RU2005135987A - Способ обработки данных - Google Patents
Способ обработки данных Download PDFInfo
- Publication number
- RU2005135987A RU2005135987A RU2005135987/09A RU2005135987A RU2005135987A RU 2005135987 A RU2005135987 A RU 2005135987A RU 2005135987/09 A RU2005135987/09 A RU 2005135987/09A RU 2005135987 A RU2005135987 A RU 2005135987A RU 2005135987 A RU2005135987 A RU 2005135987A
- Authority
- RU
- Russia
- Prior art keywords
- data
- output
- petri
- component
- petri net
- Prior art date
Links
- 238000003672 processing method Methods 0.000 title claims 4
- 238000000034 method Methods 0.000 claims 22
- 230000007704 transition Effects 0.000 claims 7
- 230000006870 function Effects 0.000 claims 6
- 230000001934 delay Effects 0.000 claims 2
- 239000003550 marker Substances 0.000 claims 2
- MGTZNGICWXYDPR-ZJWHSJSFSA-N 3-[[(2r)-2-[[(2s)-2-(azepane-1-carbonylamino)-4-methylpentanoyl]amino]-3-(1h-indol-3-yl)propanoyl]amino]butanoic acid Chemical compound N([C@@H](CC(C)C)C(=O)N[C@H](CC=1C2=CC=CC=C2NC=1)C(=O)NC(C)CC(O)=O)C(=O)N1CCCCCC1 MGTZNGICWXYDPR-ZJWHSJSFSA-N 0.000 claims 1
- 238000004364 calculation method Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 claims 1
- 238000013144 data compression Methods 0.000 claims 1
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000013507 mapping Methods 0.000 claims 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Evolutionary Computation (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Algebra (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Debugging And Monitoring (AREA)
- Design And Manufacture Of Integrated Circuits (AREA)
Claims (21)
1. Способ обработки данных, отличающийся тем, что осуществляют кодирование сети Петри, причем сеть Петри записывают в память, а также считывают и выполняют из памяти по меньшей мере одним экземпляром, и переходы сети Петри считывают по меньшей мере с одной ленты и/или записывают по меньшей мере на один символ или строку символов ленты посредством по меньшей мере одной головки.
2. Способ по п.1, отличающийся тем, что сеть Петри, головка/головки и лента/ленты образуют универсальную машину Тьюринга.
3. Способ по п.1, отличающийся тем, что по меньшей мере одну вторую сеть Петри, в частности закодированную и имеющую свойства сети Петри, описанной в п.1, записывают в память, а также считывают и выполняют из этой памяти, по меньшей мере одним экземпляром, причем при переходах каждой сети Петри могут посылаться символы или строки символов через по меньшей мере один опционально существующий канал, причем они могут быть получены переходами других сетей Петри через этот канал или каналы.
4. Способ по п.1, отличающийся тем, что сеть Петри имеет доступ к таблице переходов маркеров или состояний, соответственно, и, при необходимости, по меньшей мере к одной таблице выходных данных или комбинации указанных таблиц, и посредством этого определяет получаемый маркер или получаемое состояние, соответственно, и, при необходимости, по меньшей мере один выход, зависящий от маркера и состояния, соответственно, и при необходимости зависящий от по необходимости предусмотренного входа.
5. Способ по п.4, отличающийся тем, что инициирование переходов сети Петри выполняют процессором, причем процессор имеет по меньшей мере одну команду процессора, обеспечивающую обработку таблицы переходов маркеров или состояний, соответственно, и, при необходимости, по меньшей мере одной таблицы выходных данных, или комбинации обоих этих таблиц, причем указанные таблицы обрабатываются как операнды.
6. Способ по п.3, отличающийся тем, что совокупность сетей Петри образует машину Тьюринга.
7. Способ по п.3, отличающийся тем, что по меньшей мере часть программы преобразуется в сеть Петри или совокупность сетей Петри.
8. Способ по одному из пп.3-7, отличающийся тем, что сети Петри выполняются командой композиции, причем третья сеть Петри, эквивалентная сочетанию первой и второй сетей Петри в отношении принципов внешнего ввода-вывода, за исключением наличия задержек при выводе, составляется на основе первой и второй сетей Петри.
9. Способ обработки данных, кроме способов кодирования с открытым ключом, на основе композиции конечных автоматов, отличающийся тем, что создают композицию сетей обработки данных, результат компоновки кодируют, записывают в память, а также считывают и выполняют из этой памяти по меньшей мере одним экземпляром, причем результат компоновки представляет собой сеть, которая эквивалентна ее компонентам в отношении принципов внешнего ввода-вывода, за исключением наличия задержек при выводе.
10. Способ по п.9, отличающийся тем, что компоненты и результат компоновки являются сетями Петри, причем переходы компонентов, могут принимать и посылать символы или строки символов через опционально существующие каналы.
11. Способ по п.10, отличающийся тем, что сети Петри составляют последовательные машины M Ω с опционально имеющимся множеством входных каналов и опционально имеющимся множеством выходных каналов, при этом С - конечное множество каналов, Δ - конечное множество конечных алфавитов, γ: С → Δ, Ω=(С, Δ, γ) - правило коммуникации,
Е Ω={e|e={(с, σ)|σ∈γ(с)∧((с, σ1)∈e∧(с, σ2)∈e⇒σ1=σ2)}}∪{⌀} - набор событий ввода-вывода, S - конечное множество состояний,
М Ω:={(S, E Ω, δ, β, s0)|δ:R→S∧β:R→E Ω∧R⊂S×E Ω
∧(∀[(s, x), y]∈β∀(cx, σx)∈x∀(сy, σy)∈y:cx≠сy)∧s0∈S},
В с В⊆С - набор каналов внутренней синхронизации, композиция compB: , состоящая из последовательных машин, определяется следующим образом:
12. Способ по п.9, отличающийся тем, что сети обработки данных состоят из преобразованных алгоритмов.
13. Способ по п.9, отличающийся тем, что по меньшей мере один компонент является криптологическим компонентом.
14. Способ по п.13, отличающийся тем, что по меньшей мере один компонент выполняет сжатие данных.
15. Способ по п.13 или 14, отличающийся тем, что один компонент считывает данные и вносит уникальную особенность или "водяной знак" в эти данные путем изменения этих данных, причем указанное изменение не затрудняет использование указанных данных или затрудняет его в небольшой степени.
16. Способ по п.13, отличающийся тем, что кодер и комбинатор множества входных каналов компонуются в один выходной канал, причем кодер и комбинатор представляют собой сети Петри, причем комбинатор выполняет отображение данных, полученных через входные каналы, в выходной канал, а выход комбинатора является входом для кодера.
17. Способ по п.13, отличающийся тем, что декодер и разделитель объединяются, причем декодер и разделитель, соответственно, являются сетью Петри и могут представлять собой инвертированные версии кодера и комбинатора, соответственно, которые предварительно компонуются на основе комбинатора или кодера, соответственно, согласно способу, описанному в п.16, причем разделитель выполняет отображение данных, полученных через входной канал, в выходной канал, а выход декодера является входом для разделителя.
18. Способ по п.13, отличающийся тем, что по меньшей мере один компонент является криптологическим компонентом, причем этот компонент получает и обрабатывает данные от крипто-функции, которая выполняется защищенным способом, причем в случае, если от крипто-функции не поступают данные или поступают ошибочные данные, результат компоновки не работает или работает неправильно.
19. Способ по п.18, отличающийся тем, что композиция выполняется без использования криптологического компонента или по меньшей мере одного из криптологических компонентов, причем результат компоновки имеет по меньшей мере одно ограничение относительно удобства и простоты использования, по сравнению с результатом компоновки, сформированным без пропускания указанного компонента.
20. Способ обработки данных, отличающийся тем, что сеть обработки данных или программа, соответственно, получают и обрабатывают вторые данные от крипто-функции, которая выполняется защищенным способом, и сеть обработки данных или программа, соответственно, не работают или работают неправильно в случае, если не поступают данные или поступают ошибочные данные, причем крипто-функция жестко присоединена к устройству, в котором функционирует сеть обработки данных или программа, соответственно.
21. Способ по п.20, отличающийся тем, что значение, превышающее вычисленное значение крипто-функции, сохраняется таким образом, что с точки зрения агрессора оно является нечитаемым или изменяющимся, и при дальнейшем вычислении следующего значения функции это значение влияет на результат следующего вычисления, причем указанное значение изменяется согласно предопределенному правилу.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10319435.5 | 2003-04-25 | ||
DE10319435.5A DE10319435B4 (de) | 2003-04-25 | 2003-04-25 | Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion |
Publications (1)
Publication Number | Publication Date |
---|---|
RU2005135987A true RU2005135987A (ru) | 2007-05-27 |
Family
ID=33154484
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2005135987/09A RU2005135987A (ru) | 2003-04-25 | 2004-04-03 | Способ обработки данных |
Country Status (9)
Country | Link |
---|---|
US (6) | US9275202B2 (ru) |
EP (1) | EP1618519A2 (ru) |
KR (1) | KR20060017593A (ru) |
CN (1) | CN1781117A (ru) |
BR (1) | BRPI0409740A (ru) |
CA (1) | CA2525484A1 (ru) |
DE (1) | DE10319435B4 (ru) |
RU (1) | RU2005135987A (ru) |
WO (1) | WO2004097734A2 (ru) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10319435B4 (de) | 2003-04-25 | 2018-07-26 | Whitecryption Corporation | Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion |
GB0813142D0 (en) * | 2008-07-17 | 2008-08-27 | Glaxo Group Ltd | Novel compounds |
US9026768B2 (en) * | 2009-09-14 | 2015-05-05 | AEMEA Inc. | Executing machine instructions comprising input/output pairs of execution nodes |
US9152779B2 (en) | 2011-01-16 | 2015-10-06 | Michael Stephen Fiske | Protecting codes, keys and user credentials with identity and patterns |
US10268843B2 (en) | 2011-12-06 | 2019-04-23 | AEMEA Inc. | Non-deterministic secure active element machine |
EP2648125B1 (de) * | 2012-03-05 | 2014-11-19 | Steinberg Media Technologies GmbH | Verfahren zur Autorisierung eines Programmablaufs |
US9584310B2 (en) | 2014-03-19 | 2017-02-28 | Nxp B.V. | Protecting a white-box implementation against attacks |
US9838198B2 (en) * | 2014-03-19 | 2017-12-05 | Nxp B.V. | Splitting S-boxes in a white-box implementation to resist attacks |
US9654279B2 (en) | 2014-03-20 | 2017-05-16 | Nxp B.V. | Security module for secure function execution on untrusted platform |
US9455833B2 (en) | 2014-04-28 | 2016-09-27 | Nxp B.V. | Behavioral fingerprint in a white-box implementation |
EP2940919B1 (en) | 2014-04-28 | 2019-02-20 | Nxp B.V. | Realizing authorization via incorrect functional behavior of a white-box implementation |
US9641337B2 (en) | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
US9338145B2 (en) | 2014-04-28 | 2016-05-10 | Nxp B.V. | Security patch without changing the key |
EP2940677A1 (en) | 2014-04-28 | 2015-11-04 | Nxp B.V. | Method for including an implicit integrity or authenticity check into a white-box implementation |
EP2940920B1 (en) | 2014-04-28 | 2017-03-08 | Nxp B.V. | Security patch without changing the key |
US9380033B2 (en) * | 2014-04-28 | 2016-06-28 | Nxp B.V. | Implementing use-dependent security settings in a single white-box implementation |
US9485226B2 (en) | 2014-04-28 | 2016-11-01 | Nxp B.V. | Method for including an implicit integrity or authenticity check into a white-box implementation |
EP2940918B1 (en) | 2014-04-28 | 2019-07-17 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
EP2940925B1 (en) | 2014-04-28 | 2017-12-27 | Nxp B.V. | Implementing use-dependent security settings in a single white-box implementation |
US9363244B2 (en) | 2014-04-28 | 2016-06-07 | Nxp B.V. | Realizing authorization via incorrect functional behavior of a white-box implementation |
EP2940917B1 (en) | 2014-04-28 | 2019-02-20 | Nxp B.V. | Behavioral fingerprint in a white-box implementation |
EP2960891B1 (en) | 2014-06-24 | 2019-01-16 | Nxp B.V. | Method for introducing dependence of white-box implementationon a set of strings |
US10412054B2 (en) | 2014-06-24 | 2019-09-10 | Nxp B.V. | Method for introducing dependence of white-box implementation on a set of strings |
US9569639B2 (en) | 2014-09-12 | 2017-02-14 | Nxp B.V. | Remapping constant points in a white-box implementation |
US9639674B2 (en) | 2014-12-18 | 2017-05-02 | Nxp B.V. | Using single white-box implementation with multiple external encodings |
US20160182472A1 (en) | 2014-12-19 | 2016-06-23 | Nxp, B.V. | Binding White-Box Implementation To Reduced Secure Element |
US9819486B2 (en) | 2014-12-19 | 2017-11-14 | Nxp B.V. | S-box in cryptographic implementation |
US9665699B2 (en) | 2015-03-13 | 2017-05-30 | Nxp B.V. | Implementing padding in a white-box implementation |
US9602273B2 (en) | 2015-05-06 | 2017-03-21 | Nxp B.V. | Implementing key scheduling for white-box DES implementation |
US20160350520A1 (en) | 2015-05-29 | 2016-12-01 | Nxp, B.V. | Diversifying Control Flow of White-Box Implementation |
US10505709B2 (en) | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
US10020932B2 (en) | 2015-11-13 | 2018-07-10 | Nxp B.V. | Split-and-merge approach to protect against DFA attacks |
US10015009B2 (en) | 2015-11-25 | 2018-07-03 | Nxp B.V. | Protecting white-box feistel network implementation against fault attack |
US10171234B2 (en) | 2015-12-16 | 2019-01-01 | Nxp B.V. | Wide encoding of intermediate values within a white-box implementation |
US10223511B2 (en) | 2016-03-30 | 2019-03-05 | Nxp B.V. | Watermarking input and output of a white-box implementation |
US10243937B2 (en) * | 2016-07-08 | 2019-03-26 | Nxp B.V. | Equality check implemented with secret sharing |
US10567159B2 (en) | 2017-06-07 | 2020-02-18 | Nxp B.V. | CMAC computation using white-box implementations with external encodings |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4328542A (en) * | 1979-11-07 | 1982-05-04 | The Boeing Company | Secure implementation of transition machine computer |
US4866605A (en) * | 1984-11-05 | 1989-09-12 | Hitachi, Ltd. | System function simulation method and apparatus therefor using Petri net symbols |
US4922413A (en) * | 1987-03-24 | 1990-05-01 | Center For Innovative Technology | Method for concurrent execution of primitive operations by dynamically assigning operations based upon computational marked graph and availability of data |
JP2580592B2 (ja) * | 1987-04-17 | 1997-02-12 | 株式会社日立製作所 | データ構造駆動型処理装置とその制御方法 |
DE3914233C1 (en) | 1989-04-29 | 1990-07-26 | Wulf 2054 Geesthacht De Harder | Computer program protection device - has generator data output connected with consisting testing stage |
US5257363A (en) * | 1990-04-09 | 1993-10-26 | Meta Software Corporation | Computer-aided generation of programs modelling complex systems using colored petri nets |
EP0842471A4 (en) * | 1995-07-31 | 2006-11-08 | Hewlett Packard Co | METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR |
US6192475B1 (en) | 1997-03-31 | 2001-02-20 | David R. Wallace | System and method for cloaking software |
JP4739465B2 (ja) * | 1997-06-09 | 2011-08-03 | インタートラスト テクノロジーズ コーポレイション | ソフトウェアセキュリティを増強するための混乱化技術 |
US6334189B1 (en) * | 1997-12-05 | 2001-12-25 | Jamama, Llc | Use of pseudocode to protect software from unauthorized use |
US7430670B1 (en) * | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US6779112B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit devices with steganographic authentication, and steganographic authentication methods |
US7120699B2 (en) * | 2001-09-20 | 2006-10-10 | Ricoh Company, Ltd. | Document controlled workflow systems and methods |
US7478233B2 (en) * | 2002-05-30 | 2009-01-13 | Microsoft Corporation | Prevention of software tampering |
US7383443B2 (en) * | 2002-06-27 | 2008-06-03 | Microsoft Corporation | System and method for obfuscating code using instruction replacement scheme |
US20040015719A1 (en) * | 2002-07-16 | 2004-01-22 | Dae-Hyung Lee | Intelligent security engine and intelligent and integrated security system using the same |
US7415596B2 (en) | 2003-01-24 | 2008-08-19 | Gigafin Networks, Inc. | Parser table/production rule table configuration using CAM and SRAM |
DE10319435B4 (de) | 2003-04-25 | 2018-07-26 | Whitecryption Corporation | Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion |
-
2003
- 2003-04-25 DE DE10319435.5A patent/DE10319435B4/de not_active Expired - Lifetime
-
2004
- 2004-04-03 BR BRPI0409740-8A patent/BRPI0409740A/pt not_active IP Right Cessation
- 2004-04-03 US US10/554,168 patent/US9275202B2/en active Active
- 2004-04-03 RU RU2005135987/09A patent/RU2005135987A/ru not_active Application Discontinuation
- 2004-04-03 CN CNA2004800112302A patent/CN1781117A/zh active Pending
- 2004-04-03 WO PCT/EP2004/003561 patent/WO2004097734A2/de active Application Filing
- 2004-04-03 KR KR1020057020332A patent/KR20060017593A/ko not_active Application Discontinuation
- 2004-04-03 EP EP04725619A patent/EP1618519A2/de not_active Withdrawn
- 2004-04-03 CA CA002525484A patent/CA2525484A1/en not_active Abandoned
-
2016
- 2016-02-24 US US15/052,711 patent/US9721075B2/en not_active Expired - Lifetime
-
2017
- 2017-06-29 US US15/638,084 patent/US9946854B2/en not_active Expired - Lifetime
-
2018
- 2018-04-13 US US15/953,252 patent/US10534897B2/en active Active
-
2019
- 2019-12-13 US US16/714,489 patent/US11010455B2/en not_active Expired - Lifetime
-
2021
- 2021-04-20 US US17/235,334 patent/US11809530B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
DE10319435B4 (de) | 2018-07-26 |
US11809530B2 (en) | 2023-11-07 |
US10534897B2 (en) | 2020-01-14 |
US20170364668A1 (en) | 2017-12-21 |
DE10319435A1 (de) | 2004-11-11 |
WO2004097734A2 (de) | 2004-11-11 |
US20200117775A1 (en) | 2020-04-16 |
US20170024550A1 (en) | 2017-01-26 |
US9946854B2 (en) | 2018-04-17 |
EP1618519A2 (de) | 2006-01-25 |
US11010455B2 (en) | 2021-05-18 |
US20070014394A1 (en) | 2007-01-18 |
US20180239881A1 (en) | 2018-08-23 |
CN1781117A (zh) | 2006-05-31 |
WO2004097734A8 (de) | 2005-12-01 |
CA2525484A1 (en) | 2004-11-11 |
US20210240802A1 (en) | 2021-08-05 |
US9721075B2 (en) | 2017-08-01 |
US9275202B2 (en) | 2016-03-01 |
BRPI0409740A (pt) | 2006-05-09 |
KR20060017593A (ko) | 2006-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2005135987A (ru) | Способ обработки данных | |
JP6109186B2 (ja) | 状態機械格子におけるカウンタ動作 | |
US7965841B2 (en) | Method and apparatus for compressing and decompressing data, and computer product | |
KR20140102274A (ko) | 상태 기계 격자에서의 불리언 로직 | |
WO2007089274A3 (en) | An improved method and apparatus for sociological data analysis | |
JP4114600B2 (ja) | 可変長文字列検索装置及び可変長文字列検索方法並びにプログラム | |
CN103400175B (zh) | 图形识别码处理方法及装置 | |
Woods et al. | On the time complexity of 2-tag systems and small universal Turing machines | |
CN109739425A (zh) | 一种虚拟键盘、语音输入方法、装置及电子设备 | |
CN109683890A (zh) | 层叠样式表模块化的方法、装置、存储介质及设备 | |
CN105718463A (zh) | 关键字模糊匹配方法及装置 | |
JP2011081030A (ja) | 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム | |
CN109688429A (zh) | 一种基于非关键视频帧的预览方法及服务设备 | |
CN106506399B (zh) | 实现mfp的方法、装置及数据交换芯片 | |
CN111339562A (zh) | 保序/揭序密文恢复方法及装置 | |
US10608814B2 (en) | Equivoe-T: Transposition equivocation cryptography | |
CN109313688A (zh) | 密钥生成源确定装置、密钥生成源确定方法和密钥生成源确定程序 | |
JP5120263B2 (ja) | パターンマッチング装置及び方法 | |
CN105843859B (zh) | 数据处理的方法、装置和设备 | |
Terrier | Two-dimensional cellular automata recognizer | |
US9923576B2 (en) | Decoding techniques using a programmable priority encoder | |
Czelakowski | The equationally-defined commutator | |
CN114817450A (zh) | 关键词识别方法、装置、设备及介质 | |
ATE553443T1 (de) | Aufzeichnung von inhaltsverteilungsinformationen in eine hilfseinrichtung für inhalt | |
JP3767276B2 (ja) | システムコール情報の記録方法および記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20090427 |
|
FA92 | Acknowledgement of application withdrawn (lack of supplementary materials submitted) |
Effective date: 20090427 |