CN104978167B - 随机数发生器和用于产生随机数的方法 - Google Patents
随机数发生器和用于产生随机数的方法 Download PDFInfo
- Publication number
- CN104978167B CN104978167B CN201510168844.1A CN201510168844A CN104978167B CN 104978167 B CN104978167 B CN 104978167B CN 201510168844 A CN201510168844 A CN 201510168844A CN 104978167 B CN104978167 B CN 104978167B
- Authority
- CN
- China
- Prior art keywords
- solid
- state memory
- random number
- management data
- randomizer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/588—Random number generators, i.e. based on natural stochastic processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Optimization (AREA)
- General Engineering & Computer Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Computational Mathematics (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及随机数发生器和用于产生随机数的方法。提出一种用于借助于固态存储器产生随机数的随机数发生器。随机数发生器具有:用于确定管理数据的确定单元,所述管理数据存储在固态存储器中以用于在运行期间管理固态存储器;运算单元,以用于基于确定的管理数据计算起始值,和产生单元,以用于基于计算的起始值产生随机数。为了生成强的随机数,在所提出的随机数发生器中基于固态存储器的管理数据产生起始值,该起始值用于产生随机数。所述管理数据本身已经是随机的,因为其与固态存储器的单独的特性相关。由此实现产生尤其强的随机数。此外,提出一种用于借助固态存储器产生随机数的方法。
Description
技术领域
本发明涉及一种用于借助于固态存储器产生随机数的随机数发生器。此外,本发明涉及一种用于借助于固态存储器产生随机数的方法。
背景技术
随机数尤其在用于安全服务、如完整保护和数据加密的密匙管理(KeyManagement)中形成密码文的基础。随机数尤其被需要用于产生密码的密匙或确定不重复的值(Nonce)。随机数能够经由逻辑或物理的随机数发生器来产生。强的、即特别随机选择的随机数通常通过或利用物理随机数发生器来产生。在此,能够以起始值来初始化伪随机数发生器,所述起始值借助于物理随机数发生器来确定。
一般已知随机数发生器,例如参见:http://de.wikipedia.org/wiki/Zufallszahlengenerator。存在物理的随机数发生器,其基于物理效应确定随机数。还已知伪随机数发生器,其基于起始值经由决定性的计算函数确定伪随机数的序列。所述伪随机数具有由随机数所预期的统计特性。设有决定性的密码的随机数发生器,所述决定性的密码的随机数发生器同样决定性地基于起始值计算随机数序列。随机数尤其具有如下特性:所述特性针对在密码协议中的应用是需要的,此外参见http://de.wikipedia.org/wiki/Kryptographisch_sicherer_Zufallszahlengenerator。通常,至少起始值在此借助于物理的随机数发生器来确定。
关于基于硬件的随机数发生器的概览例如参见:http://en.wikipedia.org/wiki/Hardware_random_number_generator。
硬件随机数发生器例如在因特尔CPU上来实现(参见http://software.intel.com/en-us/articles/intel-digital-random-number-generator-drng-softwareimplementation-guide)。在此,多个运算核心(Core)访问相同的随机数发生器。
为了产生随机数,能够将如半导体器件的噪声的物理效应用作为随机数的源。从“Flash Memory for Ubiquitous Hardware Security Functions: True Random NumberGeneration and Device Fingerprints(用于普遍存在的硬件安全功能的闪存:真随机数发生器和指纹设备)”(参见http://tsg.ece.cornell.edu/lib/exe/fetch.php?media=pubs:flash-ieeesp2012.pdf)中已知,使用闪存来产生随机数。在此,生成复合噪声(电报噪声,RTN)和热噪声在半导体组件中被使用。在此,删除存储器单元并且此后多次部分地写入。然后通过读取能够为存储区域确定与物理效应相关的参数。
从http://downloads.hindawi.com/journals/es/2009/598246.pdf中已知:在系统启动期间或也在基于物理效应的运行时间期间执行随机数发生器的初始化(randomnumber generator, RNG)。在此例如充分使用:在启动硬盘期间的时间行为不总是精确相同的。这能够经由高速计数器来确定。所述变化被使用,以便产生随机数池。
所使用的另外的源例如是跟踪误差,所述跟踪误差是在读取时的读取头位置与硬盘上的最佳的数据路径的偏差。US 2009/0161246 A1公开了,利用分析读取头位置来产生随机数。
WO 2012/136763 A2公开了,能够将闪存的随机内容的部分的存储器状态(MemoryState)用作,用于初始化伪随机数发生器的起始值(Seed种子)。因此,随机数发生器产生如下随机数,所述随机数又被用于覆写相应的存储区域进而能够用作为种子的新的源。
从http://www.chronox.de/jent/doc/CPU-Jitter-NPTRNG.html中已知:将在读/写访问中的时间方差用于硬盘。
从http://www.contradata.it/cataloghi/InnoDisk_Error_Correction_Detection_and_Bad_Block_Management_White_Paper.pdf中已知:执行固态磁盘(SSD)的坏块管理,其中标记有错的块进而不再用于存储信息。SSD上的可用的存储区域的优化例如能够通过基于存储区域的损耗度的分组来执行(例如参见http://en.wikipedia.org/wiki/Wear_leveling)。
发明内容
在该背景下,本发明的任务在于:基于物理源以简单的方式能够实现强的随机数产生。
相应地,提出用于借助于固态存储器产生随机数的随机数发生器。随机数发生器具有:用于确定管理数据的确定单元,所述管理数据存储在固态存储器中以用于在运行期间管理固态存储器;运算单元,以用于基于确定的管理数据计算起始值,和产生单元,以用于基于计算的起始值产生随机数。
相应的单元、例如运算单元或产生单元能够在硬件技术上和/或还有在软件技术上来实施。在硬件技术上来实施的情况下,相应的单元能够被构造为设备或设备的一部分,例如构造为计算机或微处理器。在软件技术上来实施的情况下,相应的单元能够被构造为计算机程序产品、构造为函数、构造为例程、构造为程序代码的一部分或构造为可执行的对象。
所提出的随机数发生器的构思基于:以简单的方式提供用于使用固态存储器的系统的随机数。在此,使用固态存储器的存储器管理装置中的已经存在的信息并且不产生附加的信息。不同的固态存储器之间的偏差在此在于,物理方面决定的制造公差和存储器管理的因此初始化的状态以及不同的使用,其因此引起不同的负荷数据、即与使用相关的数据、例如读/写访问的数量,进而引起不同的管理数据。以该方式,也为同样类型的固态存储器提供随机性。管理数据能够在制造时产生,例如以便标记有缺陷的存储器单元,和/或管理数据能够在使用期间被存放和/或被更新,例如以便在使用期间标记变成有缺陷的存储器单元,或者以便更新存储器单元的与使用相关的信息。
为了借助于固态存储器产生随机数,使用管理数据,所述管理数据由固态存储器在固态存储器的寿命期间、即在制造时和/或在运行期间产生。从被需要用于应对物理存储器的缺陷和物理限制的管理数据中,首先确定用于决定性的随机数产生单元、下面称作产生单元的起始值或初始化值,所述产生单元随后产生随机数。这具有以下优点,例如采用各个存储器单元的不可具体预测的物理缺陷作为物理熵、即随机性。此外也能够采用与使用相关的效应,使得例如在重复系统启动之后提供不同的随机数据,即使在此期间不出现新的物理缺陷。在此,存储器单元可能已经是有缺陷的或者在使用时形成缺陷的情况被用作为用于物理产生随机数的效应。反正检测和存储特定信息以便应对有缺陷的存储器单元或以便确保固态存储器进而存储器单元的均匀的使用并且避免存储器单元的过量的、不允许的荷载的事实在此被使用,以便以小的附加耗费确定用于确定物理的随机数的信息。
固态存储器在本文中例如被理解为通过半导体组件实现的电子存储介质。固态存储器是非易失存储器。
根据一个实施方式,运算单元被设立用于基于计算的起始值初始化产生单元。对此,例如能够直接地应用管理数据或者能够应用管理数据的哈希值。
在该实施方式中,将起始值用作为初始化值。基于该起始值初始化产生单元,即产生单元应用所述值以便执行其计算以用于产生随机数。
根据另一实施方式,管理数据具有关于固态存储器的存储区域的信息。
所述信息能够涉及固态存储器的存储区域或各个存储器单元的当前的状态(所谓的健康参数)以及表格,所述表格说明哪些物理存储器单元不能再被使用。
根据另一实施方式,信息具有损耗度、读和/或写访问的计数器和/或关于将逻辑存储器块移动到物理存储器块上的信息。
因为固态存储器应用具有受限的写循环数的相对不可靠的存储器单元,所以可以使用损耗度算法、所谓的损耗度平均算法,以便一方面实现通过写访问产生的均匀的存储器单元负荷并且另一方面为了进一步使用而排除有缺陷的存储器单元或存储区域。在此可能的是,在制造时个别存储器单元已经是有缺陷的。固态存储器在此能够执行存储器管理,所述存储器管理除了由通常的文件系统已知的纯存储器管理、即哪些数据存储在哪里之外也收集出自自检的信息并且包含关于存储器单元质量的数据。所述信息和数据例如涉及,如何频繁地写哪些单元或哪些单元不能再被使用。根据存储器单元的质量,由此能够在内部通过不同的物理存储器块来代表向外静态的逻辑存储器块。
存储器管理例如能够经由存储器单元的使用度或损耗度(损耗水平)来确定:是否存储器单元(很快)失效并且之后能够将数据复制到另一物理单元中,以便避免数据损失。存储器单元的该监控在固态存储器中持续地执行,以便确保整个固态存储器的存储器单元的尽可能均匀的负荷。因为所述数据一方面与生产期间的方差相关并且也与固态存储器的使用相关,所以管理数据专门用于相应的固态存储器进而能够用于通过在此描述的随机数发生器产生随机数。
除了损耗度(损耗水平(WL))之外,信息能够具有用于整个固态存储器的或用于存储器块或存储器单元的读/写访问(CLS)的计数器(Counter)、关于将逻辑存储器块移动到物理存储器块上的信息。所述信息于是能够通过运算单元借助于运算函数、例如哈希函数被转换成用于产生单元的一个或多个起始值(种子)。
S=H(MSSD{||WL} {||CLS})
在此,{…}表示可选的变量,||表示级联。MSSD表示固态存储器的管理数据。
根据另一实施方式,运算单元被设立用于利用密码哈希函数计算起始值。
在此,例如能够将SHA-1、SHA256、SHA384、SHA 512、SHA-3、H-PRESENT-128用作为密码哈希函数。密码哈希函数例如也能够被构造为密匙哈希函数,例如HMAC-SHA1、HMAC-SHA256、HMAC-SHA384、HMAC-SHA512、HMAC-SHA3、AES-CBCMAC、AES-GMAC。
根据另一实施方式,运算单元被设立用于利用对称算法计算起始值。
对称算法例如能够被用作为MAC算法(Message Authentication Code消息认证码)。对此的实例是AES-CBCMAC。
根据另一实施方式,运算单元被设立用于基于管理数据和固态存储器的至少一个特性计算起始值。
根据该实施方式,除了固态存储器的管理数据之外,也能够共同考虑用于产生种子或起始值的另外的信息。对此的实例是存储器单元的访问时间(Z)。所述访问时间例如也能够由于逻辑数据块的不同的物理代表而变化。
因此,能够通过如下来确定起始值
S = H (MSSD { || WL} { ||CLS} { || Z} )。
根据另一实施方式,运算单元被设立用于基于管理数据和密匙计算起始值,其中密匙通过固态存储器的至少一个特性来确定。
对于哈希函数或对称算法,能够将固态存储器的一个或多个特性用作为密匙。所述特性能够是如下特性,所述特性在制造固态存储器时被设定或预设。这种特性能够是固态存储器的序列号。
根据另一实施方式,至少一个特性具有对固态存储器的存储器单元的访问时间和/或设备特定的或设备独特的参数。
至少一个特性能够是设备独特的参数、如设备、即固态存储器的序列号或者是数据、如模型、生产数据等,所述参数或数据能够作为输入参数进入到随机数产生中。所述数据尽管不是随机的,然而通过其实现:设备的多个样本生成不同的随机数,即使管理数据在初始、即在制造或交付之后应当是相同的或至少近似时也如此。
根据另一实施方式,确定单元被设立用于从控制器接收管理数据。
控制器能够是任意类型的控制单元,所述控制单元对此能够执行固态存储器的管理或访问管理数据。
根据另一实施方式,控制器在内部被布置在固态存储器中并且被设立用于管理所述管理数据。
固态存储器能够具有控制器。随机数发生器同样能够被包含在固态存储器之内。在该情况下,运算单元、确定单元、产生单元和控制器能够构型为唯一的整体的单元。
根据另一实施方式,控制器被设立用于基于产生的随机数控制对固态存储器的访问。
产生的随机数或起始值或用于确定起始值的原始数据能够在内部由固态存储器来应用。例如,对固态存储器中的数据的访问或写操作命令能够根据随机值来延迟。在另一实施方式中,产生的随机数经由接口能够向外提供。由此例如能够将随机数提供给访问固态存储器的计算机。
根据另一实施方式,控制器被设立用于基于产生的随机数产生用于对存储在固态存储器上的数据进行加密和解密的密匙。
固态存储器能够借助于控制器确定用于硬盘加密的加密密匙。所述加密密匙能够通过产生的随机数来确定。
根据另一实施方式,固态存储器具有固态磁盘、SD卡、USB存储装置和/或闪存组件。
固态存储器能够用于每种类型的半导体组件存储器。
根据另一方面,提出一种用于借助于固态存储器产生随机数的方法。该方法具有如下步骤:确定管理数据,所述管理数据存储在固态存储器中以用于在运行期间管理固态存储器;基于确定的管理数据计算起始值,和基于计算的起始值产生随机数。
此外,提出一种计算机程序产品,所述计算机程序产品在程序控制的装置上促使执行如上阐述的方法。
计算机程序产品、诸如计算机程序方法例如能够作为存储介质、诸如存储卡、USB棒、CD-ROM、DVD或也以可从网络中的服务器下载的文件的形式来提供或交付。这例如能够在无线通信网络中通过传输具有计算机程序产品或计算机程序方法的相应的文件来进行。
针对所提出的设备描述的实施方式和特征相应地适用于所提出的方法。
本发明的其他的可行的实施方案也包括之前或在下文中关于实施例描述的特征或实施方式的未明确提出的组合。在此,本领域技术人员也将单独方面作为改进或补充添加到本发明的相应的基本形式上。
附图说明
本发明的其他的有利的设计方案和方面是本发明的在下面描述的实施例以及从属权利要求的主题。此外,根据优选的实施方式参考附图详细阐述本发明。
图1示出随机数发生器的一个实施例的示意框图;
图2示出用于产生密匙的方法的第一实施例的示意流程图;
图3示出用于产生密匙的方法的第二实施例的示意流程图。
在附图中,只要不另作说明,相同的或功能相同的元件设有相同的附图标记。
具体实施方式
图1示出随机数发生器10的一个实施例。
随机数发生器10具有确定单元11、运算单元12和产生单元13。
确定单元11被设立用于确定管理数据VD。管理数据VD存储在固态存储器20中以用于管理固态存储器20。在固态存储器20的使用寿命期间继续产生并且存储管理数据VD。所述管理数据还包含关于固态存储器20的各个存储器单元或存储区域的当前状态的信息以及表格,所述表格说明哪些物理存储器单元不能再被使用。
确定单元11能够例如从固态存储器20的控制器21中接收所述管理数据。在未示出的另一变型形式中,确定单元11能够自主地确定管理数据VD。所述确定单元例如能够直接从被设置用于存储管理数据VD的存储区域中读出所述管理数据。
运算单元12从确定单元11获得所确定的管理数据VD。运算单元12基于所确定的管理数据VD计算起始值SW。
此后,产生单元13基于所述起始值SW产生随机数ZZ。在此,产生单元13能够基于该起始值SW被初始化。对此例如能够应用伪随机数发生器。
随机数ZZ能够被转发给控制器21。控制器21能够应用随机数ZZ,以便对固态存储器20的存储区域加密或解密,或能够将随机数ZZ转发给外部设备。
尽管图1中的随机数发生器10作为单独的设备示出,但是随机数发生器10也能够被布置在固态存储器20中。
图2示出用于借助于固态存储器20产生随机数ZZ的方法的第一实施例。
在第一步骤101中确定管理数据VD,所述管理数据存储在固态存储器20中以用于在运行期间管理固态存储器20。
在第二步骤102中基于确定的管理数据VD计算起始值SW。
随后,在第三步骤103中,基于计算的起始值SW产生随机数ZZ。
图3示出用于借助于固态存储器20产生随机数ZZ的方法的第二实施例。
在图3中示出的方法除了图2的步骤101至103之外还具有其他的步骤。
在第一步骤201中启动该方法。
随后,在步骤101中确定管理数据VD。
在步骤202中过滤管理数据VD,以便获得应当在另外的方法中被用于计算起始值SW的信息。例如损耗水平或存储器块移动属于所述信息。
在步骤102中,基于(过滤的)管理数据VD计算起始值SW。对此,能够应用单向函数。
在步骤203中根据计算的起始值SW初始化产生单元13。
随后在步骤103中计算随机数ZZ并且在步骤204中结束该方法。
尽管根据实施例描述了本发明,但是可以对其进行多样地修改。
Claims (15)
1.用于借助于固态存储器(20)产生随机数(ZZ)的随机数发生器(10),其具有:
用于确定管理数据(VD)的确定单元(11),所述管理数据被存储在所述固态存储器(20)中以用于在运行期间管理所述固态存储器(20),以便标记有缺陷的存储器单元;
运算单元(12),用于基于确定的所述管理数据(VD)中被标记为有缺陷的存储器单元计算起始值(SW);和
产生单元(13),用于基于计算的所述起始值(SW)产生随机数(ZZ)。
2.根据权利要求1所述的随机数发生器,其特征在于,所述运算单元(12)被设立用于基于计算的所述起始值(SW)初始化所述产生单元(13)。
3.根据权利要求1所述的随机数发生器,其特征在于,所述管理数据(VD)具有关于所述固态存储器(20)的存储区域的信息。
4.根据权利要求3所述的随机数发生器,其特征在于,所述信息具有损耗度、读和/或写访问的计数器和/或关于将逻辑存储器块移动到物理存储器块上的信息。
5.根据权利要求1至4中任一项所述的随机数发生器,其特征在于,所述运算单元(12)被设立用于利用密码哈希函数计算所述起始值(SW)。
6.根据权利要求1至4中任一项所述的随机数发生器,其特征在于,所述运算单元(12)被设立用于利用对称算法计算所述起始值(SW)。
7.根据权利要求1所述的随机数发生器,其特征在于,所述运算单元(12)被设立用于基于所述管理数据(VD)和所述固态存储器(20)的至少一个特性计算所述起始值(SW)。
8.根据权利要求1所述的随机数发生器,其特征在于,所述运算单元(12)被设立用于基于所述管理数据(VD)和密匙计算所述起始值(SW),其中所述密匙通过固态存储器(20)的至少一个特性来确定。
9.根据权利要求7或8所述的随机数发生器,其特征在于,所述至少一个特性具有对所述固态存储器(20)的存储器单元的访问时间和/或设备特定的参数。
10.根据权利要求1至4、7至8中任一项所述的随机数发生器,其特征在于,所述确定单元(11)被设立用于从控制器(21)接收所述管理数据(VD)。
11.根据权利要求10所述的随机数发生器,其特征在于,所述控制器(21)在内部地被布置在所述固态存储器(20)中并且被设立用于管理所述管理数据(VD)。
12.根据权利要求11所述的随机数发生器,其特征在于,所述控制器(21)被设立用于基于产生的所述随机数(ZZ)控制对所述固态存储器(20)的访问。
13.根据权利要求11所述的随机数发生器,其特征在于,所述控制器(21)被设立用于基于产生的所述随机数(ZZ)产生用于对存储在所述固态存储器(20)上的数据进行加密和解密的密匙。
14.根据权利要求1至4、7至8中任一项所述的随机数发生器,其特征在于,所述固态存储器(20)是固态磁盘、SD卡、USB存储装置和/或闪存组件。
15.用于借助于固态存储器(20)产生随机数(ZZ)的方法,其具有:
确定(101)管理数据(VD),所述管理数据存储在所述固态存储器(20)中以用于在运行期间管理所述固态存储器(20),以便标记有缺陷的存储器单元;
基于确定的所述管理数据(VD)中被标记为有缺陷的存储器单元计算(102)起始值(SW),和
基于计算的所述起始值(SW)产生(103)随机数(ZZ)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102014206992.0 | 2014-04-11 | ||
DE102014206992.0A DE102014206992A1 (de) | 2014-04-11 | 2014-04-11 | Zufallszahlengenerator und Verfahren zum Erzeugen von Zufallszahlen |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104978167A CN104978167A (zh) | 2015-10-14 |
CN104978167B true CN104978167B (zh) | 2019-01-29 |
Family
ID=52462860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510168844.1A Active CN104978167B (zh) | 2014-04-11 | 2015-04-10 | 随机数发生器和用于产生随机数的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9542157B2 (zh) |
EP (1) | EP2930610B1 (zh) |
CN (1) | CN104978167B (zh) |
DE (1) | DE102014206992A1 (zh) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20170008546A (ko) * | 2015-07-14 | 2017-01-24 | 에스케이하이닉스 주식회사 | 난수 발생 회로 및 이를 이용한 반도체 시스템 |
US9875085B2 (en) * | 2015-07-28 | 2018-01-23 | Sandisk Technologies Llc | Memory system and method of generating a seed value |
CN107133015A (zh) * | 2017-04-11 | 2017-09-05 | 上海汇尔通信息技术有限公司 | 一种随机数生成方法及系统 |
US10481872B2 (en) * | 2017-08-29 | 2019-11-19 | Colossio, Inc. | Cryptographically secure random number generator |
DE102017222879A1 (de) * | 2017-12-15 | 2019-06-19 | Volkswagen Aktiengesellschaft | Vorrichtung, Verfahr, und Computerprogramm zum Freischalten von einer Fahrzeugkomponente, Fahrzeug-zu-Fahrzeug-Kommunikationsmodul |
US11153094B2 (en) * | 2018-04-27 | 2021-10-19 | EMC IP Holding Company LLC | Secure data deduplication with smaller hash values |
CN110489351B (zh) * | 2018-05-14 | 2021-03-09 | 英韧科技(上海)有限公司 | 芯片指纹管理装置及安全芯片 |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3614319A1 (en) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3687209A1 (en) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Secure multi-hop communication paths |
EP3736715A1 (en) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Managing admission to a distributed database based on a consensus process |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099245A (ja) * | 2001-09-21 | 2003-04-04 | Sharp Corp | 乱数発生装置 |
EP1887458A1 (de) * | 2006-08-08 | 2008-02-13 | Giesecke & Devrient GmbH | Pseudo-Zufallszahlengenerator für eine Chipkarte |
US7334009B2 (en) * | 2001-11-20 | 2008-02-19 | Ip-First, Llc | Microprocessor with random number generator and instruction for storing random data |
JP2008242815A (ja) * | 2007-03-27 | 2008-10-09 | Toshiba Corp | 乱数発生回路用テスト回路及び乱数発生回路用テスト方法 |
CN201773390U (zh) * | 2010-09-01 | 2011-03-23 | 中国电力科学研究院 | 基于电阻噪声处理的真随机数发生器 |
CN101996065A (zh) * | 2009-08-26 | 2011-03-30 | 索尼株式会社 | 随机数发生器和随机数生成方法 |
CN202133996U (zh) * | 2011-01-28 | 2012-02-01 | 中国科学院西安光学精密机械研究所 | 一种真随机数产生装置 |
CN103049243A (zh) * | 2012-12-17 | 2013-04-17 | 深圳国微技术有限公司 | 真随机数产生方法及其装置 |
CN103197912A (zh) * | 2013-03-21 | 2013-07-10 | 北京理工大学 | 一种用于深空通信协议编码的均匀随机数生成方法 |
CN103578550A (zh) * | 2012-07-31 | 2014-02-12 | 三星电子株式会社 | 产生随机数的存储系统与产生随机数的方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6324558B1 (en) * | 1995-02-14 | 2001-11-27 | Scott A. Wilber | Random number generator and generation method |
US6816968B1 (en) * | 1998-07-10 | 2004-11-09 | Silverbrook Research Pty Ltd | Consumable authentication protocol and system |
WO2006015624A1 (en) * | 2004-08-09 | 2006-02-16 | Telecom Italia S.P.A. | Random number generation based on logic circuits with feedback |
EP2041644A1 (en) * | 2006-06-20 | 2009-04-01 | Nxp B.V. | Random number generator system, method for generating random numbers |
US20080263117A1 (en) * | 2007-04-23 | 2008-10-23 | Gregory Gordon Rose | Initial seed management for pseudorandom number generator |
US8130955B2 (en) * | 2007-12-21 | 2012-03-06 | Spansion Llc | Random number generation through use of memory cell activity |
US20090161246A1 (en) | 2007-12-23 | 2009-06-25 | Hitachi Global Storage Technologies Netherlands, B.V. | Random Number Generation Using Hard Disk Drive Information |
US9026571B2 (en) * | 2008-10-27 | 2015-05-05 | Microsoft Technology Licensing, Llc | Random number generation failure detection and entropy estimation |
US8526605B2 (en) * | 2009-10-09 | 2013-09-03 | Seagate Technology Llc | Data encryption to provide data security and memory cell bit wear leveling |
WO2012136763A2 (en) | 2011-04-05 | 2012-10-11 | Intrinsic Id B.V. | Random number generating system based on memory start-up noise |
JP5813380B2 (ja) * | 2011-06-03 | 2015-11-17 | 株式会社東芝 | 半導体記憶装置 |
US8788551B2 (en) * | 2011-11-15 | 2014-07-22 | Seagate Technology Llc | Random number generation using switching regulators |
US9201630B2 (en) * | 2012-02-10 | 2015-12-01 | Seagate Technology Llc | Random number generation using startup variances |
KR20140027596A (ko) * | 2012-07-24 | 2014-03-07 | 삼성전자주식회사 | 메모리 시스템 및 메모리 시스템에서의 암호화 방법 |
US9292428B2 (en) * | 2012-09-05 | 2016-03-22 | Kabushiki Kaisha Toshiba | Memory system |
US9223503B2 (en) * | 2013-09-27 | 2015-12-29 | Intel Corporation | Generating random numbers utilizing entropic nature of NAND flash memory medium |
TWI545580B (zh) * | 2014-01-07 | 2016-08-11 | 群聯電子股份有限公司 | 隨機數產生方法、記憶體儲存裝置及控制電路 |
US9529570B2 (en) * | 2014-03-19 | 2016-12-27 | Seagate Technology Llc | Random number generation using pulsed programming parameters |
-
2014
- 2014-04-11 DE DE102014206992.0A patent/DE102014206992A1/de not_active Withdrawn
-
2015
- 2015-02-11 EP EP15154590.2A patent/EP2930610B1/de active Active
- 2015-04-06 US US14/679,099 patent/US9542157B2/en active Active
- 2015-04-10 CN CN201510168844.1A patent/CN104978167B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003099245A (ja) * | 2001-09-21 | 2003-04-04 | Sharp Corp | 乱数発生装置 |
US7334009B2 (en) * | 2001-11-20 | 2008-02-19 | Ip-First, Llc | Microprocessor with random number generator and instruction for storing random data |
EP1887458A1 (de) * | 2006-08-08 | 2008-02-13 | Giesecke & Devrient GmbH | Pseudo-Zufallszahlengenerator für eine Chipkarte |
JP2008242815A (ja) * | 2007-03-27 | 2008-10-09 | Toshiba Corp | 乱数発生回路用テスト回路及び乱数発生回路用テスト方法 |
CN101996065A (zh) * | 2009-08-26 | 2011-03-30 | 索尼株式会社 | 随机数发生器和随机数生成方法 |
CN201773390U (zh) * | 2010-09-01 | 2011-03-23 | 中国电力科学研究院 | 基于电阻噪声处理的真随机数发生器 |
CN202133996U (zh) * | 2011-01-28 | 2012-02-01 | 中国科学院西安光学精密机械研究所 | 一种真随机数产生装置 |
CN103578550A (zh) * | 2012-07-31 | 2014-02-12 | 三星电子株式会社 | 产生随机数的存储系统与产生随机数的方法 |
CN103049243A (zh) * | 2012-12-17 | 2013-04-17 | 深圳国微技术有限公司 | 真随机数产生方法及其装置 |
CN103197912A (zh) * | 2013-03-21 | 2013-07-10 | 北京理工大学 | 一种用于深空通信协议编码的均匀随机数生成方法 |
Also Published As
Publication number | Publication date |
---|---|
EP2930610A2 (de) | 2015-10-14 |
US20150293748A1 (en) | 2015-10-15 |
CN104978167A (zh) | 2015-10-14 |
EP2930610B1 (de) | 2016-11-02 |
EP2930610A3 (de) | 2015-10-21 |
DE102014206992A1 (de) | 2015-10-15 |
US9542157B2 (en) | 2017-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104978167B (zh) | 随机数发生器和用于产生随机数的方法 | |
US11218330B2 (en) | Generating an identity for a computing device using a physical unclonable function | |
US11323275B2 (en) | Verification of identity using a secret key | |
Kursawe et al. | Reconfigurable physical unclonable functions-enabling technology for tamper-resistant storage | |
US10135794B2 (en) | Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program | |
US9383969B2 (en) | Random number generating system based on memory start-up noise | |
US10742406B2 (en) | Key generation and secure storage in a noisy environment | |
JP2016038919A5 (zh) | ||
CN111492619A (zh) | 使用消息认证码的物理不可克隆函数 | |
US20220131848A1 (en) | Management of Identifications of an Endpoint having a Memory Device Secured for Reliable Identity Validation | |
US11811743B2 (en) | Online service store for endpoints | |
US20220129389A1 (en) | Online Security Services based on Security Features Implemented in Memory Devices | |
US20220132298A1 (en) | Cloud-service on-boarding without prior customization of endpoints | |
US11210678B2 (en) | Component for provisioning security data and product including the same | |
KR102272928B1 (ko) | 암호화 데이터를 이용하는 기계학습 모델 운영방법 및 기계학습 모델 기반 장치 | |
EP3989480A1 (en) | Virtual subscriber identification module and virtual smart card | |
US20220131847A1 (en) | Subscription Sharing among a Group of Endpoints having Memory Devices Secured for Reliable Identity Validation | |
US20220129390A1 (en) | Monitor Integrity of Endpoints having Secure Memory Devices for Identity Authentication | |
US20220129391A1 (en) | Track Activities of Endpoints having Secure Memory Devices for Security Operations during Identity Validation | |
TWI716197B (zh) | 更新非揮發性記憶體的加密金鑰與產生加密金鑰的新例項的裝置與物聯網裝置及其方法 | |
TWI499929B (zh) | 燒錄系統 | |
JP6984863B2 (ja) | 深層学習自動学習システムおよびクライアント装置 | |
US20230370446A1 (en) | Track Activities of components in Endpoints having Secure Memory Devices via Identity Validation | |
US20220129259A1 (en) | Endpoint Customization via Online Firmware Store | |
KR102313584B1 (ko) | 비-휘발성 메모리에 저장된 암호키 업데이트 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |