RU2005135987A - Способ обработки данных - Google Patents

Способ обработки данных Download PDF

Info

Publication number
RU2005135987A
RU2005135987A RU2005135987/09A RU2005135987A RU2005135987A RU 2005135987 A RU2005135987 A RU 2005135987A RU 2005135987/09 A RU2005135987/09 A RU 2005135987/09A RU 2005135987 A RU2005135987 A RU 2005135987A RU 2005135987 A RU2005135987 A RU 2005135987A
Authority
RU
Russia
Prior art keywords
data
output
petri
component
petri net
Prior art date
Application number
RU2005135987/09A
Other languages
English (en)
Inventor
Вульф ХАРДЕР (DE)
Вульф ХАРДЕР
Бернд ПЕЕТЕРС (DE)
Бернд ПЕЕТЕРС
Уве РЕЗАС (DE)
Уве РЕЗАС
Штефан ВЕБЕР (DE)
Штефан ВЕБЕР
Original Assignee
Сиа Синкрософт (Lv)
Сиа Синкрософт
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Сиа Синкрософт (Lv), Сиа Синкрософт filed Critical Сиа Синкрософт (Lv)
Publication of RU2005135987A publication Critical patent/RU2005135987A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N7/00Computing arrangements based on specific mathematical models

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Mathematics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Artificial Intelligence (AREA)
  • Algebra (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Debugging And Monitoring (AREA)
  • Design And Manufacture Of Integrated Circuits (AREA)

Claims (21)

1. Способ обработки данных, отличающийся тем, что осуществляют кодирование сети Петри, причем сеть Петри записывают в память, а также считывают и выполняют из памяти по меньшей мере одним экземпляром, и переходы сети Петри считывают по меньшей мере с одной ленты и/или записывают по меньшей мере на один символ или строку символов ленты посредством по меньшей мере одной головки.
2. Способ по п.1, отличающийся тем, что сеть Петри, головка/головки и лента/ленты образуют универсальную машину Тьюринга.
3. Способ по п.1, отличающийся тем, что по меньшей мере одну вторую сеть Петри, в частности закодированную и имеющую свойства сети Петри, описанной в п.1, записывают в память, а также считывают и выполняют из этой памяти, по меньшей мере одним экземпляром, причем при переходах каждой сети Петри могут посылаться символы или строки символов через по меньшей мере один опционально существующий канал, причем они могут быть получены переходами других сетей Петри через этот канал или каналы.
4. Способ по п.1, отличающийся тем, что сеть Петри имеет доступ к таблице переходов маркеров или состояний, соответственно, и, при необходимости, по меньшей мере к одной таблице выходных данных или комбинации указанных таблиц, и посредством этого определяет получаемый маркер или получаемое состояние, соответственно, и, при необходимости, по меньшей мере один выход, зависящий от маркера и состояния, соответственно, и при необходимости зависящий от по необходимости предусмотренного входа.
5. Способ по п.4, отличающийся тем, что инициирование переходов сети Петри выполняют процессором, причем процессор имеет по меньшей мере одну команду процессора, обеспечивающую обработку таблицы переходов маркеров или состояний, соответственно, и, при необходимости, по меньшей мере одной таблицы выходных данных, или комбинации обоих этих таблиц, причем указанные таблицы обрабатываются как операнды.
6. Способ по п.3, отличающийся тем, что совокупность сетей Петри образует машину Тьюринга.
7. Способ по п.3, отличающийся тем, что по меньшей мере часть программы преобразуется в сеть Петри или совокупность сетей Петри.
8. Способ по одному из пп.3-7, отличающийся тем, что сети Петри выполняются командой композиции, причем третья сеть Петри, эквивалентная сочетанию первой и второй сетей Петри в отношении принципов внешнего ввода-вывода, за исключением наличия задержек при выводе, составляется на основе первой и второй сетей Петри.
9. Способ обработки данных, кроме способов кодирования с открытым ключом, на основе композиции конечных автоматов, отличающийся тем, что создают композицию сетей обработки данных, результат компоновки кодируют, записывают в память, а также считывают и выполняют из этой памяти по меньшей мере одним экземпляром, причем результат компоновки представляет собой сеть, которая эквивалентна ее компонентам в отношении принципов внешнего ввода-вывода, за исключением наличия задержек при выводе.
10. Способ по п.9, отличающийся тем, что компоненты и результат компоновки являются сетями Петри, причем переходы компонентов, могут принимать и посылать символы или строки символов через опционально существующие каналы.
11. Способ по п.10, отличающийся тем, что сети Петри составляют последовательные машины M Ω с опционально имеющимся множеством входных каналов и опционально имеющимся множеством выходных каналов, при этом С - конечное множество каналов, Δ - конечное множество конечных алфавитов, γ: С → Δ, Ω=(С, Δ, γ) - правило коммуникации,
Е Ω={e|e={(с, σ)|σ∈γ(с)∧((с, σ1)∈e∧(с, σ2)∈e⇒σ12)}}∪{⌀} - набор событий ввода-вывода, S - конечное множество состояний,
М Ω:={(S, E Ω, δ, β, s0)|δ:R→S∧β:R→E Ω∧R⊂S×E Ω
∧(∀[(s, x), y]∈β∀(cx, σx)∈x∀(сy, σy)∈y:cx≠сy)∧s0∈S},
В с В⊆С - набор каналов внутренней синхронизации, композиция compB:
Figure 00000001
, состоящая из последовательных машин, определяется следующим образом:
Figure 00000002
12. Способ по п.9, отличающийся тем, что сети обработки данных состоят из преобразованных алгоритмов.
13. Способ по п.9, отличающийся тем, что по меньшей мере один компонент является криптологическим компонентом.
14. Способ по п.13, отличающийся тем, что по меньшей мере один компонент выполняет сжатие данных.
15. Способ по п.13 или 14, отличающийся тем, что один компонент считывает данные и вносит уникальную особенность или "водяной знак" в эти данные путем изменения этих данных, причем указанное изменение не затрудняет использование указанных данных или затрудняет его в небольшой степени.
16. Способ по п.13, отличающийся тем, что кодер и комбинатор множества входных каналов компонуются в один выходной канал, причем кодер и комбинатор представляют собой сети Петри, причем комбинатор выполняет отображение данных, полученных через входные каналы, в выходной канал, а выход комбинатора является входом для кодера.
17. Способ по п.13, отличающийся тем, что декодер и разделитель объединяются, причем декодер и разделитель, соответственно, являются сетью Петри и могут представлять собой инвертированные версии кодера и комбинатора, соответственно, которые предварительно компонуются на основе комбинатора или кодера, соответственно, согласно способу, описанному в п.16, причем разделитель выполняет отображение данных, полученных через входной канал, в выходной канал, а выход декодера является входом для разделителя.
18. Способ по п.13, отличающийся тем, что по меньшей мере один компонент является криптологическим компонентом, причем этот компонент получает и обрабатывает данные от крипто-функции, которая выполняется защищенным способом, причем в случае, если от крипто-функции не поступают данные или поступают ошибочные данные, результат компоновки не работает или работает неправильно.
19. Способ по п.18, отличающийся тем, что композиция выполняется без использования криптологического компонента или по меньшей мере одного из криптологических компонентов, причем результат компоновки имеет по меньшей мере одно ограничение относительно удобства и простоты использования, по сравнению с результатом компоновки, сформированным без пропускания указанного компонента.
20. Способ обработки данных, отличающийся тем, что сеть обработки данных или программа, соответственно, получают и обрабатывают вторые данные от крипто-функции, которая выполняется защищенным способом, и сеть обработки данных или программа, соответственно, не работают или работают неправильно в случае, если не поступают данные или поступают ошибочные данные, причем крипто-функция жестко присоединена к устройству, в котором функционирует сеть обработки данных или программа, соответственно.
21. Способ по п.20, отличающийся тем, что значение, превышающее вычисленное значение крипто-функции, сохраняется таким образом, что с точки зрения агрессора оно является нечитаемым или изменяющимся, и при дальнейшем вычислении следующего значения функции это значение влияет на результат следующего вычисления, причем указанное значение изменяется согласно предопределенному правилу.
RU2005135987/09A 2003-04-25 2004-04-03 Способ обработки данных RU2005135987A (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10319435.5 2003-04-25
DE10319435.5A DE10319435B4 (de) 2003-04-25 2003-04-25 Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion

Publications (1)

Publication Number Publication Date
RU2005135987A true RU2005135987A (ru) 2007-05-27

Family

ID=33154484

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005135987/09A RU2005135987A (ru) 2003-04-25 2004-04-03 Способ обработки данных

Country Status (9)

Country Link
US (6) US9275202B2 (ru)
EP (1) EP1618519A2 (ru)
KR (1) KR20060017593A (ru)
CN (1) CN1781117A (ru)
BR (1) BRPI0409740A (ru)
CA (1) CA2525484A1 (ru)
DE (1) DE10319435B4 (ru)
RU (1) RU2005135987A (ru)
WO (1) WO2004097734A2 (ru)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10319435B4 (de) 2003-04-25 2018-07-26 Whitecryption Corporation Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion
GB0813142D0 (en) * 2008-07-17 2008-08-27 Glaxo Group Ltd Novel compounds
US9026768B2 (en) * 2009-09-14 2015-05-05 AEMEA Inc. Executing machine instructions comprising input/output pairs of execution nodes
US9152779B2 (en) 2011-01-16 2015-10-06 Michael Stephen Fiske Protecting codes, keys and user credentials with identity and patterns
US10268843B2 (en) 2011-12-06 2019-04-23 AEMEA Inc. Non-deterministic secure active element machine
EP2648125B1 (de) * 2012-03-05 2014-11-19 Steinberg Media Technologies GmbH Verfahren zur Autorisierung eines Programmablaufs
US9584310B2 (en) 2014-03-19 2017-02-28 Nxp B.V. Protecting a white-box implementation against attacks
US9838198B2 (en) * 2014-03-19 2017-12-05 Nxp B.V. Splitting S-boxes in a white-box implementation to resist attacks
US9654279B2 (en) 2014-03-20 2017-05-16 Nxp B.V. Security module for secure function execution on untrusted platform
US9455833B2 (en) 2014-04-28 2016-09-27 Nxp B.V. Behavioral fingerprint in a white-box implementation
EP2940919B1 (en) 2014-04-28 2019-02-20 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
US9641337B2 (en) 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
US9338145B2 (en) 2014-04-28 2016-05-10 Nxp B.V. Security patch without changing the key
EP2940677A1 (en) 2014-04-28 2015-11-04 Nxp B.V. Method for including an implicit integrity or authenticity check into a white-box implementation
EP2940920B1 (en) 2014-04-28 2017-03-08 Nxp B.V. Security patch without changing the key
US9380033B2 (en) * 2014-04-28 2016-06-28 Nxp B.V. Implementing use-dependent security settings in a single white-box implementation
US9485226B2 (en) 2014-04-28 2016-11-01 Nxp B.V. Method for including an implicit integrity or authenticity check into a white-box implementation
EP2940918B1 (en) 2014-04-28 2019-07-17 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
EP2940925B1 (en) 2014-04-28 2017-12-27 Nxp B.V. Implementing use-dependent security settings in a single white-box implementation
US9363244B2 (en) 2014-04-28 2016-06-07 Nxp B.V. Realizing authorization via incorrect functional behavior of a white-box implementation
EP2940917B1 (en) 2014-04-28 2019-02-20 Nxp B.V. Behavioral fingerprint in a white-box implementation
EP2960891B1 (en) 2014-06-24 2019-01-16 Nxp B.V. Method for introducing dependence of white-box implementationon a set of strings
US10412054B2 (en) 2014-06-24 2019-09-10 Nxp B.V. Method for introducing dependence of white-box implementation on a set of strings
US9569639B2 (en) 2014-09-12 2017-02-14 Nxp B.V. Remapping constant points in a white-box implementation
US9639674B2 (en) 2014-12-18 2017-05-02 Nxp B.V. Using single white-box implementation with multiple external encodings
US20160182472A1 (en) 2014-12-19 2016-06-23 Nxp, B.V. Binding White-Box Implementation To Reduced Secure Element
US9819486B2 (en) 2014-12-19 2017-11-14 Nxp B.V. S-box in cryptographic implementation
US9665699B2 (en) 2015-03-13 2017-05-30 Nxp B.V. Implementing padding in a white-box implementation
US9602273B2 (en) 2015-05-06 2017-03-21 Nxp B.V. Implementing key scheduling for white-box DES implementation
US20160350520A1 (en) 2015-05-29 2016-12-01 Nxp, B.V. Diversifying Control Flow of White-Box Implementation
US10505709B2 (en) 2015-06-01 2019-12-10 Nxp B.V. White-box cryptography interleaved lookup tables
US10020932B2 (en) 2015-11-13 2018-07-10 Nxp B.V. Split-and-merge approach to protect against DFA attacks
US10015009B2 (en) 2015-11-25 2018-07-03 Nxp B.V. Protecting white-box feistel network implementation against fault attack
US10171234B2 (en) 2015-12-16 2019-01-01 Nxp B.V. Wide encoding of intermediate values within a white-box implementation
US10223511B2 (en) 2016-03-30 2019-03-05 Nxp B.V. Watermarking input and output of a white-box implementation
US10243937B2 (en) * 2016-07-08 2019-03-26 Nxp B.V. Equality check implemented with secret sharing
US10567159B2 (en) 2017-06-07 2020-02-18 Nxp B.V. CMAC computation using white-box implementations with external encodings

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4328542A (en) * 1979-11-07 1982-05-04 The Boeing Company Secure implementation of transition machine computer
US4866605A (en) * 1984-11-05 1989-09-12 Hitachi, Ltd. System function simulation method and apparatus therefor using Petri net symbols
US4922413A (en) * 1987-03-24 1990-05-01 Center For Innovative Technology Method for concurrent execution of primitive operations by dynamically assigning operations based upon computational marked graph and availability of data
JP2580592B2 (ja) * 1987-04-17 1997-02-12 株式会社日立製作所 データ構造駆動型処理装置とその制御方法
DE3914233C1 (en) 1989-04-29 1990-07-26 Wulf 2054 Geesthacht De Harder Computer program protection device - has generator data output connected with consisting testing stage
US5257363A (en) * 1990-04-09 1993-10-26 Meta Software Corporation Computer-aided generation of programs modelling complex systems using colored petri nets
EP0842471A4 (en) * 1995-07-31 2006-11-08 Hewlett Packard Co METHOD AND APPARATUS FOR MANAGING RESOURCES UNDER THE CONTROL OF A PROTECTED MODULE OR OTHER PROTECTED PROCESSOR
US6192475B1 (en) 1997-03-31 2001-02-20 David R. Wallace System and method for cloaking software
JP4739465B2 (ja) * 1997-06-09 2011-08-03 インタートラスト テクノロジーズ コーポレイション ソフトウェアセキュリティを増強するための混乱化技術
US6334189B1 (en) * 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
US7430670B1 (en) * 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US6779112B1 (en) * 1999-11-05 2004-08-17 Microsoft Corporation Integrated circuit devices with steganographic authentication, and steganographic authentication methods
US7120699B2 (en) * 2001-09-20 2006-10-10 Ricoh Company, Ltd. Document controlled workflow systems and methods
US7478233B2 (en) * 2002-05-30 2009-01-13 Microsoft Corporation Prevention of software tampering
US7383443B2 (en) * 2002-06-27 2008-06-03 Microsoft Corporation System and method for obfuscating code using instruction replacement scheme
US20040015719A1 (en) * 2002-07-16 2004-01-22 Dae-Hyung Lee Intelligent security engine and intelligent and integrated security system using the same
US7415596B2 (en) 2003-01-24 2008-08-19 Gigafin Networks, Inc. Parser table/production rule table configuration using CAM and SRAM
DE10319435B4 (de) 2003-04-25 2018-07-26 Whitecryption Corporation Verfahren zur Verarbeitung von Daten zum Schutz eines Softwareprogramms vor Rekonstruktion

Also Published As

Publication number Publication date
DE10319435B4 (de) 2018-07-26
US11809530B2 (en) 2023-11-07
US10534897B2 (en) 2020-01-14
US20170364668A1 (en) 2017-12-21
DE10319435A1 (de) 2004-11-11
WO2004097734A2 (de) 2004-11-11
US20200117775A1 (en) 2020-04-16
US20170024550A1 (en) 2017-01-26
US9946854B2 (en) 2018-04-17
EP1618519A2 (de) 2006-01-25
US11010455B2 (en) 2021-05-18
US20070014394A1 (en) 2007-01-18
US20180239881A1 (en) 2018-08-23
CN1781117A (zh) 2006-05-31
WO2004097734A8 (de) 2005-12-01
CA2525484A1 (en) 2004-11-11
US20210240802A1 (en) 2021-08-05
US9721075B2 (en) 2017-08-01
US9275202B2 (en) 2016-03-01
BRPI0409740A (pt) 2006-05-09
KR20060017593A (ko) 2006-02-24

Similar Documents

Publication Publication Date Title
RU2005135987A (ru) Способ обработки данных
JP6109186B2 (ja) 状態機械格子におけるカウンタ動作
US7965841B2 (en) Method and apparatus for compressing and decompressing data, and computer product
KR20140102274A (ko) 상태 기계 격자에서의 불리언 로직
WO2007089274A3 (en) An improved method and apparatus for sociological data analysis
JP4114600B2 (ja) 可変長文字列検索装置及び可変長文字列検索方法並びにプログラム
CN103400175B (zh) 图形识别码处理方法及装置
Woods et al. On the time complexity of 2-tag systems and small universal Turing machines
CN109739425A (zh) 一种虚拟键盘、语音输入方法、装置及电子设备
CN109683890A (zh) 层叠样式表模块化的方法、装置、存储介质及设备
CN105718463A (zh) 关键字模糊匹配方法及装置
JP2011081030A (ja) 検索型カラー暗号化ファイルの構成方法および検索型カラー暗号化ファイルシステム
CN109688429A (zh) 一种基于非关键视频帧的预览方法及服务设备
CN106506399B (zh) 实现mfp的方法、装置及数据交换芯片
CN111339562A (zh) 保序/揭序密文恢复方法及装置
US10608814B2 (en) Equivoe-T: Transposition equivocation cryptography
CN109313688A (zh) 密钥生成源确定装置、密钥生成源确定方法和密钥生成源确定程序
JP5120263B2 (ja) パターンマッチング装置及び方法
CN105843859B (zh) 数据处理的方法、装置和设备
Terrier Two-dimensional cellular automata recognizer
US9923576B2 (en) Decoding techniques using a programmable priority encoder
Czelakowski The equationally-defined commutator
CN114817450A (zh) 关键词识别方法、装置、设备及介质
ATE553443T1 (de) Aufzeichnung von inhaltsverteilungsinformationen in eine hilfseinrichtung für inhalt
JP3767276B2 (ja) システムコール情報の記録方法および記録装置

Legal Events

Date Code Title Description
FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20090427

FA92 Acknowledgement of application withdrawn (lack of supplementary materials submitted)

Effective date: 20090427