CN107431626B - 连接装置的认证链接 - Google Patents

连接装置的认证链接 Download PDF

Info

Publication number
CN107431626B
CN107431626B CN201680016630.5A CN201680016630A CN107431626B CN 107431626 B CN107431626 B CN 107431626B CN 201680016630 A CN201680016630 A CN 201680016630A CN 107431626 B CN107431626 B CN 107431626B
Authority
CN
China
Prior art keywords
response
host
slave
master device
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680016630.5A
Other languages
English (en)
Other versions
CN107431626A (zh
Inventor
S·德屈吉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weiss Key Semiconductor
Original Assignee
Weimei Anshi Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weimei Anshi Co ltd filed Critical Weimei Anshi Co ltd
Publication of CN107431626A publication Critical patent/CN107431626A/zh
Application granted granted Critical
Publication of CN107431626B publication Critical patent/CN107431626B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32106Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file
    • H04N1/32122Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title separate from the image data, e.g. in a different computer file in a separate device, e.g. in a memory or on a display separate from image data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/4406Restricting access, e.g. according to user identity
    • H04N1/4433Restricting access, e.g. according to user identity to an apparatus, part of an apparatus or an apparatus function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32561Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using a programmed control device, e.g. a microprocessor
    • H04N1/32598Bus based systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0082Image hardcopy reproducer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3204Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium
    • H04N2201/3205Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to a user, sender, addressee, machine or electronic recording medium of identification information, e.g. name or ID code

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Abstract

本发明涉及一种用于认证被连接到主装置(CPU)的多个从装置(D1‑D3)的方法。方法包括以下步骤:由主装置对每个从装置生成和发送相应的质询(c1‑c3);在每一个从装置中,生成对相应的质询的响应(r1‑r3)并将其发送到主装置;主装置验证从装置中的一个从装置(D3)的响应(r3);主装置将剩余的响应返回到与生成该响应的从装置不同的相应的从装置;以及每个从装置(D2,D3)验证由主装置返回的响应,并将验证的结果发送给主装置。

Description

连接装置的认证链接
技术领域
本发明涉及用于认证互连的电子装置的技术。
背景技术
某些设备被设计为配备有可移动装置,诸如外围装置或消耗品。在某些情况下,由于安全或服务质量的原因,设备制造商可能期望可移动装置由被认证的源来提供,并拒绝使用未知源的可移动装置。这种情况例如是打印机及其墨盒的情况。
在这种情况下,设备和可移动装置中可以各自包括使用可靠性证书的加密电路。然后,设备可以在通电时对每一个可移动装置进行认证,并且对于认证失败的装置采取预防措施。
图1是被连接到多个外围装置D1至D3的设备10的电子框图。设备10可以是打印机,并且装置D1-D3是可同时使用的不同颜色的墨盒。设备可以包括处理器CPU,其经由总线B被连接到存储器和接口。只读存储器ROM可以包含用于认证操作的钥(key)K'。该钥K'可以是制造商的主私钥(master private key)K的公钥(public key)。可以将接口IF设计成与装置D1至D3通信。每个要认证的外围装置可以包含私钥K1至K3,对应的公钥K1'至K3',以及公钥的可靠性证明或可靠性证书,其为主钥K的公钥的签名S1至S3的形式。
由于认证操作相对复杂,所以如果要认证的装置的数量大并且设备的计算资源有限,则它们可能特别耗时。
发明内容
方法通常被提供为用于认证被连接到主装置的多个从装置,包括以下步骤:由主装置生成并发送相应的质询(challenge)到每个从装置;在每个从装置中,生成对相应的质询的响应并将其发送到主装置;由主装置验证从装置中的一个从装置的响应;由主装置将剩余的响应返回到与生成该响应的从装置不同的相应的从装置;并且由每个从装置验证由主装置返回的响应,并将验证的结果发送到主装置。
方法可以包括以下步骤:由主装置将等级i的从装置的响应返回到等级i+1的从装置,其中i从1到N-1变化,并且N是从装置的数量;由主装置验证等级N的从装置的响应;如果由主装置验证的响应是有效的,则认证等级N的从装置可靠;并且如果由等级j的装置验证的应答是有效的,则认证等级j-1的装置可靠,其中j从N减少到2。
主装置可以是打印机,以及从装置是墨盒。
为了执行该方法,可由主设备通过质询-响应机制认证的消耗装置可以包括被配置为执行加密操作并被编程为执行由另一装置对质询生成的响应的验证的微电路。
消耗装置可以存储用于认证装置本身的钥以及用于验证由另一装置生成的响应的钥。
消耗装置可以是可由打印机认证的墨盒。
附图说明
从以下本发明的特定实施例的描述中,其它优点和特征将变得更加清楚,特定实施例仅为了示例性目的提供并在附图中表示,在附图中:
图1(如前面描述的)是被连接到多个外围装置的设备的电路图;
图2是示出多个外围装置的典型的示例性认证顺序的时序图;以及
图3是示出若干外围装置的链接认证的示例性实施方式的时序图。
具体实施方式
图2是示出通常在通电时在图1类型的设备中进行的示例性认证过程的时序图。在相应的纵轴上,以说明操作的持续时间的具有长度的矩形的形式,指示由设备的主机处理器(HOST)和由将被认证的外围装置D1-D3执行的操作。还可采用不同的线绘制矩形,以区分与各种外围装置相关联的操作。由水平箭头表示元件之间的通信。
从时间t0起,由主机执行的程序开始外围装置的认证过程。主机针对装置D1至D3中的每一个装置生成相应的质询(challenge)c1至c3。质询可能不同,并且由标准化尺寸的随机数组成。质询c1至c3被连续地发送到装置D1至D3,并且然后主机等待响应的可用性。
装置D1至D3中的每一个装置根据可被标准化的已知机制计算针对所接收到的质询的响应r1-r3。该响应包括例如基于所接收的质询计算的签名、响应质询、以及标识符,其使用在装置中包含的密钥(secret key)K1-K3。所计算的响应可以由装置存储,以等待主机读取。
从时间t1起,主机读取装置D1的响应r1并验证其的有效性。该验证可以包括例如以下步骤:使用装置的公钥K1'来认证在响应中传送的签名,使用装置的证书S1来认证公钥K1',以及使用对于主机已知的公钥K'来认证证书S1。
实际上,主机可以从时间t0定期轮询(poll)装置D1,以检查响应r1的可用性。如果在当前轮询中响应尚未准备就绪,则重新轮询。如果响应准备就绪,则响应被读取,并且主机继续进行验证。
从时间t2起,主机已经完成了响应r1的验证。如果响应r1有效,则主机可以登记装置D1是可靠的(D1OK)。然后主机读取由下一个装置D2产生的响应r2,并继续检查该响应。
从时间t3起,主机已经完成了响应r2的验证。如果响应r2有效,则主机可以登记装置D2是可靠的(D2OK)。然后主机读取由最后一个装置D3产生的响应r3,并继续检查该响应。
最后,在时间t4,主机完成了响应r3的验证。如果响应r3有效,则主机可以登记最后一个装置D3是可靠的(D3OK)。
如果对于任何装置的验证均失败,则可以取决于故障装置的环境和性质,采取从没有故障装置的设备的降级操作到完全拒绝操作的各种措施。
用于生成和验证响应的签名计算通常包括大到几百位的数字的相对复杂的加密计算。主机系统在某些打印机的情况下,可能是嵌入式的以及成本低的,其中计算资源较少。在该情况下,所涉及的验证操作(其与要认证的装置的数量(例如某些打印机中的八个墨盒)成比例)可能会达到几秒的持续时间,这对于设备的通电阶段可能是禁止的。
如图2所示,将要认证的每一个装置实际上被设计为生成对基于本地密钥接收的质询的响应,并因此实现加密功能。加密功能实际上可以由具有与硬件加速器相关联的微控制器或专用于加密功能的协处理器的廉价专用微电路提供。Inside Secure出售的VaultICTM系列电路是示例。即使微控制器可能比主机处理器具有更少的计算能力,但是协处理器的性能使得其可以至少与主处理器一样快地计算签名。
为了使多个装置的认证阶段加速,在此提出了使用外围装置的专用微电路的计算资源来对主处理器进行放电。下面介绍的方法涉及在可能是未知源的外围装置上分布验证的步骤。该方法进一步建立了信任链,以确保由其本身已经被认证的装置产生所考虑的验证结果。
图3是示出使用与图2中相同的环境和符号的该链接和分布认证阶段的示例性实施方式的时序图。
从时间t0起,如图2所示,由主机执行的程序开始外围装置的认证过程。主机为装置D1至D3中的每一个装置生成相应的质询c1至c3。质询c1至c3被连续地发送到装置D1至D3,并且然后主机等待响应的可用性。
如图2所示,装置D1至D3中的每一个装置计算对接收的质询的响应r1-r3。这些响应可由装置存储,以等待主机读取。
从时间t1起,主机读取装置D1的响应r1。代替发起响应的验证计算,响应r1被置于保持状态,以等待另一个装置(例如D2)的可用性。
在时间t2,主机读取由装置D2产生的响应r2。该读取意味着装置D2可用。主机立即将响应r1传送到装置D2以便稍后进行验证。响应r2被置于保持状态,等待另一装置(这里为D3)的可用性。
由装置D2执行的验证以与主机相同的方式完成。验证的结果被临时存储在装置D2中,以适当地由主机读取。
因此,外围装置被修改为除了其钥K2和K2'之外还包含公钥K',并且执行验证操作。操作可以通过微电路的程序的修改来实现。由主机发送的响应可以被包括在识别要由装置执行的操作的性质的消息中。
在时间t3,主机读取由装置D3产生的响应r3。该读取意味着装置D3可用。主机立即将响应r2发送到装置D3,以便稍后进行验证。
为了启动信任链,主机验证最后一个装置D3的响应r3。如图所示,对主机的响应r3的验证基本上与对装置D2和D3的响应r1和r2的验证并行进行。
因此,认证阶段的总持续时间实质上降低到验证的最长持续时间,由主机和装置之间的响应和结果的传送的时间增加。
在时间t4,主机已经完成了验证响应r3,并且原则上登记装置D3是可靠的(D3OK)。
在时间t5,主机读取由装置D3产生的验证结果D2OK。由于装置D3已被认证,所以主机可以相信其产生的结果。该结果原则上认证了装置D2可靠。
最后,主机读取由装置D2产生的验证结果D1OK。由于装置D2已经被认证,所以主机可以信任它产生的结果,并且该结果原则上认证了装置D1可靠。
因此,装置D3至D1中的每一个装置被依次由主机或由已经根据从主机开始的信任链进行认证的装置进行认证。
去劣(rogue)装置可以被设计为始终向主机提供有效的验证结果。但是,由于在验证对质询的响应时该去劣装置会被检测为非可靠的事实,其被另一已认证的装置或主机验证,该尝试被阻挠。因此,由去劣装置产生的结果将不被考虑。此外,由去劣装置产生的结果涉及另一装置,而不涉及去劣装置本身。
方法的一个途径(pass)使得可以识别链路的第一非可靠装置。然后该途径可停止,因为链路中的下一个装置的认证可能会受到损害。在图3的示例中,如果装置D3不可靠,则由主机检测。然后,主机可能不信任装置D3,进而不信任装置D3为装置D2提供的结果等。
如果希望检测所有非可靠装置,则可以执行方法的多个途径,每次启动具有不同装置的链路。此外,为了阻止某些类型的攻击,可以进一步设计第一途径以便每次在不同装置上启动链路,例如随机选择。
刚刚描述的方法可以与任何数量的互连装置一起使用。通常,可以指定一个主装置来认证N个从装置。然后,主装置将等级i的从装置的响应返回到等级i+1的从装置,i从1到N-1变化,并且主装置验证等级N的从装置的响应。如果主装置验证的应答有效,则等级N的从装置是可靠的。然后,对于j从N减少到2,如果由等级j的装置所验证的应答有效,则等级j-1的装置是可靠的。
该方法可以用于许多类型的使用消耗装置(从装置)的设备(主装置)。引用了打印机及其墨盒。其它示例包括热饮机及其补充品、测标台及其笔、参数管理系统及其传感器等。

Claims (2)

1.一种用于认证被连接到主装置的多个从装置的方法,包括以下步骤:
由所述主装置向每个从装置生成和发送相应的质询;
在每个从装置中,生成对所述相应的质询的响应,并将所述响应发送到所述主装置;
由所述主装置将等级i的所述从装置的所述响应返回到等级i+1的所述从装置,其中,i从1到N-1变化,并且N是所述从装置的数量;
由所述主装置验证等级N的所述从装置的所述响应;
如果由所述主装置验证的所述响应是有效的,则认证等级N的所述从装置可靠;以及
如果由等级j的从装置验证的应答是有效的,则认证等级j-1的从装置可靠,其中j从N减少到2。
2.根据权利要求1所述的用于认证被连接到主装置的多个从装置的方法,其中所述主装置是打印机,并且所述从装置是墨盒。
CN201680016630.5A 2015-03-20 2016-03-17 连接装置的认证链接 Active CN107431626B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1552306 2015-03-20
FR1552306A FR3033966B1 (fr) 2015-03-20 2015-03-20 Authentification chainee par l'intermediaire de dispositifs connectes
PCT/FR2016/050597 WO2016151218A1 (fr) 2015-03-20 2016-03-17 Authentification chainee par l'intermediaire de dispositifs connectes

Publications (2)

Publication Number Publication Date
CN107431626A CN107431626A (zh) 2017-12-01
CN107431626B true CN107431626B (zh) 2020-10-30

Family

ID=53541731

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680016630.5A Active CN107431626B (zh) 2015-03-20 2016-03-17 连接装置的认证链接

Country Status (6)

Country Link
US (1) US10382214B2 (zh)
EP (1) EP3272064B1 (zh)
JP (1) JP6676065B2 (zh)
CN (1) CN107431626B (zh)
FR (1) FR3033966B1 (zh)
WO (1) WO2016151218A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7429609B2 (ja) * 2020-06-04 2024-02-08 株式会社東海理化電機製作所 処理装置、システム、プログラム、および照合装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151108B1 (en) * 2008-07-02 2012-04-03 Digital Keystone, Inc. Methods for establishing a secure channel of communications to enable switched video service on a host media server
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统
CN104393999A (zh) * 2014-12-10 2015-03-04 暨南大学 一种主设备对其从属设备的认证方法和系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005050185A (ja) * 2003-07-30 2005-02-24 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4479231B2 (ja) * 2003-12-16 2010-06-09 沖電気工業株式会社 通信端末装置、アドホックネットワーク及び認証管理方法
US7788490B2 (en) * 2005-04-01 2010-08-31 Lexmark International, Inc. Methods for authenticating an identity of an article in electrical communication with a verifier system
JP2008292840A (ja) * 2007-05-25 2008-12-04 Murata Mach Ltd 画像形成装置およびプロセスユニット
JP2009296059A (ja) * 2008-06-02 2009-12-17 Tokai Rika Co Ltd 認証システム
US8484708B2 (en) * 2009-12-11 2013-07-09 Canon Kabushiki Kaisha Delegating authentication using a challenge/response protocol
US8516176B1 (en) * 2012-10-11 2013-08-20 Google Inc. Gang programming of devices
US8977847B1 (en) * 2013-03-13 2015-03-10 Emc Corporation Distributed challenge-response authentication
US20150048684A1 (en) * 2013-08-06 2015-02-19 Bedrock Automation Platforms Inc. Secure power supply for an industrial control system
KR20150033895A (ko) * 2013-09-25 2015-04-02 삼성전자주식회사 소모품 유닛에 탑재 가능한 crum 칩과 이를 인증하는 화상형성장치 및 그 인증 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151108B1 (en) * 2008-07-02 2012-04-03 Digital Keystone, Inc. Methods for establishing a secure channel of communications to enable switched video service on a host media server
CN102651689A (zh) * 2011-02-24 2012-08-29 瑞萨电子株式会社 认证系统
CN104393999A (zh) * 2014-12-10 2015-03-04 暨南大学 一种主设备对其从属设备的认证方法和系统

Also Published As

Publication number Publication date
US20180027147A1 (en) 2018-01-25
CN107431626A (zh) 2017-12-01
EP3272064B1 (fr) 2019-05-01
US10382214B2 (en) 2019-08-13
JP6676065B2 (ja) 2020-04-08
FR3033966B1 (fr) 2018-04-27
FR3033966A1 (fr) 2016-09-23
WO2016151218A1 (fr) 2016-09-29
JP2018509839A (ja) 2018-04-05
EP3272064A1 (fr) 2018-01-24

Similar Documents

Publication Publication Date Title
US9430658B2 (en) Systems and methods for secure provisioning of production electronic circuits
US9832018B2 (en) Method of generating a public key for an electronic device and electronic device
US8671278B2 (en) Multiprotocol communication authentication
TW201732669A (zh) 受控的安全碼鑑認
US20150143545A1 (en) Function for the Challenge Derivation for Protecting Components in a Challenge-Response Authentication Protocol
EP2456121A2 (en) Challenge response based enrollment of physical unclonable functions
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
CN106921640A (zh) 身份认证方法、认证装置及认证系统
US20160277182A1 (en) Communication system and master apparatus
CN107431626B (zh) 连接装置的认证链接
Aysu et al. A design method for remote integrity checking of complex PCBs
CN116506134B (zh) 数字证书管理方法、装置、设备、系统及可读存储介质
KR102236282B1 (ko) 차량용 통신 데이터 인증 방법 및 시스템
US11792025B2 (en) Methods of verifying that a first device and a second device are physically interconnected
JP6203556B2 (ja) 情報処理システム
KR102021956B1 (ko) 스마트 카드 기반 인증 시스템, 장치 및 인증 방법
US12088695B2 (en) Systems and methods for device authentication in supply chain
WO2011072949A1 (en) A method, a first user equipment, a second user equipment, a computer program and a computer program product
TWI609581B (zh) Authenticity product identification device, authentic product identification system and authentic product identification method
JP2024107927A (ja) 被認証装置、認証装置及び認証方法
JP2024087491A (ja) 被認証装置、認証システム及び認証方法
TW201701610A (zh) 真品贋品判別裝置以及真品贋品判別方法
JP2024087492A (ja) 被認証装置及び認証方法
JP2015014839A (ja) 情報処理システム
JP2006079151A (ja) 並列分散処理用装置の認証システム、および、並列分散処理用装置の認証方式

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Fa Guomeileyi

Applicant after: Weimei Anshi Co., Ltd

Address before: Fa Guomeiyueer

Applicant before: Inside Secure

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20210425

Address after: Fa Guomeiyueer

Patentee after: Weiss Key Semiconductor

Address before: Fa Guomeileyi

Patentee before: Weimei Anshi Co.,Ltd.

TR01 Transfer of patent right