JP2009543244A - 暗号関数を難読化する方法およびシステム - Google Patents
暗号関数を難読化する方法およびシステム Download PDFInfo
- Publication number
- JP2009543244A JP2009543244A JP2009519028A JP2009519028A JP2009543244A JP 2009543244 A JP2009543244 A JP 2009543244A JP 2009519028 A JP2009519028 A JP 2009519028A JP 2009519028 A JP2009519028 A JP 2009519028A JP 2009543244 A JP2009543244 A JP 2009543244A
- Authority
- JP
- Japan
- Prior art keywords
- parameters
- execution environment
- computer program
- content
- digital
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/107—License processing; Key processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Remote Monitoring And Control Of Power-Distribution Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、コンピュータ・プログラム・モジュールを実行するための実行環境の少なくとも一部の正当性(authenticity)を検証するための方法およびシステムに関する。
・暗号鍵および/または暗号アルゴリズムといった暗号学的データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ。
Y′○X′=(H○Y○G-1)○(G○X○F-1)=H○(Y○X)○F-1。
ここで、○は通例通り関数合成を表す(すなわち、任意の二つの関数f(x)およびg(x)について、定義によりf○g(x)=f(g(x))である)。XおよびYはルックアップ・テーブルによる実装に好適な関数である。同様に、二つより多くの関数からなるネットワークをエンコードすることができる。XおよびYをエンコードする実際のテーブルは、H○Y○G-1を単一のルックアップ・テーブルにおいて組み合わせ、G○X○F-1を単一のルックアップ・テーブルにおいて組み合わせることによって難読化される。F、Gおよび/またはHが未知のままである限り、攻撃者はルックアップ・テーブルからXおよび/またはYについての情報を抽出することができず、よって攻撃者はXおよび/またはYの基礎である鍵を抽出できない。上記と同様の仕方で難読化されうるルックアップ・テーブル(のカスケードまたはネットワーク)として、他のアルゴリズムが実装されてもよい。本発明は、言及される例示的な暗号アルゴリズムに限定されない。
・暗号鍵および/または暗号アルゴリズムといった暗号学的データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ。
Claims (13)
- コンピュータ・プログラム・モジュールを実行するための実行環境の少なくとも一部の正当性を検証する方法であって、前記コンピュータ・プログラム・モジュールは、複数の所定のデジタル・パラメータに依存してデジタル入力データの処理を引き起こすよう動作するものであり、当該方法は、所定のアルゴリズムを使って、少なくとも前記複数の所定のデジタル・パラメータの一つの一部を、前記実行環境の前記少なくとも一部から導出することを含む、方法。
- 前記複数のパラメータが所定の基準を満たす場合にのみ前記コンピュータ・プログラム・モジュールを実行することを含む、請求項1記載の方法。
- 請求項2記載の方法であって、前記複数のパラメータが前記所定の基準を満たすかどうかの検証を、前記複数のパラメータを使って所定のデジタル入力データに対して前記コンピュータ・プログラム・モジュールの少なくとも一部の少なくとも一回のランを実行し、前記ランの出力が所定の条件を満たすかどうかを検証することによって行うことを含む、方法。
- 請求項3記載の方法であって、前記所定のデジタル入力データをサーバーからチャレンジとして受信し;前記ランの前記出力を前記サーバーに与えて前記サーバーが検証を実行できるようにすることを含む、方法。
- 前記所定のアルゴリズムが、前記実行環境の表現を前記少なくとも一つのパラメータに変換するためのコンピュータ実行可能命令を使って実装される、請求項1記載の方法。
- 前記複数のパラメータのビット表現の一部が、前記実行環境のコンピュータ実行可能命令のビット表現の少なくとも一部に等しく;前記コンピュータ・プログラム・モジュールの命令は、実行の間、前記実行環境の前記命令の前記ビット表現の前記一部を保持する少なくとも一つのメモリ・アドレスを、参照によって前記パラメータの前記ビット表現の前記の等しい部分を読むためにも使うよう構成される、請求項1記載の方法。
- 前記複数のパラメータのビット表現の一部が、前記コンピュータ・プログラム・モジュールのコンピュータ実行可能命令のビット表現の少なくとも一部に等しく;前記命令は、前記命令の実行の間、前記命令の前記ビット表現の前記一部を保持する少なくとも一つのメモリ・アドレスを、参照によって前記パラメータの前記ビット表現の前記の等しい部分を読むためにも使うよう構成される、請求項1記載の方法。
- 前記所定のアルゴリズムは、前記実行環境の少なくとも一つのデータ要素が前記複数のパラメータの一つもしくは複数または一部として使用されるようにする、請求項1記載の方法。
- 前記複数のデジタル・パラメータが、
・暗号鍵および/または暗号アルゴリズムといった暗号用データ;
・符号化テーブルおよび/または符号化アルゴリズムといったデジタル・コンテンツ・エンコード/デコード・データ;
・スクランブル・テーブルおよび/またはスクランブル・アルゴリズムといったデジタル・コンテンツ・スクランブル/スクランブル解除データ、
のうちの少なくとも一つのものの表現を含む、請求項1記載の方法。 - 請求項8記載の方法であって、前記デジタル入力データは、コンテンツ固有鍵の制御のもとで暗号化された、エンコードされたおよび/またはスクランブルされたデジタル・コンテンツであり;当該方法はそれぞれ解読、デコードおよび/またはスクランブル解除を制御するために前記コンテンツ固有鍵の表現を受信し、少なくとも前記複数の所定のデジタル・パラメータのうちの一つの一部を、前記コンテンツ固有鍵の受信された表現から導出することを含む、方法。
- 請求項8記載の方法であって、前記デジタル・パラメータの前記の導出される部分は、難読化されたルックアップ・テーブルのネットワークを含み、ここで、少なくとも一つのテーブルが前記実行環境の前記少なくとも一部に依存して難読化されており、前記アルゴリズムは、前記実行環境の前記少なくとも一部から少なくとも一つの補償要素を導出し、該少なくとも一つの補償要素を前記難読化されたルックアップ・テーブルの別の一つに挿入し、それにより難読化されたルックアップ・テーブルの前記ネットワークがルックアップ・テーブルの前記ネットワークと機能的に等価になるようにするよう構成される、方法。
- コンピュータ・プログラム・モジュールを実行するための実行環境の少なくとも一部の正当性を検証するシステムであって、当該システムはプロセッサと前記コンピュータ・プログラム・モジュールおよび前記実行環境を記憶する記憶装置とを含み、前記コンピュータ・プログラム・モジュールは前記プロセッサに、複数の所定のデジタル・パラメータに依存してデジタル入力データを処理させるよう動作するものであり、当該システムは、少なくとも前記複数の所定のデジタル・パラメータの一つの一部を、前記実行環境の前記少なくとも一部から導出する手段を含む、システム。
- プロセッサに請求項1記載の方法を実行させるコンピュータ・プログラム。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP06117036.1 | 2006-07-12 | ||
| EP06117036 | 2006-07-12 | ||
| PCT/IB2007/052607 WO2008007305A2 (en) | 2006-07-12 | 2007-07-04 | Method and system for obfuscating a gryptographic function |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009543244A true JP2009543244A (ja) | 2009-12-03 |
| JP5113169B2 JP5113169B2 (ja) | 2013-01-09 |
Family
ID=38778139
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2009519028A Expired - Fee Related JP5113169B2 (ja) | 2006-07-12 | 2007-07-04 | 暗号関数を難読化する方法およびシステム |
Country Status (5)
| Country | Link |
|---|---|
| US (3) | US8700915B2 (ja) |
| EP (1) | EP2044723A2 (ja) |
| JP (1) | JP5113169B2 (ja) |
| CN (1) | CN101491000B (ja) |
| WO (1) | WO2008007305A2 (ja) |
Cited By (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
| JP2011514091A (ja) * | 2008-03-05 | 2011-04-28 | イルデト・ビー・ヴイ | 暗号システム |
| US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
| US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
| CN103703718A (zh) * | 2011-07-22 | 2014-04-02 | 奈飞公司 | 用于模糊处理密码协议的初始值的系统和方法 |
| US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
| US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
| US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
| US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
| US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| JP2016507940A (ja) * | 2012-12-21 | 2016-03-10 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8306216B2 (en) * | 2007-01-11 | 2012-11-06 | Irdeto B.V. | Method and system for tracking or identifying copy of implementation of computational method, and computation system |
| JP5354914B2 (ja) * | 2008-01-18 | 2013-11-27 | 三菱電機株式会社 | 暗号処理装置及び復号処理装置及びプログラム |
| CN101807239A (zh) * | 2010-03-29 | 2010-08-18 | 山东高效能服务器和存储研究院 | 一种防止源代码反编译的方法 |
| KR20120042469A (ko) * | 2010-10-25 | 2012-05-03 | 한국전자통신연구원 | 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법 |
| US20140007252A1 (en) * | 2011-03-15 | 2014-01-02 | Irdeto B.V. | Change-Tolerant Method of Generating an Identifier for a Collection of Assets in a Computing Environment Using a Secret Sharing Scheme |
| US10095847B2 (en) * | 2012-05-25 | 2018-10-09 | Koninklijke Philips N.V. | Method, system and device for protection against reverse engineering and/or tampering with programs |
| RU2657178C2 (ru) * | 2012-11-07 | 2018-06-08 | Конинклейке Филипс Н.В. | Вычислительное устройство, хранящее таблицы соответствия для вычисления функции |
| US9654279B2 (en) * | 2014-03-20 | 2017-05-16 | Nxp B.V. | Security module for secure function execution on untrusted platform |
| WO2015149827A1 (en) * | 2014-03-31 | 2015-10-08 | Irdeto B.V. | Obfuscated performance of a predetermined function |
| US9641337B2 (en) * | 2014-04-28 | 2017-05-02 | Nxp B.V. | Interface compatible approach for gluing white-box implementation to surrounding program |
| US10412054B2 (en) | 2014-06-24 | 2019-09-10 | Nxp B.V. | Method for introducing dependence of white-box implementation on a set of strings |
| SG10201405852QA (en) | 2014-09-18 | 2016-04-28 | Huawei Internat Pte Ltd | Encryption function and decryption function generating method, encryption and decryption method and related apparatuses |
| DE102014016548A1 (de) * | 2014-11-10 | 2016-05-12 | Giesecke & Devrient Gmbh | Verfahren zum Testen und zum Härten von Softwareapplikationen |
| WO2016083424A1 (en) * | 2014-11-27 | 2016-06-02 | Koninklijke Philips N.V. | Electronic calculating device for performing obfuscated arithmetic |
| JP6387466B2 (ja) * | 2014-12-22 | 2018-09-05 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 電子計算装置 |
| US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
| US9940455B2 (en) | 2015-02-25 | 2018-04-10 | International Business Machines Corporation | Programming code execution management |
| US10505709B2 (en) * | 2015-06-01 | 2019-12-10 | Nxp B.V. | White-box cryptography interleaved lookup tables |
| US10110566B2 (en) | 2015-07-21 | 2018-10-23 | Baffle, Inc. | Systems and processes for executing private programs on untrusted computers |
| US10061905B2 (en) * | 2016-01-26 | 2018-08-28 | Twentieth Century Fox Film Corporation | Method and system for conditional access via license of proprietary functionality |
| US11093656B2 (en) * | 2018-11-14 | 2021-08-17 | Irdeto B.V. | Change-tolerant method of generating an identifier for a collection of assets in a computing environment |
| CN110048834A (zh) * | 2019-03-12 | 2019-07-23 | 深圳壹账通智能科技有限公司 | 动态密码发送方法、装置及计算机可读存储介质 |
| US12099622B2 (en) * | 2020-12-21 | 2024-09-24 | Cryptography Research, Inc | Protection of neural networks by obfuscation of activation functions |
Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07129207A (ja) * | 1993-10-28 | 1995-05-19 | Fanuc Ltd | 数値制御システム |
| JP2001103049A (ja) * | 1999-09-30 | 2001-04-13 | Hitachi Software Eng Co Ltd | ユーザ認証方法 |
| JP2003050640A (ja) * | 2001-08-07 | 2003-02-21 | Matsushita Electric Ind Co Ltd | ソフトウェア複製防止方法 |
Family Cites Families (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6157721A (en) * | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
| CN1227859C (zh) | 1998-06-25 | 2005-11-16 | 皇家菲利浦电子有限公司 | 同步数据流发生器、生成数据流的方法、加密器站、解密器站及消费电子装置 |
| US6651171B1 (en) * | 1999-04-06 | 2003-11-18 | Microsoft Corporation | Secure execution of program code |
| FR2792141B1 (fr) * | 1999-04-09 | 2001-06-15 | Bull Cp8 | Procede de securisation d'un ou plusieurs ensembles electroniques mettant en oeuvre un meme algorithme cryptographique avec cle secrete, une utilisation du procede et l'ensemble electronique |
| JP4005293B2 (ja) * | 2000-02-29 | 2007-11-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ、その制御方法、記録媒体及び伝送媒体 |
| US7603319B2 (en) * | 2000-08-28 | 2009-10-13 | Contentguard Holdings, Inc. | Method and apparatus for preserving customer identity in on-line transactions |
| CA2327911A1 (en) * | 2000-12-08 | 2002-06-08 | Cloakware Corporation | Obscuring functions in computer software |
| CN1215418C (zh) * | 2001-01-09 | 2005-08-17 | 中兴通讯股份有限公司 | 一种防止在计算机中运行的应用系统被攻击或篡改的方法 |
| US7308717B2 (en) * | 2001-02-23 | 2007-12-11 | International Business Machines Corporation | System and method for supporting digital rights management in an enhanced Java™ 2 runtime environment |
| US7346780B2 (en) * | 2002-04-03 | 2008-03-18 | Microsoft Corporation | Integrity ordainment and ascertainment of computer-executable instructions |
| US7545931B2 (en) * | 2002-04-12 | 2009-06-09 | Microsoft Corporation | Protection of application secrets |
| US7152243B2 (en) * | 2002-06-27 | 2006-12-19 | Microsoft Corporation | Providing a secure hardware identifier (HWID) for use in connection with digital rights management (DRM) system |
| TW200416542A (en) * | 2003-02-26 | 2004-09-01 | Osaka Ind Promotion Org | Determination method of improper processing, data processing device, computer program and recording media (II) |
| US7363620B2 (en) * | 2003-09-25 | 2008-04-22 | Sun Microsystems, Inc. | Non-linear execution of application program instructions for application program obfuscation |
| EP1688816A4 (en) * | 2003-11-28 | 2012-04-25 | Panasonic Corp | DATA PROCESSING DEVICE |
| US7337324B2 (en) * | 2003-12-01 | 2008-02-26 | Microsoft Corp. | System and method for non-interactive human answerable challenges |
| JP4884976B2 (ja) * | 2003-12-11 | 2012-02-29 | イルデト・コーポレート・ビー・ヴイ | 各暗号化ラウンドのコア暗号化関数を隠蔽するために置換を用いたブロック暗号化システム |
| FR2867929B1 (fr) * | 2004-03-19 | 2007-03-02 | Gemplus Card Int | Procede d'authentification dynamique de programmes par un objet portable electronique |
| US7526805B2 (en) * | 2004-06-12 | 2009-04-28 | Microsoft Corporation | Thread protection |
| US8156488B2 (en) * | 2004-10-20 | 2012-04-10 | Nokia Corporation | Terminal, method and computer program product for validating a software application |
| CN101048969B (zh) * | 2004-10-28 | 2012-04-04 | 耶德托公司 | 用于扰乱密码函数的方法和系统 |
| CN101401348B (zh) | 2006-03-10 | 2011-08-31 | 耶德托公司 | 用于使密码函数模糊的方法和系统 |
| US20090119221A1 (en) * | 2007-11-05 | 2009-05-07 | Timothy Martin Weston | System and Method for Cryptographically Authenticated Display Prompt Control for Multifunctional Payment Terminals |
-
2007
- 2007-07-04 EP EP07789879A patent/EP2044723A2/en not_active Withdrawn
- 2007-07-04 CN CN2007800262163A patent/CN101491000B/zh not_active Expired - Fee Related
- 2007-07-04 JP JP2009519028A patent/JP5113169B2/ja not_active Expired - Fee Related
- 2007-07-04 US US12/307,942 patent/US8700915B2/en active Active
- 2007-07-04 WO PCT/IB2007/052607 patent/WO2008007305A2/en not_active Ceased
-
2014
- 2014-03-05 US US14/198,564 patent/US20140365783A1/en not_active Abandoned
-
2017
- 2017-06-05 US US15/613,309 patent/US20170286685A1/en not_active Abandoned
Patent Citations (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH07129207A (ja) * | 1993-10-28 | 1995-05-19 | Fanuc Ltd | 数値制御システム |
| JP2001103049A (ja) * | 1999-09-30 | 2001-04-13 | Hitachi Software Eng Co Ltd | ユーザ認証方法 |
| JP2003050640A (ja) * | 2001-08-07 | 2003-02-21 | Matsushita Electric Ind Co Ltd | ソフトウェア複製防止方法 |
Cited By (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2010539535A (ja) * | 2007-09-13 | 2010-12-16 | イルデト・ビー・ヴイ | コンテンツの暗号処理 |
| JP2011514091A (ja) * | 2008-03-05 | 2011-04-28 | イルデト・ビー・ヴイ | 暗号システム |
| US9710623B2 (en) | 2008-03-05 | 2017-07-18 | Irdeto B.V. | Cryptographic system |
| US9166783B2 (en) | 2010-10-14 | 2015-10-20 | Kabushiki Kaisha Toshiba | Protection method, decryption method, player, storage medium, and encryption apparatus of digital content |
| JP2014522171A (ja) * | 2011-07-22 | 2014-08-28 | ネットフリックス・インコーポレイテッド | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
| US10972439B2 (en) | 2011-07-22 | 2021-04-06 | Netflix, Inc. | System and method for obfuscating initiation values of a cryptography protocol |
| JP2016129403A (ja) * | 2011-07-22 | 2016-07-14 | ネットフリックス・インコーポレイテッドNetflix, Inc. | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 |
| CN103703718A (zh) * | 2011-07-22 | 2014-04-02 | 奈飞公司 | 用于模糊处理密码协议的初始值的系统和方法 |
| US9225513B2 (en) | 2011-08-31 | 2015-12-29 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| US8661527B2 (en) | 2011-08-31 | 2014-02-25 | Kabushiki Kaisha Toshiba | Authenticator, authenticatee and authentication method |
| US10361850B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
| US10361851B2 (en) | 2011-08-31 | 2019-07-23 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
| US9887841B2 (en) | 2011-08-31 | 2018-02-06 | Toshiba Memory Corporation | Authenticator, authenticatee and authentication method |
| US9100187B2 (en) | 2011-11-11 | 2015-08-04 | Kabushiki Kaisha Toshiba | Authenticator |
| US8650393B2 (en) | 2011-11-11 | 2014-02-11 | Kabushiki Kaisha Toshiba | Authenticator |
| US8761389B2 (en) | 2011-12-02 | 2014-06-24 | Kabushiki Kaisha Toshiba | Memory |
| US8855297B2 (en) | 2011-12-02 | 2014-10-07 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8634557B2 (en) | 2011-12-02 | 2014-01-21 | Kabushiki Kaisha Toshiba | Semiconductor storage device |
| US8812843B2 (en) | 2011-12-02 | 2014-08-19 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8732466B2 (en) | 2011-12-02 | 2014-05-20 | Kabushiki Kaisha Toshiba | Semiconductor memory device |
| US8990571B2 (en) | 2012-01-16 | 2015-03-24 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
| US8667286B2 (en) | 2012-01-16 | 2014-03-04 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
| US9160531B2 (en) | 2012-01-16 | 2015-10-13 | Kabushiki Kaisha Toshiba | Host device, semiconductor memory device, and authentication method |
| JP2016507940A (ja) * | 2012-12-21 | 2016-03-10 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | テーブルネットワークによって構成されたコンピューティングデバイス |
| US9201811B2 (en) | 2013-02-14 | 2015-12-01 | Kabushiki Kaisha Toshiba | Device and authentication method therefor |
| US8984294B2 (en) | 2013-02-15 | 2015-03-17 | Kabushiki Kaisha Toshiba | System of authenticating an individual memory device via reading data including prohibited data and readable data |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2008007305A3 (en) | 2008-03-06 |
| WO2008007305A2 (en) | 2008-01-17 |
| US20140365783A1 (en) | 2014-12-11 |
| CN101491000B (zh) | 2011-12-28 |
| US20170286685A1 (en) | 2017-10-05 |
| US20090313480A1 (en) | 2009-12-17 |
| US8700915B2 (en) | 2014-04-15 |
| JP5113169B2 (ja) | 2013-01-09 |
| CN101491000A (zh) | 2009-07-22 |
| EP2044723A2 (en) | 2009-04-08 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5113169B2 (ja) | 暗号関数を難読化する方法およびシステム | |
| JP5496663B2 (ja) | デジタルデータ処理装置の耐改竄性 | |
| JP5249053B2 (ja) | データ処理システムの完全性 | |
| EP3174238B1 (en) | Protecting white-box feistel network implementation against fault attack | |
| CN110268410A (zh) | 软件完整性验证 | |
| US9819486B2 (en) | S-box in cryptographic implementation | |
| US9602273B2 (en) | Implementing key scheduling for white-box DES implementation | |
| KR20100020481A (ko) | 암호 키 데이터 갱신 | |
| EP2922235B1 (en) | Security module for secure function execution on untrusted platform | |
| EP3125462A1 (en) | Balanced encoding of intermediate values within a white-box implementation | |
| US20160182472A1 (en) | Binding White-Box Implementation To Reduced Secure Element | |
| CN101048969B (zh) | 用于扰乱密码函数的方法和系统 | |
| US9025765B2 (en) | Data security | |
| US9665699B2 (en) | Implementing padding in a white-box implementation | |
| US10243937B2 (en) | Equality check implemented with secret sharing |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100405 |
|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100611 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120221 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20120518 |
|
| A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20120525 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120820 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120911 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121011 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151019 Year of fee payment: 3 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
| R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |