JP7150195B2 - ブロックチェーンを基にしたメモリコマンドの正当性確認 - Google Patents
ブロックチェーンを基にしたメモリコマンドの正当性確認 Download PDFInfo
- Publication number
- JP7150195B2 JP7150195B2 JP2021557320A JP2021557320A JP7150195B2 JP 7150195 B2 JP7150195 B2 JP 7150195B2 JP 2021557320 A JP2021557320 A JP 2021557320A JP 2021557320 A JP2021557320 A JP 2021557320A JP 7150195 B2 JP7150195 B2 JP 7150195B2
- Authority
- JP
- Japan
- Prior art keywords
- command
- memory
- replay portion
- host
- replay
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/72—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
- G06F21/79—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in semiconductor storage media, e.g. directly-addressable memories
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0638—Organizing or formatting or addressing of data
- G06F3/064—Management of blocks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0655—Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
- G06F3/0659—Command handling arrangements, e.g. command buffers, queues, command scheduling
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Human Computer Interaction (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- Debugging And Monitoring (AREA)
Description
KL1=KDF[Fs(s),Hash(“不変情報”)]
を含む計算を実行し得る。
上式で、KL1は外部公開鍵であり、KDF(例えば、National Institute of Standards and Technology(NIST) Special Publication 800-108で定義されているKDF)は、鍵導出関数(例えば、HMAC-SHA256)であり、Fs(s)はデバイスシークレット458である。FDS452は、
FDS=HMAC-SHA256[Fs(s),SHA256(“不変情報”)]
を実行することで決定できる。
同様に、メモリデバイス406は、矢印456で示されるように、データをホスト402に伝送し得る。
Claims (15)
- メモリと、
回路であって、
前記メモリで実行しようとしているコマンドの正当性を確認するためのブロックチェーンのうちのブロックに含まれるコマンドを受け取ることであって、前記コマンドが、前記ブロックチェーン内の前ブロックに含まれる前コマンドに基づいたアンチリプレイ部分を含む、前記受け取ることと、
前記コマンドの前記アンチリプレイ部分を使用して前記コマンドの正当性を確認することと、
前記コマンドの正当性を確認した上で、前記メモリで前記コマンドを実行することと
を行うように構成されている前記回路と
を備える、装置。 - 前記コマンドが、前記ホストに関連付けられた署名を含み、
前記回路が、前記コマンドの前記署名を使用して、前記コマンドの正当性を確認するように構成されている、請求項1に記載の装置。 - 前記回路が、前記前コマンドのアンチリプレイ部分を格納するように構成されたレジスタを含み、
前記回路が、前記レジスタに格納されている前記前コマンドの前記アンチリプレイ部分を使用して、前記コマンドの正当性を確認するように構成されている、請求項1に記載の装置。 - 前記回路が、
前記レジスタに格納されている前記前コマンドの前記アンチリプレイ部分の暗号ハッシュまたはデジタル署名を生成することと、
前記生成した暗号ハッシュまたはデジタル署名を前記コマンドの前記アンチリプレイ部分と比較することと
によって、前記コマンドの正当性を確認するように構成されている、請求項3に記載の装置。 - 前記コマンド及び前記前コマンドが、前記メモリで実行しようとしているコマンドシーケンスに含まれ、
前記コマンドが含まれている前記ブロックチェーンのうちの前記ブロックが、前記コマンドシーケンス内の前記コマンドの位置の表示を含み、
前記回路が、前記コマンドの前記位置の前記表示を使用して、前記コマンドの正当性を確認するように構成されている、請求項1~4のいずれか1項に記載の装置。 - メモリを動作させる方法であって、
ホストからコマンドを受け取ることであって、
前記コマンドが、前記メモリで実行しようとしているコマンドの正当性を確認するためのブロックチェーンのうちのブロックに含まれ、
前記コマンドが、前記ブロックチェーン内の前ブロックに含まれる前コマンドに基づいたアンチリプレイ部分を含む、前記受け取ることと、
前記コマンドの前記アンチリプレイ部分を使用して前記コマンドの正当性を確認することと、
前記コマンドの正当性を確認した上で、前記メモリで前記コマンドを実行することと
を含む、前記方法。 - 前記コマンドの前記アンチリプレイ部分を使用して前記コマンドの正当性を確認することが、
前記コマンドの前記アンチリプレイ部分を、前記コマンドの前記アンチリプレイ部分の期待値と比較することと、
前記コマンドの前記アンチリプレイ部分が前記期待値と一致することを前記比較が示し次第、前記コマンドを正当と認めることとを含み、
前記コマンドの前記アンチリプレイ部分の前記期待値が、前記前コマンドのアンチリプレイ部分の暗号ハッシュ、または前記前コマンドのアンチリプレイ部分のための署名のうちの一方である、請求項6に記載の方法。 - 前記ホストから追加コマンドを受け取ることであって、
前記追加コマンドが、前記ブロックチェーン内の後続ブロックに含まれ、
前記追加コマンドが、前記ブロックチェーン内の前記ブロックに含まれる前記コマンドに基づいたアンチリプレイ部分を含む、前記受け取ることと、
前記追加コマンドの前記アンチリプレイ部分を使用して前記追加コマンドの正当性を確認することと、
前記追加コマンドの正当性を確認した上で、前記メモリで前記追加コマンドを実行することと
を含む、請求項6に記載の方法。 - メモリを動作させる方法であって、
前記メモリで実行しようとしているコマンドのアンチリプレイ部分を生成することであって、
前記コマンドが、前記メモリで実行しようとしているコマンドの正当性を確認するためのブロックチェーンのうちのブロックに含まれ、
前記コマンドのための前記アンチリプレイ部分が、前記ブロックチェーン内の前ブロックに含まれている前コマンドから生成される、前記生成することと、
前記アンチリプレイ部分を有する前記コマンドを前記メモリに送ることと
を含む、前記方法。 - 前記コマンドのための前記アンチリプレイ部分が、前記前コマンドのアンチリプレイ部分の暗号ハッシュである、請求項9に記載の方法。
- 前記コマンドのための前記アンチリプレイ部分が、前記前コマンドのアンチリプレイ部分のための署名である、請求項9に記載の方法。
- ホストと、
メモリを有するメモリデバイスと
を備えており、
前記ホストが、
前記メモリで実行しようとしているコマンドのアンチリプレイ部分を生成することであって、
前記コマンドが、前記メモリで実行しようとしているコマンドの正当性を確認するためのブロックチェーンのうちのブロックに含まれ、
前記コマンドのための前記アンチリプレイ部分が、前記ブロックチェーン内の前ブロックに含まれている前コマンドから生成される、前記生成することと、
前記アンチリプレイ部分を有する前記コマンドを前記メモリデバイスに送ることと
を行うように構成されており、
前記メモリデバイスが、
前記アンチリプレイ部分を使用して前記コマンドの正当性を確認することと、
前記コマンドの正当性を確認した上で、前記メモリで前記コマンドを実行することと
を行うように構成されている、システム。 - 前記メモリデバイスが、前記メモリで前記コマンドを実行すると、前記ホストにコマンド応答を送るように構成され、前記コマンド応答が、
前記コマンドの前記実行の結果と、
前記アンチリプレイ部分と
を含み、
前記ホストが、前記アンチリプレイ部分を使用して、前記コマンドの前記実行の前記結果の正当性を確認するように構成されている、請求項12に記載のシステム。 - 前記ホストが、前記メモリデバイスの電力供給に応答して、前記ホストによって生成された乱数値から、前記ブロックチェーン内の初期ブロックに含まれる初期コマンドのためのアンチリプレイ部分を生成するように構成されている、請求項12~13のいずれか1項に記載のシステム。
- 前記アンチリプレイ部分を使用して前記コマンドの正当性を確認することが、前記コマンドが以前に前記メモリで実行されていないことを確実にすることを含む、請求項12~13のいずれか1項に記載のシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/362,757 | 2019-03-25 | ||
US16/362,757 US11120167B2 (en) | 2019-03-25 | 2019-03-25 | Block chain based validation of memory commands |
PCT/US2020/024155 WO2020198110A1 (en) | 2019-03-25 | 2020-03-23 | Block chain based validation of memory commands |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022526934A JP2022526934A (ja) | 2022-05-27 |
JP7150195B2 true JP7150195B2 (ja) | 2022-10-07 |
Family
ID=72606189
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021557320A Active JP7150195B2 (ja) | 2019-03-25 | 2020-03-23 | ブロックチェーンを基にしたメモリコマンドの正当性確認 |
Country Status (6)
Country | Link |
---|---|
US (2) | US11120167B2 (ja) |
EP (1) | EP3949247A4 (ja) |
JP (1) | JP7150195B2 (ja) |
KR (1) | KR20210132211A (ja) |
CN (1) | CN113647050B (ja) |
WO (1) | WO2020198110A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11120167B2 (en) * | 2019-03-25 | 2021-09-14 | Micron Technology, Inc. | Block chain based validation of memory commands |
KR20200129776A (ko) * | 2019-05-10 | 2020-11-18 | 삼성전자주식회사 | 재전송 공격에 대한 방어책을 포함하는 메모리 시스템의 구동 방법 및 이를 수행하는 메모리 시스템 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507479A (ja) | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 |
JP2004532468A (ja) | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム |
JP2012510189A (ja) | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
US20140223198A1 (en) | 2011-12-20 | 2014-08-07 | Nitin V. Saranghar | Secure replay protected storage |
US20140223197A1 (en) | 2011-06-29 | 2014-08-07 | Shay Gueron | Method and apparatus for memory encryption with integrity check and protection against replay attacks |
US20170163733A1 (en) | 2015-12-02 | 2017-06-08 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
JP2017517770A (ja) | 2014-06-02 | 2017-06-29 | クアルコム,インコーポレイテッド | 半決定論的デジタル署名生成 |
JP2019500799A (ja) | 2015-12-23 | 2019-01-10 | ソニー株式会社 | 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム |
US20190018603A1 (en) | 2017-03-02 | 2019-01-17 | Micron Technology, Inc. | Obfuscation-enhanced memory encryption |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007013366A (ja) * | 2005-06-29 | 2007-01-18 | Sony Corp | 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム |
US8613074B2 (en) * | 2010-09-30 | 2013-12-17 | Micron Technology, Inc. | Security protection for memory content of processor main memory |
KR101712726B1 (ko) | 2015-04-27 | 2017-03-14 | 갤럭시아커뮤니케이션즈 주식회사 | 해시 코드를 이용하는 콘텐츠의 무결성 및 유효성 검증 방법 및 시스템 |
US9934412B2 (en) * | 2015-06-23 | 2018-04-03 | Microsoft Technology Licensing, Llc | Implementing replay protected storage |
JP2017059873A (ja) * | 2015-09-14 | 2017-03-23 | ネットワンシステムズ株式会社 | 遠隔制御装置、及び制御システム |
US10230756B2 (en) * | 2015-11-25 | 2019-03-12 | International Business Machines Corporation | Resisting replay attacks efficiently in a permissioned and privacy-preserving blockchain network |
US10686590B2 (en) * | 2016-12-23 | 2020-06-16 | Joseph Santilli | Methods and systems for crowdsourcing an outcome to an issue |
US10581621B2 (en) * | 2017-05-18 | 2020-03-03 | International Business Machines Corporation | Enhanced chaincode analytics provenance in a blockchain |
CN107239953B (zh) * | 2017-06-20 | 2021-10-29 | 无锡井通网络科技有限公司 | 基于区块链的快速数据存储方法及系统 |
US11727997B2 (en) * | 2017-07-07 | 2023-08-15 | Micron Technology, Inc. | RPMB improvements to managed NAND |
CN107769925B (zh) * | 2017-09-15 | 2020-06-19 | 山东大学 | 基于区块链的公钥基础设施系统及其证书管理方法 |
KR102451524B1 (ko) * | 2018-01-31 | 2022-10-06 | 케이블텔레비젼래버러토리즈,인코포레이티드 | 디지털 원장을 이용한 프라이버시 관리를 위한 시스템들 및 방법들 |
CN108492180B (zh) * | 2018-02-14 | 2020-11-24 | 创新先进技术有限公司 | 资产管理方法及装置、电子设备 |
CN108848079B (zh) * | 2018-05-31 | 2021-05-11 | 腾讯科技(深圳)有限公司 | 实现信息验证的方法、系统、装置和计算机系统 |
US11227057B2 (en) * | 2018-11-08 | 2022-01-18 | International Business Machines Corporation | Membership access management of a database |
US10735464B2 (en) * | 2018-12-29 | 2020-08-04 | Alibaba Group Holding Limited | System and method for detecting replay attack |
US11120167B2 (en) * | 2019-03-25 | 2021-09-14 | Micron Technology, Inc. | Block chain based validation of memory commands |
US11245514B1 (en) * | 2019-10-15 | 2022-02-08 | ArcBlock, Inc | Blockchain delegation |
US11488488B2 (en) * | 2020-01-03 | 2022-11-01 | Prince Sultan University | Blockchain-based solution for internet of drones security and privacy |
-
2019
- 2019-03-25 US US16/362,757 patent/US11120167B2/en active Active
-
2020
- 2020-03-23 KR KR1020217034121A patent/KR20210132211A/ko not_active Application Discontinuation
- 2020-03-23 JP JP2021557320A patent/JP7150195B2/ja active Active
- 2020-03-23 WO PCT/US2020/024155 patent/WO2020198110A1/en unknown
- 2020-03-23 EP EP20776486.1A patent/EP3949247A4/en not_active Withdrawn
- 2020-03-23 CN CN202080023860.0A patent/CN113647050B/zh active Active
-
2021
- 2021-09-13 US US17/473,462 patent/US11669643B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001507479A (ja) | 1997-05-07 | 2001-06-05 | ジェムプリュス エス.セー.アー. | ランダム抽出を必要とする暗号システムのためのハッシュ関数に基づく疑似ランダム生成器 |
JP2004532468A (ja) | 2001-04-18 | 2004-10-21 | アイパス・インコーポレーテッド | アクセス・デバイスによるコンピュータ・システムへのリプレイ攻撃を識別する方法およびシステム |
JP2012510189A (ja) | 2008-11-24 | 2012-04-26 | サーティコム コーポレーション | ハードウェアベースセキュリティのためのシステムおよび方法 |
US20140223197A1 (en) | 2011-06-29 | 2014-08-07 | Shay Gueron | Method and apparatus for memory encryption with integrity check and protection against replay attacks |
US20140223198A1 (en) | 2011-12-20 | 2014-08-07 | Nitin V. Saranghar | Secure replay protected storage |
JP2017517770A (ja) | 2014-06-02 | 2017-06-29 | クアルコム,インコーポレイテッド | 半決定論的デジタル署名生成 |
US20170163733A1 (en) | 2015-12-02 | 2017-06-08 | Olea Networks, Inc. | System and method for data management structure using auditable delta records in a distributed environment |
JP2019500799A (ja) | 2015-12-23 | 2019-01-10 | ソニー株式会社 | 許可アクセスのためのクライアント装置、サーバー装置及びアクセス制御システム |
US20190018603A1 (en) | 2017-03-02 | 2019-01-17 | Micron Technology, Inc. | Obfuscation-enhanced memory encryption |
Also Published As
Publication number | Publication date |
---|---|
EP3949247A1 (en) | 2022-02-09 |
KR20210132211A (ko) | 2021-11-03 |
US20210406407A1 (en) | 2021-12-30 |
US11669643B2 (en) | 2023-06-06 |
EP3949247A4 (en) | 2022-12-07 |
CN113647050B (zh) | 2024-08-16 |
US11120167B2 (en) | 2021-09-14 |
US20200311313A1 (en) | 2020-10-01 |
WO2020198110A1 (en) | 2020-10-01 |
CN113647050A (zh) | 2021-11-12 |
JP2022526934A (ja) | 2022-05-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11960632B2 (en) | Data attestation in memory | |
US11321168B2 (en) | Error identification in executed code | |
US11683155B2 (en) | Validating data stored in memory using cryptographic hashes | |
CN113632084B (zh) | 运行时代码执行验证方法、设备及系统 | |
US11669643B2 (en) | Block chain based validation of memory commands | |
CN113632413A (zh) | 使用存储器作为区块链中的块 | |
CN113826071A (zh) | 空中更新确认 | |
US20220138114A1 (en) | Using memory as a block in a block chain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211028 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211028 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220906 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7150195 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |