TR201815860T4 - Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. - Google Patents

Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. Download PDF

Info

Publication number
TR201815860T4
TR201815860T4 TR2018/15860T TR201815860T TR201815860T4 TR 201815860 T4 TR201815860 T4 TR 201815860T4 TR 2018/15860 T TR2018/15860 T TR 2018/15860T TR 201815860 T TR201815860 T TR 201815860T TR 201815860 T4 TR201815860 T4 TR 201815860T4
Authority
TR
Turkey
Prior art keywords
difficulty
response
challenge
source device
timing
Prior art date
Application number
TR2018/15860T
Other languages
English (en)
Inventor
Jefferson P Ward
Stephen D Panshin
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=49170896&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=TR201815860(T4) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TR201815860T4 publication Critical patent/TR201815860T4/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • B41J2/17546Cartridge presence detection or type identification electronically
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • B41J2/17503Ink cartridges
    • B41J2/17543Cartridge presence detection or type identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/58Random or pseudo-random number generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41JTYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
    • B41J2/00Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
    • B41J2/005Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
    • B41J2/01Ink jet
    • B41J2/17Ink jet characterised by ink handling
    • B41J2/175Ink supply systems ; Circuit parts therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Ink Jet (AREA)
  • Communication Control (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Mevcut buluş, bir zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması ile ilgilidir.

Description

TARIFNAME ZAMAN LAMA ZORLUK YANITI VASITASIYLA KAYNAK KIMLIK DOGRULAMASI ARKA PLAN Birçok sistem, sistemin isleyisine entegre olan degistirilebilir bilesenlere sahiptir.
Degistirilebilir bilesenler genellikle, sistemin her kullaniminda tüketilen sarf malzemesi içeren aygitlardir. Bu tür sistemler, örnegin, degistirilebilir pil kullanan cep telefonlarini, degistirilebilir kaynak cihazlarindan ilaci dagitan tibbi sistemleri, sivilari (örnegin mürekkep) dagitan baski sistemlerini veya degistirilebilir kaynak kartuslarindan tonerleri vb. içerebilir. Degistirilebilir bir kaynak cihazinin mesru bir üreticiden orijinal bir cihaz oldugunu dogrulamak, bir sistem kullanicisinin bir arizali ve/veya taklit cihazin istenmeyen kullanimiyla ilgili problemlerden kaçinmasina yardimci olabilir.
SEKILLERIN KISA AÇIKLAMASI Mevcut yapilanmalar, ekteki çizimlere referansla örnek yoluyla açiklanacak olup, burada: SEKIL 1, degistirilebilir bir kaynak cihazin kimliginin dogrulanmasi için uygun olan örnek bir genel kimlik dogrulama sisteminin bilesenlerini gösteren bir kutu diyagramini göstermektedir; SEKIL 2, degistirilebilir bir kaynak cihazinda saklanan karakterizasyon verilerinin bir örnegini göstermektedir; SEKIL 3, bir mürekkep püskürtmeli baski sistemi olarak yapilandirilmis bir kimlik dogrulama sisteminin bir örnegini göstermektedir; SEKIL 4, örnek bir mürekkep püskürtmeli baski kaynak kartusunun perspektif bir görünümünü göstermektedir; SEKIL 5, bir örnek kaynak kimlik dogrulama prosesinin bir akis diyagramini göstermektedir.
Sekiller boyunca, benzer referans numaralari benzer olan, fakat özdes olmasi zorunlu AYRINTlLI AÇIKLAMA Genel Bakis Yukarida belirtildigi gibi, belirli sistemlerde kullanilmak üzere degistirilebilir kaynak cihazlarinin orijinalliginin dogrulanmasi, sistem kullanicilarinin, hatali ve/veya taklit cihazlarin istenmeyen kullanimi ile ilgili problemlerden kaçinmasina yardimci olabilir. Örnegin, sarf edilebilir toner veya mürekkep kartuslar kullanilan baski sistemlerinde kartuslarin yanlislikla sahte kartuslarla degistirilmesi düsük kaliteli çiktilardan yazdirma sistemine zarar verebilecek sizdiran kartuslara kadar çesitli sorunlara neden olabilir.
Degistirilebilir bir cihazin kimlik dogrulanmasi için önceki metotlar arasinda, bir akilli kart tarafindan bilinen bir gizli anahtarin veya degistirilebilen cihaz (örnegin, sarf edilebilir mürekkep/toner kartusu) ve sunucu cihaz (örn. yazici) üzerinde güvenli mikrokontrolör kullanilmasini içeren güçlü bir kimlik dogrulama kullanilmasi bulunur. Degistirilebilir cihaz, ana makine tarafindan verilen bir zorluga (challenge) uygun bir anahtar içerdigini kanitlayan bir yanit saglayabilirse, sunucu bu cihazin orijinal üretime ait oldugunu kimlik dogrulama yönteminin bir zayifligi, sistemin gizli anahtari koruma becerisine dayanmasidir. Eger bir saldirgan, sunucudan veya degistirilebilir cihazdan bir anahtari veya anahtarlari alabilirse, çalinmis anahtari bir akilli kart veya mikrokontrolörde saklayabilir ve böylece orijinal üreticiden orijinal cihazlarmis gibi zorluklara yanit verebilecek olan degistirilebilir cihazlar üretebilmesi mümkün olur. Tipik olarak, anahtarlar tehlikeye girdiginde, orijinal olmayan (örnegin sahte) bir degistirilebilir cihazin zorluk yaniti ve diger islevselligi, ucuz ve standart bir mikrokontrolör üzerinde çalisan Genel olarak bir zamanlama zorlugu yaniti yoluyla degistirilebilir sistem cihazlarinin saglam bir sekilde dogrulanmasini saglayan kimlik dogrulama sistemleri ve kaynak dogrulama süreçleri burada açiklanmaktadir. Yazici gibi bir sunucu, bir sarf edilebilir mürekkep veya toner kartusu gibi degistirilebilir bir cihaza sabitlenmis güvenli bir mikrokontrolörle bir kriptografik zamanlama zorlugu verir. Bu zorluk, sarf malzemesinin (yani, sarf malzemesi üzerindeki mikrokontrolörün), sunucu/yazici tarafindan saglanan verilere dayanarak bir takim matematik islemleri gerçeklestirmesini talep etmektedir.
Yazici, sarf malzemesinin görevi tamamlamasi için gereken süreyi izler ve cihaz tarafindan saglanan yaniti bagimsiz olarak dogrular. Hem yanit hem de yaniti hesaplarken geçen süre yazicinin beklentilerini karsilarsa, yazici, cihazin orijinal bir cihaz oldugu sonucuna varacaktir. Eger yanit veya yaniti hesaplarken geçen süre (veya her ikisi birden) yazicinin beklentilerini karsilamazsa, yazici cihazin orijinal bir cihaz olmadigi sonucuna varacaktir.
Zorluktan kaynaklanan matematiksel islemler, bu tür islemler için özel olarak tasarlanmis özel donanim mantigi ile sarf malzemesinin mikrokontrolöründe gerçeklestirilir. Atanan mantik, matematiksel hesaplamalari standart bir mikrokontrolörün çalistirilmasiyla elde edilenden önemli ölçüde daha hizli gerçeklestirerek zorluk yanitini gerçeklestirebilmektedir. Dolayisiyla, içerisindeki bir mikrokontrolörün çalinti anahtarlari içerdigi orijinal olmayan/sahte bir cihaz dogru bir zorluk yanitina ulasma kapasitesine sahip olabilir. Bununla birlikte, böyle bir sahte cihaz, sunucu cihaz tarafindan beklenen bir zaman dilimi içerisinde zorluk yanitini gerçeklestirememektedir. Örnek bir uygulamada, bir baski kaynak kartusu bir zamanlama zorlugunu almak ve beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti saglayarak kartusun kimlik dogrulamasini saglamak üzere bir mikrokontrolör içerir. Bir baska uygulamada, kartus ayrica zamanlama zorluguna yanit olarak matematiksel bir hesaplama yapmak için mikrokontrolörde atanmis bir donanim mantigi içerir.
Matematiksel hesaplamanin gerçeklestirilmesi, beklenen zaman penceresi içerisinde zorluk yanitini verir.
Bir baska Örnek uygulamada, degistirilebilir bir kaynak cihaz bir mikrokontrolör içerir.
Mikrokontrolör, bir sunucu cihaz ile bir oturum anahtarini türetir ve bir rastgele tohum, oturum anahtari ve bir hesaplama döngüsünü belirleyen sunucu cihazdan zamana bagli bir zorluk alir. Degistirilebilir cihaz ayrica, hesaplama döngüsüne bir kaç kez bir zorluk hesaplamasi yapmak için mikrokontrolörde özel mantigi içermekte olup, burada bir birinci hesaplama, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanir ve sonraki her hesaplama, önceki bir hesaplamanin bir çiktisini kullanir.
Bir baska örnek uygulamada, bir kimlik dogrulama sistemi bir sunucu cihaz, sunucu cihaza entegre edilmis bir kontrolör ve kontrolör üzerinde çalistirilarak bir kriptografik zamanlama zorlugu sunan ve kaynak cihazi beklenen zaman penceresi dahilinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti sagladiginda kaynak cihazin orijinalligini dogrulayan bir kimlik dogrulama algoritmasi içerir.
Bir baska örnek uygulamada, bir kimlik dogrulama sistemi bir kontrolöre ve bir bellege sahip bir yazici içerir. Kimlik dogrulama sistemi ayrica bellekte saklanan ve kontrolör üzerinde çalistirilarak bir kriptografik zamanlama zorlugu sunabilen ve kartus, beklenen bir zaman penceresi dahilinde beklenen bir yanita karsilik gelen bir zorluk yaniti sagladiginda bir baski kaynak kartusunun kimligini dogrulayabilen bir kimlik dogrulama algoritmasi içerir.
Bir baska örnek uygulamada, geçici olmayan islemci tarafindan okunabilen bir ortam, bir islemci tarafindan yürütüldügünde islemcinin bir kaynak cihazi tanimasini ve bu kaynak cihaza bir kriptografik zamanlama zorlugu sunmasini saglayacak talimatlari temsil eden kod saklar. Zamanlama zorlugu, bir oturum anahtari, bir rastgele tohum ve bir hesaplama sayisi içeren veriler üzerinde gerçeklestirilecek matematiksel bir hesaplamayi talep eder. Talimatlar ayrica, islemcinin kaynak cihazindan bir zorluk yaniti süresi içinde bir zorluk yanitini almasini ve bu zorluk yaniti beklenen bir yanit ile eslestiginde ve zorluk yaniti süresi beklenen bir zaman araligi dahilinde oldugunda kaynak cihazin kimligini dogrulamasini saglar. Örnek Uygulamalar SEKIL 1, degistirilebilir bir kaynak cihazin kimliginin dogrulanmasi için uygun olan örnek bir genel kimlik dogrulama sisteminin (100) bilesenlerini gösteren bir kutu diyagramini göstermektedir. Kimlik dogrulama sistemi (100) bir sunucu cihaz (102) ve bir degistirilebilir kaynak cihaz (104) içerir. Sunucu cihaz (102) standart bir bilgisayar sisteminin bilesenlerini, örnegin bir islemci (CPU) (108), bir bellek (110), yazilim ve kimlik dogrulama sisteminin (100) genel fonksiyonlarini kontrol etmek ve kaynak cihaz (104) ile iletisim kurmak ve bunu kontrol etmek için diger elektronik bilesenleri tipik olarak içeren bir kontrolör (106) içerir. Bellek (110), bilgisayar/islemci tarafindan okunabilen kodlanmis talimatlarin ve/veya algoritmalar, program modülleri, veri yapilari, JDF ve benzeri biçimdeki verilerin saklanmasini saglayan geçici olmayan bilgisayar/islemci tarafindan okunabilen ortam içeren hem geçici (yani RAM) hem de kalici (örn., ROM, hard disk, flopi disk, CD-ROM vb.) bellek bilesenlerini içerir. Kaynak cihaz ( içeren bir mikrokontrolör (112) (yani bir akilli kart) içerir.
Genel olarak, sunucu cihazin (102) açilmasiyla, sunucu cihaz (102) ve kaynak cihaz (104) standart kriptografik algoritmalar (118) kullanilarak standart kriptografik teknikler vasitasiyla güvenli iletisim saglar. Örnegin, bir kriptografik algoritmanin (118) (örn., islemci (108) üzerinde) çalistirilmasiyla, sunucu cihaz (102) kaynak cihazin (104) essiz kimligini (120) talep edebilir ve kriptografik bir iliski vasitasiyla cihazin "taban anahtari"ni (122) belirleyebilir. Taban anahtarin (122) kullanilmasiyla, sunucu cihaz ve tedarik cihazi, mevcut bir iletisim alisverisi için güvenli iletisimi saglayan gizli bir "oturum anahtari" (124) türetebilir. Sunucu cihaz (102) her çalistirildiginda ve yeni bir kaynak cihazin (104) her kuruldugunda bu sekilde taban anahtari (122) belirler. Taban anahtari (122) ayni kalir ve degismez. Bununla birlikte, sunucu cihaz (102) ve kaynak cihaz (104) arasinda iletisim saglandigi her seferinde yeni ve farkli bir oturum anahtari (124) türetilir.
Bir uygulamada, bellek (110), degistirilebilir kaynak cihazin (104) orijinalligini belirlemek için kontrolörün (106) islemcisi (108) üzerinde çalistirilabilen bir kimlik dogrulama algoritmasini (126) içerir. Kaynak cihaz (104), dogrulama algoritmasi (126) tarafindan verilen bir kriptografik zamanlama zorluguna (128) dogru bir sekilde yanit verdiginde ve zorluga yaniti (130) beklenen bir zaman araligi içinde tamamlandiginda orijinal oldugu belirlenir. Böylece, zorluk yaniti (130) degeri dogru olan, ancak zorluk yaniti süresi (131) beklenen bir zaman araligi içinde yer almayan bir kaynak cihazinin (104) orijinal olmadigi belirlenir. Benzer sekilde, zorluk yaniti süresi (131) beklenen bir zaman araligi içinde bulunan, fakat zorluk yaniti (130) degeri yanlis olan bir kaynak cihazinin (104) orijinal olmadigi belirlenir. Bu nedenle, kaynak cihazin (104) orijinalligi, beklenen bir aralik dahilinde yer alan bir zorluk yaniti süresi (131) (yani yaniti (130) saglamak için gereken süre) içinde bir kriptografik zamanlama zorluguna (128) dogru bir yanit (130) saglamasina baglidir.
Kimlik dogrulama algoritmasi (126) tarafindan sunucu cihaz (102) üzerinde yayinlanan kriptografik zamanlama zorlugu (128), belirli zorluk parametrelerini içeren belirli bir matematiksel hesaplamayi gerçeklestirmek için bir talep içerir. Matematiksel hesaplama belirli bir kerede gerçeklestirilmelidir. Kriptografik zamanlama zorlugu (128), türetilmis oturum anahtarini, kontrolör (106) tarafindan sunucu cihazda (102) üretilen bir rastgele tohum sayisini ve hesaplamanin kaç kez gerçeklestirilecegini belirten bir hesaplama sayimini veya döngüsünü içeren bu zorluk parametrelerini içerir veya buna eslik eder.
Matematiksel hesaplama, oturum anahtarini kullanir ve rastgele tohum numarasi üzerinde bir isleme baslar. Her bir hesaplamanin sonucu veya çiktisi, hesaplama sayisina ulasilana kadar tekrar tekrar bir sonraki hesaplamaya geri beslenir.
Matematiksel hesaplamanin nihai sonucu veya çiktisi, özel bir zorluk yaniti süresi (131) içinde gerçeklestirilecek veya hesaplanacak olan zorluk yanitini (130) saglar. Zorluk yaniti süresi (131), kimlik dogrulama algoritmasi (126) tarafindan, örnegin, zorluk verildiginde bir zamanlama dizisinin baslatilmasi ve kaynak cihaz (104) zorluk yanitini (130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisinin durdurulmasi yoluyla ölçülür. Zorluk yaniti süresi (131), bazi uygulamalarda sunucu cihaz (102) üzerinde, sunucu tarafindan belirlenen bir zaman penceresinin bir karsilastirmasi öncesinde veya sirasinda, bellegin (110) ve/veya islemcinin (108) geçici bileseninde kisa bir süreligine yer alabilen geçici bir degerdir. Sunucu (102) üzerindeki kimlik dogrulama algoritmasi (126), zorluk yanitinin (130) ve zorluk yaniti süresinin (131) dogru (yani, beklenen) olup olmadigini belirler ve daha sonra kaynak cihazi (104) buna göre dogrular.
Yine SEKIL 1'e göre, kaynak cihaz (104) üzerindeki mikrokontrolör (112), bir kriptografik zamanlama zorlugundan (128) matematiksel hesaplamayi yapmak için atanmis donanimsal islem mantigi (132) içerir. Atanan zorluk mantigi (132) özel olarak matematiksel hesaplamayi en iyi sekilde gerçeklestirmek için mikrokontrolör (112) üzerinde özel olarak tasarlanmis ve imal edilmistir. Bir örnek uygulamada, matematiksel hesaplama, atanmis mantikta (132) çok hizli çalisacak sekilde optimize edilmis bir operasyon dizisini tanimlayan temel bir fonksiyon içerir. Matematiksel hesaplama veya fonksiyon, her yinelemenin çiktisi ile bir sonraki iterasyona girdinin bir parçasi olarak birçok kez yinelenir. Böylece, bir veya daha fazla islenen bilgi matematiksel hesaplamanin her yinelemesi ile degisirken, matematiksel hesaplamanin kendisi degismez. Ek olarak, zamanlama zorluguna (128) eslik eden zorluk parametresi degerleri her bir zamanlama zorlugu (128) ile degisebilir. Kimlik dogrulama algoritmasi (126) tarafindan kaynak cihaza (104) verilen her bir zamanlama zorlugu (128), oturum anahtari için, kontrol cihazi (106) tarafindan sunucu cihazda (102) üretilen rastgele tohum sayisi ve hesaplama sayisi veya döngü için farkli degerlere sahip olabilir. Buna göre, her bir zamanlama zorlugu (128) için zorluk yaniti (130) ve zorluk yaniti süresi (131) zorluk parametresi degerleri ile belirlenir. Daha spesifik olarak, oturum anahtari, rastgele tohum ve hesaplama sayisinin tamami, zorluk yaniti degerini (130) etkilerken, hesaplama sayisi, ayrica, matematiksel hesaplamanin iterasyonlarinin sayisini, atanan zorluk mantigi (132) araciligiyla degistirerek, zorluk yaniti süresini de (131) etkiler.
Yukarida belirtildigi gibi, kimlik dogrulama algoritmasi (126), zorluk yanitinin (130) ve zorluk yaniti süresinin (131) dogru veya beklenen sekilde olup olmadigini belirler. Bu, zorluk yanitini (130) ve yanit süresini (131) dogru veya beklenen degerler ile karsilastirarak yapilir. Farkli uygulamalarda, algoritma (126), farkli sekillerde dogru veya beklenen degerleri belirler. Örnegin, bir uygulamada, algoritma (126), kaynak cihazda (104) saklanan karakterizasyon verisini (134) alir ve erisir. Karakterizasyon verileri (134) bir dijital imza ile korunabilir ve standart kriptografik islemler kullanilarak dogrulanabilir.
Karakterizasyon verileri (134), zamanlama zorlugu (128) ile saglanan hesaplama sayisina bagli olarak bir zorluk yaniti süresinin (131) dahil olmasi beklenen zaman pencerelerini saglar. Böylece, Sekil 2'de gösterildigi gibi bir örnekte, karakterizasyon verileri (134), farkli zamanlama degerlerini farkli zaman pencerelerle iliskilendiren bir veri tablosu içerebilir. Sadece örnek olarak, bu tür bir iliski, 10.000'Iik bir hesaplama sayisi için (yani, matematiksel hesaplamanin 10.000 kez gerçeklestirilecegi), zorluk yaniti süresinin (131) 50 - 55 milisaniyelik bir zaman araligina denk gelmesi anlamina gelebilir. Baska bir örnekte, karakterizasyon verileri (134), egim-kesisim formülü, y = mx + b gibi bir matematiksel iliski araciligiyla saglanabilir. Böylece, belirli bir hesaplama sayimi degeri (x) için beklenen bir süre (y) belirlenebilir. Bir zaman penceresi daha sonra sunucu (102) üzerinde kimlik dogrulama algoritmasi (126) tarafindan, örnegin beklenen zaman (y +/- %5) kullanilarak belirlenebilir.
Bir baska örnek uygulamada, kimlik dogrulama algoritmasi (126), sunucu cihaz kontrolörü (106) üzerindeki atanan referans mantiga (136) kriptografik zamanlama zorlugu (128) yayinlayarak zorluk yaniti (130) için dogru veya beklenen degerleri belirler.
Kontrolör (106) üzerindeki referans mantik (136), kaynak cihaz (104) üzerindeki atanan donanim mantiginin (132) yansimasidir ve bu nedenle, zamanlama zorlugundan (128) matematiksel hesaplamayi optimal bir sekilde gerçeklestirmek için kontrolör (106) üzerinde özel olarak tasarlanir ve üretilir. Böylece, kimlik dogrulama algoritmasi (126) zamanlama zorlugunu (128) kaynak cihaza (104) gönderdiginde, zamanlama zorlugunu atanan donanim mantigina (132) iliskin olarak, yukarida tartisilanla ayni sekilde zorluktan matematiksel hesaplamalari gerçeklestirir. Zamanlama zorluguna (128) yanit olarak, referans mantigi (136), zorlugu tamamlar ve referans süresinde bir referans yaniti saglar. Bir referans yaniti süresi penceresi, örnegin referans süresinin belirli bir yüzdesi (örnegin, +/- %5, +/- +10) dahilinde tanimlanabilir. Kimlik dogrulama algoritmasi (126) daha sonra referans yaniti ve referans yaniti süresi penceresini, zorluk yaniti (130) ve zorluk yaniti süresi (131) ile karsilastirmak için beklenen degerler olarak kullanabilir.
Zorluk yaniti (130) referans yanit ile eslesirse ve zorluk yaniti süresi (131) referans yanit süresi penceresine denk gelirse, algoritma (126) kaynak cihazin (104) gerçek bir cihaz oldugunu belirler.
SEKIL 3, bir mürekkep püskürtmeli baski sistemi (300) olarak yapilandirilmis bir kimlik dogrulama sisteminin (100) bir örnegini göstermektedir. Genel olarak, baski sistemi (300) genel kimlik dogrulama sistemi (100) ile ayni veya benzer bilesenleri içerir ve degistirilebilir mürekkep püskürtmeli kaynak kartuslarinin dogrulanmasi ile ayni veya benzer sekilde islev görür. Örnek bir uygulamada, mürekkep püskürtmeli baski sistemi mürekkep kaynak kartuslari (306) olarak yapilandirilan bir ya da daha fazla degistirilebilir kaynak cihaz (104) ve mürekkep püskürtmeli baski sisteminin (300) çesitli elektrikli bilesenlerine güç saglayan en az bir güç kaynagi (308) içerir. Baski sistemi (300) ayrica medya tasima tertibatini (310) içerir.
Sekil 4, bir degistirilebilir kaynak cihazi (104) temsil eden örnek bir mürekkep püskürtmeli kaynak kartusun (306) perspektif bir görünümünü göstermektedir. Bir veya daha fazla sayida baski kafasina (312) ek olarak, mürekkep püskürtmeli kartus (306) bir mikrokontrolör (112), bir elektrik kontaklari (400) grubu ve bir mürekkep (veya baska bir sivi) kaynak haznesi (402) içerir. Bazi uygulamalarda, kartus (306) bir renkte mürekkebi saklayan bir besleme haznesine (402) sahip olabilir ve diger uygulamalarda her biri farkli bir mürekkep rengini depolayan birkaç hazneye (402) sahip olabilir. Elektrik kontaklari (400), kontrolörden (106) gelen elektrik sinyallerini, akiskan damlalarin disari atilmasini saglamak için baski kafasi (312) üzerindeki nozüllere (314) tasir. Elektrik kontaklari (400) ayrica, kartusun (306) mürekkep püskürtmeli baski sistemi (300) içindeki dogrulanmasini kolaylastirmak için kontrolör (106) ve mikrokontrolör (112) arasinda elektrik sinyalleri tasir. Bir örnek uygulamada, mikrokontrolör (112), baski kafasi (312) tarafindan paylasilan bir silikon substrat üzerinde yer almaktadir. Baska bir örnek uygulamada, mikrokontrolör (112) kartusun (306) baska bir yerinde bagimsiz bir akilli kart olarak yerlestirilir. Mikrokontrolör (112), SEKIL 1'de gösterilen ve yukarida tartisilan mikrokontrolöre (112) benzerdir ve ayni genel bilesenleri içerir (tümü SEKIL 4'te gösterilmemistir). Bu nedenle, kartus (306) üzerindeki mikrokontrolör (112), Sekil 1 ve 2'deki kimlik dogrulama sistemi (100) ile ilgili olarak yukarida tartisildigi gibi genel olarak ayni sekilde islev gören bellek (116) ve atanmis zorluk mantigi (132) içermektedir.
Sekil 3 ve 4'e göre, baski kafasi (312), baski ortamina (316) baski yapacak sekilde bir baski ortamina (316) dogru çok sayida delikten veya agizliktan (314) mürekkep veya baska akiskan damlalarini çikarir. Baski ortami (316), kagit, karton, saydamlar, Mylar, polyester, kontrplak, köpük tahta, kumas, kanvas ve benzerleri gibi her türlü uygun kagit veya rulo malzemesi olabilir. Baski kafasi (312), çesitli yollarla nozüllerden (314) mürekkebi püskürtecek sekilde yapilandirilabilir. Örnegin, bir termal mürekkep püskürtmeli baski kafasi, isi üretmek ve bir atesleme haznesi içindeki mürekkebin küçük bir bölümünü buharlastirmak için elektrik akimini bir isitma elemani içinden geçirerek bir nozülden damlalar çikarir. Buhar kabarcigi, bir damla mürekkebi nozülden (314) disari dogru hareket ettirir. Baska bir örnekte, bir piezoelektrik mürekkep püskürtmeli baski kafasi, bir nozülden mürekkep damlaciklarini zorlayan basinç darbeleri üretmek için bir piezoelektrik malzeme aktüatörünü kullanir. Nozüller (314) tipik olarak baski kafasi (312) boyunca bir ya da daha fazla kolon veya sira boyunca, nozüllerden (314) uygun sekilde dizilen mürekkep püskürtmesinin, mürekkep püskürtmeli kartus (306) ve baski ortami (316) birbirine göre hareket ettikçe karakterler, semboller ve/veya diger grafik veya resimlerin baski ortami (316) üzerine basilmasini saglar.
Montaj tertibati (304), mürekkep nakil kartusunu (306), ortam nakil tertibatina (310) göre konumlandirir ve ortam nakil tertibati (310), baski ortamini (316), mürekkep püskürtmeli kartusa (306) göre konumlandirir. Böylece, mürekkep püskürtmeli kartus (306) ve baski ortami (316) arasindaki bir alanda nozüllere (314) bitisik bir baski bölgesi (318) tanimlanir. Bir uygulamada, baski motoru (302) bir tarama tipi baski motorudur (302).
Böylece, montaj tertibati (304), baski ortamini (316) taramak için mürekkep püskürtmeli kartusun (306) ortam nakil tertibatina (310) göre hareket ettirilmesi için bir tasiyici içerir.
Baska bir uygulamada, baski motoru (302) tarama tipi olmayan bir baski motorudur (302). Bu durumda, montaj tertibati (304), mürekkep nakil tertibatini (306) ortam nakil tertibatina (310) göre önceden belirlenmis bir konumda sabitlerken, ortam nakil tertibati (310), baski ortamini (316), mürekkep püskürtmeli kartusa (306) göre konumlandirir.
SEKIL 1'deki kimlik dogrulama sistemi (100) ile ilgili olarak yukarida belirtildigi gibi, bir kontrolör (, ürün yazilimi ve diger elektronik sistemler gibi standart bir bilgi islem sisteminin bilesenlerini içerir. SEKIL 3'teki mürekkep püskürtmeli baski sisteminde (300), kontrolör (106), ayni zamanda, baski sisteminin (300) genel islevlerini kontrol etmek ve mürekkep püskürtmeli kartus (306), montaj düzenegi (304) ve ortam nakil tertibati (310) ile iletisim kurmak ve kontrol etmek için bu tür bilesenleri kullanir. Buna göre, kontrolör (106) bir bilgisayar gibi bir ana sistemden veri (320) alir ve verileri (320) geçici olarak bir bellekte (110) saklar. Tipik olarak, veri (320) elektronik, kizilötesi, optik veya baska bir bilgi aktarim yolu boyunca mürekkep püskürtmeli baski sistemine (300) gönderilir. Veri (320), örnegin, basilacak bir belge ve/veya dosyayi temsil eder. Bu sekilde, veri (320) bir veya daha fazla baski isi komutu ve/veya komut parametresi içeren mürekkep püskürtmeli baski sistemi (300) için bir baski isi olusturur. Verilerin (320) kullanilmasiyla, kontrol birimi (106), nozüllerden (314) mürekkep damlalarini çikarmak için mürekkep püskürtmeli kartusu (306) kontrol eder. Böylece, kontrol birimi (106), baski ortami (316) üzerinde karakter, sembol ve/veya baska grafik veya görüntü olusturan püskürtülmüs mürekkep damlalarinin bir modelini tanimlar. Çikarilan mürekkep damlalarinin deseni, baski isi komutlari ve/veya veriden (320) komut parametreleri ile belirlenir.
Mürekkep püskürtmeli baski sisteminin (300) genel baski fonksiyonlarinin yönetilmesine ek olarak, kontrolör (106), bir mürekkep püskürtmeli kaynak kartusunun (306) gerçek bir cihaz olup olmadigini belirlemek için bir kimlik dogrulama algoritmasini (126) yürütür.
Baski sistemi (300) üzerindeki bu dogrulama islemi, SEKIL 1'deki genel kimlik dogrulama sistemi (100) ile ilgili olarak yukarida tarif edilen isleme benzer. SEKIL 5, bir baski sistemi (300) üzerindeki bir örnek dogrulama isleminin (500) veya bir mürekkep püskürtmeli kaynak kartusu (306) gibi degistirilebilir bir kaynak cihazinin (104) gerçek bir cihaz olup olmadigini belirleyen bir baska kimlik dogrulama sistemi (100) akis diyagramidir. Islem (500), Sekil 1-4'e iliskin olarak yukarida tartisilan örnek uygulamalarla iliskilidir ve islemde (500) gösterilen asamalarin ayrintilari, bu tür uygulamalarin ilgili tartismasinda bulunabilir. islemin (500) adimlari, Sekil 1 ve 3'teki bellek (110) gibi, geçici olmayan bir bilgisayar/islemci tarafindan okunabilir ortam üzerinde saklanan programlama talimatlarini içeren bir algoritma olarak yapilandirilabilir.
Farkli örneklerde, islemin (500) asamalarinin uygulanmasi, bu programlama yönergelerinin, Sekil 1 ve 3'ün islemcisi (108) gibi bir islemci tarafindan okunmasi ve yürütülmesi ile elde edilir. Islem (500) birden fazla uygulamayi içerebilir ve farkli islem (500) uygulamalari, SEKIL 5'in akis diyagraminda sunulan her adimi kullanmayabilir. Bu nedenle, islemin (500) asamalari akis semasinda belirli bir sirayla sunulmakla birlikte, sunumlarinin sirasinin, adimlarin gerçekte uygulanabilecegi sira veya tüm adimlar uygulanabilip uygulanamayacagi konusunda bir sinirlandirma saglama amaci tasimamaktadir. Örnegin, bir islemin (500) bir uygulamasi, bir ya da daha fazla sonraki asamada gerçeklestirilmeksizin, bir dizi ilk adimin gerçeklestirilmesiyle saglanabilirken, diger bir islemin (500) uygulanmasi, tüm asamalarin gerçeklestirilmesi yoluyla gerçeklestirilebilir. Öncelikle Sekil 1, 3 ve 5'e basvurulursa, bir dogrulama islemi (500) blok 502'de baslamakta olup, burada gösterilen ilk adim degistirilebilir bir kaynak cihazini tanimaktir.
Degistirilebilir bir kaynak cihazin taninmasi, tipik olarak, bir sunucu bilgisayar cihazinin açilmasi veya bir baski sisteminin açildigi veya bir mürekkep veya toner baski kaynagi kartusu bir baski sisteminde degistirildigi zaman, bir sunucu cihaz içine yeni bir kaynak cihazinin sokulmasi üzerine gerçeklesir. Degistirilebilir kaynak cihaz, bu kaynak cihaz her bir yazdirma isinin baslangicinda açildiginda da algilanabilir. Kimlik dogrulama islemi (500), sifreli bir zamanlama zorlugunun verildigi blok 504'te devam eder.
Zamanlama zorlugu, bir baski cihazi gibi bir sunucu cihazdan verilir ve bir baski kaynak kartusu gibi bir kaynak cihazina gönderilir. Zamanlama zorlugu, bir sunucu cihaz ve bir kaynak cihaz arasinda türetilen bir oturum anahtari, sunucu cihaz tarafindan üretilen bir rastgele tohum ve hesaplamanin kaç kez gerçeklestirilecegini belirten bir hesaplama sayisi veya döngüsünü içeren belirli zorluk parametreleri içeren spesifik bir matematiksel hesaplamanin gerçeklestirilmesine yönelik bir talep içerir. Zamanlama zorlugunun yayinlanmasinin ardindan, sunucu cihaz, blok 506'da gösterildigi gibi, bir zorluk yanitinin alinmasi için geçen zaman miktarini izlemek üzere bir zamanlama dizisi baslatabilir.
Bazi uygulamalarda, zamanlama zorlugu, blok 508'de gösterildigi gibi, sunucu cihazdaki referans mantigina da gönderilebilir. Zamanlama zorlugu, sunucu cihaz üzerinde referans mantigina gönderildiginde, 510 blogunda gösterildigi gibi, belirli bir miktar geçen referans süresinde, bir referans yaniti alinir. Blok 512'de, belirli bir yüzde referans süresinin etrafina bir aralik dahil edilerek bir referans zaman penceresi belirlenebilir. Örnegin referans zaman penceresi referans süresinin arti veya eksi %5'inin referans zamani olarak belirlenebilir. Bazi uygulamalarda, zamanlama zorlugunu sunucu bilgisayar cihazindaki referans mantigina göndermenin bir alternatifi olarak, sunucu cihaz, 514 blogunda gösterildigi gibi, tedarik cihazinda depolanan karakterizasyon verilerini alir ve bunlara erisir. Baska bir uygulamada, karakterizasyon verileri, sunucu cihazin bir bellegine sabit kodlanmis olabilir. Karakterizasyon verileri, farkli hesaplama sayisi degerleriyle iliskili olan kaynak cihazindan bir zorluk yaniti almak için beklenen zaman pencerelerini içerir. 516 nolu blokta gösterildigi gibi, kimlik dogrulama islemi (500), kaynak cihazdan bir zorluk yanitinin alinmasini kapsamaktadir. Zorluk yaniti, örnegin, sunucu cihaz üzerinde bir zaman ölçümü ile belirlenebilen belirli bir zorluk yanit zamaninda alinir. Islem (500), beklenen yanita karsi zorluk yanitini karsilastirarak blok 518'de devam eder. Beklenen yanit, sunucu cihazdaki referans mantigindan alinan referans yaniti olabilir. Blok 520'de, zorluk yaniti süresi, ayni zamanda, zorluk yaniti süresinin, beklenen zaman araliginda denk gelip gelmedigini belirlemek için, beklenen bir yanit süresi penceresi ile karsilastirilmaktadir. Beklenen zaman penceresi, referans zaman penceresi veya kaynak cihazda veya baska bir yerde saklanan karakterizasyon verisinden alinan beklenen bir zaman penceresi olabilir.
Kimlik dogrulama islemi (500), kaynak cihazdan gelen zorluk yaniti beklenen bir degerle eslestiginde ve zorluk yaniti süresinin beklenen bir zaman dilimi içinde kalmasi durumunda kaynak cihazini dogrulayan sunucu cihaz ile blok 522'de devam eder.
Islemin (500) 524 blogundaki sunucu cihaz, ya zorluk yanitinin beklenen bir degerle eslesmemesi ya da zorluk yaniti süresinin beklenen bir zaman penceresinin disinda kalmasi ya da her ikisinin birden olmasi durumunda, ikisinde de kaynak cihazin orijinal olmadigini tespit eder.
Asagida diger yapilanmalar tarif edilecektir. 1. yapilanma bir baski kaynak kartusu saglamakta olup, bir zamanlama zorlugunu almak ve beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti saglayarak kartusun kimlik dogrulamasini saglamak üzere bir mikrokontrolör içerir. 2. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica zamanlayici zorluguna yanit olarak bir matematiksel hesaplama yapmak için mikrokontrolör üzerinde özel donanim mantigi içerir; burada hesaplama, beklenen zaman penceresi içinde zorluk yanitini verir. 3. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica, mikrokontrolörde depolanan ve zorluk yanitini tamamlamak için beklenen zaman pencerelerini içeren karakterizasyon verilerini içerir. 4. yapilanma 3. yapilanmaya göre bir kartus saglamakta olup, burada her bir beklenen zaman penceresi, zamanlama zorlugundan matematiksel bir hesaplamayi yapmak kaç kez hesaplama yapildigini belirleyen bir hesaplama sayisi ile iliskilidir. . yapilanma 2. yapilanmaya göre bir kartus saglamakta olup, burada, zamanlama zorlugu bir oturum anahtari, bir rastgele tohum ve matematiksel hesaplamayi gerçeklestirmek için kaç kere hesaplama yapilmasi gerektigini belirleyen bir hesaplama sayisini içeren zorluk parametreleri içerir. 6. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, burada, matematiksel hesaplama oturum anahtari, rastgele tohum ve hesaplama sayisi üzerinde islem yaparak zorluk yanitini belirler. 7. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, burada zorluk yaniti süresi hesaplama sayisina baglidir. 8. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, ayrica bir essiz ID ve taban anahtari içerir ve bunlardan oturum anahtari türetilir. 9. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica mürekkep ve tonerden olusan gruptan seçilen baski malzemesini içerir. . yapilanma bir degistirilebilir kaynak cihaz saglamakta olup, bir sunucu cihazla bir oturum anahtari türetmek ve sunucu cihazdan bir rastgele tohumu, oturum anahtarini ve bir hesaplama döngüsünü belirleyen bir zamana bagimli zorluk almak üzere bir mikrokontrolör; ve hesaplama döngüsüne bir kaç kez bir zorluk hesaplamasi yapmak için mikrokontrolörde özel mantigi içerir ve burada bir birinci hesaplama, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanir ve sonraki her hesaplama, önceki bir hesaplamanin bir çiktisini kullanir. 11. yapilanma 10. yapilanmaya göre bir kaynak cihaz saglamakta olup, ayrica, belirtilen hesaplama döngülerine bagli olarak zamana bagli zorluklari tamamlamak için farkli zaman pencerelerini içeren mikrokontrolörün bir belleginde saklanan karakterizasyon verilerini içerir. 12. yapilanma 10. yapilanmaya göre bir kaynak cihaz saglamakta olup, ayrica, sunucu cihaz tarafindan baski ortami üzerine depolanacak olan baski malzemesini içerir. 13. yapilanma 12. yapilanmaya göre bir kaynak cihaz saglamakta olup, burada, baski malzemesi toner ve mürekkepten olusan grup içinden seçilir. 14. yapilanma 11. yapilanmaya göre bir kaynak cihaz saglamakta olup, burada zorluk hesaplamasi, belirli bir dizide bir dizi matematiksel islem içerir. . yapilanma bir baski kartusunun kimlik dogrulamasini gerçeklestirmek üzere bir cihaz saglamakta olup, bir sunucu cihazdan bir zamanlama zorlugunu almak ve beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti saglayarak kartusun kimlik dogrulamasini saglamak üzere bir bellek ve mantik içerir. 16. yapilanma 15. yapilanmaya göre cihaz saglamakta olup, ayrica zamanlama zorluguna yanit olarak bir hesaplama yapmak için mantik içerir, burada hesaplama beklenen zaman penceresi içinde zorluk yanitini verir. 17. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica, bellekte saklanan ve zorluk yanitini tamamlamak için beklenen zaman pencerelerini içeren karakterizasyon verilerini içerir. 18. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica bellekte saklanan karakterizasyon verisini, bir hesaplama sayisini içeren karakterizasyon verisini ve hesaplama sayisina bagli olarak beklenen zaman pencerelerinin saglanmasini içerir. 19. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada zorluk yaniti süresi, bir sunucu cihazdan alinan bir hesaplama sayisina baglidir. . yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada her beklenen zaman penceresi, bir sunucu cihazdan alinan bir hesaplama sayisi ile iliskilidir. 21. yapilanma 19. yapilanmaya göre bir cihaz saglamakta olup, burada sayim, zamanlama zorlugundan bir hesaplama yapmak için kaç kez hesaplama yapilmasi gerektigini belirtir. 22. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada, zamanlama zorlugu bir oturum anahtari, bir rastgele tohum ve hesaplamayi gerçeklestirmek için kaç kere hesaplama yapilmasi gerektigini belirleyen bir hesaplama sayisini içeren zorluk parametreleri içerir. 23. yapilanma 22. yapilanmaya göre bir cihaz saglamakta olup, burada, hesaplama oturum anahtari, rastgele tohum ve hesaplama sayisi üzerinde islem yaparak zorluk yanitini belirler. 24. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica bir essiz ID ve taban anahtari içerir. . yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, mantik ve bellek içeren bir mikrokontrolör içerir. 26. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica mürekkep ve tonerden olusan gruptan seçilen baski malzemesini içerir. 27. yapilanma bir degistirilebilir cihaz saglamakta olup, yapilanma 15 ila 26'dan birine göre bir cihaz içerir. 28. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada mantik bir rastgele tohum, oturum anahtari ve bir hesaplama sayisini belirleyen sunucu cihazdan bir zamana bagli zorluk alir; ve bu rastgele tohum, oturum anahtari ve hesaplama sayisina dayali olarak bir zorluk hesaplamasi gerçeklestirir. 29. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada mantik hesaplama sayisina bagimli olan bir zorluk yaniti süresi içinde yanit verir. . yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica, belirtilen hesaplama sayilarina bagli olarak zamana bagli zorluklari tamamlamak için farkli zaman pencerelerini içeren bir bellekte saklanan karakterizasyon verilerini içerir. 31. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada bellek bir ID ve bir taban anahtar saklar. 32. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica bir islemci içerir ve bu islemci sunucu cihazla her bir iletisim için bir oturum anahtari türetir. 33. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada, hesaplama döngüsüne bir kaç kez bir zorluk hesaplamasi yapmak için özel mantigi içerir ve burada bir birinci hesaplama, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanir ve sonraki her hesaplama, önceki bir hesaplamanin bir çiktisini kullanir. 34. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, mantik, bellek ve bir islemciyi içeren bir mikrokontrolör içerir. . yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica, sunucu cihaz tarafindan baski ortami üzerine depolanacak olan baski malzemesini 36. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada, baski malzemesi toner ve mürekkepten olusan grup içinden seçilir. 37. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada, zorluk hesaplamasi, spesifik bir dizide hesaplama sayisina karsilik gelen birkaç islem Kimlik Dogrulama Sistemi 100 KonIIOIör 100 ' .
Bellek Kriptografik Zorluk (Referans Anahtari 124 Süresi 131 _ Algoritmasi 126 Verileri 134 Zamanlama Zorlugu 128 ._..1.2.9695.Eêiamatialm-._.
Degistirilebilir Kaynak Cihaz 104 MikroKontrolör 112 -...r___..4.._.-_- Bellek Zorluk Yaniîi 116 130 CPU 114 lD 120 Taban Olurum Z maçi/?n t _ Zamanlama Zorlugu 128 Karakterizasyon 0ru132 an '91 (Zorluk Parametreleri) Verileri 134 Zorluk Yaniti U Hêsaý'arjê îêy's' Zaman Penceresi A 0 - R msan B 8 - T msan .000 50 - 55 msan C U - V msan Baski Motoru 302 KontrolOr 106 Referans ..- --.2 Tertibaîi Sunucudan Knptopgraûk Zorluk Bellek 304 Gelen Algomma 118 Yaniti 130 110 Veriler _ _ v ..
Kimlik Dog. Zorluk Yaniti Olumm Güç s Algoritmasi 126 Süresi 131 Anah 124 Kaynagi Zamanlama Zorlugu 128 Karakterizasyon Verileri 134 °“ """" Mürekkep Mikrokontrolör 112 Karlusu 306 V _. .. Bellek Atanar: Zorluk CPU 114 Mantigi 132 1;."MÄ 312/g Mare-kg; '7 \312 31 i Damlalari : /_ 316 Onam Tasima Tertibaîi /H312 402 -~/ 502 a\ Sunucunun çalistirilmasinin ardindan veya yeni bir kaynak cihazin yerlestirilmesinin ardindan bir degistirilebilir kaynak cihazi tani 504 '\ + Sunucu cihazdan kaynak cihaza kriptografik zamanlama zorlugu yayinlayarak beli rli zorluk parametreleri üzerine spesifik matematiksel hesaplama yapilmasini talep et Bir zorluk yanitini almak için geçen süre miktarini iüemek üzere zamanlama dizisi baslat 508 ~\ i 514 x y Sunucu cihaz üzerinde referans Kaynakcihazda saklanan mantiga zamanlama zorlugu gönder karakterizaSYOll verilerini al I verilere eris (beklenen zaman 510~~\ + penceresi ve zorluk yanitlari) Belirli bir geçen referans sürede referans mantiktan referans yanit al Referans yanittan referans zaman penceresini belirle (örnr +/- %5) 516~ + Sunucu cihaz tarafindan ölçülen belirli geçen zorluk yaniti süresi dahilinde kaynak cihazdan zorluk vaniti al 518~\ ß Zorluk yanitini beklenen bir yanitla. örnegin sunucu cihaz üzerindeki referans mantiktan referans yanitla karsilastir 520~ ; Zorluk yanit süresinin` örnegin referans mantiktan referans zaman penceresi veya kaynak cihazda saklanan karakterizasyon verilerinden alinan beklenen zaman penceresi dahilinde olup olmadigini karsilastirfbelirle 522 - i Zorluk yaniti beklenen degerle eslestiginde ve zorluk yaniti süresi beklenen zaman penceresi dahiline denk geldiginde kaynak cihazin kimligini dogrula Zorluk yaniti beklenen degerle eslesmediginde veya zorluk yaniti süresi . beklenen zaman penceresi dahiline denk gelmediginde veya her ikisi birden oldugunda kaynak cihazin oriiinal olmadigini belirle

Claims (13)

ISTEMLER
1. Bir degistirilebilir kaynak cihaz olup, özelligi; saklamasi, bir kriptografik zamanlama zorluguna (128) yanit vermek üzere atanmis bir atanan donanim zorluk mantigi (132) içermesi, bu atanan donanim zorluk mantiginin (132): hesaplama sayisini, taban anahtar ve bir rastgele tohum ile iliskili bir oturum anahtarini içeren parametrelere dayali olarak bir yaniti (130) hesaplamak, ve bu yaniti (130) belirli bir zorluk yaniti süresi (131) dahilinde saglamak üzere yapilandirilmasi, içerisinde hesaplama sayisinin yanitin (130) zorluk yaniti süresini (131) etkilemesi, içerisinde, atanan donanim zorluk mantiginin (132) hesaplama sayisina veya döngüsüne esit sayida olacak kadar bir zorluk hesaplamasi yapmasi, ve içerisinde bir birinci hesaplamanin, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanmasi ve sonraki her hesaplamanin, önceki bir hesaplamanin bir çiktisini kullanmasi, ve içerisinde hesaplamanin son bir çiktisinln belirli zorluk yaniti süresi (131) dahilinde yaniti (130) saglamasidir.
2. istem 1'e göre bir cihaz olup, özelligi; içerisinde bellegin ayrica, hesaplama sayisina bagli olarak zorluk yaniti süresinin (131) denk gelmesi gereken beklenen zaman penceresini saglayacak olan karakterizasyon verilerini (134) içermesidir.
3. istem 2'ye göre bir cihaz olup, özelligi; içerisinde karakterizasyon verilerinin (134) bir dijital imza kullanilarak korunmasidir.
4. istem 2 veya 3'e göre bir cihaz olup, özelligi; içerisinde karakterizasyon verilerinin, belirli bir hesaplama sayisi (x) için, bir beklenen zaman penceresinin (y) bir egim-kesme formülü (y = mx + b) vasitasiyla belirlenebilecegi sekilde olmasidir.
5. Istem 1 ila 4'ten herhangi birine göre bir cihaz olup, özelligi; içerisinde hesaplamanin atanan donanim zorluk mantiginda (132) çok hizli çalismak üzere optimize edilmis olan bir islem dizisi tanimlamasidir.
6. istem 1 ila 5'ten herhangi birine göre bir cihaz olup, özelligi; içerisinde bir ya da daha fazla islenenin (operand) hesaplamanin her bir iterasyonuyla birlikte degismesi, hesaplamanin kendisinin degismemesidir.
7. Bir baski kaynak kartusu olup, özelligi; önceki istemlerden birine göre bir cihaz olmasi, ve elektrik kontaklarinin (400) baski kaynak kartusunun (306) kimlik dogrulamasini kolaylastirmak üzere bir sunucu cihaz kontrolörüne (116) sinyaller tasimasidir.
8. Bir kimlik dogrulama sistemi olup, özelligi; bir sunucu cihaz (102); ve istem 1 ila 5'ten birine göre bir degistirilebilir kaynak cihaz (104) içermesi, içerisinde sunucu cihazin (102): kriptografik zamanlama zorlugunu (128) yayinlamak, degistirilebilir kaynak cihazdan (104) zorluk yanitini (130) almak, zorluk yaniti süresini (131) belirlemek, ve zorluk yaniti (130) ve zorluk yaniti süresini (131) kullanarak degistirilebilir kaynak cihazin (104) kimligini dogrulamak için yapilandirilmasidir.
9. Istem 8'e göre bir kimlik dogrulama sistemi olup, özelligi; içerisinde, zorluk yaniti süresini (131) belirlemek için, sunucu cihazin (102): kriptografik zamanlama zorlugu (128) kullanildiginda bir zamanlama dizisi baslatarak zorluk yaniti süresini (131) ölçmek ve degistirilebilir kaynak cihaz (104) zorluk yanitini (130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisini durdurmak için yapilandirilmasidir.
10. Bir baski sistemi olup, özelligi; istem 8 veya 9'a göre kimlik dogrulama sistemini içermesidir.
11. Bir metot olup, özelligi; bir kriptografik zamanlama zorluguna (128) yanit olarak, bir degistirilebilir kaynak cihaz vasitasiyla, hesaplama sayisini ve taban anahtar ve bir rastgele tohumla iliskili bir oturum anahtarini içeren parametrelere dayali olarak bir yanitin (130) hesaplanmasini, ve bir degistirilebilir kaynak cihaz vasitasiyla yanitin (130) belirli bir zorluk yaniti süresi (131) dahilinde saglanmasini içermesi, içerisinde hesaplama sayisinin yanitin (130) zorluk yaniti süresini (131) etkilemesidir.
12. Istem 11'e göre metot olup, özelligi; bir sunucu cihaz (102) tarafindan kriptografik zamanlama zorlugunun (128) yayinlanmasini, sunucu cihazda (102) degistirilebilir kaynak cihazdan (104) zorluk yanitinin (130) alinmasini, zorluk yanit süresinin (131) belirlenmesi, ve zorluk yaniti (130) ve zorluk yaniti süresi (131) kullanilarak degistirilebilir kaynak cihazin (104) kimliginin dogrulanmasini içermesidir.
13. istem 12'ye göre metot olup, özelligi; içerisinde zorluk yaniti süresinin (131) belirlenmesinin: kriptografik zamanlama zorlugu (128) kullanildiginda bir zamanlama dizisi baslatilarak zorluk yaniti süresinin (131) ölçülmesini ve degistirilebilir kaynak cihaz (104) zorluk yanitini (130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisinin durdurulmasini içermesidir.
TR2018/15860T 2013-08-30 2013-08-30 Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. TR201815860T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/057674 WO2015030818A1 (en) 2013-08-30 2013-08-30 Supply authentication via timing challenge response

Publications (1)

Publication Number Publication Date
TR201815860T4 true TR201815860T4 (tr) 2018-11-21

Family

ID=49170896

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/15860T TR201815860T4 (tr) 2013-08-30 2013-08-30 Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması.

Country Status (22)

Country Link
US (7) US9561662B2 (tr)
EP (4) EP3022059B2 (tr)
JP (1) JP2016534626A (tr)
KR (3) KR101907817B1 (tr)
CN (4) CN107379773B (tr)
AU (2) AU2013399063B2 (tr)
BR (1) BR112016004405B1 (tr)
CA (1) CA2920802C (tr)
DK (3) DK3181364T3 (tr)
ES (4) ES2693448T3 (tr)
FI (1) FI3022059T4 (tr)
HK (1) HK1218903A1 (tr)
HU (3) HUE049808T2 (tr)
MX (1) MX371535B (tr)
PH (1) PH12016500368B1 (tr)
PL (4) PL3231617T3 (tr)
PT (4) PT3231617T (tr)
RU (1) RU2625711C1 (tr)
SG (1) SG11201601156TA (tr)
TR (1) TR201815860T4 (tr)
TW (1) TWI569170B (tr)
WO (1) WO2015030818A1 (tr)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
CN104943397B (zh) * 2015-06-25 2016-08-17 珠海艾派克微电子有限公司 成像盒芯片、成像盒以及更换成像盒芯片序列号的方法
JP6690207B2 (ja) 2015-11-30 2020-04-28 ブラザー工業株式会社 中継装置、および制御プログラム
RU2674811C2 (ru) 2016-06-17 2018-12-13 Хьюлетт-Паккард Дивелопмент Компани, Л.П. Аутентификация заменяемых элементов
EP3306506B1 (en) * 2016-10-07 2018-08-15 Axis AB Authentication of a new device by a trusted device
CN108243622B (zh) * 2016-10-27 2021-01-22 惠普发展公司,有限责任合伙企业 可替换物件认证
EP3338143B1 (en) * 2016-10-27 2019-02-20 Hewlett-Packard Development Company Replaceable item authentication
US10944579B2 (en) * 2017-05-26 2021-03-09 Combined Conditional Access Development And Support, Llc Device pairing and authentication
FR3076923A1 (fr) * 2018-01-16 2019-07-19 Stmicroelectronics (Rousset) Sas Procede et circuit d'authentification
JP7109295B2 (ja) * 2018-07-27 2022-07-29 キヤノン株式会社 認証システム、認証装置、被認証装置及び画像形成装置
WO2020117195A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
US20210216491A1 (en) 2018-12-03 2021-07-15 Hewlett-Packard Development Company, L.P. Logic Circuitry
EP3687819A1 (en) 2018-12-03 2020-08-05 Hewlett-Packard Development Company, L.P. Logic circuitry package
US11338586B2 (en) 2018-12-03 2022-05-24 Hewlett-Packard Development Company, L.P. Logic circuitry
US10894423B2 (en) 2018-12-03 2021-01-19 Hewlett-Packard Development Company, L.P. Logic circuitry
AU2018451612B2 (en) * 2018-12-03 2022-09-08 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113168444A (zh) 2018-12-03 2021-07-23 惠普发展公司,有限责任合伙企业 逻辑电路系统
CN113165385B (zh) 2018-12-03 2022-10-14 惠普发展公司,有限责任合伙企业 逻辑电路系统
EP4027255A1 (en) 2018-12-03 2022-07-13 Hewlett-Packard Development Company, L.P. Logic circuitry
WO2020117389A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2020117196A1 (en) 2018-12-03 2020-06-11 Hewlett-Packard Development Company, L.P. Logic circuitry
EP4235494A3 (en) 2018-12-03 2023-09-20 Hewlett-Packard Development Company, L.P. Logic circuitry
TWI709040B (zh) * 2019-04-19 2020-11-01 台灣優燈股份有限公司 辨識訊號生成裝置及具辨識訊號生成功能的可替換式電子裝置
JP7457029B2 (ja) 2019-05-23 2024-03-27 クリプトグラフィ リサーチ, インコーポレイテッド 高度なメモリのための偽造防止適用
FR3098949B1 (fr) 2019-07-15 2023-10-06 St Microelectronics Rousset Fonction à sens unique
CN110378096A (zh) 2019-07-15 2019-10-25 杭州旗捷科技有限公司 一种耗材芯片通信方法、耗材芯片及耗材
EP3844000B1 (en) 2019-10-25 2023-04-12 Hewlett-Packard Development Company, L.P. Logic circuitry package
WO2021150389A1 (en) * 2020-01-24 2021-07-29 Cryptography Research, Inc Authentication timers
US20230109232A1 (en) 2020-04-30 2023-04-06 Hewlett-Packard Development Company, L.P. Logic circuitry package for print apparatus
DE102020112811B3 (de) 2020-05-12 2021-10-21 Ebm-Papst Mulfingen Gmbh & Co. Kg Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats
US11831674B2 (en) * 2020-10-16 2023-11-28 Cisco Technology, Inc. Detecting man-in-the-middle attacks in management component transport protocol network server systems
WO2022086539A1 (en) * 2020-10-22 2022-04-28 Hewlett-Packard Development Company, L.P. Logic circuitry
CN113650421B (zh) * 2021-08-19 2022-09-06 珠海极海半导体有限公司 打印装置、芯片、基于打印机的防破解方法

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6565181B2 (en) * 1997-07-12 2003-05-20 Silverbrook Research Pty Ltd Printing cartridge with switch array identification
US6702417B2 (en) * 1997-07-12 2004-03-09 Silverbrook Research Pty Ltd Printing cartridge with capacitive sensor identification
AUPO797897A0 (en) * 1997-07-15 1997-08-07 Silverbrook Research Pty Ltd Media device (ART18)
US7249108B1 (en) * 1997-07-15 2007-07-24 Silverbrook Research Pty Ltd Validation protocol and system
US7685423B1 (en) * 2000-02-15 2010-03-23 Silverbrook Research Pty Ltd Validation protocol and system
US20050268099A1 (en) * 2000-08-22 2005-12-01 Dallas Semiconductor Corporation Security device and method
US6467888B2 (en) * 2001-02-21 2002-10-22 Illinois Tool Works Inc. Intelligent fluid delivery system for a fluid jet printing system
US8352582B2 (en) * 2001-06-28 2013-01-08 Koninklijke Philips Electronics N.V. Temporal proximity to verify physical proximity
DE10157946A1 (de) * 2001-11-27 2003-06-05 Osram Opto Semiconductors Gmbh Vorrichtung und Verfahren zum Wachsen von Schichten auf ein Substrat
KR20040068499A (ko) 2003-01-24 2004-07-31 마쯔시다덴기산교 가부시키가이샤 공유키 교환방법과 통신기기
US7240995B2 (en) 2003-05-06 2007-07-10 Lexmark International, Inc. Method of authenticating a consumable
US20080077802A1 (en) * 2003-06-27 2008-03-27 Ultracell Corporation Fuel cartridge authentication
US20050036801A1 (en) * 2003-08-15 2005-02-17 Static Control Components Casing for an electronic circuit
US7580144B2 (en) * 2004-03-22 2009-08-25 Hewlett-Packard Development Company, L.P. System and method for detecting potential counterfeiting of print cartridges
WO2006005211A1 (de) 2004-07-12 2006-01-19 Gaba International Ag Mundpflegemittel enthaltend chitosanderivat
US7623255B2 (en) * 2004-10-22 2009-11-24 Hewlett-Packard Development Company, L.P. Printing device
KR101092543B1 (ko) * 2004-11-12 2011-12-14 삼성전자주식회사 브로드캐스트 암호화를 위한 사용자 키 관리 방법
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
JP2009512035A (ja) 2005-10-14 2009-03-19 リサーチ イン モーション リミテッド モバイルデバイスのためのバッテリーパックの認証
EP1873674B1 (en) * 2005-12-19 2019-09-04 Nippon Telegraph And Telephone Corporation Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium
US7877815B2 (en) 2006-01-20 2011-01-25 Kyocera Corporation Battery authentication in a wireless communication device
WO2008037000A1 (en) 2006-09-25 2008-04-03 Synaptic Laboratories Limited Inhibiting cloning of hardware devices by general purpose software processors
JP4920386B2 (ja) 2006-11-30 2012-04-18 株式会社みずほ銀行 取引照会システム、取引照会プログラム及び取引照会方法
JP2008292840A (ja) * 2007-05-25 2008-12-04 Murata Mach Ltd 画像形成装置およびプロセスユニット
KR100906404B1 (ko) 2007-07-13 2009-07-09 삼성에스디에스 주식회사 소모품의 복제 방지 장치 및 방법
US10083420B2 (en) * 2007-11-21 2018-09-25 Sermo, Inc Community moderated information
AU2009233837B2 (en) * 2008-04-07 2013-02-07 Interdigital Patent Holdings, Inc Secure session key generation
KR101485624B1 (ko) 2008-05-29 2015-01-22 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체 가능한 프린터 부품의 인증방법
WO2009145773A1 (en) * 2008-05-29 2009-12-03 Hewlett-Packard Development Company, L.P. Providing authenticated communications to a replaceable printer component
US8240561B2 (en) 2009-03-03 2012-08-14 Cubic Corporation Contactless smartcard authentication
US8489612B2 (en) * 2009-03-24 2013-07-16 Hewlett-Packard Development Company, L.P. Identifying similar files in an environment having multiple client computers
KR101347001B1 (ko) * 2009-09-29 2014-01-02 잼텍 리미티드 제한된 암호 키 검색을 갖는 커뮤니케이션 시스템, 방법 및 장치
WO2011120974A1 (en) * 2010-03-30 2011-10-06 Irdeto Corporate B.V. Exchanging authentication information between a cartridge and an electronic device
JP5540943B2 (ja) * 2010-06-30 2014-07-02 ブラザー工業株式会社 画像形成装置
US8670946B2 (en) * 2010-09-28 2014-03-11 Landis+Gyr Innovations, Inc. Utility device management
JP5728924B2 (ja) * 2010-12-13 2015-06-03 株式会社リコー 画像形成装置、画像形成方法およびその制御プログラム
DE102010055699A1 (de) * 2010-12-22 2012-06-28 Giesecke & Devrient Gmbh Kryptographisches Verfahren
CN102658724B (zh) * 2010-12-31 2015-09-09 珠海艾派克微电子有限公司 匹配成像盒芯片的方法及成像盒芯片
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
JP5737101B2 (ja) 2011-09-15 2015-06-17 ブラザー工業株式会社 印刷装置および印刷装置の制御方法
CN103946713B (zh) * 2011-09-30 2016-04-13 惠普发展公司,有限责任合伙企业 认证系统及方法
US9327510B2 (en) * 2011-10-25 2016-05-03 Hewlett-Packard Development Company, L.P. Verification record for a replaceable supply
PT3231617T (pt) 2013-08-30 2018-11-16 Hewlett Packard Development Co Autenticação de fornecimento via resposta ao desafio do tempo
EP3039490B1 (en) * 2013-08-30 2018-10-03 Hewlett-Packard Development Company, L.P. Supply authentication via timing challenge response

Also Published As

Publication number Publication date
PH12016500368A1 (en) 2016-05-02
CA2920802C (en) 2019-05-07
AU2013399063A1 (en) 2016-03-17
EP3181364B1 (en) 2020-07-08
US11691429B2 (en) 2023-07-04
AU2017202930B2 (en) 2018-10-04
ES2807531T3 (es) 2021-02-23
US11020976B2 (en) 2021-06-01
CN107379773A (zh) 2017-11-24
PT3738775T (pt) 2021-12-06
JP2016534626A (ja) 2016-11-04
CN107688741A (zh) 2018-02-13
DK3022059T3 (en) 2017-05-15
EP3231617A1 (en) 2017-10-18
KR101907816B1 (ko) 2018-10-12
HK1218903A1 (zh) 2017-03-17
PL3738775T3 (pl) 2022-01-17
SG11201601156TA (en) 2016-03-30
CA2920802A1 (en) 2015-03-05
KR20170133522A (ko) 2017-12-05
US11123994B2 (en) 2021-09-21
US11014370B2 (en) 2021-05-25
US20170080716A1 (en) 2017-03-23
PT3181364T (pt) 2020-07-23
US20180099507A1 (en) 2018-04-12
CN106739528A (zh) 2017-05-31
CN107379773B (zh) 2019-09-13
KR20160036621A (ko) 2016-04-04
ES2902584T3 (es) 2022-03-29
MX2016002640A (es) 2016-06-06
EP3022059B1 (en) 2017-04-12
US20190111693A1 (en) 2019-04-18
KR20170135978A (ko) 2017-12-08
BR112016004405A8 (pt) 2020-02-11
CN107688741B (zh) 2021-08-20
DK3181364T3 (da) 2020-07-27
PL3022059T3 (pl) 2017-08-31
US10987936B2 (en) 2021-04-27
US11027554B2 (en) 2021-06-08
PT3022059T (pt) 2017-05-03
PT3231617T (pt) 2018-11-16
CN106739528B (zh) 2019-07-26
TW201514756A (zh) 2015-04-16
AU2017202930A1 (en) 2017-05-25
DK3022059T4 (da) 2024-04-02
EP3181364A1 (en) 2017-06-21
EP3022059B2 (en) 2024-03-06
FI3022059T4 (fi) 2024-04-04
US20170239953A1 (en) 2017-08-24
PL3181364T3 (pl) 2020-11-02
US20170225477A1 (en) 2017-08-10
BR112016004405B1 (pt) 2022-08-16
ES2693448T3 (es) 2018-12-11
US9561662B2 (en) 2017-02-07
HUE049808T2 (hu) 2020-10-28
PL3231617T3 (pl) 2019-01-31
CN105492211B (zh) 2017-09-01
ES2624295T3 (es) 2017-07-13
TWI569170B (zh) 2017-02-01
AU2013399063B2 (en) 2017-02-16
WO2015030818A1 (en) 2015-03-05
PH12016500368B1 (en) 2016-05-02
EP3738775A1 (en) 2020-11-18
DK3231617T3 (en) 2018-11-19
HUE032675T2 (en) 2017-10-30
KR101907817B1 (ko) 2018-10-12
EP3231617B1 (en) 2018-10-03
HUE039755T2 (hu) 2019-02-28
EP3022059A1 (en) 2016-05-25
RU2625711C1 (ru) 2017-07-18
CN105492211A (zh) 2016-04-13
EP3738775B1 (en) 2021-11-10
US20210379902A1 (en) 2021-12-09
MX371535B (es) 2020-01-31
US20160207323A1 (en) 2016-07-21

Similar Documents

Publication Publication Date Title
TR201815860T4 (tr) Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması.
EP3039490B1 (en) Supply authentication via timing challenge response
RU2670414C1 (ru) Аутентификация поставки через ответ на запрос согласования по времени
JP2018107805A (ja) チャレンジ・レスポンスを時間計測することによる供給装置認証