TR201815427T4 - Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. - Google Patents
Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. Download PDFInfo
- Publication number
- TR201815427T4 TR201815427T4 TR2018/15427T TR201815427T TR201815427T4 TR 201815427 T4 TR201815427 T4 TR 201815427T4 TR 2018/15427 T TR2018/15427 T TR 2018/15427T TR 201815427 T TR201815427 T TR 201815427T TR 201815427 T4 TR201815427 T4 TR 201815427T4
- Authority
- TR
- Turkey
- Prior art keywords
- slave device
- slave
- value
- session key
- device circuit
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims description 22
- 238000000034 method Methods 0.000 title abstract description 11
- 230000001419 dependent effect Effects 0.000 claims description 13
- 238000004422 calculation algorithm Methods 0.000 claims description 11
- 230000006870 function Effects 0.000 claims description 8
- 230000003247 decreasing effect Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 abstract description 8
- 238000012163 sequencing technique Methods 0.000 abstract 1
- 230000004044 response Effects 0.000 description 8
- 230000008859 change Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000712 assembly Effects 0.000 description 1
- 238000000429 assembly Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1458—Protection against unauthorised use of memory or access to memory by checking the subject access rights
- G06F12/1466—Key-lock mechanism
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/10—Providing a specific technical effect
- G06F2212/1052—Security improvement
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2212/00—Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
- G06F2212/40—Specific encoding of data in memory or cache
- G06F2212/402—Encrypted data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Information Transfer Systems (AREA)
- Communication Control (AREA)
Abstract
Bir sunucu cihaz (host) ve bir veya daha fazla bağımlı cihaz (slave) arasında iletişim kurmak için yeni bir sistem ve yöntem sunulmaktadır. Sistem, bir oturum anahtarının bir bölümünü kullanarak veri hatası kontrolünü ve düzeltilmesini, veri şifrelemesini ve sağlam bağımlı cihaz adres sıralamasını sağlar. Veri şifreleme, her bir güç döngüsü için değişen, oturum anahtarının ikinci bir bölümünü kullanır.
Description
TARIFNAME
GÜVENLI SUNUCU-BAGIMLI BIRIM ILETISIMI IÇIN SISTEM VE YÖNTEM
ILGILI BASVURULAR IÇIN ÇAPRAZ REFERANSLAR
Mevcut basvuru, " GÜVENLI SUNUCU-BAGIMLI BIRIM ILETISIMI IÇIN
SISTEM VE YÖNTEM" baslikli 8 Eylül 2011 tarihinde dosyalanmis olan 61 /
532,527 numarali ABD patent basvurusunu rüçhan olarak talep etmekte ve bu konu
ile ilgilidir.
ARKA PLAN
1. Açiklama Alani
Mevcut açiklamanin örnek düzenlemeleri genel olarak sunucu-bagimli birim
iletisimini güvence altina almak ve daha özellikle hem sifreleme / sifre çözme hem de
bagimli birim adres olusturmada kullanilmak üzere hem sunucu hem de Bagimli cihaz
(bagimli birim) cihazlar tarafindan bir oturum anahtarinin üretildigi bir iletisim
sistemi ve yöntemine iliskindir.
2. Ilgili Teknigin Tarifi
Yazici cihazlarinin, sarf malzemeleriyle iliskili elektronik kimlik dogrulama
semalarini kullanmalari bilinmektedir. Tipik olarak, degistirilebilir besleme maddesi,
yazicida bulunan denetleyici ile iletisim kuran bir entegre devre çipi içerir. Böyle bir
düzenlemede yazici, sunucu cihaz olarak ve her tedarik ögesini bir bagimli cihaz
olarak yapilandirmaktadir. Sunucu cihazdaki denetleyici, her bir bagimli cihazin
özgünlügünü, kendisine bir soru göndererek denetler. Orijinallik, soruya sunucu cihaz
tarafindan bagimli cihazdan gelen dogru tepki ile dogrulanir.
Bazi mevcut sarf kimlik dogrulama semalarinda, sunucu cihaz ve yardimci cihazlar
kullanarak bagimli cihaza komutlar gönderir, bagimli cihaz komutlari yürütür ve
uygun sekilde yanitlari sunucu cihaza geri gönderir. Komutlar ve veriler hiçbir veri
kontrolü olmadan gönderilir. Sunucu cihazlar ve bagimli cihazlar arasindaki iletisim
sifrelenmezken, bu tür bir sistem, bagimli cihazin islevinin çogaltilmasini daha zor
hale getirmek için benzersiz bir bagimli adres degisikligi özelligini kullanmaktadir.
Bagimli adres, hem sunucu cihaz hem de bagimli birim olarak bilinen bir algoritma
tarafindan belirlenen bagimli adres degerlerine düzenli olarak degistirilir. Sunucu
cihazdan bir adres degisikligi komutu alindiktan sonra, bagimli birim yeni adrese
belirli bir komut alindiktan sonra sunucu cihazdan adres sorgulamalarina yanit
vermeyecektir. Mevcut adres, hem sunucu cihazin hem de bagimli birimin geçici
olmayan belleginde saklanir, böylece mevcut adres, adres içindeki konum ile birlikte
güç çevrimleri boyunca korunur.
Adres degistirme özelligi, bagimli cihazin entegre devre yongasini klonlamayi daha
zor hale getirir çünkü bir sonraki bagimli adres degerini hesaplamak için kullanilan
algoritma, mevcut degerini kullanir. Bu özellikteki sorun, sunucu cihaz ve bagimli
birimin adres sirasina esitlenmemis hale gelmesidir. Örnegin, bu, bir sunucu yazicidan
digerine bir bagimli cihaz tedarik ögesi tasinirken gerçeklesecektir çünkü ikinci
yazici, bagimli cihazin adres dizisinde nerede oldugunu bilmeyecektir. Bunu asmak
için, sistemin güvenligini önemli ölçüde zayiflatan dizinin sifirlanmasi için bir yol
saglanir.
Özellikle mevcut sistem 1) veri kontrolü ve düzeltme, 2) sifrelenmemis iletisim ve 3)
sifirlanabilir bagimli adres sekanslarinin eksikliginden muzdariptir.
Gürültülü ortamlarda çalisma, veri yolunda veri yolsuzluguna neden olabilir, ancak
mevcut sistemde bu gürültü kaynakli hatalarin saptanmasi veya düzeltilmesi için bir
yol yoktur. Bu önemli bir husustur, çünkü tedarik maddeleri (bagimli cihazlar),
genellikle sunucu cihaz kontrolöründen nispeten uzak bir mesafede ve haberlesme
veriyolu telleri, motorlar gibi agresif gürültü kaynaklarinin yanina yönlendirilebilir.
Komutlarin sifrelenmemis biçimde gönderilmesi, bir saldirganin, yazici denetleyicisi
ile sarf malzemesi arasinda trafik yakalayarak sistemin komutlarini ve verilerini
ögrenmesini saglar.
Yukarida belirtilenlere dayanarak, gelistirilmis bir sunucu-bagimli cihaz iletisim
belgenin bir kaynak ve bir sunucu cihaz tanimlayicisindan bir seans anahtarinin
türetilmesini açikladigi için, bu bulusun anlasilmasinda yardimci olabilir.
Örnek düzenlemeler, mevcut iletisim semalari ile eksikliklerin üstesinden gelir ve
böylece bir veriyolu üzerinden bir veriyolu üzerinden güvenli bir sekilde iletisim
kurmak için bir bagimli cihaz için önemli bir ihtiyaci karsilar. Bagimli cihaz, program
kodu yönergelerinde saklanan bir islemci ve bellek içerebilir. Kaydedilen program
kodu talimatlari, islemci tarafindan yürütüldügü zaman, islemcinin resetlenmekte olan
bagimli birim cihazini takip etmesine neden olur, bagimli birim cihazinin
resetlenmesinden önce bir bagimli birim cihazinin kaynak degerine dayali bir kaynak
degeri belirler; büyük ölçüde rastgele olan bir sunucu cihazdan bir sunucu cihaz
numarasi alir; belirlenen bagimli birim degerine ve sunucu cihaz numarasina dayali
bir oturum anahtarini belirler, oturum anahtari büyük ölçüde rasgele olur; ve iletilecek
veriler üzerinde veri sifreleme ve sifre çözme islemlerini gerçeklestirmek ve sirasiyla
bagimli cihaz tarafindan alinan veriyi alir ve sunucu cihaz ile iletisim kurmak için
yardimci cihaz için bir adres degeri belirlemek için oturum anahtarini kullanir.
Burada, oturum anahtarinin ilk kismi sifreleme ve sifre çözme islemleri için islemci
tarafindan kullanilirken, adres degerini üretmek için ikinci bir kisim kullanilir. Sunucu
cihaz ile iletisimde olmayan ve sifreleme / sifre çözme ve ayrica bagimli birim adresi
olusturmada kullanilan bir oturum anahtari olusturarak, bagimli cihaz, güvenli bir
sekilde iletisim kurmak için sunucu cihazla isbirligi yapar.
ÇIZIMLERIN KISA AÇIKLAMASI
Çesitli düzenlemelerin yukarida belirtilen ve diger özellikleri ve avantajlari ve bunlara
ulasma yollari, daha açik hale gelecektir ve ekteki çizimlere referansla daha iyi
anlasilacaktir.
Sekil 1, bir sunucu cihaz ve en az bir bagimli birim cihazi içeren bir iletisim
sisteminin bir blok diyagramidir; ve
Sekil 2, bir örnek düzenlemeye göre, Sekil 1'in bagimli cihazinin bir çalismasini
gösteren bir akis semasidir.
DETAYLI AÇIKLAMA
Bulusun, yapiminda ve asagidaki açiklamada ortaya konan veya çizimlerde gösterilen
bilesenlerin düzenlemesine iliskin uygulamalarinda sinirli olmadigi anlasilmalidir.
Bulus diger düzenlemelere ve uygulamalara veya çesitli sekillerde
gerçeklestirilebilme özelligine sahiptir. Ayrica, burada kullanilan deyim ve
terminolojinin açiklama amaciyla oldugu ve sinirlayici olarak görülmemesi gerektigi
anlasilmalidir. "Dahil", "içeren", veya "sahip" ve bunlarin varyasyonlarinin kullanimi,
burada daha sonra listelenen maddeleri ve bunlarin esdegerlerini ve ayrica ek
maddeleri kapsamaktadir. Aksi sinirlamadikça, "baglanmis", "baglanmis" terimleri ve
bunlarin varyasyonlari genis olarak kullanilmaktadir ve dogrudan ve dolayli
baglantilar ve kavramalari kapsamaktadir. Ek olarak, "baglanmis" ve "baglanmis"
terimleri ve bunlarin varyasyonlari, fiziksel veya mekanik baglantilar veya
kavramalarla sinirli degildir. Ayrica, ve daha sonraki paragraflarda anlatildigi gibi,
çizimlerde gösterilen spesifik mekanik konfigürasyonlarin, bulusun uygulamalarini
örnekleme amaçli oldugu ve diger alternatif mekanik konfigürasyonlann mümkün
oldugu düsünülmektedir.
Mevcut açiklamanin örnek düzenlemeleri, Sekil 1'de gösterildigi gibi bir sunucu cihaz
(100) ve bir veya daha fazla bagimli cihaz (110) arasindaki iletisim ile ilgilidir.
Sunucu cihaz (host) (100) ve yardimci cihaz (110) bir veriyolu (120) üzerinden
iletisim kurar. Bir örnek düzenlemede, sunucu cihaz (100) bir yazici cihazidir ve
bagimli cihaz (110) degistirilebilir bir tedarik ögesidir. Özellikle, sunucu cihaz (100),
bir baski ortamina bir görüntü vermek için bir baski motoru (130) dahil olmak üzere,
tipik olarak yazicilarda kullanilan bilesenler ve modüller içerebilir. Örnegin, baski
motoru (130) bir lazer yazici veya bir mürekkep püskürtmeli yazici için bir baski
motoru olabilir. Baski motorunun (130) bir ortam üzerine bir görüntü
olusturulmasinda kullanilan herhangi bir motor olabilecegi anlasilmaktadir. Sunucu
cihaz (100) ayrica, bir baski isleminde, e-posta iletisiminde veya benzerlerinde daha
sonra kullanilmak üzere bir ortam tabakasinda görünen bir görüntünün yakalanmasi
için bir tarayici sistemi (140) içerebilir. Bir ortam besleme sistemi (150), bir baski
yigininin bir baski istifinin gerçeklestirilmesi için baski makinesinin (130) bir girdi
yigindan (gösterilmemistir) ortam tabakalarini arka arkaya hareket ettirilmesi için
sunucu cihaza (100) dahil edilebilir; 100 (gösterilmemistir). Baski motoru (130),
tarayici sistemi (140) ve ortam besleme sistemi (150) detaylari iyi bilinmektedir ve
burada basitlik nedenleriyle açiklanmayacaktir.
Sunucu (100) ayrica, sunucu cihaz (100) ile bunun bir kullanicisi arasinda iletisimi
saglayan bir kullanici ara-yüzünü (160) içerebilir. Kullanici arayüzü (160), örnegin bir
dokunmatik ekran gibi sunucu cihaz (100) ile kullanici arasindaki iletisimi
kolaylastirmak için herhangi bir arayüz olabilir.
Sunucu cihaz (100) ayrica bir ya da daha fazla yardimci cihaz (110) ile veriyolu (120)
üzerinden haberlesmek için bir ara-yüz portu (170) içerebilir. Sunucu cihaz (100)
ayrica, sunucu cihazin (100) farkli bilesenlerini kontrol etmek için bir kontrolör (180)
içerebilir. Sunucu cihazin (100) bir yazici cihazi oldugu kontekste, denetleyici (180),
baski motorunun (130), tarayici sisteminin (140), ortam besleme sisteminin (150),
kullanici arabiriminin (160) ve arabirimin (170) çalismasini kontrol edebilir.
Denetleyici (180), sunucu cihazin (100) çesitli bilesenlerini kontrol etmek için bellek
(190)'da saklanan talimatlari uygulayabilir.
Sunucu cihaz (100)'ün bir yazici cihazi oldugu bir düzenlemede, bagimli cihaz (1 10),
örnegin bir mürekkep veya toner kartusu veya sisesi olabilir. ilaveten ya da alternatif
olarak, bagimli birim cihaz (110), bir baski makinesi motoru (130) ya da bir füzer
biriminin bir gelistirici birimi gibi bir sunucu lazer yazicinin bir baska degistirilebilir
bileseni olabilir.
Bagimli cihaz, diger seylerin yani sira, yalnizca yetkili yardimci cihazlarin sunucu
cihaza (100) iletisim kurmasina izin vermek ve böylece sunucu cihazin (100)
saldirilarini veya hasar görmesini önlemek için yardimci kimlik dogrulamasi
gerçeklestirirken sunucu cihaziyla isbirligi yapan bir islemci (200) içerebilir. Islemci
(200), islemci (200) tarafindan yürütülmesi için burada saklanan talimatlara sahip
bellek (210)'a baglanir. Islemci (200) ve bellek (210), bir entegre devre yongasinda
(230) olusturulabilir. Alternatif bir düzenlemede, islemci (200) ve bellek (210) ayri
ayri entegre devre yongalarinda bulunur. Hali hazirda baska bir alternatif
düzenlemede, bagimli birim cihaz (110), bagimli kimlik dogrulamasinin
gerçeklestirilmesi için sunucu cihaz (100) ile isbirligi yapmak için durum makinesi
tabanli devre gibi bir devre içerebilir.
Bagimli cihaz (100)'ün bir yazici cihazi ile sinirli olmadigi ve çikarilabilir ve / veya
degistirilebilir bir ögenin veriyolu (120) üzerinden iletisim kurabildigi hemen hemen
her elektronik cihaz olabilecegi anlasilmaktadir. Bagimli cihazin (110), geçici olarak
temasa getirilen bagimli cihazlari dahil olmak üzere, sunucu cihaz (100) ile iletisim
kuran, hemen hemen degistirilebilir herhangi bir parça olabilecegi de anlasilmaktadir.
Veri yolu (120), bir sunucu cihazin (100) ve bir veya daha fazla yardimci cihazin
(llO) birbiriyle iletisim kurdugu bir veriyolu protokolünü destekleyen herhangi bir
veriyolu olabilir. Bir örnek düzenlemeye göre, veri yolu (
veri yolu olabilir. Bir 12C veriyolunda, paylasilan veriyolunun (120) bir teli, çift yönlü
bir sekilde veri tasir ve baska bir tel, sunucu cihazdan (100) bagimli birim cihazlarina
(110) saat sinyallerini tasir. Ayrica, paylasilan veriyolu (120) iki telli olarak
gösterilmektedir. Seri veriyolu, ortak paralel veriyolu yapilari kullanilabilir.
En azindan bazi düzenlemelere göre, (bus) veri yolunun (120) bir I2C (bus) veri yolu
oldugu düzenlemeler dahil, (bus) veriyolu (120) bir ana-bagimli veri yolu olup, sunucu
cihazi (100) veriyolu sunucusu olarak, bagimli cihazlar (l 10) veriyolu bagimli birimi
olarak (110) görev yapar. I2C protokolünü kullanirken, sunucu cihaz (100) ilgili
bagimli birim cihazlariyla (110) bütün iletisimleri baslatir. Bagimli birim cihazlari
(110) sadece sunucu cihazin (100) taleplerine cevap verir. Bir imposterin (120) ortak
veriyoluna baglanmasi ve geçerli bir bagimli adres yaratmasi durumunda, daha sonra
imposter cihazi, sunucu cihazdan (100) kendisine yönlendirilen bir iletisim alabilir.
Hassas bilgi, veriyoluna (120) bagimli cihazlara (110) aktarildiginda, alici cihaz,
yetkisiz bir sekilde sunucu düzenek ( 100) tarafindan bilinmeden ayni seyi alabilir.
Yetkili bir bagimli cihazin (110), paylasilan veriyolundan (120) ve içine takilan takma
tertibatmdan çikarilmasi ve takili olmayan bagimli birim cihazinin (110) adresini
almak üzere programlanmasi veya kablolanmasi durumunda meydana gelebilir.
Bagimli tertibatlarinin (110) tümü yerlesik uygulama olan sabit adreslerle
donatildiysa, O zaman bir imposter cihazini paylasimli veriyoluna (120) baglamak ve
hassas iletisimi alici cihazla (100) bilinmeyen bir sekilde almak için asiri karmasik
degildir. Sonuç olarak, bagimli cihazlar (110), zaman zaman, sunucu cihaz (100)
tarafindan yapilan bir talebe cevap olarak bagimli birim adreslerini degistirir.
Bir örnek düzenlemede, sunucu cihaz (100) ve bagimli cihaz (110), bir akis sifresi
veya baska bir sifreleme semasi kullanilarak sifrelenmis komutlar ve veriler
kullanilarak iletisim kurar. Bir sifreleme oturumu olusturmak, sunucu (100) ile
bagimli birim (110) arasindaki degerleri degistirerek yapilir. Sonra, sunucu cihaz
(100) ve Bagimli cihaz ( l 10), her biri, degistirilmis degerlerden bir oturum anahtarini
ve her ikisine de bilinen bir sifreyi bagimsiz olarak hesaplar. Oturum anahtari daha
sonra sifreyi (veya diger sifreleme semasini) ve bagimli adres islevini baslatmak için
kullanilir.
Spesifik olarak, asagidaki tablo, her bir deger için örnek boyutlar dahil olmak üzere
sunucu cihaz (100) ve bagimli birim (110) arasindaki sifreleme semasinda kullanilan
degerleri göstermektedir.
Veri Açiklama Boyut
SN Bagimli birim seri numarasi 4 bayt
EK Gizli sifreleme anahtari 16 bayt
KAYNAK Bagimli birim rastgele sayi çekirdegi 20 bayt
SID Oturumu tanimlama 2 bayt
HRN Sunucu rastgele sayi 8 bayt
SRN Bagimli birim rastgele sayi 8 bayt
SK Oturum anahtari 20 bayt
Sifreleme Degerleri
Her bir Bagimli cihaz (110) kendi belleginde (210) benzersiz bir bagimli seri
numarasi (SN), benzersiz bir gizli sifreleme anahtari (EK), bir bagimli rastgele
sayidaki kaynak (SEED) ve bellek (210) gibi geçici olmayan bellekte bir SID
tanimlayicisi saklar. Bu degerler ilk önce bellege yazilabilir. Bagimli birim seri
numarasi SN, Bagimli cihaz (100)'ün benzersiz seri numarasidir. Gizli sifreleme
anahtari EK, her iki bagimli birimde (110) ve SK (100) oturum anahtarini türetmek
için kullanilan sunucu cihazda (100) tutulan gizli anahtardir. Bagimli birim rasgele
sayi kaynagi SEED, üretim islemi sirasinda gerçek bir rasgele sayi ile baslatilir ve her
güç döngüsünden sonra kendisinden türetilen bir degerle Bagimli cihaz (110)
tarafindan güncellenir. Oturum tanimlama SID'si sifira veya baska bir degere baslatilir
ve her güç döngüsüyle Bagimli cihaz (110), tarafindan arttirilir veya azaltilir.
Bagimli cihazin (110) çalismasi, Sekil Z'ye göre asagida tarif edilecektir.
Bagimli cihazin (110) sifirlanmasinin ardindan, örnegin bu, baslangiçta sunucuya
(100) baglanmis olan ve onun tarafindan çalistirilan bagimli cihaz (100)
gerçeklestirilebilir, sunucu (100) tarafindan desteklenir, bagimli birim (110), bagimli
birim (110) içinde geçici bellek (210)'da muhafaza edilen O zamanki oturum
tanimlama SlD'sine dayanan yeni bir oturum tanimlama SID'sini (10),da hesaplar.
Yeni seans taniminin degeri SID, örnegin, mevcut oturum tanimlama SID'sinin
degerini arttirmak veya azaltmak suretiyle hesaplanabilir.
Ek olarak, sifirlamanin ardindan, Bagimli cihaz (110), (20)'de yeni bir bagimli birim
rasgele sayi kaynagini SEED'i belirler. Örnek düzenlemeye göre, SEEDO, üretim
islemi sirasinda bagimli birim rasgele sayi kaynagi SEED için bellek (210)'a yazilmis
gerçek rasgele sayiyi temsil eder. Bagimli birim rasgele sayi kaynak SEED i. sonraki
güç çevriminden sonra bagimli birim rastgele sayi kaynak SEED degeridir. Bagimli
birim rasgele sayi kaynaginin i. degeri; bagimli birim cihazinin (110) gücünden sonra
bagimli birim rasgele sayi kaynagi SEED'inin SEEDi-l degeri ile güncellenebilir.
Özellikle SEED güvenli bir (hash) karma algoritma (SHA) gibi güvenli bir algoritma
kullanilarak hesaplanabilir. Bu sekilde SEED; su sekilde temsil edilebilir:
SEEDI = SHA-1(SEEDI_1)
islevidir. SEED'in farkli bir SHA gibi farkli bir güvenli algoritma içeren farkli bir
algoritma kullanilarak hesaplanabilecegi anlasilmaktadir. Sigir rastgele sayi kaynagi
SEED daha sonra, denklem uyarinca, bir bayt sayisi gibi bir 20 bayt sayisi gibi bir çok
baytli rasgele (veya yalanci rastgele) sayi R'yi hesaplamak için kullanilir:
R = SHA-1(SN & SEEDI & SID)
önemli sekiz bayti gibi R sayisinin en önemli baytinin önceden belirlenmis bir sayisi
olarak hesaplanabilir:
SHA-l disindaki islevlerin ve algoritmalarin, baska bir karma tabanli algoritma gibi
SRN üretmek için kullanilabilecegi anlasilmaktadir.
Sunucu cihaz (100), yukarida belirtilen, bagimli birim rasgele sayi SRN'si veya
herhangi bir baska rasgele veya yalanci rastgele sayi üreteci algoritmasi üretmek için
açiklandigi gibi benzer bir hesaplama kullanilarak sunucu cihaz rasgele sayi HRN'sini
hesaplar.
Sunucu cihaz (100) ve bagimli birim (110), sifrelenmis komutlari ve verileri
kullanarak iletisim kurar. Bir örnek düzenlemede, sunucu cihaz (100) ve bagimli
birim (110), bir akis sifresi kullanilarak birbirleriyle iletisim kurulacak komutlari ve
verileri sifreler. Örnegin, sunucu (100) ve bagimli birim (110), daha düsük hesaplama
maliyeti nedeniyle RC4 akis sifresini kullanabilir. Fakat, herhangi bir sifreleme
semasi ve / veya akis sifresinin, aralarinda bilgi iletimi için sunucu (100) ve bagimli
birim (110) tarafindan kullanilabilecegi anlasilmaktadir. Genel terimlerle, sunucu
(100) ve bagimli birim (I 10) arasindaki degerlerin degismesiyle bir sifreleme oturumu
olusturulur, bundan sunucu (100) ve bagimli birim (l 10), degistirilen degerlere ve her
biri tarafindan bilinen bir gizli degere dayali olarak bir oturum anahtari SK'sini
bagimsiz olarak hesaplar. Daha sonra SK seans anahtari, örnek düzenlemede ele
alindigi gibi bir akis sifresi olan sifreyi baslatmak için kullanilir.
Sunucu cihaz (100) ile bagimli birim (110) arasinda sifrelenmis bilginin iletilmesi için
bir sifreleme oturumu (40) olusturmak için, sunucu (100), bagimli birime (110)
rasgele degeri HRN'yi gönderir. Buna karsilik olarak, bagimli birim (110), sunucuya
( yanit olarak
gönderir. Bundan sonra, hem sunucu cihaz (100) hem de bagimli birim (110),
asagidaki gibi 50 SK anahtarini hesaplar:
HMAC, karma tabanli mesaj dogrulama kodudur. Yukarida belirtildigi gibi, gizli
sifreleme anahtari EK'nin hem sunucu (100) hem de bagimli birimi (110) barindirdigi
bilinir, fakat veriyolunda (120) iletilmez. Oturum anahtari SK, örnegin 20 bayt
uzunlugunda olabilir ve veriyolu (120) üzerinden iletilmez.
Bir baska karma-temelli fonksiyon gibi diger sifreleme islevlerinin SK oturum
anahtarini olusturmak için kullanilabilecegi anlasilmaktadir. Ayrica, herhangi bir
sifreleme semasinin kullanilabilecegi ve bir Örnek düzenlemenin, düsük hesaplama
maliyeti için RC4 akis sifresini kullandigi anlasilmaktadir.
Bir örnek düzenlemeye göre, SK [159: 32] (16 bayt) gibi, SK anahtarinin en önemli
baytlari, sifreleme oturumunun baslangicinda akis sifresini 60'da baslatmak için
kullanilabilir. Baslatmadan sonra, sifre bir dizi bayt K0 K1 K2 K3 üretir. Her iki
sunucu (100) ve bagimli birim (110) ayni K byte dizisini hesaplar, çünkü her biri
sifreleme akisini ayni seans anahtari (SK) ile baslatir. Sunucu (100), daha sonra,
komuta OR operasyonunu ("XOR-ing") gerçeklestirerek, bagimli birime (110)
iletilmek üzere 60'11k bir komut paketini sifreleyebilmektedir.
Veri baytlari Ki ile birlikte, her bir byte için sifrelenen deger i arttirilir. Sifrelenmis
komut paketinin alimi üzerine, bagimli birim (110), XOR tarafindan alinan paketin
sifreden ayni K baytlari ile alinan bayttan (60) sifresini çözer. Benzer sekilde, Bagimli
cihaz (110) yanit paketinde (60) sifrelenir ve sunucu cihazin (100), yanit paketini
sifrelemekte bagimli birim (110) tarafindan kullanilan ayni K baytini kullanarak
sifresini çözebildigi sifreli yanit paketini iletir.
Yukarida belirtildigi gibi, bir sifreleme oturumu için SK seansinin en önemli baytlari
kullanilabilir. SK (31: O) (4 bayt) SK anahtarinin en az önemli baytlari, bagimli birim
adres üreticisi (70) ile bagimli birim adres üretici (70) baslangiçta baslatmak için
kullanilabilir.
Bagimli birim (110), veri yolu (120) üzerinde 10 bitlik bir adres kullanabilir. sunucu
cihazin (100) bir yazici cihazi oldugu ve her bir bagimli cihazin (110) farkli bir toner/
mürekkep kartusu oldugu bir örnek düzenlemesine göre, bagimli adresin en önemli
dört bit'i sabit olabilir ve örnegin bir mürekkep veya toner türüne karsilik gelen bir
deger atanabilir - örnegin siyan, macenta, sari veya siyah. 10-bit bagimli birim adresin
en az alti bitleri daha sonra Bagimli cihaz (110) ve sunucu cihaz (100) içindeki bir
sahte sayi üreteci (PRNG) ile ayarlanabilir. Bagimli birim (110) sifirlandiktan sonra,
bagimli birim adresinin en az alti bitini, yani, Bagimli birim'nin IZC adresi, veri
yolunda (120) O'dir. Sunucu cihaz (100), bagimli birim adresini (70)'de bagimli birim
adresini degistirmeye yönlendirdiginde, bagimli birim adresinin en az anlamli alti
bitleri, PRNG'nin bir sonraki degerinde önceden belirlenmis bitlerden ayarlanir. Bir
Örnek düzenlemeye uygun olarak, PRNG bir dogrusal uygunluk üreteci (LCG) olabilir
ve asagidaki gibi sahte numara Xn üretebilir:
burada Xn-I, yalanci rastgele sayisi Xn'nin mevcut degerini temsil eder. Diger
LCG'lerin ve / veya PRNG'lerin yalanci rastgele sayisi Xn'nin üretilmesinde
kullanilabilecegi anlasilmaktadir.
Bir örnek düzenlemeye göre, LCG, en az önemli olan dört bayt, SK [31: 0] gibi,
önceden belirlenmis bir sayida oturum anahtari SK'si ile baslatilir;
Sunucu cihaz (
bir sonraki degeri hesaplanir ve bagimli birim (IZC) adresi, önceden belirlenmis bir
Xn bitleri alt kümesi olmak üzere 80 olarak ayarlanir. Bir örnek düzenlemede,
Bagimli birim adresi [5 :0] = Xn [29 24]
Sunucu Cihaz (110), adresin bagimli birim (110)`a periyodik olarak degistirilmesi için
komutlar göndermektedir, bundan sonra sunucu cihaz ( 100) ve bagimli birim (110)
her biri bagimli birim (l 10) için yeni adres Xn'yi hesaplamaktadir. Bundan sonra,
bagimli birim (110), adres sorgulama isteklerine, yeni adres Xn'yi kullanarak sunucu
cihaz (100)'den bir durum istegi alincaya kadar yanit vermeyecektir.
Sunucu cihaz (100) ve bagimli birim (110), veriyolu (120) üzerinden komut ve yanit
paketleri kullanilarak iletisim kurar. Paketler, bir paketteki veri hatalarini kontrol
etmek için bir döngüsel artiklik kontrolü (CRC) degeri içerir. Veri düzeltme, paket
yeniden iletimi ile gerçeklestirilir. CRC kontrolü bagimli birimde (110) basarisiz
olursa, bagimli birim (110) sunucu cihaza (100) bir CRC cevabi verir. Eger CRC
kontrolü sunucu cihaz da (100) basarisiz olursa, stream sifresini ilerletmeden önceki
komut paketini yeniden iletir. Her iki durumda da, bagimli birim (100), içerigini
degistirmeden yeniden komut paketini yeniden nakleder. Bu yaklasim, sifreleme
akisinda senkronize edilen sunucu cihaz (100) ve bagimli birimi (110) barindirir ve
ayni veri sifrelerini farkli verileri Sifrelemek için kullanilmasini da engeller.
Yukarida açiklanan sunucu-bagimli birim iletisim sistemi, sifreli, paket tabanli bir
iletisim semasini kullanir. CRC kontrolleri ve paket yeniden iletimi kullanilarak hata
tespiti ve düzeltmesi için bir yol saglanir. Sunucu cihaz (100) ve bagimli birim (110),
her biri, sunucu cihaz (100) ve bagimli birimi (l 10) barindiran, ancak veri yolu (120)
üzerinden degistirilmeyen bir gizli anahtardan bir seans anahtari SK'sini hesaplayacak
sekilde degistirir. SK seans anahtari daha sonra hem stream sifresini hem de bus
adresi fonksiyonunu baslatmak için kullanilir. Birincisi ile ilgili olarak, sunucu cihaz
(100) ve bagimli birim (110) her biri, XOR ile iletilen/ alinan verileri akis sifresinden
gelen baytlarla iletisimini sifreler ve sifrelerini çözer. Sunucu cihaz (100) periyodik
olarak ve/ veya ara sira veriyolundaki (120) bagimli birim adreslerini degistirir.
Mevcut sistemler üzerindeki avantajlar arasinda, hata tespiti ve düzeltmesi,
sifrelenmis iletisim ve her zaman sunucu cihaz (100) ile Bagimli cihaz (110) arasinda
senkronize olacak bir güvenli adres degisikligi yöntemi bulunmaktadir. Hata saptama
ve düzeltme gürültülü ortamlarda güvenilirligi arttirmaktadir. Veri sifreleme, bir
saldirganin, veriyolu (100) ile bagimli birim (110) arasinda paylasilan komutlarin ve
verilerin anlamini ögrenmek için veriyolu trafigini analiz etmesini önler. Sunucu
cihaz in (100) bir yazici ve bagimli birim (110) bir sarf edilebilir tonerle iliskili
oldugu bir sistemde uygulandiginda, sunucu cihaz (100) bir yazici ve bagimli birim
(110)'in bir sarf malzemesi veya mürekkep kartusu ile iliskili oldugu, yukarida
açiklanan adres degisikligi yöntemi, bagli bir yazici ile güvenli iletisimi korurken bir
köprünün yazicidan yaziciya tasinmasina olanak tanir.
Yukarida tarif edilen örnek düzenlemeler açiklanirken, mevcut açiklamanin kapsami
dahilinde birçok varyasyon mümkündür. Örnegin, yukarida tartisildigi gibi, basitligi
nedeniyle verileri sifrelemek için bir akis sifresi kullanilir. Alternatif olarak, Gelismis
Sifreleme Standardi (AES) gibi bir blok sifre, nispeten daha fazla güvenlik sunacak
ancak daha yüksek bir hesaplama maliyeti sunacaktir. Böyle bir alternatif
uygulamada, belirlenen oturum anahtari SK'nin bir kismi veya tamami, iletilecek bilgi
üzerinde sifreleme ve sifre çözme isleminin gerçeklestirilmesinde ve kullanilan özel
blok sifresine uygun olarak sirasiyla bilgi alinmasi için kullanilacaktir. Protokol, paket
yeniden iletimi ile hatalar için düzeltir. Ayrica, iletilen pakete hata düzeltme bitlerinin
dahil edildigi bir ileri hata düzeltme semasi kullanilabilir. Yine ayrica, Evrensel Seri
Veriyolu (USB) gibi farkli adresli bir veri yolu, IZC protokolünü kullanan bir veriyolu
yerine veriyolu (120) için kullanilabilir.
Bir veya daha fazla örnegin tarifi, gösterim amaciyla sunulmustur. Uygulamanin tam
olarak açiklanmasi veya uygulamanin açiklanan kesin formlarla sinirlandirilmasi
amaçlanmamistir ve açik bir sekilde yukaridaki ögretim isiginda birçok degisiklik ve
varyasyon mümkündür. Bulusun, bulusun kapsamindan uzaklasmadan, burada ortaya
konulmaktan baska yollarla da uygulanabilecegi anlasilmaktadir. Basvurunun
kapsaminin, ekteki istemlere göre tanimlanmasi amaçlanmistir.
Claims (13)
1. Bir bagimli cihaz (110) tarafindan içerilen bagimli cihaz devresi (230) olup, bagimli cihaz devresi bir islemci (200) ve buna bagli olan, islemci (200) tarafindan yürütüldügü zaman islemcinin asagidaki adimlari uygulamasina neden olan program kodu talimatlarinin saklanmis oldugu bellegi (210) içerir: bagimli cihaz devresinin (230) sifirlanmasinin ardindan, bagimli cihazin sifirlanmasindan Önce bagimli cihazin bir kaynak degerine bagli olarak bir kaynak degeri (20) belirlenmesi; büyük ölçüde rastgele olan bir sunucu cihazdan (100) bir sunucu cihaz numarasinin alinmasi; belirlenen kaynak degerine ve sunucu cihaz numarasina bagli olarak bir oturum anahtari (50) üretilmesi ki oturum anahtari büyük ölçüde rasgeledir; ve sirasiyla, birim cihaz devresi (230) tarafindan iletilecek veriye ve alinan veriye dayanarak olusturulan oturum anahtarina bagimli sifreleme ve sifre çözme islemlerinin (60) gerçeklestirilmesi ve sunucu cihaz (100) ile iletisim için olusturulan oturum anahtarina dayali bir adres degerinin (80) belirlenmesi ki esasen rastlantisal olmak gerçek rastgele bir sayi ve bir yalanci rastgele sayidan biri olmayi içerir, ve oturum anahtarinin bir birinci kisminin, sirasiyla iletilecek ve alinacak veri üzerinde sifreleme ve sifre çözme islemlerini (60) gerçeklestiren islemci (200) tarafindan kullanilir, ve oturum anahtarinin ikinci bir kismi adres degerini olusturmak için kullanilir.
2. Istem l`e göre bagimli cihaz devresi (230) olup, burada islemci (200) sifirlanmakta olan bagimli cihaz devresinin (230) ardindan bir oturum tanimlayici degerini (10) hesaplar, oturum tanimlayici degeri, sifirlanan bagimli cihaz devresinden (230) önce bir oturum tanimlayici degerine dayanir, oturum anahtari, hesaplanmis oturum tanitici degerine dayanir.
3. Istem 2`ye göre bagimli cihaz devresi (230) olup, burada hesaplanan oturum tanimlayici degeri, arttirilmis veya azaltilmis olan yardimci cihaz devresinin (230) önündeki oturum tanimlayici degeridir.
4. Istem 2'ye göre bagimli cihaz devresi (230) olup, burada islemci (200) sadece belirlenen kaynak (seed) degerine, hesaplanmis oturum tanimlayici degerine ve bagimli cihazin seri numarasina bagli olarak büyük ölçüde rasgele bir sayi (30) belirler ve burada oturum anahtari büyük ölçüde rasgele sayiya dayanir.
5. Istem 1 'deki bagimli cihaz devresi (230) olup, burada belirlenen kaynak (seed) degeri güvenli bir karma (hash) algoritmasi kullanilarak belirlenir.
6. Istem l'deki gibi bir bagimli cihazi devresi (230) olup, burada belirlenen kaynak (seed) degeri büyük ölçüde rastlantisaldir.
7. Istem 1 'deki bagimli cihaz devresi (230) olup, burada oturum anahtari, bir gizli sifreleme anahtarina dayanir.
8. Istem l'deki gibi bir bagimli cihaz devresi (230) olup, burada islemcinin oturum anahtarini (50) belirlemesiyle ilgili talimatlar, bir hash-tabanli mesaj dogrulama kodu (HMAC) kullanir.
9. Istem l'e göre bagimli cihaz devresi (230) olup, burada sifreleme ve sifre çözme islemleri, sunucu cihaz ile iletisim kurmak için bir akis sifresinin bir parçasini olusturur.
10. Istem l'deki bagimli cihaz devresi (230) olup, burada belirlenen kaynak degeri, bagimli cihazin sifirlanmasindan önce yardimci cihazin bir kaynak degerine dayanir.
11. Istem 1 'deki bagimli cihaz devresi (230) olup, burada bir toner sisesi yardimci cihaz devresini içerir.
12. Istem l'deki gibi bir bagimli cihaz devresi (230) olup, burada islemci (200), oturum anahtarinin ikinci bir kismi ile baslatilan bir yalanci rastgele sayi üreteci olarak islev görür ve yalanci rastgele sayi üretecinin bir çiktisinin bir kismi, bagimli cihazin (110) adres degerinin bir bölümünü olusturur.
13. Istem 2' deki gibi bir bagimli cihaz devresi (230) olup, islemci, belirlenen kaynak degerinin SHA-l algoritmasina dayali olarak büyük ölçüde rasgele bir sayi belirler, hesaplanan oturum tanimlayici degeri ve bagimli cihazin (110) seri numarasi, büyük ölçüde rasgele sayinin bir kismindan bir bagimli rasgele sayiyi (30) tanimlar, ve sunucu cihazdan (100) alinan sunucu cihaz numarasinin karma temelli bir kimlik dogrulama kodunu (HMAC), bagimli rasgele sayiyi, bagimli cihazin (110) gizli sifreleme anahtarini ve kaynak (seed) tanimlayici degerini temel alan oturum anahtarini (50) belirler ki oturum anahtari büyük ölçüde rasgele bir sayidir.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201161532527P | 2011-09-08 | 2011-09-08 | |
US13/308,363 US9231926B2 (en) | 2011-09-08 | 2011-11-30 | System and method for secured host-slave communication |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201815427T4 true TR201815427T4 (tr) | 2018-11-21 |
Family
ID=47830817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/15427T TR201815427T4 (tr) | 2011-09-08 | 2012-09-07 | Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. |
Country Status (10)
Country | Link |
---|---|
US (2) | US9231926B2 (tr) |
EP (1) | EP2754062B1 (tr) |
CA (1) | CA2851587C (tr) |
DK (1) | DK2754062T3 (tr) |
ES (1) | ES2691258T3 (tr) |
HK (1) | HK1200041A1 (tr) |
PL (1) | PL2754062T3 (tr) |
PT (1) | PT2754062T (tr) |
TR (1) | TR201815427T4 (tr) |
WO (1) | WO2013036733A1 (tr) |
Families Citing this family (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
US10771448B2 (en) | 2012-08-10 | 2020-09-08 | Cryptography Research, Inc. | Secure feature and key management in integrated circuits |
DE102013108713B8 (de) * | 2013-08-12 | 2016-10-13 | WebID Solutions GmbH | Verfahren zum Verifizieren der ldentität eines Nutzers |
WO2015057116A1 (en) * | 2013-10-15 | 2015-04-23 | Telefonaktiebolaget L M Ericsson (Publ) | Establishing a secure connection between a master device and a slave device |
MX2016009288A (es) | 2014-01-16 | 2016-10-07 | Hewlett Packard Development Co Lp | Generar objetos tridimensionales. |
KR101872628B1 (ko) | 2014-01-16 | 2018-06-28 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 입체 물체 생성 |
JP6570542B2 (ja) | 2014-01-16 | 2019-09-04 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | 三次元物体の生成 |
US9923719B2 (en) | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
SG11201705216YA (en) * | 2014-12-29 | 2017-07-28 | Visa Int Service Ass | Authorizing access to an application library |
CN107852275B (zh) * | 2015-07-31 | 2020-10-23 | 索尼公司 | 数据传输装置和数据传输方法、接收装置和接收方法 |
CN106452770B (zh) * | 2015-08-12 | 2020-10-13 | 深圳市腾讯计算机系统有限公司 | 一种数据加密方法、解密方法、装置和系统 |
US10333699B1 (en) * | 2015-09-30 | 2019-06-25 | Cryptography Research, Inc. | Generating a pseudorandom number based on a portion of shares used in a cryptographic operation |
US10218698B2 (en) * | 2015-10-29 | 2019-02-26 | Verizon Patent And Licensing Inc. | Using a mobile device number (MDN) service in multifactor authentication |
US9465769B1 (en) * | 2015-12-29 | 2016-10-11 | Altera Corporation | Methods and apparatus for high-speed serial interface link assist |
CN108243622B (zh) * | 2016-10-27 | 2021-01-22 | 惠普发展公司,有限责任合伙企业 | 可替换物件认证 |
JP6895273B2 (ja) * | 2017-03-02 | 2021-06-30 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法 |
US10984136B2 (en) * | 2017-04-21 | 2021-04-20 | Micron Technology, Inc. | Secure memory device with unique identifier for authentication |
US20190319915A1 (en) * | 2018-04-16 | 2019-10-17 | Lexmark International, Inc. | System and Methods for Changing Addresses of One or More Components |
BR112020020592A2 (pt) * | 2018-04-16 | 2021-01-12 | Lexmark International, Inc. | Sistema e métodos para alterar endereços de um ou mais componentes |
EP4235494A3 (en) | 2018-12-03 | 2023-09-20 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US11338586B2 (en) | 2018-12-03 | 2022-05-24 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2020117196A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2020117389A1 (en) * | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
CN113165385B (zh) | 2018-12-03 | 2022-10-14 | 惠普发展公司,有限责任合伙企业 | 逻辑电路系统 |
EP4027255A1 (en) | 2018-12-03 | 2022-07-13 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
AU2018451612B2 (en) | 2018-12-03 | 2022-09-08 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CN113168444A (zh) | 2018-12-03 | 2021-07-23 | 惠普发展公司,有限责任合伙企业 | 逻辑电路系统 |
US10894423B2 (en) | 2018-12-03 | 2021-01-19 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US20210216491A1 (en) * | 2018-12-03 | 2021-07-15 | Hewlett-Packard Development Company, L.P. | Logic Circuitry |
EP3687819A1 (en) | 2018-12-03 | 2020-08-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2020117195A1 (en) * | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
EP3844000B1 (en) | 2019-10-25 | 2023-04-12 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
EP3829883B1 (en) * | 2019-10-25 | 2023-03-08 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
US11409487B2 (en) | 2019-10-25 | 2022-08-09 | Hewlett-Packard Development Company, L.P. | Power management in a logic circuitry package |
WO2021080604A1 (en) * | 2019-10-25 | 2021-04-29 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
US11271735B1 (en) * | 2020-08-26 | 2022-03-08 | Micron Technology, Inc. | Apparatuses, systems, and methods for updating hash keys in a memory |
US11899829B2 (en) | 2020-12-01 | 2024-02-13 | Micron Technology, Inc. | Memory systems and devices including examples of generating access codes for memory regions using authentication logic |
US11537298B2 (en) | 2020-12-01 | 2022-12-27 | Micron Technology, Inc. | Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher |
CN113099431B (zh) * | 2021-03-24 | 2022-05-06 | 瀚云科技有限公司 | 基于LoRa信道的通信方法、装置和LoRa主机 |
US11989737B2 (en) * | 2021-07-09 | 2024-05-21 | Lexmark International, Inc. | Methods and systems for determining the authenticity of a component |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4308568A1 (de) * | 1993-03-18 | 1994-09-22 | Telefunken Microelectron | Verfahren zum Betreiben einer Datenverarbeitungsanlage |
US5386369A (en) * | 1993-07-12 | 1995-01-31 | Globetrotter Software Inc. | License metering system for software applications |
US6487661B2 (en) * | 1995-04-21 | 2002-11-26 | Certicom Corp. | Key agreement and transport protocol |
AUPO850597A0 (en) * | 1997-08-11 | 1997-09-04 | Silverbrook Research Pty Ltd | Image processing method and apparatus (art01a) |
AU2001263028A1 (en) * | 2000-05-09 | 2001-11-20 | Northeastern University | Stream-cipher method and apparatus |
EP1354300B1 (en) * | 2000-12-19 | 2007-08-01 | Azoteq (PTY) Limited | Method of and apparatus for transferring data |
US7203837B2 (en) * | 2001-04-12 | 2007-04-10 | Microsoft Corporation | Methods and systems for unilateral authentication of messages |
US7007050B2 (en) * | 2001-05-17 | 2006-02-28 | Nokia Corporation | Method and apparatus for improved pseudo-random number generation |
US7131004B1 (en) * | 2001-08-31 | 2006-10-31 | Silicon Image, Inc. | Method and apparatus for encrypting data transmitted over a serial link |
US20030063750A1 (en) | 2001-09-26 | 2003-04-03 | Alexander Medvinsky | Unique on-line provisioning of user terminals allowing user authentication |
US20030093695A1 (en) | 2001-11-13 | 2003-05-15 | Santanu Dutta | Secure handling of stored-value data objects |
US7243366B2 (en) * | 2001-11-15 | 2007-07-10 | General Instrument Corporation | Key management protocol and authentication system for secure internet protocol rights management architecture |
US7660998B2 (en) | 2002-12-02 | 2010-02-09 | Silverbrook Research Pty Ltd | Relatively unique ID in integrated circuit |
US20050096124A1 (en) * | 2003-01-21 | 2005-05-05 | Asip Holdings, Inc. | Parimutuel wagering system with opaque transactions |
US7610487B2 (en) * | 2003-03-27 | 2009-10-27 | Microsoft Corporation | Human input security codes |
US7987249B2 (en) * | 2003-04-09 | 2011-07-26 | Intel Corporation | Soft system failure recovery for management consoles supporting ASF RMCP |
US7401215B2 (en) * | 2003-09-29 | 2008-07-15 | Sun Microsystems, Inc. | Method and apparatus for facilitating cryptographic layering enforcement |
US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
US20070083491A1 (en) * | 2004-05-27 | 2007-04-12 | Silverbrook Research Pty Ltd | Storage of key in non-volatile memory |
US20050283148A1 (en) * | 2004-06-17 | 2005-12-22 | Janssen William M | Ablation apparatus and system to limit nerve conduction |
TWI268423B (en) * | 2004-12-03 | 2006-12-11 | Hon Hai Prec Ind Co Ltd | System and method for configuring I2C address dynamically |
US7562224B2 (en) * | 2005-04-04 | 2009-07-14 | Cisco Technology, Inc. | System and method for multi-session establishment for a single device |
US7526208B2 (en) * | 2005-04-26 | 2009-04-28 | Finisar Corporation | Changing transceiver module device addresses using a single host interface |
JP4502393B2 (ja) * | 2005-06-13 | 2010-07-14 | キヤノン株式会社 | 通信パラメータの共有方法及び通信装置 |
US7853898B2 (en) * | 2005-11-17 | 2010-12-14 | International Business Machines Corporation | Method and apparatus for managing image display in a digital image display apparatus |
US7444453B2 (en) * | 2006-01-03 | 2008-10-28 | International Business Machines Corporation | Address translation device |
US20070162591A1 (en) * | 2006-01-09 | 2007-07-12 | Utstarcom, Inc. | Network equipment restart indication |
US20120182832A1 (en) * | 2006-09-29 | 2012-07-19 | INOVA, Ltd. | Seismic data acquisition systems and method utilizing a wireline repeater unit |
US20080184341A1 (en) * | 2007-01-29 | 2008-07-31 | David Jaroslav Sebesta | Master-Slave Protocol for Security Devices |
US20080186187A1 (en) * | 2007-02-06 | 2008-08-07 | Christopher Alan Adkins | Ink tank having integrated rfid tag |
CN101315617A (zh) * | 2007-06-01 | 2008-12-03 | 鸿富锦精密工业(深圳)有限公司 | 总线电路装置 |
US7636806B2 (en) * | 2007-09-07 | 2009-12-22 | Infineon Technologies Ag | Electronic system and method for sending or receiving a signal |
US9003201B2 (en) * | 2008-02-26 | 2015-04-07 | David Pohm | Hardware protection for encrypted strings and protection of security parameters |
CN102037454A (zh) * | 2008-05-21 | 2011-04-27 | 惠普开发有限公司 | 具有位置检测的多站串行总线和方法 |
US20100287382A1 (en) * | 2009-05-07 | 2010-11-11 | John Charles Gyorffy | Two-factor graphical password for text password and encryption key generation |
US8225021B2 (en) * | 2009-05-28 | 2012-07-17 | Lexmark International, Inc. | Dynamic address change for slave devices on a shared bus |
US8429404B2 (en) * | 2009-09-30 | 2013-04-23 | Intel Corporation | Method and system for secure communications on a managed network |
US20110119419A1 (en) * | 2009-11-13 | 2011-05-19 | Donald William Chapelle | Apparatus and Method for Polling Addresses of One or More Slave Devices in a Communications System |
US9225526B2 (en) * | 2009-11-30 | 2015-12-29 | Red Hat, Inc. | Multifactor username based authentication |
US8769288B2 (en) * | 2011-04-22 | 2014-07-01 | Alcatel Lucent | Discovery of security associations |
US9231926B2 (en) * | 2011-09-08 | 2016-01-05 | Lexmark International, Inc. | System and method for secured host-slave communication |
-
2011
- 2011-11-30 US US13/308,363 patent/US9231926B2/en active Active
-
2012
- 2012-09-07 WO PCT/US2012/054108 patent/WO2013036733A1/en unknown
- 2012-09-07 PL PL12830795T patent/PL2754062T3/pl unknown
- 2012-09-07 ES ES12830795.6T patent/ES2691258T3/es active Active
- 2012-09-07 TR TR2018/15427T patent/TR201815427T4/tr unknown
- 2012-09-07 DK DK12830795.6T patent/DK2754062T3/en active
- 2012-09-07 CA CA2851587A patent/CA2851587C/en active Active
- 2012-09-07 EP EP12830795.6A patent/EP2754062B1/en active Active
- 2012-09-07 PT PT12830795T patent/PT2754062T/pt unknown
-
2015
- 2015-01-15 HK HK15100452.4A patent/HK1200041A1/xx unknown
- 2015-12-09 US US14/964,110 patent/US9535852B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
WO2013036733A1 (en) | 2013-03-14 |
EP2754062A4 (en) | 2015-05-27 |
HK1200041A1 (en) | 2015-07-31 |
CA2851587C (en) | 2017-06-27 |
US20160098359A1 (en) | 2016-04-07 |
PL2754062T3 (pl) | 2019-01-31 |
DK2754062T3 (en) | 2018-09-24 |
PT2754062T (pt) | 2018-10-16 |
EP2754062A1 (en) | 2014-07-16 |
EP2754062B1 (en) | 2018-07-18 |
CA2851587A1 (en) | 2013-03-14 |
US20130067016A1 (en) | 2013-03-14 |
US9231926B2 (en) | 2016-01-05 |
ES2691258T3 (es) | 2018-11-26 |
US9535852B2 (en) | 2017-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TR201815427T4 (tr) | Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. | |
CA2590989C (en) | Protocol and method for client-server mutual authentication using event-based otp | |
JP4366037B2 (ja) | 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法 | |
JP5136012B2 (ja) | データ送付方法 | |
JP2014204444A (ja) | センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置 | |
CN110995685B (zh) | 数据的加解密方法、装置、系统及存储介质 | |
EP2538366B1 (en) | Generating secure device secret key | |
CN104902138B (zh) | 加密/解密系统及其控制方法 | |
JP2010011400A (ja) | 共通鍵方式の暗号通信システム | |
JP2016152623A (ja) | 操作から保護する方法 | |
US9215069B2 (en) | Methods and apparatus for device authentication with one-time credentials | |
CN112703500A (zh) | 在低功率模式期间保护存储在IoT装置的存储器中的数据 | |
CA3191988A1 (en) | Authentication using current drawn by security device | |
JP2007329916A (ja) | ドキュメント処理装置のユーザ認証システムおよび方法 | |
KR20200043855A (ko) | Dim을 이용한 드론 인증 방법 및 장치 | |
CN108632039A (zh) | 一种成像装置与控制终端之间的安全认证方法 | |
WO2010067797A1 (ja) | 通信装置、サーバ装置及び通信プログラム | |
JP6676065B2 (ja) | 接続された装置による認証連鎖 | |
JP2020072348A (ja) | 認証方法、認証装置、被認証装置及び画像形成装置 | |
CN109426465A (zh) | 一种打印机驱动方法 | |
JP5637976B2 (ja) | プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム | |
JP2007325038A (ja) | 画像処理装置およびその方法 | |
JP2008203581A (ja) | ネットワークシステム | |
JP2021141460A (ja) | 被認証装置、認証システムおよび認証方法 | |
CN117426070A (zh) | 在网络设备之间安全且可靠地传送消息 |