CN110071805A - 认证方法和电路 - Google Patents

认证方法和电路 Download PDF

Info

Publication number
CN110071805A
CN110071805A CN201910035660.6A CN201910035660A CN110071805A CN 110071805 A CN110071805 A CN 110071805A CN 201910035660 A CN201910035660 A CN 201910035660A CN 110071805 A CN110071805 A CN 110071805A
Authority
CN
China
Prior art keywords
electronic circuit
signature
electrical nodes
equipment
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910035660.6A
Other languages
English (en)
Other versions
CN110071805B (zh
Inventor
F·马里内特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STMicroelectronics Rousset SAS
Original Assignee
STMicroelectronics Rousset SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STMicroelectronics Rousset SAS filed Critical STMicroelectronics Rousset SAS
Publication of CN110071805A publication Critical patent/CN110071805A/zh
Application granted granted Critical
Publication of CN110071805B publication Critical patent/CN110071805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17566Ink level or ink residue control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1801Input data handling means
    • G06K15/1822Analysing the received data before processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry

Abstract

本公开的实施例涉及认证方法和电路。一种认证第一电子电路的方法包括使用第一电子电路来生成第一签名,第一签名的生成基于分布在第一电子电路内的多个电节点的状态。使用第二电子电路来生成第二签名,第二签名的生成基于分布在第二电子电路内的多个电节点的状态。将第一签名与第二签名进行比较。基于第一签名与第二签名的比较来认证第一电子电路。

Description

认证方法和电路
技术领域
本公开总体上涉及电子电路和系统,并且更具体地涉及用于验证与设备相关联的产品的真实性(authenticity)的机制。
背景技术
设备的非真实(non-authentic)产品(特别是消耗品)的存在对设备制造商和真实消耗品的授权供应者而言是问题,特别是在由于功能问题的退回的情况下。重要的是,能够将真实产品与非真实产品区分开。
认证过程具有验证与设备配对的产品或消耗品是有效真实的或授权的功能。为此目的,设备和相关联的产品被装备有电子电路,该电子电路当新产品被安装时或周期性地执行真实性验证协议。
发明内容
实施例促进解决当前产品的认证的过程的缺点中的全部或部分。
实施例提供与各种性质的设备和产品兼容的认证过程。
在一个实施例中,一种方法包括:使用第一电子电路来生成第一签名,第一签名的生成是基于分布在第一电子电路内的多个电节点的状态的;使用第二电子电路来生成第二签名,第二签名的生成是基于分布在第二电子电路内的多个电节点的状态的;将第一签名与第二签名进行比较;以及基于第一签名与第二签名的比较来认证第一电子电路。在一个实施例中,第一签名是与由第一电子电路对代码的执行并行地计算的,该代码影响第一电子电路的多个电节点中的全部或部分电节点的状态。在一个实施例中,第二电子电路选择待被应用到代码的一个或多个参数或者变元。在一个实施例中,第二电子电路选择待由第一电子电路、与第一签名的计算并行地执行的代码范围。在一个实施例中,范围的选择是随机的。在一个实施例中,第二电子电路向第一电子电路发送用于计算第一签名的请求。在一个实施例中,请求包括待由第一电子电路执行的代码。在一个实施例中,请求包括变元或代码范围。在一个实施例中,分布在第一电子电路中的多个电节点具有与分布在第二电子电路中的多个电节点的拓扑相同的拓扑。在一个实施例中,第一电子电路的多个电节点大于1000。在一个实施例中,第一电子电路与打印机盒相关联,并且第二电路与打印机相关联。在一个实施例中,第二签名是在第一签名之前生成的。
在一个实施例中,一种设备包括:接口,其在操作中发送和接收信号;以及耦合到接口的第一电子电路,其在操作中基于分布在第一电子电路内的多个电节点的状态来生成第一签名,第一签名待与由耦合到接口的第二设备的第二电子电路生成的第二签名进行比较,第二签名是基于分布在第二电子电路内的多个电节点的状态生成的。在一个实施例中,第一电子电路在操作中经由接口从第二设备接收第二签名、将第一签名与第二签名进行比较、以及基于比较来认证第二设备。在一个实施例中,设备是打印机,并且第二设备是打印机盒。在一个实施例中,第一电子电路在操作中经由接口向第二设备传输第一签名以用于认证。在一个实施例中,设备是打印机盒,并且第二设备是打印机。在一个实施例中,第一电子电路在操作中与由第一电子电路对代码的执行并行地生成第一签名,该代码影响第一电子电路的多个电节点中的全部或部分电节点的状态。在一个实施例中,第一电子电路在操作中基于经由接口从第二设备接收的一个或多个参数或者变元来执行代码。在一个实施例中,第一电子电路在操作中基于经由接口从第二设备接收的变元来与第一签名的生成并行地执行代码范围。在一个实施例中,第一电子电路在操作中响应于经由接口从第二设备接收的请求而生成第一签名。在一个实施例中,上述请求包括变元或代码范围。在一个实施例中,分布在第一电子电路中的多个电节点具有与分布在第二电子电路中的多个电节点的拓扑相同的拓扑。在一个实施例中,第一电子电路的多个节点大于1000。在一个实施例中,接口在操作中传输和接收近场通信信号。
在一个实施例中,一种系统包括:第一电子电路,其在操作中基于分布在第一电子电路内的多个电节点的状态来生成第一签名;以及第二电子电路,其在操作中:基于分布在第二电子电路内的多个电节点的状态来生成第二签名;将第一签名与第二签名进行比较;以及基于比较来认证第一电子设备。在一个实施例中,系统包括:打印机盒,其包括第一电子电路;以及打印机,其包括第二电子电路。在一个实施例中,第一电子电路在操作中与由第一电子电路对代码的执行并行地生成第一签名,该代码影响第一电子电路的多个电节点中的全部或部分电节点的状态;第二电子电路在操作中与由第二电子电路对代码的执行并行地生成第二签名,该代码影响第二电子电路的多个电节点中的全部或部分电节点的状态。在一个实施例中,分布在第一电子电路中的多个电节点具有与分布在第二电子电路中的多个电节点的拓扑相同的拓扑。
在一个实施例中,一种非暂态计算机可读介质的内容使得系统的第一电子电路执行一种方法,该方法包括:执行影响第一电子电路的多个电节点中的全部或部分电节点的状态的代码;以及与由第一电子电路对代码的执行并行地,基于第一电子电路的多个电节点的状态来生成第一签名,第一签名待与由系统的第二电子电路生成的第二签名进行比较,第二签名是基于分布在第二电子电路内的多个电节点的状态生成的。在一个实施例中,内容包括由第一电子电路执行的指令。在一个实施例中,内容包括由第二电子电路执行的指令。在一个实施例中,内容使得第二电子电路生成第二签名并向第一电子电路发送请求以使得第一电子电路生成第一签名。
一个实施例提供了一种利用第二电子电路来认证第一电子电路的方法,其中签名是由每个电路考虑分布在对应电路中的电节点而计算的。
根据一个实施例,签名是与对影响节点中的全部或部分节点的状态的代码的执行并行地计算的。
根据一个实施例,第二电路选择待被应用到代码的一个或多个参数或者变元。
根据一个实施例,第二电路选择签名通过其被计算的代码的范围。
根据一个实施例,范围或者变元的选择是随机的。
根据一个实施例,第二电路向第一电路发送用于计算签名的请求。
根据一个实施例,请求包括待针对签名的计算而被执行的代码。
根据一个实施例,上述请求包括变元或范围。
根据一个实施例,每个电路具有相同的拓扑。
根据一个实施例,在签名的计算中考虑的节点的数目大于1000。
根据一个实施例,第一电路与打印机盒相关联,第二电路与打印机相关联。
一个实施例提供了一种电子电路,其包括实现上述认证方法的功能。
一个实施例提供了一种打印机,其包括电子电路,电子电路包括实现上述认证方法的功能。
一个实施例提供了一种盒,其包括电子电路,电子电路包括实现上述认证方法的功能。
一个实施例提供了一种由设备对产品进行认证的系统,其中产品和设备包括电子电路,电子电路包括实现上述认证方法的功能。
前述和其他特征和优点将在下面结合附图对特定实施例的非限制性描述中详细进行讨论。
附图说明
图1非常示意性地示出了所描述的实施例被应用于的类型的设备产品系统的一个示例;
图2以框的形式非常示意性地示出了装备了图1的系统的设备和产品的类型的电子电路的一个实施例;
图3以框的形式非常示意性地示出了认证电路的一个实施例;以及
图4以框的形式非常示意性地示出了由设备对产品进行认证的方法的一个实施例。
具体实施方式
除非上下文另外指示,否则在不同附图中利用相同的附图标记来指代相同的元件。具体地,不同的实施例共同的结构和/或功能元件可以利用相同的附图标记来指代并且可以具有相同的结构特性、尺寸特性和材料特性。
为清楚起见,仅仅示出并将详细描述对理解将描述的实施例有用的那些步骤和元件。具体地,在设备的电路与相关联的产品或消耗品的电路之间的数据交换的可能机制尚未被详细描述,所描述的实施例与常见机制兼容。
贯穿本公开,术语“连接”用于指代电路元件之间的直接电连接,而术语“耦合”用于指代电路元件之间的可以是直接的或者可以经由诸如电阻器、电容器、晶体管或缓冲器的一个或多个中间元件的电连接。除非另行指示,否则当术语“耦合”被使用时,连接可以由直接连接实现。
下文将参考其中设备产品系统涉及打印机(设备)及其墨盒(产品或消耗品)的应用的一个示例。然而,描述的全部适用于面临类似问题的任何设备产品系统,并且更一般地适用于由考虑所描述的功能的另一电子电路对电子电路的任何认证。
图1非常示意性地示出了所描述的实施例例如应用于其作为示例的类型的设备产品系统的一个示例。
假设设备是打印机1并且产品或消耗品是用于该打印机的墨盒2。
为了验证盒的真实性,实现通过打印机1对(一个或多个)盒(cartridge)2的认证或者甚至通过(一个或多个)盒对打印机的认证的机制。为了实现这一点,打印机1和盒2被装备有能够交换数据以实现认证过程的电子电路3。通信可以是有线的或无线的,例如,通过近场通信(NFC)。
电子电路3可以具有其他功能,诸如例如测量盒中的墨水水平,并且通信还可以处理除认证之外的其他过程。根据应用,认证可以在每次安装盒时、在每次打印机被通电时、在每次打印之前、周期性地等被执行。
图2以框的形式非常示意性地示出了装备了图1的系统的设备(打印机)和产品(盒)的类型的电子电路3的一个实施例。
电路3包括:
处理单元31(PU),例如,状态机,微处理器,可编程逻辑电路等;
用于存储数据和程序中的全部或部分的一个或多个易失性和/或非易失性存储区域33(MEM);
在电路3内的不同元件之间的一个或多个数据、地址和/或控制总线35;
用于与电路3的外部通信的输入输出接口37(I/O);以及
根据应用的各种其他电路,在图2中由框39(FCT)表示。
根据示出的实施例,电路3还包括实现对(一个或多个)打印机盒的认证的方法的认证电路或功能4(ALGO)。取决于实施例,框4实现至少一个签名计算。
框4是通过硬件装置(有线逻辑)执行密码算法的电路。其功能是与软件代码的执行并行地执行签名计算,如下文将看到的。
为了扭结(twist)真实性机制,可以遇到能够复制备选认证机制的两个类别的电路。
第一类别包括克隆电路,即,与真实电路完全相同的电路。这样的电路一般通过复制真实电路的总体拓扑(设计)来获得,使得电路以相同的方式操作。
第二类别的非真实电路(其更流行,因为更易于形成)包括通过利用标准微处理器实现调整的程序来模仿真实电路的操作。这要求通过对侧信道的密码攻击或逆向工程类型来发现认证机制(特别是签名密钥)的秘密,但是这仍然比克隆电路(其拓扑)更简单且通常更易于访问。
第三类别包括两者的混合。
所描述的实施例可以促进抵制(counter)第二和第三类别的非真实电路。
在一个实施例中,提供了基于签名的认证机制,其具有被链接到集成电路或参与认证并执行签名的电路部分的拓扑的特殊性。尽管下文将参考认证电路,但是所描述的内容可能仅仅涉及电路的部分。
在一个实施例中,还提供了将打印机(设备)和盒(产品)装备有相同的认证电路(即,具有相同拓扑的电路),使得在电路中的一个电路上执行的处理当其在另一电路上执行时得到其相同的行为。“行为”意指电路的电行为在计算、程序或相同操作的执行上是相同的。
图3以框的形式非常示意性地示出了认证电路4的一个实施例。
根据一个实施例,认证电路4是具有连接到组合相应状态以计算签名R的框或签名计算电路45(SIGN)的多个数字节点41(表示状态0或1)的集成电路。因此,签名R被链接到电路4的拓扑,使得具有不同拓扑的电路(例如,标准处理器)将提供不同签名。
节点41不是特定的。电路中的任何点可以被选择为与其他点组合并且获取签名R。在图3的示例中,已经图示了表征逻辑电路的框43,逻辑电路具有不仅耦合到一个或多个框43而且还连接到签名计算框45的它们的相应输出。
由框45执行的签名计算功能不必是复杂的。实际上,重要的是使签名由执行具有相同变元的代码或程序的指令或步骤的相同循环的相同电路复制。因此,任何签名计算是合适的,例如,哈希函数,或者甚至表示所有采样的状态的字的直接比较。然而,提供密码处理或组合以计算签名增加认证的鲁棒性。“循环”意指代码(程序)、操作的部分或更一般地能够改变节点41的状态中的全部或部分的任何操作阶段。
图4以框的形式示意性地示出了由设备对产品进行认证的方法的一个实施例。
在该示例中,认证过程包括在打印机电路侧上并且在盒电路侧上执行相同代码或指令序列,以及在通过由代码和由该代码的指令范围考虑的一个或多个变元(可变数据)而限定的该代码的循环上计算签名。签名计算与代码的执行并行地执行,即,签名计算框45在逻辑电路43执行代码的同时考虑不同节点41的值。
在一个实施例中,签名通过其而被计算的所执行的代码是固定的。然而,为了改变签名,当节点41的状态被考虑用于签名计算时,由代码操纵的(一个或多个)变元以及代码的时间或指令范围可以是可变的。
在图4的示例中,打印机1的电路4通过选择要执行的代码的一个或多个变元或参数而开始(框51,选择ARG)。该选择例如是从一组参数之中随机选择的。然后,电路例如随机地选择将通过其来计算签名R的指令范围(框52,选择RANGE)。打印机电路然后利用在步骤51处选择的变元ARG来执行代码的指令序列(循环)(框53,执行代码(ARG)/计算SIGN(RANGE))。并行地,电路45计算在步骤52处选择的范围RANGE上的该执行的签名R。取决于所执行的执行的签名R由打印机1的电路3存储(框54,存储R)。然后,打印机(电路3)将认证请求发送给盒2的电路3(框55,发送请求(ARG,RANGE))。该请求包含(一个或多个)变元ARG或参数以及表示签名计算要在其间被执行的范围RANGE的信息。
该请求在盒2的侧上开始与框53的程序或代码部分相同的程序或代码部分的执行(框63,执行代码(ARG)/计算SIGN(RANGE))以及在由范围RANGE限定的范围内的签名计算。由于电路可以与打印机的电路相同,所以通过该执行而获取的签名R°对于真实盒而言与在打印机侧上获取的签名R相同。相反,如果盒电路与打印机的电路不相同,则所生成的签名R′一般将与签名R不等同。盒存储所计算的签名R′(框64,存储R′)并且将其作为对请求55的响应发送给打印机(框65,响应R′)。
打印机(其电路3或4)将两个签名R和R′进行比较(框56,将R与R′进行比较),并且基于此,提供具有指示盒是否是真实的状态的信号DECID。
图4的实施例是用于讨论所执行的认证的原理的简化实施例。计算和交换本身可以伴随常见的任何保护措施,例如,电路3之间的传输的对称或非对称加密。另外,签名被计算的顺序可以被反转(在盒侧上执行的第一次计算)或者计算可以被并行执行(打印机在已经将请求发送给盒之后开始循环的执行),等等。
在电路4中选择的并且考虑了它们的电状态以用于签名的节点41的数目决定了所计算的签名的鲁棒性。该数目越大,由签名的软件确定所要求的、用于存储可能签名的表的存储器空间越多。例如,多于1000个节点可以被提供以计算签名。
在签名计算中考虑的电路4的节点41的分布取决于应用并且可以被选择以使得所有节点41处于相同集成电路中。在电路的重要表面积中分布的节点越多,这使签名的复制越复杂并且这越迫使克隆电子电路的重要部分。因此,节点可以在电路4中被获取,或者甚至更宽泛地在处理器31中或者还在电路3的任何部分中被获取。
使签名在其执行的结束被评估的指令范围RANGE可以是可变的,就像变元ARG。
类似地,变元或参数ARG可以是可变的。
范围和变元例如由打印机针对每个签名验证随机地选择。
签名R的大小不是关键的。然而,太小数目的位上的签名增加偶然认证的风险。因此,根据一个实施例,签名包括至少几百个位。
变元和循环的数目仅是一个特定实施例。作为变型,打印机(或盒)可以将要执行的代码部分发送到请求中。签名可以然后基于该代码。从一个认证到另一个,要考虑用于签名的代码部分可以变化。
所描述的实施例中的一个或多个实施例的优点在于它们特别地使软件克隆的形成复杂,软件克隆即使用一般与由打印机包括的电路的相同副本不对应的电路的克隆。实际上,认证机制应当以软件方式被克隆,这要求知道并存储能够对来自打印机的请求提供正确响应的所有签名结果。用于存储这样的响应所需要的大小可以快速地变得有问题,特别是如果在打印机侧上用于签名的计算或被考虑的其变元的指令范围改变的话。
已经描述了各种实施例。本领域技术人员将进行各种修改。具体地,尽管已经参考了由打印机对盒的认证,但是反向认证也是可能的。所描述的签名计算机制与相互认证兼容。另外,通过使用上文给出的功能指示,已经描述的实施例的实际实现在本领域技术人员的能力内。
这样的更改、修改和改进旨在为本公开的部分,并且旨在处于本公开的精神和范围内。因此,前述描述仅通过举例的方式并且不旨在为限制性的。本公开仅受如随附权利要求及其等效方案中限定的限制。
一些实施例可以采取计算机程序产品的形式或者包括计算机程序产品。例如,根据一个实施例,提供了一种计算机可读介质,其包括适于执行以上描述的方法或功能中的一个或多个的计算机程序。介质可以是物理存储介质,诸如例如只读存储器(ROM)芯片或者诸如数字通用盘(DVD-ROM)、紧凑盘(CD-ROM)、硬盘的盘、存储器、网络、或要由合适的驱动器或者经由合适的连接读取的便携式介质产品,包括如编码在一个或多个条形码或存储于一个或多个这样的计算机可读介质上并且可由合适的读取器设备读取的其他相关代码中。
另外,在一些实施例中,方法和/或功能中的一些或全部可以以其他方式实现或提供,诸如至少部分地以固件和/或硬件实现或提供,固件和/或硬件包括但不限于一个或多个专用集成电路(ASIC)、数字信号处理器、离散电路、逻辑门、标准集成电路、控制器(例如,通过执行合适的指令,并且包括微控制器和/或嵌入式控制器)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)等以及采用RFID技术的设备以及其各种组合。
以上描述的各种实施例可以被组合以提供进一步的实施例。实施例的各方面可以在必要时被修改以采用各种专利、申请和公布的构思来提供更进一步的实施例。
可以鉴于上述具体实施方式对实施例进行这些和其他改变。总体上,在随附权利要求书中,使用的术语不应当被理解为将权利要求限制于本说明书和权利要求书中公开的具体实施例,而是应当被理解为包括所有可能的实施例以及这样的权利要求被授予的等效方案的完整范围。因此,权利要求不受本公开内容限制。

Claims (33)

1.一种方法,包括:
使用第一电子电路来生成第一签名,所述第一签名的所述生成是基于分布在所述第一电子电路内的多个电节点的状态的;
使用第二电子电路来生成第二签名,所述第二签名的所述生成是基于分布在所述第二电子电路内的多个电节点的状态的;
将所述第一签名与所述第二签名进行比较;以及
基于所述第一签名与所述第二签名的所述比较来认证所述第一电子电路。
2.根据权利要求1所述的方法,其中所述第一签名是与由所述第一电子电路对代码的执行并行地计算的,所述代码影响所述第一电子电路的所述多个电节点中的全部电节点或部分电节点的所述状态。
3.根据权利要求2所述的方法,其中所述第二电子电路选择待被应用到所述代码的一个或多个参数或者变元。
4.根据权利要求2所述的方法,其中所述第二电子电路选择待由所述第一电子电路、与所述第一签名的所述计算并行地执行的代码范围。
5.根据权利要求4所述的方法,其中对所述范围的所述选择是随机的。
6.根据权利要求2所述的方法,其中所述第二电子电路向所述第一电子电路发送用于计算所述第一签名的请求。
7.根据权利要求6所述的方法,其中所述请求包括待由所述第一电子电路执行的所述代码。
8.根据权利要求6所述的方法,其中所述请求包括变元或代码范围。
9.根据权利要求1所述的方法,其中分布在所述第一电子电路中的所述多个电节点具有与分布在所述第二电子电路中的所述多个电节点的拓扑相同的拓扑。
10.根据权利要求1所述的方法,其中所述第一电子电路的所述多个节点大于1000。
11.根据权利要求1所述的方法,其中所述第一电子电路与打印机盒相关联,并且所述第二电路与打印机相关联。
12.根据权利要求1所述的方法,其中所述第二签名是在所述第一签名之前生成的。
13.一种设备,包括:
接口,其在操作中发送和接收信号;以及
耦合到所述接口的第一电子电路,其在操作中基于分布在所述第一电子电路内的多个电节点的状态来生成第一签名,所述第一签名待与由耦合到所述接口的第二设备的第二电子电路生成的第二签名进行比较,所述第二签名是基于分布在所述第二电子电路内的多个电节点的状态生成的。
14.根据权利要求13所述的设备,其中所述第一电子电路在操作中经由所述接口从所述第二设备来接收所述第二签名、将所述第一签名与所述第二签名进行比较、并且基于所述比较来认证所述第二设备。
15.根据权利要求13所述的设备,其中所述设备是打印机,并且所述第二设备是打印机盒。
16.根据权利要求13所述的设备,其中所述第一电子电路在操作中经由所述接口向所述第二设备传输所述第一签名以用于认证。
17.根据权利要求16所述的设备,其中所述设备是打印机盒,并且所述第二设备是打印机。
18.根据权利要求13所述的设备,其中所述第一电子电路在操作中与由所述第一电子电路对代码的执行并行地生成所述第一签名,所述代码影响所述第一电子电路的所述多个电节点中的全部电节点或部分电节点的所述状态。
19.根据权利要求18所述的设备,其中所述第一电子电路在操作中基于经由所述接口从所述第二设备接收的一个或多个参数或者变元来执行所述代码。
20.根据权利要求19所述的设备,其中所述第一电子电路在操作中基于经由所述接口从所述第二设备接收的变元来与所述第一签名的所述生成并行地执行代码范围。
21.根据权利要求13所述的设备,其中所述第一电子电路在操作中响应于经由所述接口从所述第二设备接收的请求而生成所述第一签名。
22.根据权利要求21所述的设备,其中所述请求包括变元或代码范围。
23.根据权利要求13所述的设备,其中分布在所述第一电子电路中的所述多个电节点具有与分布在所述第二电子电路中的所述多个电节点的拓扑相同的拓扑。
24.根据权利要求13所述的设备,其中所述第一电子电路的所述多个节点大于1000。
25.根据权利要求13所述的设备,其中所述接口在操作中传输和接收近场通信信号。
26.一种系统,包括:
第一电子电路,其在操作中基于分布在所述第一电子电路内的多个电节点的状态来生成第一签名;以及
第二电子电路,其在操作中:
基于分布在所述第二电子电路内的多个电节点的状态来生成第二签名;
将所述第一签名与所述第二签名进行比较;以及
基于所述比较来认证所述第一电子设备。
27.根据权利要求26所述的系统,包括:
打印机盒,包括所述第一电子电路;以及
打印机,包括所述第二电子电路。
28.根据权利要求26所述的系统,其中:
所述第一电子电路在操作中与由所述第一电子电路对代码的执行并行地生成所述第一签名,所述代码影响所述第一电子电路的所述多个电节点中的全部电节点或部分电节点的所述状态;
所述第二电子电路在操作中与由所述第二电子电路对所述代码的执行并行地生成所述第二签名,所述代码影响所述第二电子电路的所述多个电节点中的全部电节点或部分电节点的所述状态。
29.根据权利要求26所述的系统,其中分布在所述第一电子电路中的所述多个电节点具有与分布在所述第二电子电路中的所述多个电节点的拓扑相同的拓扑。
30.一种非暂态计算机可读介质,具有使得系统的第一电子电路执行一种方法的内容,所述方法包括:
执行影响所述第一电子电路的多个电节点中的全部电节点或部分电节点的状态的代码;以及
与由所述第一电子电路对所述代码的所述执行并行地、基于所述第一电子电路的所述多个节点的状态来生成第一签名,所述第一签名待与由所述系统的第二电子电路生成的第二签名进行比较,所述第二签名是基于分布在所述第二电子电路内的多个电节点的状态生成的。
31.根据权利要求30所述的非暂态计算机可读介质,其中所述内容包括由第一电子电路执行的指令。
32.根据权利要求30所述的非暂态计算机可读介质,其中所述内容包括由第二电子电路执行的指令。
33.根据权利要求32所述的非暂态计算机可读介质,其中所述内容使得所述第二电子电路生成所述第二签名,并且向所述第一电子电路发送请求以使得所述第一电子电路生成所述第一签名。
CN201910035660.6A 2018-01-16 2019-01-15 认证方法和电路 Active CN110071805B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1850332 2018-01-16
FR1850332A FR3076923A1 (fr) 2018-01-16 2018-01-16 Procede et circuit d'authentification

Publications (2)

Publication Number Publication Date
CN110071805A true CN110071805A (zh) 2019-07-30
CN110071805B CN110071805B (zh) 2023-03-21

Family

ID=62455616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910035660.6A Active CN110071805B (zh) 2018-01-16 2019-01-15 认证方法和电路

Country Status (4)

Country Link
US (1) US11921834B2 (zh)
EP (1) EP3511854A1 (zh)
CN (1) CN110071805B (zh)
FR (1) FR3076923A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076923A1 (fr) 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
FR3094513B1 (fr) * 2019-03-29 2023-07-14 Proton World Int Nv Procédé d'authentification d'un processeur
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
LU101311B1 (de) * 2019-07-18 2021-01-20 Leica Biosystems Nussloch Gmbh Drucker zum Bedrucken von Histologielabor-Verbrauchsartikeln
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233548A1 (en) * 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20040168071A1 (en) * 1997-07-15 2004-08-26 Kia Silverbrook Apparatus for validating the presence of an authorized accessory
US20050050325A1 (en) * 2003-08-26 2005-03-03 Kenichi Ohkubo ID check device, ID generation device, and authentication system
US20070011023A1 (en) * 1997-07-15 2007-01-11 Silverbrook Research Pty Ltd Apparatus for authenticating the validity of a device
US20070143623A1 (en) * 2000-02-15 2007-06-21 Silverbrook Research Pty Ltd Method of validating consumable authentication chip
US20100253966A1 (en) * 1997-07-15 2010-10-07 Silverbrook Research Pty Ltd Printing system for validating printing consumable
US20120069992A1 (en) * 2010-09-22 2012-03-22 Qualcomm Incorporated Product Authentication Using End-To-End Cryptographic Scheme
EP2605175A2 (en) * 2011-12-16 2013-06-19 Huawei Technologies Co., Ltd. Method and apparatus for checking field replaceable unit, and communication device
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response
US20170003620A1 (en) * 2013-03-15 2017-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2566327B1 (fr) * 1984-06-25 1989-06-02 Epson Corp Imprimante
JP3483991B2 (ja) * 1995-07-27 2004-01-06 沖電気工業株式会社 符号分割多重アクセス通信用拡散符号発生器、符号分割多重アクセス通信システム及び符号分割多重アクセス通信用拡散符号発生方法
US7716098B2 (en) 1997-07-15 2010-05-11 Silverbrook Research Pty Ltd. Method and apparatus for reducing optical emissions in an integrated circuit
US20030059045A1 (en) 2001-09-26 2003-03-27 Ruehle Michael D. Hash-based pseudo-random number generator
US7082583B2 (en) * 2002-11-20 2006-07-25 Lsi Logic Corporation Method for reducing a parasitic graph in moment computation in VLSI systems
US6950368B2 (en) * 2003-02-25 2005-09-27 Micron Technology, Inc. Low-voltage sense amplifier and method
US7557941B2 (en) * 2004-05-27 2009-07-07 Silverbrook Research Pty Ltd Use of variant and base keys with three or more entities
US7894602B2 (en) 2006-03-31 2011-02-22 Sap Ag System and method for generating pseudo-random numbers
JP5471432B2 (ja) * 2009-12-25 2014-04-16 富士通株式会社 検証支援プログラム、および検証支援装置
US9667626B2 (en) * 2010-01-27 2017-05-30 Keypasco Ab Network authentication method and device for implementing the same
WO2011148558A1 (ja) * 2010-05-28 2011-12-01 日本電気株式会社 署名生成装置、署名方法、及び署名生成プログラムが格納された非一時的なコンピュータ可読媒体
DE102010050785B4 (de) * 2010-11-10 2015-02-12 Sma Solar Technology Ag Verfahren zur Verifizierung einer elektrischen Verbindung in einer Energieerzeugungsanlage
US20130293918A1 (en) 2010-11-11 2013-11-07 Seiko Epson Corporation Fiscal Printer
BR112015017602A2 (pt) * 2013-01-28 2017-07-11 Koninklijke Philips Nv aparelho para determinar dados médicos para uma primeira imagem com o uso de processamento de imagens, método para determinar dados médicos para uma primeira imagem com o uso de processamento de imagens, e produto de programa de computador
US20150081579A1 (en) * 2013-08-26 2015-03-19 Prepared Response, Inc. System for conveying data to responders and routing, reviewing and approving supplemental pertinent data
WO2015119614A1 (en) * 2014-02-06 2015-08-13 Hewlett-Packard Development Company, L.P. Registering a user with a subscription service using a network-enabled printer
IL231550A0 (en) * 2014-03-17 2014-08-31 Nuvoton Technology Corp Saving secure information in external memory
US10255627B2 (en) * 2014-08-22 2019-04-09 Ca, Inc. Service broker for service-oriented architecture
FI126901B (en) * 2014-09-12 2017-07-31 Enics Ag Procedure and system for testing an electronic device
US9960909B2 (en) 2014-12-08 2018-05-01 Open-Silicon Inc. High speed and low power hashing system and method
ES2750652T3 (es) * 2015-06-30 2020-03-26 Ericsson Telefon Ab L M Métodos y dispositivos para manejar firmas de datos basados en árboles hash
US9660978B1 (en) * 2016-08-08 2017-05-23 ISARA Corporation Using a digital certificate with multiple cryptosystems
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버
US10148653B2 (en) * 2016-12-14 2018-12-04 The Boeing Company Authenticating an aircraft data exchange using detected differences of onboard electronics
GB2566741A (en) * 2017-09-26 2019-03-27 Phm Associates Ltd Integrity of data records
FR3076925B1 (fr) 2018-01-16 2020-01-24 Proton World International N.V. Fonction cryptographique
FR3076923A1 (fr) 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040168071A1 (en) * 1997-07-15 2004-08-26 Kia Silverbrook Apparatus for validating the presence of an authorized accessory
US20070011023A1 (en) * 1997-07-15 2007-01-11 Silverbrook Research Pty Ltd Apparatus for authenticating the validity of a device
US20100253966A1 (en) * 1997-07-15 2010-10-07 Silverbrook Research Pty Ltd Printing system for validating printing consumable
US20070143623A1 (en) * 2000-02-15 2007-06-21 Silverbrook Research Pty Ltd Method of validating consumable authentication chip
US20030233548A1 (en) * 2002-06-13 2003-12-18 Christophe Moreaux Authentication of an electronic tag
US20050050325A1 (en) * 2003-08-26 2005-03-03 Kenichi Ohkubo ID check device, ID generation device, and authentication system
US20120069992A1 (en) * 2010-09-22 2012-03-22 Qualcomm Incorporated Product Authentication Using End-To-End Cryptographic Scheme
EP2605175A2 (en) * 2011-12-16 2013-06-19 Huawei Technologies Co., Ltd. Method and apparatus for checking field replaceable unit, and communication device
US20170003620A1 (en) * 2013-03-15 2017-01-05 Ologn Technologies Ag Systems, methods and apparatuses for authorized use and refill of a printer cartridge
WO2015030818A1 (en) * 2013-08-30 2015-03-05 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Also Published As

Publication number Publication date
FR3076923A1 (fr) 2019-07-19
EP3511854A1 (fr) 2019-07-17
US20190220587A1 (en) 2019-07-18
CN110071805B (zh) 2023-03-21
US11921834B2 (en) 2024-03-05

Similar Documents

Publication Publication Date Title
CN110071805A (zh) 认证方法和电路
US11218330B2 (en) Generating an identity for a computing device using a physical unclonable function
US11361660B2 (en) Verifying identity of an emergency vehicle during operation
US11323275B2 (en) Verification of identity using a secret key
CN102347837B (zh) 在电机中生成挑战应答对的方法以及电机
TWI459229B (zh) 可更換印表機構件之驗證技術
JP5178826B2 (ja) 電子デバイスのための公開鍵生成方法及び電子デバイス
US20150110504A1 (en) Crum chip, image forming device for verifying consumable unit comprising the crum chip, and methods thereof
CN104782077B (zh) 密码证书重发的方法和装置以及防篡改设备
JP2012174195A (ja) 認証システム
WO2019196285A1 (zh) 耗材芯片、耗材、耗材通信方法
JP7109295B2 (ja) 認証システム、認証装置、被認証装置及び画像形成装置
CN112532573A (zh) 一种认证关联性的认证方法以及安全装置
CN107431626B (zh) 连接装置的认证链接
JP7169193B2 (ja) 周辺機器におけるセキュリティ保護を行なう方法および装置
WO2018216384A1 (ja) 通信機器、認証局装置およびコンピュータプログラム
US20220414203A1 (en) Authentication using magnetic field based on current drawn by security device
CN112231677A (zh) 单向功能
JP6359188B2 (ja) 真贋判定装置、真贋判定システム、及び真贋判定方法
WO2023059327A1 (en) Authentication of logic circuitry packages
CN109381856A (zh) 对游戏主机进行控制的装置、方法、电子设备及存储介质
KR20120082783A (ko) 아이씨 칩 모듈의 제품 인증 방법과 이를 위한 아이씨 칩 모듈

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant