TR201815427T4 - Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. - Google Patents

Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. Download PDF

Info

Publication number
TR201815427T4
TR201815427T4 TR2018/15427T TR201815427T TR201815427T4 TR 201815427 T4 TR201815427 T4 TR 201815427T4 TR 2018/15427 T TR2018/15427 T TR 2018/15427T TR 201815427 T TR201815427 T TR 201815427T TR 201815427 T4 TR201815427 T4 TR 201815427T4
Authority
TR
Turkey
Prior art keywords
slave device
slave
value
session key
device circuit
Prior art date
Application number
TR2018/15427T
Other languages
English (en)
Inventor
Christopher Adkins Alan
Timothy Rademacher John
Original Assignee
Lexmark Int Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lexmark Int Inc filed Critical Lexmark Int Inc
Publication of TR201815427T4 publication Critical patent/TR201815427T4/tr

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1458Protection against unauthorised use of memory or access to memory by checking the subject access rights
    • G06F12/1466Key-lock mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/10Providing a specific technical effect
    • G06F2212/1052Security improvement
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2212/00Indexing scheme relating to accessing, addressing or allocation within memory systems or architectures
    • G06F2212/40Specific encoding of data in memory or cache
    • G06F2212/402Encrypted data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Information Transfer Systems (AREA)
  • Communication Control (AREA)

Abstract

Bir sunucu cihaz (host) ve bir veya daha fazla bağımlı cihaz (slave) arasında iletişim kurmak için yeni bir sistem ve yöntem sunulmaktadır. Sistem, bir oturum anahtarının bir bölümünü kullanarak veri hatası kontrolünü ve düzeltilmesini, veri şifrelemesini ve sağlam bağımlı cihaz adres sıralamasını sağlar. Veri şifreleme, her bir güç döngüsü için değişen, oturum anahtarının ikinci bir bölümünü kullanır.

Description

TARIFNAME GÜVENLI SUNUCU-BAGIMLI BIRIM ILETISIMI IÇIN SISTEM VE YÖNTEM ILGILI BASVURULAR IÇIN ÇAPRAZ REFERANSLAR Mevcut basvuru, " GÜVENLI SUNUCU-BAGIMLI BIRIM ILETISIMI IÇIN SISTEM VE YÖNTEM" baslikli 8 Eylül 2011 tarihinde dosyalanmis olan 61 / 532,527 numarali ABD patent basvurusunu rüçhan olarak talep etmekte ve bu konu ile ilgilidir.
ARKA PLAN 1. Açiklama Alani Mevcut açiklamanin örnek düzenlemeleri genel olarak sunucu-bagimli birim iletisimini güvence altina almak ve daha özellikle hem sifreleme / sifre çözme hem de bagimli birim adres olusturmada kullanilmak üzere hem sunucu hem de Bagimli cihaz (bagimli birim) cihazlar tarafindan bir oturum anahtarinin üretildigi bir iletisim sistemi ve yöntemine iliskindir. 2. Ilgili Teknigin Tarifi Yazici cihazlarinin, sarf malzemeleriyle iliskili elektronik kimlik dogrulama semalarini kullanmalari bilinmektedir. Tipik olarak, degistirilebilir besleme maddesi, yazicida bulunan denetleyici ile iletisim kuran bir entegre devre çipi içerir. Böyle bir düzenlemede yazici, sunucu cihaz olarak ve her tedarik ögesini bir bagimli cihaz olarak yapilandirmaktadir. Sunucu cihazdaki denetleyici, her bir bagimli cihazin özgünlügünü, kendisine bir soru göndererek denetler. Orijinallik, soruya sunucu cihaz tarafindan bagimli cihazdan gelen dogru tepki ile dogrulanir.
Bazi mevcut sarf kimlik dogrulama semalarinda, sunucu cihaz ve yardimci cihazlar kullanarak bagimli cihaza komutlar gönderir, bagimli cihaz komutlari yürütür ve uygun sekilde yanitlari sunucu cihaza geri gönderir. Komutlar ve veriler hiçbir veri kontrolü olmadan gönderilir. Sunucu cihazlar ve bagimli cihazlar arasindaki iletisim sifrelenmezken, bu tür bir sistem, bagimli cihazin islevinin çogaltilmasini daha zor hale getirmek için benzersiz bir bagimli adres degisikligi özelligini kullanmaktadir.
Bagimli adres, hem sunucu cihaz hem de bagimli birim olarak bilinen bir algoritma tarafindan belirlenen bagimli adres degerlerine düzenli olarak degistirilir. Sunucu cihazdan bir adres degisikligi komutu alindiktan sonra, bagimli birim yeni adrese belirli bir komut alindiktan sonra sunucu cihazdan adres sorgulamalarina yanit vermeyecektir. Mevcut adres, hem sunucu cihazin hem de bagimli birimin geçici olmayan belleginde saklanir, böylece mevcut adres, adres içindeki konum ile birlikte güç çevrimleri boyunca korunur.
Adres degistirme özelligi, bagimli cihazin entegre devre yongasini klonlamayi daha zor hale getirir çünkü bir sonraki bagimli adres degerini hesaplamak için kullanilan algoritma, mevcut degerini kullanir. Bu özellikteki sorun, sunucu cihaz ve bagimli birimin adres sirasina esitlenmemis hale gelmesidir. Örnegin, bu, bir sunucu yazicidan digerine bir bagimli cihaz tedarik ögesi tasinirken gerçeklesecektir çünkü ikinci yazici, bagimli cihazin adres dizisinde nerede oldugunu bilmeyecektir. Bunu asmak için, sistemin güvenligini önemli ölçüde zayiflatan dizinin sifirlanmasi için bir yol saglanir. Özellikle mevcut sistem 1) veri kontrolü ve düzeltme, 2) sifrelenmemis iletisim ve 3) sifirlanabilir bagimli adres sekanslarinin eksikliginden muzdariptir.
Gürültülü ortamlarda çalisma, veri yolunda veri yolsuzluguna neden olabilir, ancak mevcut sistemde bu gürültü kaynakli hatalarin saptanmasi veya düzeltilmesi için bir yol yoktur. Bu önemli bir husustur, çünkü tedarik maddeleri (bagimli cihazlar), genellikle sunucu cihaz kontrolöründen nispeten uzak bir mesafede ve haberlesme veriyolu telleri, motorlar gibi agresif gürültü kaynaklarinin yanina yönlendirilebilir.
Komutlarin sifrelenmemis biçimde gönderilmesi, bir saldirganin, yazici denetleyicisi ile sarf malzemesi arasinda trafik yakalayarak sistemin komutlarini ve verilerini ögrenmesini saglar.
Yukarida belirtilenlere dayanarak, gelistirilmis bir sunucu-bagimli cihaz iletisim belgenin bir kaynak ve bir sunucu cihaz tanimlayicisindan bir seans anahtarinin türetilmesini açikladigi için, bu bulusun anlasilmasinda yardimci olabilir. Örnek düzenlemeler, mevcut iletisim semalari ile eksikliklerin üstesinden gelir ve böylece bir veriyolu üzerinden bir veriyolu üzerinden güvenli bir sekilde iletisim kurmak için bir bagimli cihaz için önemli bir ihtiyaci karsilar. Bagimli cihaz, program kodu yönergelerinde saklanan bir islemci ve bellek içerebilir. Kaydedilen program kodu talimatlari, islemci tarafindan yürütüldügü zaman, islemcinin resetlenmekte olan bagimli birim cihazini takip etmesine neden olur, bagimli birim cihazinin resetlenmesinden önce bir bagimli birim cihazinin kaynak degerine dayali bir kaynak degeri belirler; büyük ölçüde rastgele olan bir sunucu cihazdan bir sunucu cihaz numarasi alir; belirlenen bagimli birim degerine ve sunucu cihaz numarasina dayali bir oturum anahtarini belirler, oturum anahtari büyük ölçüde rasgele olur; ve iletilecek veriler üzerinde veri sifreleme ve sifre çözme islemlerini gerçeklestirmek ve sirasiyla bagimli cihaz tarafindan alinan veriyi alir ve sunucu cihaz ile iletisim kurmak için yardimci cihaz için bir adres degeri belirlemek için oturum anahtarini kullanir.
Burada, oturum anahtarinin ilk kismi sifreleme ve sifre çözme islemleri için islemci tarafindan kullanilirken, adres degerini üretmek için ikinci bir kisim kullanilir. Sunucu cihaz ile iletisimde olmayan ve sifreleme / sifre çözme ve ayrica bagimli birim adresi olusturmada kullanilan bir oturum anahtari olusturarak, bagimli cihaz, güvenli bir sekilde iletisim kurmak için sunucu cihazla isbirligi yapar. ÇIZIMLERIN KISA AÇIKLAMASI Çesitli düzenlemelerin yukarida belirtilen ve diger özellikleri ve avantajlari ve bunlara ulasma yollari, daha açik hale gelecektir ve ekteki çizimlere referansla daha iyi anlasilacaktir.
Sekil 1, bir sunucu cihaz ve en az bir bagimli birim cihazi içeren bir iletisim sisteminin bir blok diyagramidir; ve Sekil 2, bir örnek düzenlemeye göre, Sekil 1'in bagimli cihazinin bir çalismasini gösteren bir akis semasidir.
DETAYLI AÇIKLAMA Bulusun, yapiminda ve asagidaki açiklamada ortaya konan veya çizimlerde gösterilen bilesenlerin düzenlemesine iliskin uygulamalarinda sinirli olmadigi anlasilmalidir.
Bulus diger düzenlemelere ve uygulamalara veya çesitli sekillerde gerçeklestirilebilme özelligine sahiptir. Ayrica, burada kullanilan deyim ve terminolojinin açiklama amaciyla oldugu ve sinirlayici olarak görülmemesi gerektigi anlasilmalidir. "Dahil", "içeren", veya "sahip" ve bunlarin varyasyonlarinin kullanimi, burada daha sonra listelenen maddeleri ve bunlarin esdegerlerini ve ayrica ek maddeleri kapsamaktadir. Aksi sinirlamadikça, "baglanmis", "baglanmis" terimleri ve bunlarin varyasyonlari genis olarak kullanilmaktadir ve dogrudan ve dolayli baglantilar ve kavramalari kapsamaktadir. Ek olarak, "baglanmis" ve "baglanmis" terimleri ve bunlarin varyasyonlari, fiziksel veya mekanik baglantilar veya kavramalarla sinirli degildir. Ayrica, ve daha sonraki paragraflarda anlatildigi gibi, çizimlerde gösterilen spesifik mekanik konfigürasyonlarin, bulusun uygulamalarini örnekleme amaçli oldugu ve diger alternatif mekanik konfigürasyonlann mümkün oldugu düsünülmektedir.
Mevcut açiklamanin örnek düzenlemeleri, Sekil 1'de gösterildigi gibi bir sunucu cihaz (100) ve bir veya daha fazla bagimli cihaz (110) arasindaki iletisim ile ilgilidir.
Sunucu cihaz (host) (100) ve yardimci cihaz (110) bir veriyolu (120) üzerinden iletisim kurar. Bir örnek düzenlemede, sunucu cihaz (100) bir yazici cihazidir ve bagimli cihaz (110) degistirilebilir bir tedarik ögesidir. Özellikle, sunucu cihaz (100), bir baski ortamina bir görüntü vermek için bir baski motoru (130) dahil olmak üzere, tipik olarak yazicilarda kullanilan bilesenler ve modüller içerebilir. Örnegin, baski motoru (130) bir lazer yazici veya bir mürekkep püskürtmeli yazici için bir baski motoru olabilir. Baski motorunun (130) bir ortam üzerine bir görüntü olusturulmasinda kullanilan herhangi bir motor olabilecegi anlasilmaktadir. Sunucu cihaz (100) ayrica, bir baski isleminde, e-posta iletisiminde veya benzerlerinde daha sonra kullanilmak üzere bir ortam tabakasinda görünen bir görüntünün yakalanmasi için bir tarayici sistemi (140) içerebilir. Bir ortam besleme sistemi (150), bir baski yigininin bir baski istifinin gerçeklestirilmesi için baski makinesinin (130) bir girdi yigindan (gösterilmemistir) ortam tabakalarini arka arkaya hareket ettirilmesi için sunucu cihaza (100) dahil edilebilir; 100 (gösterilmemistir). Baski motoru (130), tarayici sistemi (140) ve ortam besleme sistemi (150) detaylari iyi bilinmektedir ve burada basitlik nedenleriyle açiklanmayacaktir.
Sunucu (100) ayrica, sunucu cihaz (100) ile bunun bir kullanicisi arasinda iletisimi saglayan bir kullanici ara-yüzünü (160) içerebilir. Kullanici arayüzü (160), örnegin bir dokunmatik ekran gibi sunucu cihaz (100) ile kullanici arasindaki iletisimi kolaylastirmak için herhangi bir arayüz olabilir.
Sunucu cihaz (100) ayrica bir ya da daha fazla yardimci cihaz (110) ile veriyolu (120) üzerinden haberlesmek için bir ara-yüz portu (170) içerebilir. Sunucu cihaz (100) ayrica, sunucu cihazin (100) farkli bilesenlerini kontrol etmek için bir kontrolör (180) içerebilir. Sunucu cihazin (100) bir yazici cihazi oldugu kontekste, denetleyici (180), baski motorunun (130), tarayici sisteminin (140), ortam besleme sisteminin (150), kullanici arabiriminin (160) ve arabirimin (170) çalismasini kontrol edebilir.
Denetleyici (180), sunucu cihazin (100) çesitli bilesenlerini kontrol etmek için bellek (190)'da saklanan talimatlari uygulayabilir.
Sunucu cihaz (100)'ün bir yazici cihazi oldugu bir düzenlemede, bagimli cihaz (1 10), örnegin bir mürekkep veya toner kartusu veya sisesi olabilir. ilaveten ya da alternatif olarak, bagimli birim cihaz (110), bir baski makinesi motoru (130) ya da bir füzer biriminin bir gelistirici birimi gibi bir sunucu lazer yazicinin bir baska degistirilebilir bileseni olabilir.
Bagimli cihaz, diger seylerin yani sira, yalnizca yetkili yardimci cihazlarin sunucu cihaza (100) iletisim kurmasina izin vermek ve böylece sunucu cihazin (100) saldirilarini veya hasar görmesini önlemek için yardimci kimlik dogrulamasi gerçeklestirirken sunucu cihaziyla isbirligi yapan bir islemci (200) içerebilir. Islemci (200), islemci (200) tarafindan yürütülmesi için burada saklanan talimatlara sahip bellek (210)'a baglanir. Islemci (200) ve bellek (210), bir entegre devre yongasinda (230) olusturulabilir. Alternatif bir düzenlemede, islemci (200) ve bellek (210) ayri ayri entegre devre yongalarinda bulunur. Hali hazirda baska bir alternatif düzenlemede, bagimli birim cihaz (110), bagimli kimlik dogrulamasinin gerçeklestirilmesi için sunucu cihaz (100) ile isbirligi yapmak için durum makinesi tabanli devre gibi bir devre içerebilir.
Bagimli cihaz (100)'ün bir yazici cihazi ile sinirli olmadigi ve çikarilabilir ve / veya degistirilebilir bir ögenin veriyolu (120) üzerinden iletisim kurabildigi hemen hemen her elektronik cihaz olabilecegi anlasilmaktadir. Bagimli cihazin (110), geçici olarak temasa getirilen bagimli cihazlari dahil olmak üzere, sunucu cihaz (100) ile iletisim kuran, hemen hemen degistirilebilir herhangi bir parça olabilecegi de anlasilmaktadir.
Veri yolu (120), bir sunucu cihazin (100) ve bir veya daha fazla yardimci cihazin (llO) birbiriyle iletisim kurdugu bir veriyolu protokolünü destekleyen herhangi bir veriyolu olabilir. Bir örnek düzenlemeye göre, veri yolu ( veri yolu olabilir. Bir 12C veriyolunda, paylasilan veriyolunun (120) bir teli, çift yönlü bir sekilde veri tasir ve baska bir tel, sunucu cihazdan (100) bagimli birim cihazlarina (110) saat sinyallerini tasir. Ayrica, paylasilan veriyolu (120) iki telli olarak gösterilmektedir. Seri veriyolu, ortak paralel veriyolu yapilari kullanilabilir.
En azindan bazi düzenlemelere göre, (bus) veri yolunun (120) bir I2C (bus) veri yolu oldugu düzenlemeler dahil, (bus) veriyolu (120) bir ana-bagimli veri yolu olup, sunucu cihazi (100) veriyolu sunucusu olarak, bagimli cihazlar (l 10) veriyolu bagimli birimi olarak (110) görev yapar. I2C protokolünü kullanirken, sunucu cihaz (100) ilgili bagimli birim cihazlariyla (110) bütün iletisimleri baslatir. Bagimli birim cihazlari (110) sadece sunucu cihazin (100) taleplerine cevap verir. Bir imposterin (120) ortak veriyoluna baglanmasi ve geçerli bir bagimli adres yaratmasi durumunda, daha sonra imposter cihazi, sunucu cihazdan (100) kendisine yönlendirilen bir iletisim alabilir.
Hassas bilgi, veriyoluna (120) bagimli cihazlara (110) aktarildiginda, alici cihaz, yetkisiz bir sekilde sunucu düzenek ( 100) tarafindan bilinmeden ayni seyi alabilir.
Yetkili bir bagimli cihazin (110), paylasilan veriyolundan (120) ve içine takilan takma tertibatmdan çikarilmasi ve takili olmayan bagimli birim cihazinin (110) adresini almak üzere programlanmasi veya kablolanmasi durumunda meydana gelebilir.
Bagimli tertibatlarinin (110) tümü yerlesik uygulama olan sabit adreslerle donatildiysa, O zaman bir imposter cihazini paylasimli veriyoluna (120) baglamak ve hassas iletisimi alici cihazla (100) bilinmeyen bir sekilde almak için asiri karmasik degildir. Sonuç olarak, bagimli cihazlar (110), zaman zaman, sunucu cihaz (100) tarafindan yapilan bir talebe cevap olarak bagimli birim adreslerini degistirir.
Bir örnek düzenlemede, sunucu cihaz (100) ve bagimli cihaz (110), bir akis sifresi veya baska bir sifreleme semasi kullanilarak sifrelenmis komutlar ve veriler kullanilarak iletisim kurar. Bir sifreleme oturumu olusturmak, sunucu (100) ile bagimli birim (110) arasindaki degerleri degistirerek yapilir. Sonra, sunucu cihaz (100) ve Bagimli cihaz ( l 10), her biri, degistirilmis degerlerden bir oturum anahtarini ve her ikisine de bilinen bir sifreyi bagimsiz olarak hesaplar. Oturum anahtari daha sonra sifreyi (veya diger sifreleme semasini) ve bagimli adres islevini baslatmak için kullanilir.
Spesifik olarak, asagidaki tablo, her bir deger için örnek boyutlar dahil olmak üzere sunucu cihaz (100) ve bagimli birim (110) arasindaki sifreleme semasinda kullanilan degerleri göstermektedir.
Veri Açiklama Boyut SN Bagimli birim seri numarasi 4 bayt EK Gizli sifreleme anahtari 16 bayt KAYNAK Bagimli birim rastgele sayi çekirdegi 20 bayt SID Oturumu tanimlama 2 bayt HRN Sunucu rastgele sayi 8 bayt SRN Bagimli birim rastgele sayi 8 bayt SK Oturum anahtari 20 bayt Sifreleme Degerleri Her bir Bagimli cihaz (110) kendi belleginde (210) benzersiz bir bagimli seri numarasi (SN), benzersiz bir gizli sifreleme anahtari (EK), bir bagimli rastgele sayidaki kaynak (SEED) ve bellek (210) gibi geçici olmayan bellekte bir SID tanimlayicisi saklar. Bu degerler ilk önce bellege yazilabilir. Bagimli birim seri numarasi SN, Bagimli cihaz (100)'ün benzersiz seri numarasidir. Gizli sifreleme anahtari EK, her iki bagimli birimde (110) ve SK (100) oturum anahtarini türetmek için kullanilan sunucu cihazda (100) tutulan gizli anahtardir. Bagimli birim rasgele sayi kaynagi SEED, üretim islemi sirasinda gerçek bir rasgele sayi ile baslatilir ve her güç döngüsünden sonra kendisinden türetilen bir degerle Bagimli cihaz (110) tarafindan güncellenir. Oturum tanimlama SID'si sifira veya baska bir degere baslatilir ve her güç döngüsüyle Bagimli cihaz (110), tarafindan arttirilir veya azaltilir.
Bagimli cihazin (110) çalismasi, Sekil Z'ye göre asagida tarif edilecektir.
Bagimli cihazin (110) sifirlanmasinin ardindan, örnegin bu, baslangiçta sunucuya (100) baglanmis olan ve onun tarafindan çalistirilan bagimli cihaz (100) gerçeklestirilebilir, sunucu (100) tarafindan desteklenir, bagimli birim (110), bagimli birim (110) içinde geçici bellek (210)'da muhafaza edilen O zamanki oturum tanimlama SlD'sine dayanan yeni bir oturum tanimlama SID'sini (10),da hesaplar.
Yeni seans taniminin degeri SID, örnegin, mevcut oturum tanimlama SID'sinin degerini arttirmak veya azaltmak suretiyle hesaplanabilir.
Ek olarak, sifirlamanin ardindan, Bagimli cihaz (110), (20)'de yeni bir bagimli birim rasgele sayi kaynagini SEED'i belirler. Örnek düzenlemeye göre, SEEDO, üretim islemi sirasinda bagimli birim rasgele sayi kaynagi SEED için bellek (210)'a yazilmis gerçek rasgele sayiyi temsil eder. Bagimli birim rasgele sayi kaynak SEED i. sonraki güç çevriminden sonra bagimli birim rastgele sayi kaynak SEED degeridir. Bagimli birim rasgele sayi kaynaginin i. degeri; bagimli birim cihazinin (110) gücünden sonra bagimli birim rasgele sayi kaynagi SEED'inin SEEDi-l degeri ile güncellenebilir. Özellikle SEED güvenli bir (hash) karma algoritma (SHA) gibi güvenli bir algoritma kullanilarak hesaplanabilir. Bu sekilde SEED; su sekilde temsil edilebilir: SEEDI = SHA-1(SEEDI_1) islevidir. SEED'in farkli bir SHA gibi farkli bir güvenli algoritma içeren farkli bir algoritma kullanilarak hesaplanabilecegi anlasilmaktadir. Sigir rastgele sayi kaynagi SEED daha sonra, denklem uyarinca, bir bayt sayisi gibi bir 20 bayt sayisi gibi bir çok baytli rasgele (veya yalanci rastgele) sayi R'yi hesaplamak için kullanilir: R = SHA-1(SN & SEEDI & SID) önemli sekiz bayti gibi R sayisinin en önemli baytinin önceden belirlenmis bir sayisi olarak hesaplanabilir: SHA-l disindaki islevlerin ve algoritmalarin, baska bir karma tabanli algoritma gibi SRN üretmek için kullanilabilecegi anlasilmaktadir.
Sunucu cihaz (100), yukarida belirtilen, bagimli birim rasgele sayi SRN'si veya herhangi bir baska rasgele veya yalanci rastgele sayi üreteci algoritmasi üretmek için açiklandigi gibi benzer bir hesaplama kullanilarak sunucu cihaz rasgele sayi HRN'sini hesaplar.
Sunucu cihaz (100) ve bagimli birim (110), sifrelenmis komutlari ve verileri kullanarak iletisim kurar. Bir örnek düzenlemede, sunucu cihaz (100) ve bagimli birim (110), bir akis sifresi kullanilarak birbirleriyle iletisim kurulacak komutlari ve verileri sifreler. Örnegin, sunucu (100) ve bagimli birim (110), daha düsük hesaplama maliyeti nedeniyle RC4 akis sifresini kullanabilir. Fakat, herhangi bir sifreleme semasi ve / veya akis sifresinin, aralarinda bilgi iletimi için sunucu (100) ve bagimli birim (110) tarafindan kullanilabilecegi anlasilmaktadir. Genel terimlerle, sunucu (100) ve bagimli birim (I 10) arasindaki degerlerin degismesiyle bir sifreleme oturumu olusturulur, bundan sunucu (100) ve bagimli birim (l 10), degistirilen degerlere ve her biri tarafindan bilinen bir gizli degere dayali olarak bir oturum anahtari SK'sini bagimsiz olarak hesaplar. Daha sonra SK seans anahtari, örnek düzenlemede ele alindigi gibi bir akis sifresi olan sifreyi baslatmak için kullanilir.
Sunucu cihaz (100) ile bagimli birim (110) arasinda sifrelenmis bilginin iletilmesi için bir sifreleme oturumu (40) olusturmak için, sunucu (100), bagimli birime (110) rasgele degeri HRN'yi gönderir. Buna karsilik olarak, bagimli birim (110), sunucuya ( yanit olarak gönderir. Bundan sonra, hem sunucu cihaz (100) hem de bagimli birim (110), asagidaki gibi 50 SK anahtarini hesaplar: HMAC, karma tabanli mesaj dogrulama kodudur. Yukarida belirtildigi gibi, gizli sifreleme anahtari EK'nin hem sunucu (100) hem de bagimli birimi (110) barindirdigi bilinir, fakat veriyolunda (120) iletilmez. Oturum anahtari SK, örnegin 20 bayt uzunlugunda olabilir ve veriyolu (120) üzerinden iletilmez.
Bir baska karma-temelli fonksiyon gibi diger sifreleme islevlerinin SK oturum anahtarini olusturmak için kullanilabilecegi anlasilmaktadir. Ayrica, herhangi bir sifreleme semasinin kullanilabilecegi ve bir Örnek düzenlemenin, düsük hesaplama maliyeti için RC4 akis sifresini kullandigi anlasilmaktadir.
Bir örnek düzenlemeye göre, SK [159: 32] (16 bayt) gibi, SK anahtarinin en önemli baytlari, sifreleme oturumunun baslangicinda akis sifresini 60'da baslatmak için kullanilabilir. Baslatmadan sonra, sifre bir dizi bayt K0 K1 K2 K3 üretir. Her iki sunucu (100) ve bagimli birim (110) ayni K byte dizisini hesaplar, çünkü her biri sifreleme akisini ayni seans anahtari (SK) ile baslatir. Sunucu (100), daha sonra, komuta OR operasyonunu ("XOR-ing") gerçeklestirerek, bagimli birime (110) iletilmek üzere 60'11k bir komut paketini sifreleyebilmektedir.
Veri baytlari Ki ile birlikte, her bir byte için sifrelenen deger i arttirilir. Sifrelenmis komut paketinin alimi üzerine, bagimli birim (110), XOR tarafindan alinan paketin sifreden ayni K baytlari ile alinan bayttan (60) sifresini çözer. Benzer sekilde, Bagimli cihaz (110) yanit paketinde (60) sifrelenir ve sunucu cihazin (100), yanit paketini sifrelemekte bagimli birim (110) tarafindan kullanilan ayni K baytini kullanarak sifresini çözebildigi sifreli yanit paketini iletir.
Yukarida belirtildigi gibi, bir sifreleme oturumu için SK seansinin en önemli baytlari kullanilabilir. SK (31: O) (4 bayt) SK anahtarinin en az önemli baytlari, bagimli birim adres üreticisi (70) ile bagimli birim adres üretici (70) baslangiçta baslatmak için kullanilabilir.
Bagimli birim (110), veri yolu (120) üzerinde 10 bitlik bir adres kullanabilir. sunucu cihazin (100) bir yazici cihazi oldugu ve her bir bagimli cihazin (110) farkli bir toner/ mürekkep kartusu oldugu bir örnek düzenlemesine göre, bagimli adresin en önemli dört bit'i sabit olabilir ve örnegin bir mürekkep veya toner türüne karsilik gelen bir deger atanabilir - örnegin siyan, macenta, sari veya siyah. 10-bit bagimli birim adresin en az alti bitleri daha sonra Bagimli cihaz (110) ve sunucu cihaz (100) içindeki bir sahte sayi üreteci (PRNG) ile ayarlanabilir. Bagimli birim (110) sifirlandiktan sonra, bagimli birim adresinin en az alti bitini, yani, Bagimli birim'nin IZC adresi, veri yolunda (120) O'dir. Sunucu cihaz (100), bagimli birim adresini (70)'de bagimli birim adresini degistirmeye yönlendirdiginde, bagimli birim adresinin en az anlamli alti bitleri, PRNG'nin bir sonraki degerinde önceden belirlenmis bitlerden ayarlanir. Bir Örnek düzenlemeye uygun olarak, PRNG bir dogrusal uygunluk üreteci (LCG) olabilir ve asagidaki gibi sahte numara Xn üretebilir: burada Xn-I, yalanci rastgele sayisi Xn'nin mevcut degerini temsil eder. Diger LCG'lerin ve / veya PRNG'lerin yalanci rastgele sayisi Xn'nin üretilmesinde kullanilabilecegi anlasilmaktadir.
Bir örnek düzenlemeye göre, LCG, en az önemli olan dört bayt, SK [31: 0] gibi, önceden belirlenmis bir sayida oturum anahtari SK'si ile baslatilir; Sunucu cihaz ( bir sonraki degeri hesaplanir ve bagimli birim (IZC) adresi, önceden belirlenmis bir Xn bitleri alt kümesi olmak üzere 80 olarak ayarlanir. Bir örnek düzenlemede, Bagimli birim adresi [5 :0] = Xn [29 24] Sunucu Cihaz (110), adresin bagimli birim (110)`a periyodik olarak degistirilmesi için komutlar göndermektedir, bundan sonra sunucu cihaz ( 100) ve bagimli birim (110) her biri bagimli birim (l 10) için yeni adres Xn'yi hesaplamaktadir. Bundan sonra, bagimli birim (110), adres sorgulama isteklerine, yeni adres Xn'yi kullanarak sunucu cihaz (100)'den bir durum istegi alincaya kadar yanit vermeyecektir.
Sunucu cihaz (100) ve bagimli birim (110), veriyolu (120) üzerinden komut ve yanit paketleri kullanilarak iletisim kurar. Paketler, bir paketteki veri hatalarini kontrol etmek için bir döngüsel artiklik kontrolü (CRC) degeri içerir. Veri düzeltme, paket yeniden iletimi ile gerçeklestirilir. CRC kontrolü bagimli birimde (110) basarisiz olursa, bagimli birim (110) sunucu cihaza (100) bir CRC cevabi verir. Eger CRC kontrolü sunucu cihaz da (100) basarisiz olursa, stream sifresini ilerletmeden önceki komut paketini yeniden iletir. Her iki durumda da, bagimli birim (100), içerigini degistirmeden yeniden komut paketini yeniden nakleder. Bu yaklasim, sifreleme akisinda senkronize edilen sunucu cihaz (100) ve bagimli birimi (110) barindirir ve ayni veri sifrelerini farkli verileri Sifrelemek için kullanilmasini da engeller.
Yukarida açiklanan sunucu-bagimli birim iletisim sistemi, sifreli, paket tabanli bir iletisim semasini kullanir. CRC kontrolleri ve paket yeniden iletimi kullanilarak hata tespiti ve düzeltmesi için bir yol saglanir. Sunucu cihaz (100) ve bagimli birim (110), her biri, sunucu cihaz (100) ve bagimli birimi (l 10) barindiran, ancak veri yolu (120) üzerinden degistirilmeyen bir gizli anahtardan bir seans anahtari SK'sini hesaplayacak sekilde degistirir. SK seans anahtari daha sonra hem stream sifresini hem de bus adresi fonksiyonunu baslatmak için kullanilir. Birincisi ile ilgili olarak, sunucu cihaz (100) ve bagimli birim (110) her biri, XOR ile iletilen/ alinan verileri akis sifresinden gelen baytlarla iletisimini sifreler ve sifrelerini çözer. Sunucu cihaz (100) periyodik olarak ve/ veya ara sira veriyolundaki (120) bagimli birim adreslerini degistirir.
Mevcut sistemler üzerindeki avantajlar arasinda, hata tespiti ve düzeltmesi, sifrelenmis iletisim ve her zaman sunucu cihaz (100) ile Bagimli cihaz (110) arasinda senkronize olacak bir güvenli adres degisikligi yöntemi bulunmaktadir. Hata saptama ve düzeltme gürültülü ortamlarda güvenilirligi arttirmaktadir. Veri sifreleme, bir saldirganin, veriyolu (100) ile bagimli birim (110) arasinda paylasilan komutlarin ve verilerin anlamini ögrenmek için veriyolu trafigini analiz etmesini önler. Sunucu cihaz in (100) bir yazici ve bagimli birim (110) bir sarf edilebilir tonerle iliskili oldugu bir sistemde uygulandiginda, sunucu cihaz (100) bir yazici ve bagimli birim (110)'in bir sarf malzemesi veya mürekkep kartusu ile iliskili oldugu, yukarida açiklanan adres degisikligi yöntemi, bagli bir yazici ile güvenli iletisimi korurken bir köprünün yazicidan yaziciya tasinmasina olanak tanir.
Yukarida tarif edilen örnek düzenlemeler açiklanirken, mevcut açiklamanin kapsami dahilinde birçok varyasyon mümkündür. Örnegin, yukarida tartisildigi gibi, basitligi nedeniyle verileri sifrelemek için bir akis sifresi kullanilir. Alternatif olarak, Gelismis Sifreleme Standardi (AES) gibi bir blok sifre, nispeten daha fazla güvenlik sunacak ancak daha yüksek bir hesaplama maliyeti sunacaktir. Böyle bir alternatif uygulamada, belirlenen oturum anahtari SK'nin bir kismi veya tamami, iletilecek bilgi üzerinde sifreleme ve sifre çözme isleminin gerçeklestirilmesinde ve kullanilan özel blok sifresine uygun olarak sirasiyla bilgi alinmasi için kullanilacaktir. Protokol, paket yeniden iletimi ile hatalar için düzeltir. Ayrica, iletilen pakete hata düzeltme bitlerinin dahil edildigi bir ileri hata düzeltme semasi kullanilabilir. Yine ayrica, Evrensel Seri Veriyolu (USB) gibi farkli adresli bir veri yolu, IZC protokolünü kullanan bir veriyolu yerine veriyolu (120) için kullanilabilir.
Bir veya daha fazla örnegin tarifi, gösterim amaciyla sunulmustur. Uygulamanin tam olarak açiklanmasi veya uygulamanin açiklanan kesin formlarla sinirlandirilmasi amaçlanmamistir ve açik bir sekilde yukaridaki ögretim isiginda birçok degisiklik ve varyasyon mümkündür. Bulusun, bulusun kapsamindan uzaklasmadan, burada ortaya konulmaktan baska yollarla da uygulanabilecegi anlasilmaktadir. Basvurunun kapsaminin, ekteki istemlere göre tanimlanmasi amaçlanmistir.

Claims (13)

ISTEMLER
1. Bir bagimli cihaz (110) tarafindan içerilen bagimli cihaz devresi (230) olup, bagimli cihaz devresi bir islemci (200) ve buna bagli olan, islemci (200) tarafindan yürütüldügü zaman islemcinin asagidaki adimlari uygulamasina neden olan program kodu talimatlarinin saklanmis oldugu bellegi (210) içerir: bagimli cihaz devresinin (230) sifirlanmasinin ardindan, bagimli cihazin sifirlanmasindan Önce bagimli cihazin bir kaynak degerine bagli olarak bir kaynak degeri (20) belirlenmesi; büyük ölçüde rastgele olan bir sunucu cihazdan (100) bir sunucu cihaz numarasinin alinmasi; belirlenen kaynak degerine ve sunucu cihaz numarasina bagli olarak bir oturum anahtari (50) üretilmesi ki oturum anahtari büyük ölçüde rasgeledir; ve sirasiyla, birim cihaz devresi (230) tarafindan iletilecek veriye ve alinan veriye dayanarak olusturulan oturum anahtarina bagimli sifreleme ve sifre çözme islemlerinin (60) gerçeklestirilmesi ve sunucu cihaz (100) ile iletisim için olusturulan oturum anahtarina dayali bir adres degerinin (80) belirlenmesi ki esasen rastlantisal olmak gerçek rastgele bir sayi ve bir yalanci rastgele sayidan biri olmayi içerir, ve oturum anahtarinin bir birinci kisminin, sirasiyla iletilecek ve alinacak veri üzerinde sifreleme ve sifre çözme islemlerini (60) gerçeklestiren islemci (200) tarafindan kullanilir, ve oturum anahtarinin ikinci bir kismi adres degerini olusturmak için kullanilir.
2. Istem l`e göre bagimli cihaz devresi (230) olup, burada islemci (200) sifirlanmakta olan bagimli cihaz devresinin (230) ardindan bir oturum tanimlayici degerini (10) hesaplar, oturum tanimlayici degeri, sifirlanan bagimli cihaz devresinden (230) önce bir oturum tanimlayici degerine dayanir, oturum anahtari, hesaplanmis oturum tanitici degerine dayanir.
3. Istem 2`ye göre bagimli cihaz devresi (230) olup, burada hesaplanan oturum tanimlayici degeri, arttirilmis veya azaltilmis olan yardimci cihaz devresinin (230) önündeki oturum tanimlayici degeridir.
4. Istem 2'ye göre bagimli cihaz devresi (230) olup, burada islemci (200) sadece belirlenen kaynak (seed) degerine, hesaplanmis oturum tanimlayici degerine ve bagimli cihazin seri numarasina bagli olarak büyük ölçüde rasgele bir sayi (30) belirler ve burada oturum anahtari büyük ölçüde rasgele sayiya dayanir.
5. Istem 1 'deki bagimli cihaz devresi (230) olup, burada belirlenen kaynak (seed) degeri güvenli bir karma (hash) algoritmasi kullanilarak belirlenir.
6. Istem l'deki gibi bir bagimli cihazi devresi (230) olup, burada belirlenen kaynak (seed) degeri büyük ölçüde rastlantisaldir.
7. Istem 1 'deki bagimli cihaz devresi (230) olup, burada oturum anahtari, bir gizli sifreleme anahtarina dayanir.
8. Istem l'deki gibi bir bagimli cihaz devresi (230) olup, burada islemcinin oturum anahtarini (50) belirlemesiyle ilgili talimatlar, bir hash-tabanli mesaj dogrulama kodu (HMAC) kullanir.
9. Istem l'e göre bagimli cihaz devresi (230) olup, burada sifreleme ve sifre çözme islemleri, sunucu cihaz ile iletisim kurmak için bir akis sifresinin bir parçasini olusturur.
10. Istem l'deki bagimli cihaz devresi (230) olup, burada belirlenen kaynak degeri, bagimli cihazin sifirlanmasindan önce yardimci cihazin bir kaynak degerine dayanir.
11. Istem 1 'deki bagimli cihaz devresi (230) olup, burada bir toner sisesi yardimci cihaz devresini içerir.
12. Istem l'deki gibi bir bagimli cihaz devresi (230) olup, burada islemci (200), oturum anahtarinin ikinci bir kismi ile baslatilan bir yalanci rastgele sayi üreteci olarak islev görür ve yalanci rastgele sayi üretecinin bir çiktisinin bir kismi, bagimli cihazin (110) adres degerinin bir bölümünü olusturur.
13. Istem 2' deki gibi bir bagimli cihaz devresi (230) olup, islemci, belirlenen kaynak degerinin SHA-l algoritmasina dayali olarak büyük ölçüde rasgele bir sayi belirler, hesaplanan oturum tanimlayici degeri ve bagimli cihazin (110) seri numarasi, büyük ölçüde rasgele sayinin bir kismindan bir bagimli rasgele sayiyi (30) tanimlar, ve sunucu cihazdan (100) alinan sunucu cihaz numarasinin karma temelli bir kimlik dogrulama kodunu (HMAC), bagimli rasgele sayiyi, bagimli cihazin (110) gizli sifreleme anahtarini ve kaynak (seed) tanimlayici degerini temel alan oturum anahtarini (50) belirler ki oturum anahtari büyük ölçüde rasgele bir sayidir.
TR2018/15427T 2011-09-08 2012-09-07 Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem. TR201815427T4 (tr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161532527P 2011-09-08 2011-09-08
US13/308,363 US9231926B2 (en) 2011-09-08 2011-11-30 System and method for secured host-slave communication

Publications (1)

Publication Number Publication Date
TR201815427T4 true TR201815427T4 (tr) 2018-11-21

Family

ID=47830817

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/15427T TR201815427T4 (tr) 2011-09-08 2012-09-07 Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem.

Country Status (10)

Country Link
US (2) US9231926B2 (tr)
EP (1) EP2754062B1 (tr)
CA (1) CA2851587C (tr)
DK (1) DK2754062T3 (tr)
ES (1) ES2691258T3 (tr)
HK (1) HK1200041A1 (tr)
PL (1) PL2754062T3 (tr)
PT (1) PT2754062T (tr)
TR (1) TR201815427T4 (tr)
WO (1) WO2013036733A1 (tr)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9231926B2 (en) * 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
US10771448B2 (en) 2012-08-10 2020-09-08 Cryptography Research, Inc. Secure feature and key management in integrated circuits
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
WO2015057116A1 (en) * 2013-10-15 2015-04-23 Telefonaktiebolaget L M Ericsson (Publ) Establishing a secure connection between a master device and a slave device
MX2016009288A (es) 2014-01-16 2016-10-07 Hewlett Packard Development Co Lp Generar objetos tridimensionales.
KR101872628B1 (ko) 2014-01-16 2018-06-28 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 입체 물체 생성
JP6570542B2 (ja) 2014-01-16 2019-09-04 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 三次元物体の生成
US9923719B2 (en) 2014-12-09 2018-03-20 Cryptography Research, Inc. Location aware cryptography
SG11201705216YA (en) * 2014-12-29 2017-07-28 Visa Int Service Ass Authorizing access to an application library
CN107852275B (zh) * 2015-07-31 2020-10-23 索尼公司 数据传输装置和数据传输方法、接收装置和接收方法
CN106452770B (zh) * 2015-08-12 2020-10-13 深圳市腾讯计算机系统有限公司 一种数据加密方法、解密方法、装置和系统
US10333699B1 (en) * 2015-09-30 2019-06-25 Cryptography Research, Inc. Generating a pseudorandom number based on a portion of shares used in a cryptographic operation
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
US9465769B1 (en) * 2015-12-29 2016-10-11 Altera Corporation Methods and apparatus for high-speed serial interface link assist
CN108243622B (zh) * 2016-10-27 2021-01-22 惠普发展公司,有限责任合伙企业 可替换物件认证
JP6895273B2 (ja) * 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
US20190319915A1 (en) * 2018-04-16 2019-10-17 Lexmark International, Inc. System and Methods for Changing Addresses of One or More Components
BR112020020592A2 (pt) * 2018-04-16 2021-01-12 Lexmark International, Inc. Sistema e métodos para alterar endereços de um ou mais componentes
EP4235494A3 (en) 2018-12-03 2023-09-20 Hewlett-Packard Development Company, L.P. Logic circuitry
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020117196A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020117389A1 (en) * 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
CN113165385B (zh) 2018-12-03 2022-10-14 惠普发展公司,有限责任合伙企业 逻辑电路系统
EP4027255A1 (en) 2018-12-03 2022-07-13 Hewlett-Packard Development Company, L.P. Logic circuitry
AU2018451612B2 (en) 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168444A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
US20210216491A1 (en) * 2018-12-03 2021-07-15 Hewlett-Packard Development Company, L.P. Logic Circuitry
EP3687819A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117195A1 (en) * 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
EP3829883B1 (en) * 2019-10-25 2023-03-08 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11409487B2 (en) 2019-10-25 2022-08-09 Hewlett-Packard Development Company, L.P. Power management in a logic circuitry package
WO2021080604A1 (en) * 2019-10-25 2021-04-29 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11271735B1 (en) * 2020-08-26 2022-03-08 Micron Technology, Inc. Apparatuses, systems, and methods for updating hash keys in a memory
US11899829B2 (en) 2020-12-01 2024-02-13 Micron Technology, Inc. Memory systems and devices including examples of generating access codes for memory regions using authentication logic
US11537298B2 (en) 2020-12-01 2022-12-27 Micron Technology, Inc. Memory systems and devices including examples of accessing memory and generating access codes using an authenticated stream cipher
CN113099431B (zh) * 2021-03-24 2022-05-06 瀚云科技有限公司 基于LoRa信道的通信方法、装置和LoRa主机
US11989737B2 (en) * 2021-07-09 2024-05-21 Lexmark International, Inc. Methods and systems for determining the authenticity of a component

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4308568A1 (de) * 1993-03-18 1994-09-22 Telefunken Microelectron Verfahren zum Betreiben einer Datenverarbeitungsanlage
US5386369A (en) * 1993-07-12 1995-01-31 Globetrotter Software Inc. License metering system for software applications
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
AUPO850597A0 (en) * 1997-08-11 1997-09-04 Silverbrook Research Pty Ltd Image processing method and apparatus (art01a)
AU2001263028A1 (en) * 2000-05-09 2001-11-20 Northeastern University Stream-cipher method and apparatus
EP1354300B1 (en) * 2000-12-19 2007-08-01 Azoteq (PTY) Limited Method of and apparatus for transferring data
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US7007050B2 (en) * 2001-05-17 2006-02-28 Nokia Corporation Method and apparatus for improved pseudo-random number generation
US7131004B1 (en) * 2001-08-31 2006-10-31 Silicon Image, Inc. Method and apparatus for encrypting data transmitted over a serial link
US20030063750A1 (en) 2001-09-26 2003-04-03 Alexander Medvinsky Unique on-line provisioning of user terminals allowing user authentication
US20030093695A1 (en) 2001-11-13 2003-05-15 Santanu Dutta Secure handling of stored-value data objects
US7243366B2 (en) * 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
US7660998B2 (en) 2002-12-02 2010-02-09 Silverbrook Research Pty Ltd Relatively unique ID in integrated circuit
US20050096124A1 (en) * 2003-01-21 2005-05-05 Asip Holdings, Inc. Parimutuel wagering system with opaque transactions
US7610487B2 (en) * 2003-03-27 2009-10-27 Microsoft Corporation Human input security codes
US7987249B2 (en) * 2003-04-09 2011-07-26 Intel Corporation Soft system failure recovery for management consoles supporting ASF RMCP
US7401215B2 (en) * 2003-09-29 2008-07-15 Sun Microsystems, Inc. Method and apparatus for facilitating cryptographic layering enforcement
US7940932B2 (en) * 2004-04-08 2011-05-10 Texas Instruments Incorporated Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor
US20070083491A1 (en) * 2004-05-27 2007-04-12 Silverbrook Research Pty Ltd Storage of key in non-volatile memory
US20050283148A1 (en) * 2004-06-17 2005-12-22 Janssen William M Ablation apparatus and system to limit nerve conduction
TWI268423B (en) * 2004-12-03 2006-12-11 Hon Hai Prec Ind Co Ltd System and method for configuring I2C address dynamically
US7562224B2 (en) * 2005-04-04 2009-07-14 Cisco Technology, Inc. System and method for multi-session establishment for a single device
US7526208B2 (en) * 2005-04-26 2009-04-28 Finisar Corporation Changing transceiver module device addresses using a single host interface
JP4502393B2 (ja) * 2005-06-13 2010-07-14 キヤノン株式会社 通信パラメータの共有方法及び通信装置
US7853898B2 (en) * 2005-11-17 2010-12-14 International Business Machines Corporation Method and apparatus for managing image display in a digital image display apparatus
US7444453B2 (en) * 2006-01-03 2008-10-28 International Business Machines Corporation Address translation device
US20070162591A1 (en) * 2006-01-09 2007-07-12 Utstarcom, Inc. Network equipment restart indication
US20120182832A1 (en) * 2006-09-29 2012-07-19 INOVA, Ltd. Seismic data acquisition systems and method utilizing a wireline repeater unit
US20080184341A1 (en) * 2007-01-29 2008-07-31 David Jaroslav Sebesta Master-Slave Protocol for Security Devices
US20080186187A1 (en) * 2007-02-06 2008-08-07 Christopher Alan Adkins Ink tank having integrated rfid tag
CN101315617A (zh) * 2007-06-01 2008-12-03 鸿富锦精密工业(深圳)有限公司 总线电路装置
US7636806B2 (en) * 2007-09-07 2009-12-22 Infineon Technologies Ag Electronic system and method for sending or receiving a signal
US9003201B2 (en) * 2008-02-26 2015-04-07 David Pohm Hardware protection for encrypted strings and protection of security parameters
CN102037454A (zh) * 2008-05-21 2011-04-27 惠普开发有限公司 具有位置检测的多站串行总线和方法
US20100287382A1 (en) * 2009-05-07 2010-11-11 John Charles Gyorffy Two-factor graphical password for text password and encryption key generation
US8225021B2 (en) * 2009-05-28 2012-07-17 Lexmark International, Inc. Dynamic address change for slave devices on a shared bus
US8429404B2 (en) * 2009-09-30 2013-04-23 Intel Corporation Method and system for secure communications on a managed network
US20110119419A1 (en) * 2009-11-13 2011-05-19 Donald William Chapelle Apparatus and Method for Polling Addresses of One or More Slave Devices in a Communications System
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
US8769288B2 (en) * 2011-04-22 2014-07-01 Alcatel Lucent Discovery of security associations
US9231926B2 (en) * 2011-09-08 2016-01-05 Lexmark International, Inc. System and method for secured host-slave communication

Also Published As

Publication number Publication date
WO2013036733A1 (en) 2013-03-14
EP2754062A4 (en) 2015-05-27
HK1200041A1 (en) 2015-07-31
CA2851587C (en) 2017-06-27
US20160098359A1 (en) 2016-04-07
PL2754062T3 (pl) 2019-01-31
DK2754062T3 (en) 2018-09-24
PT2754062T (pt) 2018-10-16
EP2754062A1 (en) 2014-07-16
EP2754062B1 (en) 2018-07-18
CA2851587A1 (en) 2013-03-14
US20130067016A1 (en) 2013-03-14
US9231926B2 (en) 2016-01-05
ES2691258T3 (es) 2018-11-26
US9535852B2 (en) 2017-01-03

Similar Documents

Publication Publication Date Title
TR201815427T4 (tr) Güvenli sunucu-bağımlı birim iletişimi için sistem ve yöntem.
CA2590989C (en) Protocol and method for client-server mutual authentication using event-based otp
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
JP5136012B2 (ja) データ送付方法
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
CN110995685B (zh) 数据的加解密方法、装置、系统及存储介质
EP2538366B1 (en) Generating secure device secret key
CN104902138B (zh) 加密/解密系统及其控制方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
JP2016152623A (ja) 操作から保護する方法
US9215069B2 (en) Methods and apparatus for device authentication with one-time credentials
CN112703500A (zh) 在低功率模式期间保护存储在IoT装置的存储器中的数据
CA3191988A1 (en) Authentication using current drawn by security device
JP2007329916A (ja) ドキュメント処理装置のユーザ認証システムおよび方法
KR20200043855A (ko) Dim을 이용한 드론 인증 방법 및 장치
CN108632039A (zh) 一种成像装置与控制终端之间的安全认证方法
WO2010067797A1 (ja) 通信装置、サーバ装置及び通信プログラム
JP6676065B2 (ja) 接続された装置による認証連鎖
JP2020072348A (ja) 認証方法、認証装置、被認証装置及び画像形成装置
CN109426465A (zh) 一种打印机驱动方法
JP5637976B2 (ja) プリントシステム、プリンタ、印刷指示装置及びプリントシステムに用いられるプログラム
JP2007325038A (ja) 画像処理装置およびその方法
JP2008203581A (ja) ネットワークシステム
JP2021141460A (ja) 被認証装置、認証システムおよび認証方法
CN117426070A (zh) 在网络设备之间安全且可靠地传送消息