 각각의 실행 장치 및/또는 실행 장치의 사용자는 고유하고, 고유한 식별자(예를 들면, 고유 번호 j)에 의해 식별된다. 본 발명에 따른 시스템 및 방법에서, 시퀀스들 gi 및 hi가 관련된 당사자에 대해 고유하다는 것이 보증된다. 이는 실행 장치 및/또는 실행 장치의 사용자의 고유한 식별자 j를 획득하고, 획득된 식별자에 대해 고유한 2N 개의 반전가능한 치환들 pi의 각각의 세트를 획득함으로써 수행될 수 있다. 유사하게, 치환의 동일한 세트를 사용하여, 치환들의 고유한 시퀀스가 선택될 수 있다. 양측 기술들(치환들의 다른 세트 또는 치환들의 다른 시퀀스를 선택하는)은 결합될 수 있다. 바람직하게, 서버는 각각의 고유한 식별자에 대한 고유한 세트/시퀀스를 저장한다(보안 방식으로). 이러한 방식으로, 퍼스널 컴퓨터의 각각의 소프트웨어 미디어 플레이어는 미디어 제목을 암호 해독 및/또는 디코딩하기 위한 고유한 플러그-인이 공급될 수 있다. 매체 그 자체는 고유할 필요가 없다. 암호화된 콘텐츠는 치환들의 고유한 세트/시퀀스가 아니라 단지 암호화 함수들에 따른다. 소프트웨어가 식별자에 대응하는지의 여부를 규칙적으로(예를 들면, 미디어 플레이어의 시동시에) 검사하고, 매칭이 형성되는 경우에만 소프트웨어를 실행함으로써, 플레이어 소프트웨어는 그가 속하지 않는 PC 상에서 실행되지 않는다는 것이 보증된다. 만일 실수로 해커가 장치-특정 치환들을 획득하더라도, 이 치환들은 관련 PC 상에서만 사용될 수 있어, 다른 암호화(다른 함수 fi를 발생시킴)로 보호되는 콘텐츠에 대해 사용될 수는 있지만, 다른 플랫폼들에 대해서는 사용될 수 없다.
이상에서는 신호 처리 함수 캐스케이드가 불명료화된 형식으로 실행 장치들에 공급되는 방법 및 시스템이 기술되었다. 각각의 장치에 대해, 치환들의 동일한 세트/시퀀스가 사용될 수 있거나 또는 장치-특정 세트/시퀀스가 사용될 수 있다. 이하에서는 각각의 장치에 대해 동일한 불명료화된 형식으로 신호 함수 캐스케이드("키(key)")를 분배하고, 공통 키를 장치-특정 키로 변환하는 변환 루틴("로더(loader)")을 사용함으로써, 장치-특정 세트/시퀀스를 수행하기 위한 바람직한 방식이 기술된다. "공통 키(common key)"는 이전에 기술된 것과 동일한 방식으로 생성된다. 공통 키는 원론적으로는 레퍼런스 플레이어 또는 익명의 플레이어를 "언로크(unlock)"할 수 있지만, 그러나 이는 본 실시예에 있어서 임의의 실제 실행 장치에 의해 실행되지 않는다. 전술한 바와 같이, 본 방법은 2N 개의 반전가능한 치환들 pi(i≤i≤2N)를 선택하는 단계, 및 N 개의 함수들 gi의 세트를 계산하는 단계를 포함하며, 여기서 gi는 1≤i≤N에 대해, p2i -1˚fi˚p2i-1과 함수적으로 등가이다. 부가적으로, 본 방법은 고유한 인덱스 j에 의해 각각 식별되는, 각각의 실행 장치에 대해 장치 및/또는 장치의 사용자에게 고유한, 대응하는 2N 개의 반전가능한 치환들 pj,i의 세트 및/또는 시퀀스를 선택하는 단계를 포함한다. 이러한 세트는 고유한 '플레이어(player)'를 각각의 장치에 공급하기 위해 사용된다. 이러한 고유한 플레이어는, 각각의 실행 장치 j에 대해, 대응하는 N-1 개의 함수들 hj,i의 세트를 계산하고, 여기서 hj,i는 2≤i≤N에 대해, pj,2i-1 -1˚pj,2i-2와 함수적으로 등가이고, 각각의 실행 장치 j가 yN˚hj,N˚yN-1˚hj,N-1˚...˚y1을 포함하는 각각의 실행 장치 함수 캐스케이드 EDj(y1,...,yN),를 갖추도록 함으로써 형성된다. 그러나, 장치-특정 세트 hj,i는 세트 hi를 사용하는 레퍼런스 플레이어를 '언로크'할 수 있는 불명료화된 함수 캐스케이드와 매칭되지 않는다. 이러한 후자의 세트/플레이어 세트는 어느 실행 장치에서도 사용가능하게 만들어지지는 않는다. 대신에, 실행 장치 j는 각각의 로더 함수 loaderj(x1,...,xN)=(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 가지며, 여기서 lj,i는 pj,2i -1˚p2i와 함수적으로 등가이며, rj,i는 p2i-1 -1˚pj,2i-1과 함수적으로 등가이다. 상기한 바와 같이, 각각의 실행 장치는 동일한 함수들 g1,...,gN을 가진다. 이때 실행 장치는 EDj(loaderj(g1,...,gN))를 실행한다. 이러한 식 loaderj(g1,...,gN)는 익명의 키 g1,...,gN를 실행 장치 함수 캐스케이드 EDj(y1,...,yN)와 최적으로 매칭되는 장치-특정 키로 효과적으로 변환한다. 정의 loaderj(g1,...,gN)=(gj,1,gj,2,...,gj,N) 를 사용하면, loaderj(g1,...,gN)의 i차 성분은 gj,i=lj,i˚gi˚rj,i이다. 앞의 주어진 정의를 사용하면, 이는 gj,i=pj,2i -1˚p2i˚p2i -1˚fi˚p2i-1˚p2i-1 -1˚pj,2i-1을 제공하며, 이 수식은 또한 gj,i=pj,2i -1˚fi˚pj,2i-1로 고쳐쓸 수 있다. 이는 치환들의 장치-특정 세트/시퀀스를 사용하는 것과 동일하며, 여기서 장치-특정 세트 hj,i는 치환들을 제거한다.
익명의 불명료화된 키 및 장치-특정 로더를 사용하는 개념은 도 8에 기술된다. 익명의 플레이어 P1-R(810)은 함수 hi를 통합한다. 익명의 플레이어 P1-R은 세트 gi의 형식으로 불명료화된 신호 처리 함수들 fi를 포함하는 대응 키 K-R(812)에 의해 언로크될 수 있다. 익명의 플레이어 P1-R은 임의의 당사자에도 개시되어 있지 않다. 대신에, 각각의 당사자에게는 플레이어들 PI-1(830) 및 PI-2(840)로 도시된, 고유한 장치-특정 플레이어가 제공된다. 공통 키 K-R은 모든 당사자들에게 제공된다. 그러나, 이러한 공통 키는 특정 플레이어들과 매칭되지 않는다. 따라서, 각각의 당사자에게는 도면부호 820 및 825로 도시된, 장치-특정 키 로더 K-L이 제공된다. 로더(820, 825)는 익명의 키 K-R(812)을 장치-특정 키 K-j로 변환하기 위해 사용된다. 이를 위해, 로더 K-Li는 함수 lj,i 및 rj,i를 포함한다. 도 8에 기술된 바와 같이, 원리적으로 장치-특정 로더가 사용된다. 도 9에 더 기술된 바와 같이, 사실상, 로더는 동일할 수 있으나 장치-특정 함수들 lj,i 및 rj,i로 제공될 수 있다. 도 9의 예에서, 장치-특정 함수들 l1,i 및 r1,i는 익명의 키 K-R(812)을 장치 1에 대한 장치-특정 키(832)로 변환하며, 장치-특정 함수들 l2,i 및 r2,i는 익명의 키(812)를 장치 2에 대한 키(842)로 변환한다. 그 다음에, 장치-특정 플레이어들(830, 840)은 각각 장치-특정 키 세트들 h1, i(832, 842)를 사용하여 각각 언로크된다. 이들 예에서 용어 '키(key)' 및 '플레이어'는 함수들의 두 개의 체인들이 인터-로크되기 때문에 상호 호환 가능하다는 것이 인식되어야 한다. 도 4의 예는 체인들을 키들로서 기술한다. 유사한 방식으로, 이는 두개의 인터로킹 플레이어들로서 기술될 수 있다.
익명의 플레이어(810)(g1,...,gN을 포함)는 유리하게, 저장 매체 상의 분배 및/또는 방송을 통해 각각의 실행 장치에 대해 동일한 콘텐츠로, 각각의 실행 장치에 제공될 수 있으며, 이는 단순히 플레이어가 각각의 장치에 대해 동일하기 때문임을 유의해야 한다. 유사하게, 각각의 실행 장치에 의해 처리될 디지털 신호 입력 x는 저장 매체 상의 분배 및/또는 방송을 통해 각각의 실행 장치에 대해 동일한 콘텐츠로 분배될 수 있다. 로더-특정 양상들은 바람직하게, 대응 함수들의 세트들: hj,i, lj,i, 또는 rj,i 중 적어도 하나를 갖는 장치-특정 콘텐츠로, '일-대-일 통신 채널(one-to-one communication channel)' 및/또는 저장 매체를 통해 실행 장치 j에 제공된다. '일-대-일 통신 채널'은 임의의 적절한 방식으로 달성될 수 있다. 바람직하게, 서버는 인터넷을 사용하여 보안 링크(예를 들면, SSL)를 통해 장치-특정 정보를 다운로딩한다.
앞서 기술된 바와 같이, 함수 f는 파이스텔 암호 네트워크에 기초한 암호 해독 함수일 수 있으며, 신호 처리 함수들 fi의 각각은, 각각의 파이스텔 암호 해독 라운드 함수이다. 이러한 경우에, 치환들 pi의 각각은 바람직하게 파이스텔 변환기이며, 순차적 쌍(sequential pair) <x,y>에 대해 연산하는 함수
Figure 112011029252017-pct00219
는, 반전가능한 함수들
Figure 112011029252017-pct00110
Figure 112011029252017-pct00111
가 존재하고
Figure 112011029252017-pct00112
인 경우에 파이스텔 변환기이며, 여기서
Figure 112011029252017-pct00114
이고,
Figure 112011029252017-pct00115
이다. 이들 조건이 충족되면, 함수 fi는 최적으로 숨겨질 수 있다. 실제로, 치환들의 장치-특정 선택들을 위한 충분한 여지를 제공하는 많은 이러한 파이스텔 변환기들이 존재한다는 것을 알 수 있다. 파이스텔 변환기의 정의는 앞서 주어진 정의들을 사용하여 파이스텔 라운드
Figure 112011029252017-pct00116
Figure 112011029252017-pct00117
로서 보여질 수 있다는 개념에 기초하며, 여기서 정의들
Figure 112011029252017-pct00118
이며,
Figure 112011029252017-pct00119
이다. 그 다음에,
Figure 112011029252017-pct00120
이고
Figure 112011029252017-pct00121
인 것이 유지된다.
본 발명이 본 발명을 실시하기 위해 적응된 컴퓨터 프로그램들, 특히 캐리어상에 또는 이 캐리어내의 컴퓨터 프로그램들로 확장된다는 것이 인식될 것이다. 프로그램은 소스 코드, 오브젝트 코드, 부분적으로 컴파일된 형태와 같은 소스 및 오브젝트 코드의 중간의 코드, 또는 본 발명에 따른 방법을 구현하는데 사용하기에 적합한 임의의 다른 형태일 수 있다. 캐리어는 프로그램을 운반할 수 있는 임의의 엔티티 또는 장치이다. 예를 들면, 캐리어는 ROM, 예를 들면 CD ROM 또는 반도체 ROM, 또는 자기 기록매체, 예를 들면 플로피 디스크 또는 하드 디스크와 같은 저장 매체를 포함할 수 있다. 게다가, 캐리어는 전기 또는 광 케이블 또는 무선 또는 다른 수단에 의해 운반될 수 있는 전기 또는 광 신호와 같은 전송 가능한 캐리어일 수 있다. 프로그램이 이러한 신호로 구현될 때, 캐리어는 상기 케이블 또는 다른 장치 또는 수단에 의해 구성될 수 있다. 대안적으로, 캐리어는 프로그램이 임베딩된 집적 회로일 수 있으며, 집적 회로는 관련 방법을 수행하는데 적합하거나 또는 관련 방법을 수행하기 위해 사용된다.
앞서 언급된 실시예들은 본 발명을 제한하는 것보다 오히려 예시적인 것이며 당업자는 첨부된 청구범위로부터 벗어나지 않고 많은 대안 실시예들을 설계할 수 있다는 것을 유의해야 한다. 청구항들에서, 괄호내에 삽입된 도면부호들은 청구항을 제한하는 것으로 구성되지 않을 것이다. 용어 "포함한다(comprise)"의 사용은 청구항에서 언급된 구성요소들 또는 단계들의 존재를 배제하지 않는다. 단수 엘리먼트는 복수의 엘리먼트들을 배제하지 않는다. 본 발명은 여러 개별 엘리먼트를 포함하는 하드웨어에 의해 그리고 적절하게 프로그래밍된 컴퓨터에 의해 구현될 수 있다. 장치 청구항에서, 열거한 여러 수단, 및 이 수단들의 일부는 하드웨어의 하나 및 동일한 구성요소에 의해 구현될 수 있다. 임의의 측정치들이 서로 다른 종속항들에서 인용되는 단순한 사실은 이들 측정치들의 결합이 유리하게 사용될 수 있다는 것을 지시한다.

Claims (21)

  1. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된 형태(obfuscated form)로 실행 장치에 제공하는 방법에 있어서:
    서버(610)에서,
    2N 개의 반전가능한 치환들(invertible permutations) pi(1≤i≤2N)의 세트를 선택하는 단계;
    N 개의 함수들 gi의 세트를 계산하는 단계로서, 상기 gi는 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가인, 상기 계산 단계;
    N-1 개의 함수들 hi의 세트를 계산하는 단계로서, 상기 hi는 p2i-1 -1˚p2i-2(2≤i≤N)와 함수적으로 등가인, 상기 계산 단계;
    yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 상기 실행 장치에 제공하는 단계로서, 상기 y1,...,yN은 함수 파라미터들인, 상기 제공 단계;
    상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는 단계; 및
    상기 실행 장치에서, 상기 실행 장치 함수 캐스케이드를 상기 함수들 g1,...,gN에 적용하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  2. 제 1 항에 있어서, 상기 실행 장치 함수 캐스케이드는, yN˚hN˚yN-1˚hN-1˚…˚y1˚p1 -1을 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  3. 제 1 항에 있어서, 상기 함수 캐스케이드는 다른 신호 처리 함수 f0 로 시작하고, 상기 실행 장치 함수 캐스케이드는 yN˚hN˚yN-1˚hN-1˚…˚y1˚S1을 포함하고, 상기 S1은 p1 -1˚f0과 함수적으로 등가인, 디지털 신호 처리 함수 f 제공 방법.
  4. 제 1 항에 있어서, 상기 실행 장치 함수 캐스케이드는 p2N˚yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  5. 제 1 항에 있어서, 상기 함수 캐스케이드는 다른 신호 처리 함수 fN+1 로 종료하고, 상기 실행 장치 함수 캐스케이드는 S2˚yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하고, 상기 S2는 fN+1˚p2N과 함수적으로 등가인, 디지털 신호 처리 함수 f 제공 방법.
  6. 제 1 항에 있어서, 상기 서버(610)에서, 상기 실행 장치 또는 상기 실행 장치의 사용자의 고유한 식별자를 획득하는 단계를 포함하고, 상기 2N 개의 반전가능한 치환들 pi의 세트 또는 시퀀스는 상기 획득된 식별자에 대해 고유한, 디지털 신호 처리 함수 f 제공 방법.
  7. 제 1 항에 있어서, 상기 실행 장치 함수 캐스케이드를 상기 실행 장치에 제공하는 단계는, 상기 실행 장치의 프로세서에 의한 실행을 위한 소프트웨어 프로그램에 임베딩된 상기 실행 장치 함수 캐스케이드를 제공하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  8. 제 7 항에 있어서, 상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는 단계는, 상기 프로그램을 위한 플러그-인의 형태로 상기 함수들 g1,...,gN을 제공하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  9. 제 7 항에 있어서, 상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는 단계는, 상기 실행 장치 함수 캐스케이드를 상기 함수 파라미터들 g1,...,gN에 적용함으로써 상기 소프트웨어 프로그램에 상기 함수들 g1,...,gN을 임베딩하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  10. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를, 실행 장치 내의 프로세서가 실행하도록 동작하는 컴퓨터 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체에 있어서,
    상기 디지털 신호 처리 함수 f의 실행은:
    y1,...,yN가 함수 파라미터들인, yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 로딩하고,
    함수들 g1,...,gN의 세트를 로딩하고,
    상기 함수들 g1,...,gN의 세트에 상기 실행 장치 함수 캐스케이드를 적용함으로써 이루어지고,
    gi는 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가이고,
    hi는 p2i-1 -1˚p2i-2(2≤i≤N)와 함수적으로 등가이고,
    pi는 반전가능한 치환(1≤i≤2N)인, 컴퓨터 판독 가능한 기록 매체.
  11. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된 형태로 실행 장치(620)에 제공하고, 서버(610) 및 상기 실행 장치(620)를 포함하는 시스템에 있어서,
    상기 서버는 프로그램의 제어 하에서:
    2N 개의 반전가능한 치환들 pi(1≤i≤2N)의 세트를 선택하고,
    gi가 p2i -1˚fi˚p2i-1(1≤i≤N)와 함수적으로 등가인, N 개의 함수들 gi의 세트를 계산하고,
    hi가 p2i-1 -1˚p2i-2(2≤i≤N)와 함수적으로 등가인, N-1 개의 함수들 hi의 세트를 계산하는 프로세서(612);
    yN˚hN˚yN-1˚hN-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 상기 실행 장치에 제공하는 수단(614)으로서, 상기 y1,...,yN은 함수 파라미터들인, 상기 제공 수단(614); 및
    상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는 수단(616)을 포함하고,
    상기 실행 장치(620)는:
    상기 서버로부터 상기 함수들 g1,...,gN을 획득하는 수단(626); 및
    프로그램의 제어 하에서, 상기 실행 장치 함수 캐스케이드를 로딩하고, 상기 로딩된 실행 장치 함수 캐스케이드를 상기 함수들 g1,...,gN에 적용하는 프로세서(622)를 포함하는, 디지털 신호 처리 함수 f 제공 시스템.
  12. 제 11 항에 따른 시스템에서 사용하기 위한 실행 장치(620)에 있어서:
    상기 서버로부터 상기 함수들 g1,...,gN을 획득하는 수단(626); 및
    프로그램의 제어 하에서, 상기 실행 장치 함수 캐스케이드를 상기 함수들 g1,...,gN에 적용하고, 상기 적용된 장치 함수 캐스케이드를 상기 디지털 신호 입력 x에 적용하는 프로세서(622)를 포함하는, 실행 장치(620).
  13. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된, 익명의 형태(obfuscated, anonymous form)로, 고유한 인덱스 j에 의해 각각 식별되는 복수의 실행 장치들에 제공하는 방법에 있어서,
    서버(610)에서,
    2N 개의 반전가능한 치환들 pi(1≤i≤2N)의 세트를 선택하는 단계;
    N 개의 함수들 gi의 세트를 계산하는 단계로서, 상기 gi는 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가인, 상기 계산 단계;
    상기 장치 또는 상기 장치의 사용자에 대해 고유한 2N 개의 반전가능한 치환들 pj,i의 대응 세트 또는 시퀀스를 각각의 장치 j에 대해 선택하는 단계;
    N-1 개의 함수들 hj,i의 대응 세트를 각각의 실행 장치 j에 대해 계산하는 단계로서, 상기 hj,i는 pj,2i-1 -1˚pj,2i-2(2≤i≤N)와 함수적으로 등가인, 상기 계산 단계;
    yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 각각의 실행 장치 함수 캐스케이드 EDj(y1,...,yN)를 각각의 실행 장치 j에 제공하는 단계;
    각각의 로더 함수 loaderj(x1,...,xN)=(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 각각의 실행 장치 j에 제공하는 단계로서, 상기 lj,i는 pj,2i -1˚p2i와 함수적으로 등가이고, 상기 rj,i는 p2i-1 -1˚pj,2i-1과 함수적으로 등가인, 상기 제공 단계;
    상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는 단계; 및
    상기 실행 장치에서, EDj(loaderj(g1,...,gN))를 실행하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  14. 제 13 항에 있어서, 상기 서버(610)에서, 각각의 실행 장치에 대해 동일한 콘텐츠로, 저장 매체 상의 분배 또는 방송을 통해, 상기 g1,...,gN을 상기 각각의 실행 장치에 제공하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  15. 제 14 항에 있어서, 상기 서버(610)에서, 각각의 실행 장치에 대해 동일한 콘텐츠로, 저장 매체 상의 분배 또는 방송을 통해, 상기 디지털 신호 입력 x를 각각의 실행 장치에 또한 제공하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  16. 제 13 항에 있어서, 상기 서버(610)에서, 장치-특정 콘텐츠로, 일-대-일 통신 채널 또는 저장 매체를 통해 대응 함수들의 세트들: hj,i, lj,i, 또는 rj,i 중 적어도 하나를, 실행 장치 j에 제공하는 단계를 포함하는, 디지털 신호 처리 함수 f 제공 방법.
  17. 제 1 항 또는 제 13 항에 있어서, 상기 함수 f는 파이스텔 암호 네트워크(Feistel cipher network)에 기초한 암호 해독 함수이고, 상기 신호 처리 함수들 fi 각각은 각각의 파이스텔 암호 해독 라운드 함수(Feistel decryption round function)인, 디지털 신호 처리 함수 f 제공 방법.
  18. 제 17 항에 있어서, 상기 치환들 pi 각각은 파이스텔 변환기이고, 반전가능한 함수들
    Figure 112011029252017-pct00170
    Figure 112011029252017-pct00171
    가 존재하고,
    Figure 112011029252017-pct00172
    이면, 순차적 쌍 <x,y>에 대해 연산하는 함수
    Figure 112011029252017-pct00173
    는 파이스텔 변환기이고,
    Figure 112011029252017-pct00174
    이고,
    Figure 112011029252017-pct00175
    인, 디지털 신호 처리 함수 f 제공 방법.
  19. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를, 실행 장치 j내의 프로세서가 실행하도록 동작하는 컴퓨터 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체에 있어서,
    상기 디지털 신호 처리 함수 f의 실행 방법은:
    y1,...,yN가 함수 파라미터들인, 상기 실행 장치에 대해 고유하고, yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 로딩하는 단계;
    로더 함수 loaderj(x1,...,xN)≡(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 로딩하는 단계;
    함수들 g1,...,gN의 세트를 로딩하는 단계;
    상기 함수들 g1,...,gN의 세트에 상기 로더 함수를 적용하여, 함수들 gj,1,...,gj,N의 세트를 산출하고, 상기 함수들 gj,1,...,gj,N의 세트에 상기 실행 장치 함수 캐스케이드를 적용하는 단계를 포함하고,
    gi는 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가이고,
    pi는 반전가능한 치환(1≤i≤N)이고,
    hj,i는 pj,2i-1 -1˚pj,2i-2(2≤i≤N)와 함수적으로 등가이고,
    lj,i는 pj,2i -1˚p2i와 함수적으로 등가이고,
    rj,i는 p2i-1 -1˚pj,2i-1과 함수적으로 등가이고,
    pj,i는 상기 장치 또는 상기 장치의 사용자에 대해 고유한, 반전가능한 치환들(1≤i≤2N)인, 컴퓨터 판독 가능한 기록 매체.
  20. 디지털 신호 입력 x를 처리하여 디지털 신호 출력을 산출하기 위해, 복수의 신호 처리 함수들 fi(1≤i≤N)를 포함하는 함수 캐스케이드를 포함하는 디지털 신호 처리 함수 f를 불명료화된, 익명의 형태로 복수의 실행 장치들에 제공하고, 서버 및 각각이 고유한 인덱스 j에 의해 식별되는 상기 복수의 실행 장치들을 포함하는 시스템에 있어서,
    상기 서버는 프로그램의 제어 하에서,
    2N 개의 반전가능한 치환들 pi(1≤i≤2N)의 세트를 선택하고,
    gi가 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가인, N 개의 함수들 gi의 세트를 계산하고,
    상기 장치 또는 상기 장치의 사용자에 대해 고유한 2N 개의 반전가능한 치환들 pj,i의 대응 세트 또는 시퀀스를 각각의 장치 j에 대해 선택하고,
    hj,i가 pj,2i-1 -1˚pj,2i-2(2≤i≤N)와 함수적으로 등가인, N-1 개의 함수들 hj,i의 대응 세트를 상기 각각의 실행 장치 j에 대해 계산하고,
    yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 각각의 실행 장치 함수 캐스케이드 EDj(y1,...,yN)를 각각의 실행 장치 j에 제공하고,
    lj,i가 pj,2i -1˚p2i와 함수적으로 등가이고, rj,i가 p2i-1 -1˚pj,2i-1과 함수적으로 등가인, 각각의 로더 함수 loaderj(x1,...,xN)=(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 각각의 실행 장치 j에 제공하고,
    상기 함수들 g1,...,gN을 상기 실행 장치에 제공하는, 프로세서를 포함하고,
    상기 각각의 실행 장치 j는:
    상기 서버로부터 상기 함수들 g1,...,gN을 획득하는 수단; 및
    프로그램의 제어 하에서,
    상기 실행 장치에 대해 고유하고, y1,...,yN가 함수 파라미터들인 yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 로딩하고,
    로더 함수 loaderj(x1,...,xN)≡(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 로딩하고,
    상기 함수들 g1,...,gN의 세트에 상기 로더 함수를 적용하여, 함수들 gj,1,...,gj,N의 세트를 산출하고,
    상기 함수들 gj,1,...,gj,N의 세트에 상기 실행 장치 함수 캐스케이드를 적용하는 프로세서를 포함하는, 디지털 신호 처리 함수 f 제공 시스템.
  21. 제 20 항에 따른 시스템에서 사용하기 위한 실행 장치에 있어서,
    상기 실행 장치는 고유한 인덱스 j에 의해 식별되고,
    상기 서버로부터 상기 함수들 g1,...,gN을 획득하는 수단; 및
    프로그램의 제어 하에서,
    상기 실행 장치에 대해 고유하고, y1,...,yN가 함수 파라미터들인 yN˚hj,N˚yN-1˚hj,N-1˚…˚y1을 포함하는 실행 장치 함수 캐스케이드를 로딩하고,
    로더 함수 loaderj(x1,...,xN)≡(lj,1˚x1˚rj,1,...,lj,N˚xN˚rj,N)를 로딩하고,
    상기 함수들 g1,...,gN의 세트에 상기 로더 함수를 적용하여, 함수들 gj,1,...,gj,N의 세트를 산출하고,
    상기 함수들 gj,1,...,gj,N의 세트에 상기 실행 장치 함수 캐스케이드를 적용하는 프로세서를 포함하고,
    gi는 p2i -1˚fi˚p2i-1(1≤i≤N)과 함수적으로 등가이고,
    pi는 반전가능한 치환(1≤i≤N)이고,
    hj,i는 pj,2i-1 -1˚pj,2i-2(2≤i≤N)와 함수적으로 등가이고,
    lj,i는 pj,2i -1˚p2i와 함수적으로 등가이고,
    rj,i는 p2i-1 -1˚pj,2i-1과 함수적으로 등가이고,
    pj,i는 상기 장치 또는 상기 장치의 사용자에 대해 고유한 반전가능한 치환들(1≤i≤2N)인, 실행 장치.
KR1020067011425A 2003-12-11 2006-06-09 각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템 KR101079565B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP03104643.6 2003-12-11
EP03104643 2003-12-11
PCT/IB2004/052607 WO2005060147A1 (en) 2003-12-11 2004-11-30 Block ciphering system, using permutations to hide the core ciphering function of each encryption round

Publications (2)

Publication Number Publication Date
KR20060123298A KR20060123298A (ko) 2006-12-01
KR101079565B1 true KR101079565B1 (ko) 2011-11-04

Family

ID=34684571

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067011425A KR101079565B1 (ko) 2003-12-11 2006-06-09 각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템

Country Status (10)

Country Link
US (1) US8023651B2 (ko)
EP (1) EP1712032B1 (ko)
JP (2) JP4884976B2 (ko)
KR (1) KR101079565B1 (ko)
CN (1) CN1890914B (ko)
AT (1) ATE509442T1 (ko)
BR (1) BRPI0417450A (ko)
MX (1) MXPA06006464A (ko)
RU (1) RU2370897C2 (ko)
WO (1) WO2005060147A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1890914B (zh) 2003-12-11 2011-07-27 耶德托公司 块加密系统、利用置换隐藏各加密轮的核心加密函数
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
WO2007105126A2 (en) 2006-03-10 2007-09-20 Koninklijke Philips Electronics N.V. Method and system for obfuscating a cryptographic function
JP2007298847A (ja) * 2006-05-02 2007-11-15 Kddi Corp プログラム内データの保護装置、保護方法およびプログラム
WO2008007305A2 (en) * 2006-07-12 2008-01-17 Koninklijke Philips Electronics N.V. Method and system for obfuscating a gryptographic function
EP2153365A1 (en) * 2007-05-22 2010-02-17 Koninklijke Philips Electronics N.V. Data security
EP2173056A1 (fr) * 2008-09-04 2010-04-07 Gemplus Procédé de contre-mesure dans un composant électronique mettant en ouvre un algorithme de cryptographie à clef secrète
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US9111072B1 (en) 2011-08-23 2015-08-18 Tectonic Labs, LLC Anti-reverse engineering unified process
RU2661308C2 (ru) * 2012-12-21 2018-07-13 Конинклейке Филипс Н.В. Вычислительное устройство, конфигурируемое с помощью табличной сети
CN103595539B (zh) * 2013-11-26 2016-08-24 南开大学 保留格式的数值型个人识别信息的加密方法
US10075290B2 (en) * 2013-12-20 2018-09-11 Koninklijke Philips N.V. Operator lifting in cryptographic algorithm
US9405919B2 (en) * 2014-03-11 2016-08-02 Qualcomm Incorporated Dynamic encryption keys for use with XTS encryption systems employing reduced-round ciphers
US10184974B2 (en) 2015-09-22 2019-01-22 Raytheon Company Systems and methods for determining whether a circuit is operating properly
JP6890589B2 (ja) * 2015-12-15 2021-06-18 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 計算デバイス及び方法
CN107517206A (zh) * 2017-08-18 2017-12-26 北京北信源软件股份有限公司 一种安全通信的方法、装置、可读介质和存储控制器

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751733A (en) 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device
US6377687B1 (en) 1997-07-29 2002-04-23 Lucent Technologies Inc. Methods and apparatus for enhanced CMEA employing enhanced transformations

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3463963B2 (ja) 1994-04-28 2003-11-05 日本電信電話株式会社 ソフトウェア解析保護方法
US5699512A (en) 1994-04-28 1997-12-16 Nippon Telegraph And Telephone Corp. Software analysis protection method for changing the software pattern on the memory of a user terminal
US5838794A (en) * 1996-01-11 1998-11-17 Teledyne Electronic Technologies Method and apparatus for inter-round mixing in iterated block substitution systems
US5949884A (en) * 1996-11-07 1999-09-07 Entrust Technologies, Ltd. Design principles of the shade cipher
EP0988591A1 (en) 1997-06-09 2000-03-29 Intertrust, Incorporated Obfuscation techniques for enhancing software security
EP1062755A2 (en) * 1997-08-08 2000-12-27 Jonathan Stiebel New operation for key insertion with folding
JP2001067270A (ja) 1999-08-27 2001-03-16 Nippon Telegr & Teleph Corp <Ntt> コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体
CA2327911A1 (en) * 2000-12-08 2002-06-08 Cloakware Corporation Obscuring functions in computer software
CN1890914B (zh) 2003-12-11 2011-07-27 耶德托公司 块加密系统、利用置换隐藏各加密轮的核心加密函数

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751733A (en) 1985-05-15 1988-06-14 Thomson-Csf Substitution permutation enciphering device
US6377687B1 (en) 1997-07-29 2002-04-23 Lucent Technologies Inc. Methods and apparatus for enhanced CMEA employing enhanced transformations

Also Published As

Publication number Publication date
CN1890914A (zh) 2007-01-03
US20080285744A1 (en) 2008-11-20
US8023651B2 (en) 2011-09-20
JP2007514193A (ja) 2007-05-31
EP1712032A1 (en) 2006-10-18
BRPI0417450A (pt) 2007-04-10
MXPA06006464A (es) 2006-08-23
EP1712032B1 (en) 2011-05-11
JP4884976B2 (ja) 2012-02-29
WO2005060147A1 (en) 2005-06-30
ATE509442T1 (de) 2011-05-15
KR20060123298A (ko) 2006-12-01
CN1890914B (zh) 2011-07-27
JP2012037904A (ja) 2012-02-23
RU2006120479A (ru) 2007-12-27
JP5453367B2 (ja) 2014-03-26
RU2370897C2 (ru) 2009-10-20

Similar Documents

Publication Publication Date Title
KR101079565B1 (ko) 각각의 암호화 라운드의 코어 암호화 함수를 숨기기 위해 치환들을 사용하는 블록 암호화 시스템
KR101226167B1 (ko) 암호 함수 모호화 방법 및 시스템
JP5688528B2 (ja) 入力に依存する符号化を用いたホワイトボックス暗号システム
JP5249053B2 (ja) データ処理システムの完全性
JP5599728B2 (ja) ホワイトボックス実装
US8543835B2 (en) Tamper resistance of a digital data processing unit
JP5355554B2 (ja) 暗号用鍵データの更新
JP2010515945A (ja) 実装のコピーの追跡
JP2012530269A (ja) 中間データ変更を使用する構成可能な鍵を用いるホワイトボックス暗号システム
JP5496880B2 (ja) データセキュリティ
KR20000055719A (ko) 디지탈 데이터 파일 암호화 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141008

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151006

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee