JP2022517534A - リプレイ保護ノンス生成 - Google Patents
リプレイ保護ノンス生成 Download PDFInfo
- Publication number
- JP2022517534A JP2022517534A JP2021537804A JP2021537804A JP2022517534A JP 2022517534 A JP2022517534 A JP 2022517534A JP 2021537804 A JP2021537804 A JP 2021537804A JP 2021537804 A JP2021537804 A JP 2021537804A JP 2022517534 A JP2022517534 A JP 2022517534A
- Authority
- JP
- Japan
- Prior art keywords
- nonce
- length
- hash
- memory
- subset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
- G06F7/582—Pseudo-random number generators
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3252—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using DSA or related signature schemes, e.g. elliptic based signatures, ElGamal or Schnorr schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3278—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本出願は、2018年12月28日に出願された米国出願整理番号第16/235,189号の利益を主張するものであり、参照によりその全体が本明細書に組み込まれる。
Claims (26)
- リプレイ保護ノンス生成のためのメモリデバイスであって、
第1の入力から、第1の長さを有するハッシュを発生させるハッシュエンジンと、
処理回路であって、
前記ハッシュの第1のサブセットをセレクタとして抽出することと、
前記ハッシュの第2のサブセットであって、前記第1の長さよりも小さい第2の長さを有する前記第2のサブセットを、前記セレクタを使用して選択することと、
リプレイ保護された通信における鮮度値用のノンスとして前記第2のサブセットを送信することと、
を行う、前記処理回路と、
を含む、前記メモリデバイス。 - 前記第1のサブセットが、前記第1の長さ及び前記第2の長さに基づく第3の長さを有する、請求項1に記載のメモリデバイス。
- 前記第3の長さが、前記第1の長さを前記第2の長さで割ったものを表すビット数に等しい、請求項2に記載のメモリデバイス。
- 前記ハッシュが、前記第2の長さに等しい長さを有する重複しないグループに分割される、請求項3に記載のメモリデバイス。
- 前記セレクタを使用して前記ハッシュの前記第2のサブセットを選択するために、前記処理回路が、
前記セレクタ内のビットの数値を評価することと、
前記数値に対応する前記重複しないグループ内のグループを前記第2のサブセットとして使用することと、
を行うように構成される、請求項4に記載のメモリデバイス。 - 前記処理回路が、ノンスシーケンスを初期化するように構成され、
前記ノンスが第1のノンスとして使用され、
シードが前記第1の入力として選択される、請求項1に記載のメモリデバイス。 - 前記シードが、自己生成型、符号なしの共有公開値、符号付きの共有公開値、またはディフィー・ヘルマンプロトコルから生成された秘密値のうちの1つであるタイプである、請求項6に記載のメモリデバイス。
- 前記シードを選択するために、前記処理回路が、
前記リプレイ保護された通信における相手から、モードを指定するコマンドを受信することと、
前記モードを使用して、サポートされているシードのタイプごとに入力を有するマルチプレクサを更新することと、
前記マルチプレクサを介して前記シードを発生させることと、
を行うように構成される、請求項6に記載のメモリデバイス。 - 前記コマンドが前記初期化における最後の通信であり、前記初期化が、
前記初期化を開始するための前記相手からの第1の要求と、
ゼロノンスでリプレイ保護されている前記第1の要求に対する応答であって、前記ゼロノンスが前記ノンスシーケンスの一部ではなく、前記コマンドが前記ゼロノンスを使用して前記初期化中のリプレイ攻撃を防ぐ、前記応答と、
を含む、請求項8に記載のメモリデバイス。 - 前記コマンドが、動作コードフィールド、ゼロノンスフィールド、パラメータフィールド、署名フィールドのタイプ及び署名フィールドを備えたデータ構造である、請求項9に記載のメモリデバイス。
- 前記パラメータフィールドがモード識別及びペイロードを含む、請求項10に記載のメモリデバイス。
- 前記処理回路が、前記ノンスシーケンスにおいて、前記第1のノンスに続いて第2のノンスを作成するように構成され、
前記第1のノンスのハッシュが前記第2のノンスへの前記第1の入力として使用される、請求項6に記載のメモリデバイス。 - リプレイ保護ノンス生成のための方法であって、
第1の入力から、第1の長さを有するハッシュを発生させることと、
前記ハッシュの第1のサブセットをセレクタとして抽出することと、
前記ハッシュの第2のサブセットであって、前記第1の長さよりも小さい第2の長さを有する前記第2のサブセットを、前記セレクタを使用して選択することと、
リプレイ保護された通信における鮮度値用のノンスとして前記第2のサブセットを送信することと、
を含む、前記方法。 - 前記第1のサブセットが、前記第1の長さ及び前記第2の長さに基づく第3の長さを有する、請求項13に記載の方法。
- 前記第3の長さが、前記第1の長さを前記第2の長さで割ったものを表すビット数に等しい、請求項14に記載の方法。
- 前記ハッシュが、前記第2の長さに等しい長さを有する重複しないグループに分割される、請求項15に記載の方法。
- 前記セレクタを使用して前記ハッシュの前記第2のサブセットを選択することが、
前記セレクタ内のビットの数値を評価することと、
前記数値に対応する前記重複しないグループ内のグループを前記第2のサブセットとして使用することと、
を含む、請求項16に記載の方法。 - シードを前記第1の入力として選択することにより、前記第1のノンスとして前記ノンスを含む、ノンスシーケンスを初期化することを含む、請求項13に記載の方法。
- 前記シードが、自己生成型、符号なしの共有公開値、符号付きの共有公開値、またはディフィー・ヘルマンプロトコルから生成された秘密値のうちの1つであるタイプである、請求項18に記載の方法。
- 前記シードを選択することが、
前記リプレイ保護された通信における相手から、モードを指定するコマンドを受信することと、
前記モードを使用して、サポートされているシードのタイプごとに入力を有するマルチプレクサを更新することと、
前記マルチプレクサを介して前記シードを発生させることと、
を含む、請求項18に記載の方法。 - 前記コマンドが前記初期化における最後の通信であり、前記初期化が、
前記初期化を開始するための前記相手からの第1の要求と、
ゼロノンスでリプレイ保護されている前記第1の要求に対する応答であって、前記ゼロノンスが前記ノンスシーケンスの一部ではなく、前記コマンドが前記ゼロノンスを使用して前記初期化中のリプレイ攻撃を防ぐ、前記応答と、
を含む、請求項20に記載の方法。 - 前記コマンドが、動作コードフィールド、ゼロノンスフィールド、パラメータフィールド、署名フィールドのタイプ及び署名フィールドを備えたデータ構造である、請求項21に記載の方法。
- 前記パラメータフィールドがモード識別及びペイロードを含む、請求項22に記載の方法。
- 前記第1のノンスのハッシュを第2のノンスへの前記第1の入力として使用することにより、前記第1のノンスに続いて、前記ノンスシーケンスにおいて前記第2のノンスを作成することを含む、請求項18に記載の方法。
- 回路によって実行されると、請求項13~24に記載のいずれかの方法を前記回路に実行させる命令を含む機械可読媒体。
- 請求項13~24に記載のいずれかの方法を実行する手段を含むシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/235,189 | 2018-12-28 | ||
US16/235,189 US11012425B2 (en) | 2018-12-28 | 2018-12-28 | Replay protection nonce generation |
PCT/US2019/066004 WO2020139573A1 (en) | 2018-12-28 | 2019-12-12 | Replay protection nonce generation |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2022517534A true JP2022517534A (ja) | 2022-03-09 |
Family
ID=71124505
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021537804A Pending JP2022517534A (ja) | 2018-12-28 | 2019-12-12 | リプレイ保護ノンス生成 |
Country Status (7)
Country | Link |
---|---|
US (2) | US11012425B2 (ja) |
EP (1) | EP3903194A4 (ja) |
JP (1) | JP2022517534A (ja) |
KR (1) | KR20210096683A (ja) |
CN (2) | CN113383321B (ja) |
TW (2) | TWI763468B (ja) |
WO (1) | WO2020139573A1 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
KR20200082982A (ko) * | 2018-12-31 | 2020-07-08 | 삼성전자주식회사 | 물리적 복제방지 기능의 보안을 위한 집적 회로 및 이를 포함하는 장치 |
US11303456B2 (en) * | 2019-02-15 | 2022-04-12 | International Business Machines Corporation | Compute digital signature authentication sign instruction |
US11245680B2 (en) * | 2019-03-01 | 2022-02-08 | Analog Devices, Inc. | Garbled circuit for device authentication |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
CN112582009B (zh) * | 2020-12-11 | 2022-06-21 | 武汉新芯集成电路制造有限公司 | 单调计数器及其计数方法 |
US11784827B2 (en) * | 2021-03-09 | 2023-10-10 | Micron Technology, Inc. | In-memory signing of messages with a personal identifier |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525417A (ja) * | 2007-04-23 | 2010-07-22 | クゥアルコム・インコーポレイテッド | 擬似乱数生成器のための初期シード管理 |
JP2012252195A (ja) * | 2011-06-03 | 2012-12-20 | Toshiba Corp | 半導体記憶装置 |
US20180101360A1 (en) * | 2016-10-10 | 2018-04-12 | International Business Machines Corporation | Secured pseudo-random number generator |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6430170B1 (en) * | 1999-05-27 | 2002-08-06 | Qualcomm Inc. | Method and apparatus for generating random numbers from a communication signal |
US7170997B2 (en) | 2000-12-07 | 2007-01-30 | Cryptico A/S | Method of generating pseudo-random numbers in an electronic device, and a method of encrypting and decrypting electronic data |
US7885112B2 (en) | 2007-09-07 | 2011-02-08 | Sandisk Corporation | Nonvolatile memory and method for on-chip pseudo-randomization of data within a page and between pages |
US7970128B2 (en) * | 2007-07-20 | 2011-06-28 | Freescale Semiconductor, Inc. | Systems and methods for efficient generation of hash values of varying bit widths |
WO2009100259A2 (en) * | 2008-02-05 | 2009-08-13 | Icontrol, Inc. | Methods and systems for shortened hash authentication and implicit session key agreement |
DE102008046563A1 (de) | 2008-09-10 | 2010-03-11 | Siemens Aktiengesellschaft | Verfahren zur Datenübertragung zwischen Netzwerkknoten |
WO2010131563A1 (ja) * | 2009-05-11 | 2010-11-18 | 日本電気株式会社 | タグ生成装置、タグ検証装置、通信システム、タグ生成方法、タグ検証方法および記録媒体 |
US8812570B2 (en) * | 2009-05-28 | 2014-08-19 | Red Hat, Inc. | String hashing using a number generator |
WO2011027352A1 (en) | 2009-09-03 | 2011-03-10 | Mcafee, Inc. | Network access control |
CN105468982A (zh) * | 2010-04-12 | 2016-04-06 | 交互数字专利控股公司 | 无线网络设备及将其完整性确认绑定至其它功能的方法 |
US9311403B1 (en) * | 2010-06-16 | 2016-04-12 | Google Inc. | Hashing techniques for data set similarity determination |
CN103621126B (zh) * | 2011-04-15 | 2018-06-19 | 三星电子株式会社 | 提供机器到机器服务的方法和装置 |
US9166793B2 (en) * | 2011-12-05 | 2015-10-20 | University Of Washington | Efficient authentication for mobile and pervasive computing |
CA2865548C (en) * | 2012-03-01 | 2021-03-02 | Ologn Technologies Ag | Systems, methods and apparatuses for the secure transmission and restricted use of media content |
TWI512734B (zh) | 2012-11-09 | 2015-12-11 | Asolid Technology Co Ltd | 快閃記憶體及其存取方法 |
US8873750B2 (en) * | 2013-03-14 | 2014-10-28 | International Business Machines Corporation | Instruction for performing a pseudorandom number generate operation |
CN105960775B (zh) * | 2014-03-03 | 2020-01-07 | 英特尔公司 | 用于迁移密钥的方法和装置 |
JP6338949B2 (ja) * | 2014-07-04 | 2018-06-06 | 国立大学法人名古屋大学 | 通信システム及び鍵情報共有方法 |
TWI533130B (zh) | 2014-08-01 | 2016-05-11 | 華邦電子股份有限公司 | 記憶體電路及其再新方法 |
US10353638B2 (en) | 2014-11-18 | 2019-07-16 | Microsemi SoC Corporation | Security method and apparatus to prevent replay of external memory data to integrated circuits having only one-time programmable non-volatile memory |
US10372695B2 (en) * | 2014-12-27 | 2019-08-06 | Intel Corporation | Technologies for computing rolling hashes |
US9875378B2 (en) | 2015-06-12 | 2018-01-23 | QUALCOMOM Incorporated | Physically unclonable function assisted memory encryption device techniques |
US10205595B2 (en) * | 2016-06-22 | 2019-02-12 | Vmware, Inc. | Methods and apparatus to authenticate and differentiate virtually identical resources using session chaining |
US10269420B2 (en) | 2016-12-13 | 2019-04-23 | Taiwan Semiconductor Manufacturing Co., Ltd. | Memory with symmetric read current profile and read method thereof |
US10599796B2 (en) * | 2017-04-28 | 2020-03-24 | Taiwan Semiconductor Manufacturing Co., Ltd. | Metastable flip-flop based true random number generator (TRNG) structure and compiler for same |
US11316696B2 (en) * | 2017-09-29 | 2022-04-26 | R3 Ltd. | Hash subtrees for grouping components by component type |
KR101977159B1 (ko) * | 2018-12-28 | 2019-06-21 | (주)그린아이티코리아 | 경량화된 보안 방식을 지원하는 보안 서비스 제공 장치 및 방법 |
US11012425B2 (en) | 2018-12-28 | 2021-05-18 | Micron Technology, Inc. | Replay protection nonce generation |
-
2018
- 2018-12-28 US US16/235,189 patent/US11012425B2/en active Active
-
2019
- 2019-12-12 JP JP2021537804A patent/JP2022517534A/ja active Pending
- 2019-12-12 EP EP19904601.2A patent/EP3903194A4/en not_active Withdrawn
- 2019-12-12 CN CN201980091228.7A patent/CN113383321B/zh active Active
- 2019-12-12 CN CN202210592587.4A patent/CN114911456A/zh active Pending
- 2019-12-12 WO PCT/US2019/066004 patent/WO2020139573A1/en unknown
- 2019-12-12 KR KR1020217023469A patent/KR20210096683A/ko not_active Application Discontinuation
- 2019-12-19 TW TW110115909A patent/TWI763468B/zh active
- 2019-12-19 TW TW108146581A patent/TWI729636B/zh active
-
2021
- 2021-05-17 US US17/322,301 patent/US11558359B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010525417A (ja) * | 2007-04-23 | 2010-07-22 | クゥアルコム・インコーポレイテッド | 擬似乱数生成器のための初期シード管理 |
JP2012252195A (ja) * | 2011-06-03 | 2012-12-20 | Toshiba Corp | 半導体記憶装置 |
US8976586B2 (en) * | 2011-06-03 | 2015-03-10 | Kabushiki Kaisha Toshiba | Semiconductor memory device for pseudo-random number generation |
US20180101360A1 (en) * | 2016-10-10 | 2018-04-12 | International Business Machines Corporation | Secured pseudo-random number generator |
Also Published As
Publication number | Publication date |
---|---|
US11012425B2 (en) | 2021-05-18 |
WO2020139573A1 (en) | 2020-07-02 |
US20210273924A1 (en) | 2021-09-02 |
EP3903194A4 (en) | 2022-09-07 |
CN113383321A (zh) | 2021-09-10 |
TWI763468B (zh) | 2022-05-01 |
US11558359B2 (en) | 2023-01-17 |
TWI729636B (zh) | 2021-06-01 |
TW202134857A (zh) | 2021-09-16 |
KR20210096683A (ko) | 2021-08-05 |
EP3903194A1 (en) | 2021-11-03 |
US20200213281A1 (en) | 2020-07-02 |
CN114911456A (zh) | 2022-08-16 |
TW202032360A (zh) | 2020-09-01 |
CN113383321B (zh) | 2022-06-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11983106B2 (en) | Host accelerated operations in managed NAND devices | |
US10936250B2 (en) | Host accelerated operations in managed NAND devices | |
US11558359B2 (en) | Replay protection nonce generation | |
US11138108B2 (en) | Logical-to-physical map synchronization in a memory device | |
US10884944B2 (en) | Host accelerated operations in managed NAND devices | |
US11886339B2 (en) | Secure logical-to-physical caching | |
US20220404988A1 (en) | Replay protected memory block data frame | |
JP2022522595A (ja) | ホストベースのフラッシュメモリメンテナンス技術 | |
CN112654993A (zh) | 安全存储器系统编程 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210824 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220815 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220823 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221117 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230418 |