TR201815860T4 - Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. - Google Patents
Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. Download PDFInfo
- Publication number
- TR201815860T4 TR201815860T4 TR2018/15860T TR201815860T TR201815860T4 TR 201815860 T4 TR201815860 T4 TR 201815860T4 TR 2018/15860 T TR2018/15860 T TR 2018/15860T TR 201815860 T TR201815860 T TR 201815860T TR 201815860 T4 TR201815860 T4 TR 201815860T4
- Authority
- TR
- Turkey
- Prior art keywords
- difficulty
- response
- challenge
- source device
- timing
- Prior art date
Links
- 230000004044 response Effects 0.000 title claims abstract description 130
- 238000004364 calculation method Methods 0.000 claims description 70
- 238000012512 characterization method Methods 0.000 claims description 22
- 238000000034 method Methods 0.000 claims description 22
- 238000007639 printing Methods 0.000 claims description 16
- 238000012795 verification Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 4
- 230000000977 initiatory effect Effects 0.000 claims description 2
- 238000003860 storage Methods 0.000 claims description 2
- 230000008569 process Effects 0.000 description 16
- 238000007641 inkjet printing Methods 0.000 description 10
- 239000000463 material Substances 0.000 description 8
- 238000003466 welding Methods 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000010200 validation analysis Methods 0.000 description 3
- 239000012530 fluid Substances 0.000 description 2
- 230000008571 general function Effects 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 239000007788 liquid Substances 0.000 description 2
- 239000007921 spray Substances 0.000 description 2
- 230000036962 time dependent Effects 0.000 description 2
- 229920002799 BoPET Polymers 0.000 description 1
- 239000005041 Mylar™ Substances 0.000 description 1
- XUIMIQQOPSSXEZ-UHFFFAOYSA-N Silicon Chemical compound [Si] XUIMIQQOPSSXEZ-UHFFFAOYSA-N 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000006260 foam Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000011120 plywood Substances 0.000 description 1
- 229920000728 polyester Polymers 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 229910052710 silicon Inorganic materials 0.000 description 1
- 239000010703 silicon Substances 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
- B41J2/17546—Cartridge presence detection or type identification electronically
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
- B41J2/17503—Ink cartridges
- B41J2/17543—Cartridge presence detection or type identification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F7/00—Methods or arrangements for processing data by operating upon the order or content of the data handled
- G06F7/58—Random or pseudo-random number generators
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41J—TYPEWRITERS; SELECTIVE PRINTING MECHANISMS, i.e. MECHANISMS PRINTING OTHERWISE THAN FROM A FORME; CORRECTION OF TYPOGRAPHICAL ERRORS
- B41J2/00—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed
- B41J2/005—Typewriters or selective printing mechanisms characterised by the printing or marking process for which they are designed characterised by bringing liquid or particles selectively into contact with a printing material
- B41J2/01—Ink jet
- B41J2/17—Ink jet characterised by ink handling
- B41J2/175—Ink supply systems ; Circuit parts therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Computational Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Pure & Applied Mathematics (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
- Ink Jet (AREA)
- Communication Control (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Mevcut buluş, bir zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması ile ilgilidir.
Description
TARIFNAME
ZAMAN LAMA ZORLUK YANITI VASITASIYLA KAYNAK KIMLIK DOGRULAMASI
ARKA PLAN
Birçok sistem, sistemin isleyisine entegre olan degistirilebilir bilesenlere sahiptir.
Degistirilebilir bilesenler genellikle, sistemin her kullaniminda tüketilen sarf malzemesi
içeren aygitlardir. Bu tür sistemler, örnegin, degistirilebilir pil kullanan cep telefonlarini,
degistirilebilir kaynak cihazlarindan ilaci dagitan tibbi sistemleri, sivilari (örnegin
mürekkep) dagitan baski sistemlerini veya degistirilebilir kaynak kartuslarindan tonerleri
vb. içerebilir. Degistirilebilir bir kaynak cihazinin mesru bir üreticiden orijinal bir cihaz
oldugunu dogrulamak, bir sistem kullanicisinin bir arizali ve/veya taklit cihazin
istenmeyen kullanimiyla ilgili problemlerden kaçinmasina yardimci olabilir.
SEKILLERIN KISA AÇIKLAMASI
Mevcut yapilanmalar, ekteki çizimlere referansla örnek yoluyla açiklanacak olup, burada:
SEKIL 1, degistirilebilir bir kaynak cihazin kimliginin dogrulanmasi için uygun olan örnek
bir genel kimlik dogrulama sisteminin bilesenlerini gösteren bir kutu diyagramini
göstermektedir;
SEKIL 2, degistirilebilir bir kaynak cihazinda saklanan karakterizasyon verilerinin bir
örnegini göstermektedir;
SEKIL 3, bir mürekkep püskürtmeli baski sistemi olarak yapilandirilmis bir kimlik
dogrulama sisteminin bir örnegini göstermektedir;
SEKIL 4, örnek bir mürekkep püskürtmeli baski kaynak kartusunun perspektif bir
görünümünü göstermektedir;
SEKIL 5, bir örnek kaynak kimlik dogrulama prosesinin bir akis diyagramini
göstermektedir.
Sekiller boyunca, benzer referans numaralari benzer olan, fakat özdes olmasi zorunlu
AYRINTlLI AÇIKLAMA
Genel Bakis
Yukarida belirtildigi gibi, belirli sistemlerde kullanilmak üzere degistirilebilir kaynak
cihazlarinin orijinalliginin dogrulanmasi, sistem kullanicilarinin, hatali ve/veya taklit
cihazlarin istenmeyen kullanimi ile ilgili problemlerden kaçinmasina yardimci olabilir.
Örnegin, sarf edilebilir toner veya mürekkep kartuslar kullanilan baski sistemlerinde
kartuslarin yanlislikla sahte kartuslarla degistirilmesi düsük kaliteli çiktilardan yazdirma
sistemine zarar verebilecek sizdiran kartuslara kadar çesitli sorunlara neden olabilir.
Degistirilebilir bir cihazin kimlik dogrulanmasi için önceki metotlar arasinda, bir akilli kart
tarafindan bilinen bir gizli anahtarin veya degistirilebilen cihaz (örnegin, sarf edilebilir
mürekkep/toner kartusu) ve sunucu cihaz (örn. yazici) üzerinde güvenli mikrokontrolör
kullanilmasini içeren güçlü bir kimlik dogrulama kullanilmasi bulunur. Degistirilebilir
cihaz, ana makine tarafindan verilen bir zorluga (challenge) uygun bir anahtar içerdigini
kanitlayan bir yanit saglayabilirse, sunucu bu cihazin orijinal üretime ait oldugunu
kimlik dogrulama yönteminin bir zayifligi, sistemin gizli anahtari koruma becerisine
dayanmasidir. Eger bir saldirgan, sunucudan veya degistirilebilir cihazdan bir anahtari
veya anahtarlari alabilirse, çalinmis anahtari bir akilli kart veya mikrokontrolörde
saklayabilir ve böylece orijinal üreticiden orijinal cihazlarmis gibi zorluklara yanit
verebilecek olan degistirilebilir cihazlar üretebilmesi mümkün olur. Tipik olarak,
anahtarlar tehlikeye girdiginde, orijinal olmayan (örnegin sahte) bir degistirilebilir cihazin
zorluk yaniti ve diger islevselligi, ucuz ve standart bir mikrokontrolör üzerinde çalisan
Genel olarak bir zamanlama zorlugu yaniti yoluyla degistirilebilir sistem cihazlarinin
saglam bir sekilde dogrulanmasini saglayan kimlik dogrulama sistemleri ve kaynak
dogrulama süreçleri burada açiklanmaktadir. Yazici gibi bir sunucu, bir sarf edilebilir
mürekkep veya toner kartusu gibi degistirilebilir bir cihaza sabitlenmis güvenli bir
mikrokontrolörle bir kriptografik zamanlama zorlugu verir. Bu zorluk, sarf malzemesinin
(yani, sarf malzemesi üzerindeki mikrokontrolörün), sunucu/yazici tarafindan saglanan
verilere dayanarak bir takim matematik islemleri gerçeklestirmesini talep etmektedir.
Yazici, sarf malzemesinin görevi tamamlamasi için gereken süreyi izler ve cihaz
tarafindan saglanan yaniti bagimsiz olarak dogrular. Hem yanit hem de yaniti
hesaplarken geçen süre yazicinin beklentilerini karsilarsa, yazici, cihazin orijinal bir
cihaz oldugu sonucuna varacaktir. Eger yanit veya yaniti hesaplarken geçen süre (veya
her ikisi birden) yazicinin beklentilerini karsilamazsa, yazici cihazin orijinal bir cihaz
olmadigi sonucuna varacaktir.
Zorluktan kaynaklanan matematiksel islemler, bu tür islemler için özel olarak
tasarlanmis özel donanim mantigi ile sarf malzemesinin mikrokontrolöründe
gerçeklestirilir. Atanan mantik, matematiksel hesaplamalari standart bir
mikrokontrolörün çalistirilmasiyla elde edilenden önemli ölçüde daha hizli
gerçeklestirerek zorluk yanitini gerçeklestirebilmektedir. Dolayisiyla, içerisindeki bir
mikrokontrolörün çalinti anahtarlari içerdigi orijinal olmayan/sahte bir cihaz dogru bir
zorluk yanitina ulasma kapasitesine sahip olabilir. Bununla birlikte, böyle bir sahte cihaz,
sunucu cihaz tarafindan beklenen bir zaman dilimi içerisinde zorluk yanitini
gerçeklestirememektedir.
Örnek bir uygulamada, bir baski kaynak kartusu bir zamanlama zorlugunu almak ve
beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti
saglayarak kartusun kimlik dogrulamasini saglamak üzere bir mikrokontrolör içerir. Bir
baska uygulamada, kartus ayrica zamanlama zorluguna yanit olarak matematiksel bir
hesaplama yapmak için mikrokontrolörde atanmis bir donanim mantigi içerir.
Matematiksel hesaplamanin gerçeklestirilmesi, beklenen zaman penceresi içerisinde
zorluk yanitini verir.
Bir baska Örnek uygulamada, degistirilebilir bir kaynak cihaz bir mikrokontrolör içerir.
Mikrokontrolör, bir sunucu cihaz ile bir oturum anahtarini türetir ve bir rastgele tohum,
oturum anahtari ve bir hesaplama döngüsünü belirleyen sunucu cihazdan zamana bagli
bir zorluk alir. Degistirilebilir cihaz ayrica, hesaplama döngüsüne bir kaç kez bir zorluk
hesaplamasi yapmak için mikrokontrolörde özel mantigi içermekte olup, burada bir
birinci hesaplama, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanir ve
sonraki her hesaplama, önceki bir hesaplamanin bir çiktisini kullanir.
Bir baska örnek uygulamada, bir kimlik dogrulama sistemi bir sunucu cihaz, sunucu
cihaza entegre edilmis bir kontrolör ve kontrolör üzerinde çalistirilarak bir kriptografik
zamanlama zorlugu sunan ve kaynak cihazi beklenen zaman penceresi dahilinde kalan
bir zorluk yaniti süresi içinde bir zorluk yaniti sagladiginda kaynak cihazin orijinalligini
dogrulayan bir kimlik dogrulama algoritmasi içerir.
Bir baska örnek uygulamada, bir kimlik dogrulama sistemi bir kontrolöre ve bir bellege
sahip bir yazici içerir. Kimlik dogrulama sistemi ayrica bellekte saklanan ve kontrolör
üzerinde çalistirilarak bir kriptografik zamanlama zorlugu sunabilen ve kartus, beklenen
bir zaman penceresi dahilinde beklenen bir yanita karsilik gelen bir zorluk yaniti
sagladiginda bir baski kaynak kartusunun kimligini dogrulayabilen bir kimlik dogrulama
algoritmasi içerir.
Bir baska örnek uygulamada, geçici olmayan islemci tarafindan okunabilen bir ortam, bir
islemci tarafindan yürütüldügünde islemcinin bir kaynak cihazi tanimasini ve bu kaynak
cihaza bir kriptografik zamanlama zorlugu sunmasini saglayacak talimatlari temsil eden
kod saklar. Zamanlama zorlugu, bir oturum anahtari, bir rastgele tohum ve bir
hesaplama sayisi içeren veriler üzerinde gerçeklestirilecek matematiksel bir
hesaplamayi talep eder. Talimatlar ayrica, islemcinin kaynak cihazindan bir zorluk yaniti
süresi içinde bir zorluk yanitini almasini ve bu zorluk yaniti beklenen bir yanit ile
eslestiginde ve zorluk yaniti süresi beklenen bir zaman araligi dahilinde oldugunda
kaynak cihazin kimligini dogrulamasini saglar.
Örnek Uygulamalar
SEKIL 1, degistirilebilir bir kaynak cihazin kimliginin dogrulanmasi için uygun olan örnek
bir genel kimlik dogrulama sisteminin (100) bilesenlerini gösteren bir kutu diyagramini
göstermektedir. Kimlik dogrulama sistemi (100) bir sunucu cihaz (102) ve bir
degistirilebilir kaynak cihaz (104) içerir. Sunucu cihaz (102) standart bir bilgisayar
sisteminin bilesenlerini, örnegin bir islemci (CPU) (108), bir bellek (110), yazilim ve
kimlik dogrulama sisteminin (100) genel fonksiyonlarini kontrol etmek ve kaynak cihaz
(104) ile iletisim kurmak ve bunu kontrol etmek için diger elektronik bilesenleri tipik
olarak içeren bir kontrolör (106) içerir. Bellek (110), bilgisayar/islemci tarafindan
okunabilen kodlanmis talimatlarin ve/veya algoritmalar, program modülleri, veri yapilari,
JDF ve benzeri biçimdeki verilerin saklanmasini saglayan geçici olmayan
bilgisayar/islemci tarafindan okunabilen ortam içeren hem geçici (yani RAM) hem de
kalici (örn., ROM, hard disk, flopi disk, CD-ROM vb.) bellek bilesenlerini içerir. Kaynak
cihaz ( içeren bir mikrokontrolör
(112) (yani bir akilli kart) içerir.
Genel olarak, sunucu cihazin (102) açilmasiyla, sunucu cihaz (102) ve kaynak cihaz
(104) standart kriptografik algoritmalar (118) kullanilarak standart kriptografik teknikler
vasitasiyla güvenli iletisim saglar. Örnegin, bir kriptografik algoritmanin (118) (örn.,
islemci (108) üzerinde) çalistirilmasiyla, sunucu cihaz (102) kaynak cihazin (104) essiz
kimligini (120) talep edebilir ve kriptografik bir iliski vasitasiyla cihazin "taban anahtari"ni
(122) belirleyebilir. Taban anahtarin (122) kullanilmasiyla, sunucu cihaz ve tedarik
cihazi, mevcut bir iletisim alisverisi için güvenli iletisimi saglayan gizli bir "oturum
anahtari" (124) türetebilir. Sunucu cihaz (102) her çalistirildiginda ve yeni bir kaynak
cihazin (104) her kuruldugunda bu sekilde taban anahtari (122) belirler. Taban anahtari
(122) ayni kalir ve degismez. Bununla birlikte, sunucu cihaz (102) ve kaynak cihaz (104)
arasinda iletisim saglandigi her seferinde yeni ve farkli bir oturum anahtari (124) türetilir.
Bir uygulamada, bellek (110), degistirilebilir kaynak cihazin (104) orijinalligini belirlemek
için kontrolörün (106) islemcisi (108) üzerinde çalistirilabilen bir kimlik dogrulama
algoritmasini (126) içerir. Kaynak cihaz (104), dogrulama algoritmasi (126) tarafindan
verilen bir kriptografik zamanlama zorluguna (128) dogru bir sekilde yanit verdiginde ve
zorluga yaniti (130) beklenen bir zaman araligi içinde tamamlandiginda orijinal oldugu
belirlenir. Böylece, zorluk yaniti (130) degeri dogru olan, ancak zorluk yaniti süresi (131)
beklenen bir zaman araligi içinde yer almayan bir kaynak cihazinin (104) orijinal
olmadigi belirlenir. Benzer sekilde, zorluk yaniti süresi (131) beklenen bir zaman araligi
içinde bulunan, fakat zorluk yaniti (130) degeri yanlis olan bir kaynak cihazinin (104)
orijinal olmadigi belirlenir. Bu nedenle, kaynak cihazin (104) orijinalligi, beklenen bir
aralik dahilinde yer alan bir zorluk yaniti süresi (131) (yani yaniti (130) saglamak için
gereken süre) içinde bir kriptografik zamanlama zorluguna (128) dogru bir yanit (130)
saglamasina baglidir.
Kimlik dogrulama algoritmasi (126) tarafindan sunucu cihaz (102) üzerinde yayinlanan
kriptografik zamanlama zorlugu (128), belirli zorluk parametrelerini içeren belirli bir
matematiksel hesaplamayi gerçeklestirmek için bir talep içerir. Matematiksel hesaplama
belirli bir kerede gerçeklestirilmelidir. Kriptografik zamanlama zorlugu (128), türetilmis
oturum anahtarini, kontrolör (106) tarafindan sunucu cihazda (102) üretilen bir rastgele
tohum sayisini ve hesaplamanin kaç kez gerçeklestirilecegini belirten bir hesaplama
sayimini veya döngüsünü içeren bu zorluk parametrelerini içerir veya buna eslik eder.
Matematiksel hesaplama, oturum anahtarini kullanir ve rastgele tohum numarasi
üzerinde bir isleme baslar. Her bir hesaplamanin sonucu veya çiktisi, hesaplama
sayisina ulasilana kadar tekrar tekrar bir sonraki hesaplamaya geri beslenir.
Matematiksel hesaplamanin nihai sonucu veya çiktisi, özel bir zorluk yaniti süresi (131)
içinde gerçeklestirilecek veya hesaplanacak olan zorluk yanitini (130) saglar. Zorluk
yaniti süresi (131), kimlik dogrulama algoritmasi (126) tarafindan, örnegin, zorluk
verildiginde bir zamanlama dizisinin baslatilmasi ve kaynak cihaz (104) zorluk yanitini
(130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisinin
durdurulmasi yoluyla ölçülür. Zorluk yaniti süresi (131), bazi uygulamalarda sunucu
cihaz (102) üzerinde, sunucu tarafindan belirlenen bir zaman penceresinin bir
karsilastirmasi öncesinde veya sirasinda, bellegin (110) ve/veya islemcinin (108) geçici
bileseninde kisa bir süreligine yer alabilen geçici bir degerdir. Sunucu (102) üzerindeki
kimlik dogrulama algoritmasi (126), zorluk yanitinin (130) ve zorluk yaniti süresinin (131)
dogru (yani, beklenen) olup olmadigini belirler ve daha sonra kaynak cihazi (104) buna
göre dogrular.
Yine SEKIL 1'e göre, kaynak cihaz (104) üzerindeki mikrokontrolör (112), bir kriptografik
zamanlama zorlugundan (128) matematiksel hesaplamayi yapmak için atanmis
donanimsal islem mantigi (132) içerir. Atanan zorluk mantigi (132) özel olarak
matematiksel hesaplamayi en iyi sekilde gerçeklestirmek için mikrokontrolör (112)
üzerinde özel olarak tasarlanmis ve imal edilmistir. Bir örnek uygulamada, matematiksel
hesaplama, atanmis mantikta (132) çok hizli çalisacak sekilde optimize edilmis bir
operasyon dizisini tanimlayan temel bir fonksiyon içerir. Matematiksel hesaplama veya
fonksiyon, her yinelemenin çiktisi ile bir sonraki iterasyona girdinin bir parçasi olarak
birçok kez yinelenir. Böylece, bir veya daha fazla islenen bilgi matematiksel
hesaplamanin her yinelemesi ile degisirken, matematiksel hesaplamanin kendisi
degismez. Ek olarak, zamanlama zorluguna (128) eslik eden zorluk parametresi
degerleri her bir zamanlama zorlugu (128) ile degisebilir. Kimlik dogrulama algoritmasi
(126) tarafindan kaynak cihaza (104) verilen her bir zamanlama zorlugu (128), oturum
anahtari için, kontrol cihazi (106) tarafindan sunucu cihazda (102) üretilen rastgele
tohum sayisi ve hesaplama sayisi veya döngü için farkli degerlere sahip olabilir. Buna
göre, her bir zamanlama zorlugu (128) için zorluk yaniti (130) ve zorluk yaniti süresi
(131) zorluk parametresi degerleri ile belirlenir. Daha spesifik olarak, oturum anahtari,
rastgele tohum ve hesaplama sayisinin tamami, zorluk yaniti degerini (130) etkilerken,
hesaplama sayisi, ayrica, matematiksel hesaplamanin iterasyonlarinin sayisini, atanan
zorluk mantigi (132) araciligiyla degistirerek, zorluk yaniti süresini de (131) etkiler.
Yukarida belirtildigi gibi, kimlik dogrulama algoritmasi (126), zorluk yanitinin (130) ve
zorluk yaniti süresinin (131) dogru veya beklenen sekilde olup olmadigini belirler. Bu,
zorluk yanitini (130) ve yanit süresini (131) dogru veya beklenen degerler ile
karsilastirarak yapilir. Farkli uygulamalarda, algoritma (126), farkli sekillerde dogru veya
beklenen degerleri belirler. Örnegin, bir uygulamada, algoritma (126), kaynak cihazda
(104) saklanan karakterizasyon verisini (134) alir ve erisir. Karakterizasyon verileri (134)
bir dijital imza ile korunabilir ve standart kriptografik islemler kullanilarak dogrulanabilir.
Karakterizasyon verileri (134), zamanlama zorlugu (128) ile saglanan hesaplama
sayisina bagli olarak bir zorluk yaniti süresinin (131) dahil olmasi beklenen zaman
pencerelerini saglar. Böylece, Sekil 2'de gösterildigi gibi bir örnekte, karakterizasyon
verileri (134), farkli zamanlama degerlerini farkli zaman pencerelerle iliskilendiren bir
veri tablosu içerebilir. Sadece örnek olarak, bu tür bir iliski, 10.000'Iik bir hesaplama
sayisi için (yani, matematiksel hesaplamanin 10.000 kez gerçeklestirilecegi), zorluk
yaniti süresinin (131) 50 - 55 milisaniyelik bir zaman araligina denk gelmesi anlamina
gelebilir. Baska bir örnekte, karakterizasyon verileri (134), egim-kesisim formülü, y = mx
+ b gibi bir matematiksel iliski araciligiyla saglanabilir. Böylece, belirli bir hesaplama
sayimi degeri (x) için beklenen bir süre (y) belirlenebilir. Bir zaman penceresi daha
sonra sunucu (102) üzerinde kimlik dogrulama algoritmasi (126) tarafindan, örnegin
beklenen zaman (y +/- %5) kullanilarak belirlenebilir.
Bir baska örnek uygulamada, kimlik dogrulama algoritmasi (126), sunucu cihaz
kontrolörü (106) üzerindeki atanan referans mantiga (136) kriptografik zamanlama
zorlugu (128) yayinlayarak zorluk yaniti (130) için dogru veya beklenen degerleri belirler.
Kontrolör (106) üzerindeki referans mantik (136), kaynak cihaz (104) üzerindeki atanan
donanim mantiginin (132) yansimasidir ve bu nedenle, zamanlama zorlugundan (128)
matematiksel hesaplamayi optimal bir sekilde gerçeklestirmek için kontrolör (106)
üzerinde özel olarak tasarlanir ve üretilir. Böylece, kimlik dogrulama algoritmasi (126)
zamanlama zorlugunu (128) kaynak cihaza (104) gönderdiginde, zamanlama zorlugunu
atanan donanim mantigina (132) iliskin olarak, yukarida tartisilanla ayni sekilde
zorluktan matematiksel hesaplamalari gerçeklestirir. Zamanlama zorluguna (128) yanit
olarak, referans mantigi (136), zorlugu tamamlar ve referans süresinde bir referans
yaniti saglar. Bir referans yaniti süresi penceresi, örnegin referans süresinin belirli bir
yüzdesi (örnegin, +/- %5, +/- +10) dahilinde tanimlanabilir. Kimlik dogrulama algoritmasi
(126) daha sonra referans yaniti ve referans yaniti süresi penceresini, zorluk yaniti (130)
ve zorluk yaniti süresi (131) ile karsilastirmak için beklenen degerler olarak kullanabilir.
Zorluk yaniti (130) referans yanit ile eslesirse ve zorluk yaniti süresi (131) referans yanit
süresi penceresine denk gelirse, algoritma (126) kaynak cihazin (104) gerçek bir cihaz
oldugunu belirler.
SEKIL 3, bir mürekkep püskürtmeli baski sistemi (300) olarak yapilandirilmis bir kimlik
dogrulama sisteminin (100) bir örnegini göstermektedir. Genel olarak, baski sistemi
(300) genel kimlik dogrulama sistemi (100) ile ayni veya benzer bilesenleri içerir ve
degistirilebilir mürekkep püskürtmeli kaynak kartuslarinin dogrulanmasi ile ayni veya
benzer sekilde islev görür. Örnek bir uygulamada, mürekkep püskürtmeli baski sistemi
mürekkep kaynak kartuslari (306) olarak yapilandirilan bir ya da daha fazla
degistirilebilir kaynak cihaz (104) ve mürekkep püskürtmeli baski sisteminin (300) çesitli
elektrikli bilesenlerine güç saglayan en az bir güç kaynagi (308) içerir. Baski sistemi
(300) ayrica medya tasima tertibatini (310) içerir.
Sekil 4, bir degistirilebilir kaynak cihazi (104) temsil eden örnek bir mürekkep
püskürtmeli kaynak kartusun (306) perspektif bir görünümünü göstermektedir. Bir veya
daha fazla sayida baski kafasina (312) ek olarak, mürekkep püskürtmeli kartus (306) bir
mikrokontrolör (112), bir elektrik kontaklari (400) grubu ve bir mürekkep (veya baska bir
sivi) kaynak haznesi (402) içerir. Bazi uygulamalarda, kartus (306) bir renkte mürekkebi
saklayan bir besleme haznesine (402) sahip olabilir ve diger uygulamalarda her biri
farkli bir mürekkep rengini depolayan birkaç hazneye (402) sahip olabilir. Elektrik
kontaklari (400), kontrolörden (106) gelen elektrik sinyallerini, akiskan damlalarin disari
atilmasini saglamak için baski kafasi (312) üzerindeki nozüllere (314) tasir. Elektrik
kontaklari (400) ayrica, kartusun (306) mürekkep püskürtmeli baski sistemi (300)
içindeki dogrulanmasini kolaylastirmak için kontrolör (106) ve mikrokontrolör (112)
arasinda elektrik sinyalleri tasir. Bir örnek uygulamada, mikrokontrolör (112), baski
kafasi (312) tarafindan paylasilan bir silikon substrat üzerinde yer almaktadir. Baska bir
örnek uygulamada, mikrokontrolör (112) kartusun (306) baska bir yerinde bagimsiz bir
akilli kart olarak yerlestirilir. Mikrokontrolör (112), SEKIL 1'de gösterilen ve yukarida
tartisilan mikrokontrolöre (112) benzerdir ve ayni genel bilesenleri içerir (tümü SEKIL
4'te gösterilmemistir). Bu nedenle, kartus (306) üzerindeki mikrokontrolör (112), Sekil 1
ve 2'deki kimlik dogrulama sistemi (100) ile ilgili olarak yukarida tartisildigi gibi genel
olarak ayni sekilde islev gören bellek (116) ve atanmis zorluk mantigi (132) içermektedir.
Sekil 3 ve 4'e göre, baski kafasi (312), baski ortamina (316) baski yapacak sekilde bir
baski ortamina (316) dogru çok sayida delikten veya agizliktan (314) mürekkep veya
baska akiskan damlalarini çikarir. Baski ortami (316), kagit, karton, saydamlar, Mylar,
polyester, kontrplak, köpük tahta, kumas, kanvas ve benzerleri gibi her türlü uygun kagit
veya rulo malzemesi olabilir. Baski kafasi (312), çesitli yollarla nozüllerden (314)
mürekkebi püskürtecek sekilde yapilandirilabilir. Örnegin, bir termal mürekkep
püskürtmeli baski kafasi, isi üretmek ve bir atesleme haznesi içindeki mürekkebin küçük
bir bölümünü buharlastirmak için elektrik akimini bir isitma elemani içinden geçirerek bir
nozülden damlalar çikarir. Buhar kabarcigi, bir damla mürekkebi nozülden (314) disari
dogru hareket ettirir. Baska bir örnekte, bir piezoelektrik mürekkep püskürtmeli baski
kafasi, bir nozülden mürekkep damlaciklarini zorlayan basinç darbeleri üretmek için bir
piezoelektrik malzeme aktüatörünü kullanir. Nozüller (314) tipik olarak baski kafasi (312)
boyunca bir ya da daha fazla kolon veya sira boyunca, nozüllerden (314) uygun sekilde
dizilen mürekkep püskürtmesinin, mürekkep püskürtmeli kartus (306) ve baski ortami
(316) birbirine göre hareket ettikçe karakterler, semboller ve/veya diger grafik veya
resimlerin baski ortami (316) üzerine basilmasini saglar.
Montaj tertibati (304), mürekkep nakil kartusunu (306), ortam nakil tertibatina (310) göre
konumlandirir ve ortam nakil tertibati (310), baski ortamini (316), mürekkep püskürtmeli
kartusa (306) göre konumlandirir. Böylece, mürekkep püskürtmeli kartus (306) ve baski
ortami (316) arasindaki bir alanda nozüllere (314) bitisik bir baski bölgesi (318)
tanimlanir. Bir uygulamada, baski motoru (302) bir tarama tipi baski motorudur (302).
Böylece, montaj tertibati (304), baski ortamini (316) taramak için mürekkep püskürtmeli
kartusun (306) ortam nakil tertibatina (310) göre hareket ettirilmesi için bir tasiyici içerir.
Baska bir uygulamada, baski motoru (302) tarama tipi olmayan bir baski motorudur
(302). Bu durumda, montaj tertibati (304), mürekkep nakil tertibatini (306) ortam nakil
tertibatina (310) göre önceden belirlenmis bir konumda sabitlerken, ortam nakil tertibati
(310), baski ortamini (316), mürekkep püskürtmeli kartusa (306) göre konumlandirir.
SEKIL 1'deki kimlik dogrulama sistemi (100) ile ilgili olarak yukarida belirtildigi gibi, bir
kontrolör (, ürün yazilimi ve diger
elektronik sistemler gibi standart bir bilgi islem sisteminin bilesenlerini içerir. SEKIL
3'teki mürekkep püskürtmeli baski sisteminde (300), kontrolör (106), ayni zamanda,
baski sisteminin (300) genel islevlerini kontrol etmek ve mürekkep püskürtmeli kartus
(306), montaj düzenegi (304) ve ortam nakil tertibati (310) ile iletisim kurmak ve kontrol
etmek için bu tür bilesenleri kullanir. Buna göre, kontrolör (106) bir bilgisayar gibi bir ana
sistemden veri (320) alir ve verileri (320) geçici olarak bir bellekte (110) saklar. Tipik
olarak, veri (320) elektronik, kizilötesi, optik veya baska bir bilgi aktarim yolu boyunca
mürekkep püskürtmeli baski sistemine (300) gönderilir. Veri (320), örnegin, basilacak bir
belge ve/veya dosyayi temsil eder. Bu sekilde, veri (320) bir veya daha fazla baski isi
komutu ve/veya komut parametresi içeren mürekkep püskürtmeli baski sistemi (300)
için bir baski isi olusturur. Verilerin (320) kullanilmasiyla, kontrol birimi (106),
nozüllerden (314) mürekkep damlalarini çikarmak için mürekkep püskürtmeli kartusu
(306) kontrol eder. Böylece, kontrol birimi (106), baski ortami (316) üzerinde karakter,
sembol ve/veya baska grafik veya görüntü olusturan püskürtülmüs mürekkep
damlalarinin bir modelini tanimlar. Çikarilan mürekkep damlalarinin deseni, baski isi
komutlari ve/veya veriden (320) komut parametreleri ile belirlenir.
Mürekkep püskürtmeli baski sisteminin (300) genel baski fonksiyonlarinin yönetilmesine
ek olarak, kontrolör (106), bir mürekkep püskürtmeli kaynak kartusunun (306) gerçek bir
cihaz olup olmadigini belirlemek için bir kimlik dogrulama algoritmasini (126) yürütür.
Baski sistemi (300) üzerindeki bu dogrulama islemi, SEKIL 1'deki genel kimlik
dogrulama sistemi (100) ile ilgili olarak yukarida tarif edilen isleme benzer. SEKIL 5, bir
baski sistemi (300) üzerindeki bir örnek dogrulama isleminin (500) veya bir mürekkep
püskürtmeli kaynak kartusu (306) gibi degistirilebilir bir kaynak cihazinin (104) gerçek
bir cihaz olup olmadigini belirleyen bir baska kimlik dogrulama sistemi (100) akis
diyagramidir. Islem (500), Sekil 1-4'e iliskin olarak yukarida tartisilan örnek
uygulamalarla iliskilidir ve islemde (500) gösterilen asamalarin ayrintilari, bu tür
uygulamalarin ilgili tartismasinda bulunabilir. islemin (500) adimlari, Sekil 1 ve 3'teki
bellek (110) gibi, geçici olmayan bir bilgisayar/islemci tarafindan okunabilir ortam
üzerinde saklanan programlama talimatlarini içeren bir algoritma olarak yapilandirilabilir.
Farkli örneklerde, islemin (500) asamalarinin uygulanmasi, bu programlama
yönergelerinin, Sekil 1 ve 3'ün islemcisi (108) gibi bir islemci tarafindan okunmasi ve
yürütülmesi ile elde edilir. Islem (500) birden fazla uygulamayi içerebilir ve farkli islem
(500) uygulamalari, SEKIL 5'in akis diyagraminda sunulan her adimi kullanmayabilir. Bu
nedenle, islemin (500) asamalari akis semasinda belirli bir sirayla sunulmakla birlikte,
sunumlarinin sirasinin, adimlarin gerçekte uygulanabilecegi sira veya tüm adimlar
uygulanabilip uygulanamayacagi konusunda bir sinirlandirma saglama amaci
tasimamaktadir. Örnegin, bir islemin (500) bir uygulamasi, bir ya da daha fazla sonraki
asamada gerçeklestirilmeksizin, bir dizi ilk adimin gerçeklestirilmesiyle saglanabilirken,
diger bir islemin (500) uygulanmasi, tüm asamalarin gerçeklestirilmesi yoluyla
gerçeklestirilebilir.
Öncelikle Sekil 1, 3 ve 5'e basvurulursa, bir dogrulama islemi (500) blok 502'de
baslamakta olup, burada gösterilen ilk adim degistirilebilir bir kaynak cihazini tanimaktir.
Degistirilebilir bir kaynak cihazin taninmasi, tipik olarak, bir sunucu bilgisayar cihazinin
açilmasi veya bir baski sisteminin açildigi veya bir mürekkep veya toner baski kaynagi
kartusu bir baski sisteminde degistirildigi zaman, bir sunucu cihaz içine yeni bir kaynak
cihazinin sokulmasi üzerine gerçeklesir. Degistirilebilir kaynak cihaz, bu kaynak cihaz
her bir yazdirma isinin baslangicinda açildiginda da algilanabilir. Kimlik dogrulama
islemi (500), sifreli bir zamanlama zorlugunun verildigi blok 504'te devam eder.
Zamanlama zorlugu, bir baski cihazi gibi bir sunucu cihazdan verilir ve bir baski kaynak
kartusu gibi bir kaynak cihazina gönderilir. Zamanlama zorlugu, bir sunucu cihaz ve bir
kaynak cihaz arasinda türetilen bir oturum anahtari, sunucu cihaz tarafindan üretilen bir
rastgele tohum ve hesaplamanin kaç kez gerçeklestirilecegini belirten bir hesaplama
sayisi veya döngüsünü içeren belirli zorluk parametreleri içeren spesifik bir
matematiksel hesaplamanin gerçeklestirilmesine yönelik bir talep içerir. Zamanlama
zorlugunun yayinlanmasinin ardindan, sunucu cihaz, blok 506'da gösterildigi gibi, bir
zorluk yanitinin alinmasi için geçen zaman miktarini izlemek üzere bir zamanlama dizisi
baslatabilir.
Bazi uygulamalarda, zamanlama zorlugu, blok 508'de gösterildigi gibi, sunucu cihazdaki
referans mantigina da gönderilebilir. Zamanlama zorlugu, sunucu cihaz üzerinde
referans mantigina gönderildiginde, 510 blogunda gösterildigi gibi, belirli bir miktar
geçen referans süresinde, bir referans yaniti alinir. Blok 512'de, belirli bir yüzde
referans süresinin etrafina bir aralik dahil edilerek bir referans zaman penceresi
belirlenebilir. Örnegin referans zaman penceresi referans süresinin arti veya
eksi %5'inin referans zamani olarak belirlenebilir. Bazi uygulamalarda, zamanlama
zorlugunu sunucu bilgisayar cihazindaki referans mantigina göndermenin bir alternatifi
olarak, sunucu cihaz, 514 blogunda gösterildigi gibi, tedarik cihazinda depolanan
karakterizasyon verilerini alir ve bunlara erisir. Baska bir uygulamada, karakterizasyon
verileri, sunucu cihazin bir bellegine sabit kodlanmis olabilir. Karakterizasyon verileri,
farkli hesaplama sayisi degerleriyle iliskili olan kaynak cihazindan bir zorluk yaniti
almak için beklenen zaman pencerelerini içerir.
516 nolu blokta gösterildigi gibi, kimlik dogrulama islemi (500), kaynak cihazdan bir
zorluk yanitinin alinmasini kapsamaktadir. Zorluk yaniti, örnegin, sunucu cihaz üzerinde
bir zaman ölçümü ile belirlenebilen belirli bir zorluk yanit zamaninda alinir. Islem (500),
beklenen yanita karsi zorluk yanitini karsilastirarak blok 518'de devam eder. Beklenen
yanit, sunucu cihazdaki referans mantigindan alinan referans yaniti olabilir. Blok 520'de,
zorluk yaniti süresi, ayni zamanda, zorluk yaniti süresinin, beklenen zaman araliginda
denk gelip gelmedigini belirlemek için, beklenen bir yanit süresi penceresi ile
karsilastirilmaktadir. Beklenen zaman penceresi, referans zaman penceresi veya
kaynak cihazda veya baska bir yerde saklanan karakterizasyon verisinden alinan
beklenen bir zaman penceresi olabilir.
Kimlik dogrulama islemi (500), kaynak cihazdan gelen zorluk yaniti beklenen bir degerle
eslestiginde ve zorluk yaniti süresinin beklenen bir zaman dilimi içinde kalmasi
durumunda kaynak cihazini dogrulayan sunucu cihaz ile blok 522'de devam eder.
Islemin (500) 524 blogundaki sunucu cihaz, ya zorluk yanitinin beklenen bir degerle
eslesmemesi ya da zorluk yaniti süresinin beklenen bir zaman penceresinin disinda
kalmasi ya da her ikisinin birden olmasi durumunda, ikisinde de kaynak cihazin orijinal
olmadigini tespit eder.
Asagida diger yapilanmalar tarif edilecektir.
1. yapilanma bir baski kaynak kartusu saglamakta olup, bir zamanlama zorlugunu
almak ve beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk
yaniti saglayarak kartusun kimlik dogrulamasini saglamak üzere bir mikrokontrolör içerir.
2. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica zamanlayici
zorluguna yanit olarak bir matematiksel hesaplama yapmak için mikrokontrolör üzerinde
özel donanim mantigi içerir; burada hesaplama, beklenen zaman penceresi içinde
zorluk yanitini verir.
3. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica, mikrokontrolörde
depolanan ve zorluk yanitini tamamlamak için beklenen zaman pencerelerini içeren
karakterizasyon verilerini içerir.
4. yapilanma 3. yapilanmaya göre bir kartus saglamakta olup, burada her bir beklenen
zaman penceresi, zamanlama zorlugundan matematiksel bir hesaplamayi yapmak kaç
kez hesaplama yapildigini belirleyen bir hesaplama sayisi ile iliskilidir.
. yapilanma 2. yapilanmaya göre bir kartus saglamakta olup, burada, zamanlama
zorlugu bir oturum anahtari, bir rastgele tohum ve matematiksel hesaplamayi
gerçeklestirmek için kaç kere hesaplama yapilmasi gerektigini belirleyen bir hesaplama
sayisini içeren zorluk parametreleri içerir.
6. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, burada, matematiksel
hesaplama oturum anahtari, rastgele tohum ve hesaplama sayisi üzerinde islem
yaparak zorluk yanitini belirler.
7. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, burada zorluk yaniti
süresi hesaplama sayisina baglidir.
8. yapilanma 5. yapilanmaya göre bir kartus saglamakta olup, ayrica bir essiz ID ve
taban anahtari içerir ve bunlardan oturum anahtari türetilir.
9. yapilanma 1. yapilanmaya göre bir kartus saglamakta olup, ayrica mürekkep ve
tonerden olusan gruptan seçilen baski malzemesini içerir.
. yapilanma bir degistirilebilir kaynak cihaz saglamakta olup, bir sunucu cihazla bir
oturum anahtari türetmek ve sunucu cihazdan bir rastgele tohumu, oturum anahtarini ve
bir hesaplama döngüsünü belirleyen bir zamana bagimli zorluk almak üzere bir
mikrokontrolör; ve hesaplama döngüsüne bir kaç kez bir zorluk hesaplamasi yapmak
için mikrokontrolörde özel mantigi içerir ve burada bir birinci hesaplama, bir çikti
üretmek için rastgele tohum ve oturum anahtarini kullanir ve sonraki her hesaplama,
önceki bir hesaplamanin bir çiktisini kullanir.
11. yapilanma 10. yapilanmaya göre bir kaynak cihaz saglamakta olup, ayrica, belirtilen
hesaplama döngülerine bagli olarak zamana bagli zorluklari tamamlamak için farkli
zaman pencerelerini içeren mikrokontrolörün bir belleginde saklanan karakterizasyon
verilerini içerir.
12. yapilanma 10. yapilanmaya göre bir kaynak cihaz saglamakta olup, ayrica, sunucu
cihaz tarafindan baski ortami üzerine depolanacak olan baski malzemesini içerir.
13. yapilanma 12. yapilanmaya göre bir kaynak cihaz saglamakta olup, burada, baski
malzemesi toner ve mürekkepten olusan grup içinden seçilir.
14. yapilanma 11. yapilanmaya göre bir kaynak cihaz saglamakta olup, burada zorluk
hesaplamasi, belirli bir dizide bir dizi matematiksel islem içerir.
. yapilanma bir baski kartusunun kimlik dogrulamasini gerçeklestirmek üzere bir
cihaz saglamakta olup, bir sunucu cihazdan bir zamanlama zorlugunu almak ve
beklenen zaman araligi içinde kalan bir zorluk yaniti süresi içinde bir zorluk yaniti
saglayarak kartusun kimlik dogrulamasini saglamak üzere bir bellek ve mantik içerir.
16. yapilanma 15. yapilanmaya göre cihaz saglamakta olup, ayrica zamanlama
zorluguna yanit olarak bir hesaplama yapmak için mantik içerir, burada hesaplama
beklenen zaman penceresi içinde zorluk yanitini verir.
17. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica, bellekte
saklanan ve zorluk yanitini tamamlamak için beklenen zaman pencerelerini içeren
karakterizasyon verilerini içerir.
18. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica bellekte
saklanan karakterizasyon verisini, bir hesaplama sayisini içeren karakterizasyon verisini
ve hesaplama sayisina bagli olarak beklenen zaman pencerelerinin saglanmasini içerir.
19. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada zorluk yaniti
süresi, bir sunucu cihazdan alinan bir hesaplama sayisina baglidir.
. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada her beklenen
zaman penceresi, bir sunucu cihazdan alinan bir hesaplama sayisi ile iliskilidir.
21. yapilanma 19. yapilanmaya göre bir cihaz saglamakta olup, burada sayim,
zamanlama zorlugundan bir hesaplama yapmak için kaç kez hesaplama yapilmasi
gerektigini belirtir.
22. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, burada, zamanlama
zorlugu bir oturum anahtari, bir rastgele tohum ve hesaplamayi gerçeklestirmek için kaç
kere hesaplama yapilmasi gerektigini belirleyen bir hesaplama sayisini içeren zorluk
parametreleri içerir.
23. yapilanma 22. yapilanmaya göre bir cihaz saglamakta olup, burada, hesaplama
oturum anahtari, rastgele tohum ve hesaplama sayisi üzerinde islem yaparak zorluk
yanitini belirler.
24. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica bir essiz ID ve
taban anahtari içerir.
. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, mantik ve bellek içeren
bir mikrokontrolör içerir.
26. yapilanma 15. yapilanmaya göre bir cihaz saglamakta olup, ayrica mürekkep ve
tonerden olusan gruptan seçilen baski malzemesini içerir.
27. yapilanma bir degistirilebilir cihaz saglamakta olup, yapilanma 15 ila 26'dan birine
göre bir cihaz içerir.
28. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada
mantik bir rastgele tohum, oturum anahtari ve bir hesaplama sayisini belirleyen sunucu
cihazdan bir zamana bagli zorluk alir; ve bu rastgele tohum, oturum anahtari ve
hesaplama sayisina dayali olarak bir zorluk hesaplamasi gerçeklestirir.
29. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada
mantik hesaplama sayisina bagimli olan bir zorluk yaniti süresi içinde yanit verir.
. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica,
belirtilen hesaplama sayilarina bagli olarak zamana bagli zorluklari tamamlamak için
farkli zaman pencerelerini içeren bir bellekte saklanan karakterizasyon verilerini içerir.
31. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada
bellek bir ID ve bir taban anahtar saklar.
32. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica bir
islemci içerir ve bu islemci sunucu cihazla her bir iletisim için bir oturum anahtari türetir.
33. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada,
hesaplama döngüsüne bir kaç kez bir zorluk hesaplamasi yapmak için özel mantigi
içerir ve burada bir birinci hesaplama, bir çikti üretmek için rastgele tohum ve oturum
anahtarini kullanir ve sonraki her hesaplama, önceki bir hesaplamanin bir çiktisini
kullanir.
34. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, mantik,
bellek ve bir islemciyi içeren bir mikrokontrolör içerir.
. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, ayrica,
sunucu cihaz tarafindan baski ortami üzerine depolanacak olan baski malzemesini
36. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada,
baski malzemesi toner ve mürekkepten olusan grup içinden seçilir.
37. yapilanma 27. yapilanmadaki gibi bir degistirilebilir cihaz saglamakta olup, burada,
zorluk hesaplamasi, spesifik bir dizide hesaplama sayisina karsilik gelen birkaç islem
Kimlik Dogrulama Sistemi 100
KonIIOIör 100 ' .
Bellek Kriptografik Zorluk
(Referans Anahtari 124 Süresi 131 _
Algoritmasi 126 Verileri 134
Zamanlama Zorlugu 128
._..1.2.9695.Eêiamatialm-._.
Degistirilebilir Kaynak Cihaz 104
MikroKontrolör 112 -...r___..4.._.-_-
Bellek Zorluk Yaniîi
116 130
CPU 114 lD 120 Taban Olurum
Z maçi/?n t _ Zamanlama Zorlugu 128 Karakterizasyon
0ru132 an '91 (Zorluk Parametreleri) Verileri 134
Zorluk Yaniti
U Hêsaý'arjê îêy's' Zaman Penceresi
A 0 - R msan
B 8 - T msan
.000 50 - 55 msan
C U - V msan
Baski Motoru 302
KontrolOr 106 Referans
..- --.2 Tertibaîi
Sunucudan Knptopgraûk Zorluk Bellek 304
Gelen Algomma 118 Yaniti 130 110
Veriler _ _ v ..
Kimlik Dog. Zorluk Yaniti Olumm Güç
s Algoritmasi 126 Süresi 131 Anah 124 Kaynagi
Zamanlama Zorlugu 128 Karakterizasyon Verileri 134 °“ """"
Mürekkep Mikrokontrolör 112
Karlusu
306 V _. .. Bellek Atanar: Zorluk
CPU 114 Mantigi 132
1;."MÄ
312/g Mare-kg; '7 \312
31 i Damlalari : /_ 316
Onam Tasima Tertibaîi
/H312
402 -~/
502 a\
Sunucunun çalistirilmasinin ardindan veya yeni bir kaynak cihazin
yerlestirilmesinin ardindan bir degistirilebilir kaynak cihazi tani
504 '\ +
Sunucu cihazdan kaynak cihaza kriptografik zamanlama zorlugu
yayinlayarak beli rli zorluk parametreleri üzerine spesifik
matematiksel hesaplama yapilmasini talep et
Bir zorluk yanitini almak için geçen süre miktarini iüemek üzere
zamanlama dizisi baslat
508 ~\ i 514 x y
Sunucu cihaz üzerinde referans Kaynakcihazda saklanan
mantiga zamanlama zorlugu gönder karakterizaSYOll verilerini al I
verilere eris (beklenen zaman
510~~\ + penceresi ve zorluk yanitlari)
Belirli bir geçen referans sürede
referans mantiktan referans yanit al
Referans yanittan referans zaman
penceresini belirle (örnr +/- %5)
516~ +
Sunucu cihaz tarafindan ölçülen belirli geçen zorluk yaniti süresi
dahilinde kaynak cihazdan zorluk vaniti al
518~\ ß
Zorluk yanitini beklenen bir yanitla. örnegin sunucu cihaz üzerindeki
referans mantiktan referans yanitla karsilastir
520~ ;
Zorluk yanit süresinin` örnegin referans mantiktan referans zaman penceresi
veya kaynak cihazda saklanan karakterizasyon verilerinden alinan beklenen
zaman penceresi dahilinde olup olmadigini karsilastirfbelirle
522 - i
Zorluk yaniti beklenen degerle eslestiginde ve zorluk yaniti süresi beklenen
zaman penceresi dahiline denk geldiginde kaynak cihazin kimligini dogrula
Zorluk yaniti beklenen degerle eslesmediginde veya zorluk yaniti süresi .
beklenen zaman penceresi dahiline denk gelmediginde veya her ikisi birden
oldugunda kaynak cihazin oriiinal olmadigini belirle
Claims (13)
1. Bir degistirilebilir kaynak cihaz olup, özelligi; saklamasi, bir kriptografik zamanlama zorluguna (128) yanit vermek üzere atanmis bir atanan donanim zorluk mantigi (132) içermesi, bu atanan donanim zorluk mantiginin (132): hesaplama sayisini, taban anahtar ve bir rastgele tohum ile iliskili bir oturum anahtarini içeren parametrelere dayali olarak bir yaniti (130) hesaplamak, ve bu yaniti (130) belirli bir zorluk yaniti süresi (131) dahilinde saglamak üzere yapilandirilmasi, içerisinde hesaplama sayisinin yanitin (130) zorluk yaniti süresini (131) etkilemesi, içerisinde, atanan donanim zorluk mantiginin (132) hesaplama sayisina veya döngüsüne esit sayida olacak kadar bir zorluk hesaplamasi yapmasi, ve içerisinde bir birinci hesaplamanin, bir çikti üretmek için rastgele tohum ve oturum anahtarini kullanmasi ve sonraki her hesaplamanin, önceki bir hesaplamanin bir çiktisini kullanmasi, ve içerisinde hesaplamanin son bir çiktisinln belirli zorluk yaniti süresi (131) dahilinde yaniti (130) saglamasidir.
2. istem 1'e göre bir cihaz olup, özelligi; içerisinde bellegin ayrica, hesaplama sayisina bagli olarak zorluk yaniti süresinin (131) denk gelmesi gereken beklenen zaman penceresini saglayacak olan karakterizasyon verilerini (134) içermesidir.
3. istem 2'ye göre bir cihaz olup, özelligi; içerisinde karakterizasyon verilerinin (134) bir dijital imza kullanilarak korunmasidir.
4. istem 2 veya 3'e göre bir cihaz olup, özelligi; içerisinde karakterizasyon verilerinin, belirli bir hesaplama sayisi (x) için, bir beklenen zaman penceresinin (y) bir egim-kesme formülü (y = mx + b) vasitasiyla belirlenebilecegi sekilde olmasidir.
5. Istem 1 ila 4'ten herhangi birine göre bir cihaz olup, özelligi; içerisinde hesaplamanin atanan donanim zorluk mantiginda (132) çok hizli çalismak üzere optimize edilmis olan bir islem dizisi tanimlamasidir.
6. istem 1 ila 5'ten herhangi birine göre bir cihaz olup, özelligi; içerisinde bir ya da daha fazla islenenin (operand) hesaplamanin her bir iterasyonuyla birlikte degismesi, hesaplamanin kendisinin degismemesidir.
7. Bir baski kaynak kartusu olup, özelligi; önceki istemlerden birine göre bir cihaz olmasi, ve elektrik kontaklarinin (400) baski kaynak kartusunun (306) kimlik dogrulamasini kolaylastirmak üzere bir sunucu cihaz kontrolörüne (116) sinyaller tasimasidir.
8. Bir kimlik dogrulama sistemi olup, özelligi; bir sunucu cihaz (102); ve istem 1 ila 5'ten birine göre bir degistirilebilir kaynak cihaz (104) içermesi, içerisinde sunucu cihazin (102): kriptografik zamanlama zorlugunu (128) yayinlamak, degistirilebilir kaynak cihazdan (104) zorluk yanitini (130) almak, zorluk yaniti süresini (131) belirlemek, ve zorluk yaniti (130) ve zorluk yaniti süresini (131) kullanarak degistirilebilir kaynak cihazin (104) kimligini dogrulamak için yapilandirilmasidir.
9. Istem 8'e göre bir kimlik dogrulama sistemi olup, özelligi; içerisinde, zorluk yaniti süresini (131) belirlemek için, sunucu cihazin (102): kriptografik zamanlama zorlugu (128) kullanildiginda bir zamanlama dizisi baslatarak zorluk yaniti süresini (131) ölçmek ve degistirilebilir kaynak cihaz (104) zorluk yanitini (130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisini durdurmak için yapilandirilmasidir.
10. Bir baski sistemi olup, özelligi; istem 8 veya 9'a göre kimlik dogrulama sistemini içermesidir.
11. Bir metot olup, özelligi; bir kriptografik zamanlama zorluguna (128) yanit olarak, bir degistirilebilir kaynak cihaz vasitasiyla, hesaplama sayisini ve taban anahtar ve bir rastgele tohumla iliskili bir oturum anahtarini içeren parametrelere dayali olarak bir yanitin (130) hesaplanmasini, ve bir degistirilebilir kaynak cihaz vasitasiyla yanitin (130) belirli bir zorluk yaniti süresi (131) dahilinde saglanmasini içermesi, içerisinde hesaplama sayisinin yanitin (130) zorluk yaniti süresini (131) etkilemesidir.
12. Istem 11'e göre metot olup, özelligi; bir sunucu cihaz (102) tarafindan kriptografik zamanlama zorlugunun (128) yayinlanmasini, sunucu cihazda (102) degistirilebilir kaynak cihazdan (104) zorluk yanitinin (130) alinmasini, zorluk yanit süresinin (131) belirlenmesi, ve zorluk yaniti (130) ve zorluk yaniti süresi (131) kullanilarak degistirilebilir kaynak cihazin (104) kimliginin dogrulanmasini içermesidir.
13. istem 12'ye göre metot olup, özelligi; içerisinde zorluk yaniti süresinin (131) belirlenmesinin: kriptografik zamanlama zorlugu (128) kullanildiginda bir zamanlama dizisi baslatilarak zorluk yaniti süresinin (131) ölçülmesini ve degistirilebilir kaynak cihaz (104) zorluk yanitini (130) tamamlayip sunucu cihaza (102) geri verdiginde zamanlama dizisinin durdurulmasini içermesidir.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/US2013/057674 WO2015030818A1 (en) | 2013-08-30 | 2013-08-30 | Supply authentication via timing challenge response |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201815860T4 true TR201815860T4 (tr) | 2018-11-21 |
Family
ID=49170896
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/15860T TR201815860T4 (tr) | 2013-08-30 | 2013-08-30 | Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. |
Country Status (22)
Country | Link |
---|---|
US (7) | US9561662B2 (tr) |
EP (4) | EP3022059B2 (tr) |
JP (1) | JP2016534626A (tr) |
KR (3) | KR101907817B1 (tr) |
CN (4) | CN107379773B (tr) |
AU (2) | AU2013399063B2 (tr) |
BR (1) | BR112016004405B1 (tr) |
CA (1) | CA2920802C (tr) |
DK (3) | DK3181364T3 (tr) |
ES (4) | ES2693448T3 (tr) |
FI (1) | FI3022059T4 (tr) |
HK (1) | HK1218903A1 (tr) |
HU (3) | HUE049808T2 (tr) |
MX (1) | MX371535B (tr) |
PH (1) | PH12016500368B1 (tr) |
PL (4) | PL3231617T3 (tr) |
PT (4) | PT3231617T (tr) |
RU (1) | RU2625711C1 (tr) |
SG (1) | SG11201601156TA (tr) |
TR (1) | TR201815860T4 (tr) |
TW (1) | TWI569170B (tr) |
WO (1) | WO2015030818A1 (tr) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
PT3231617T (pt) | 2013-08-30 | 2018-11-16 | Hewlett Packard Development Co | Autenticação de fornecimento via resposta ao desafio do tempo |
CN104943397B (zh) * | 2015-06-25 | 2016-08-17 | 珠海艾派克微电子有限公司 | 成像盒芯片、成像盒以及更换成像盒芯片序列号的方法 |
JP6690207B2 (ja) | 2015-11-30 | 2020-04-28 | ブラザー工業株式会社 | 中継装置、および制御プログラム |
RU2674811C2 (ru) | 2016-06-17 | 2018-12-13 | Хьюлетт-Паккард Дивелопмент Компани, Л.П. | Аутентификация заменяемых элементов |
EP3306506B1 (en) * | 2016-10-07 | 2018-08-15 | Axis AB | Authentication of a new device by a trusted device |
CN108243622B (zh) * | 2016-10-27 | 2021-01-22 | 惠普发展公司,有限责任合伙企业 | 可替换物件认证 |
EP3338143B1 (en) * | 2016-10-27 | 2019-02-20 | Hewlett-Packard Development Company | Replaceable item authentication |
US10944579B2 (en) * | 2017-05-26 | 2021-03-09 | Combined Conditional Access Development And Support, Llc | Device pairing and authentication |
FR3076923A1 (fr) * | 2018-01-16 | 2019-07-19 | Stmicroelectronics (Rousset) Sas | Procede et circuit d'authentification |
JP7109295B2 (ja) * | 2018-07-27 | 2022-07-29 | キヤノン株式会社 | 認証システム、認証装置、被認証装置及び画像形成装置 |
WO2020117195A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US20210216491A1 (en) | 2018-12-03 | 2021-07-15 | Hewlett-Packard Development Company, L.P. | Logic Circuitry |
EP3687819A1 (en) | 2018-12-03 | 2020-08-05 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
US11338586B2 (en) | 2018-12-03 | 2022-05-24 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
US10894423B2 (en) | 2018-12-03 | 2021-01-19 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
AU2018451612B2 (en) * | 2018-12-03 | 2022-09-08 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CN113168444A (zh) | 2018-12-03 | 2021-07-23 | 惠普发展公司,有限责任合伙企业 | 逻辑电路系统 |
CN113165385B (zh) | 2018-12-03 | 2022-10-14 | 惠普发展公司,有限责任合伙企业 | 逻辑电路系统 |
EP4027255A1 (en) | 2018-12-03 | 2022-07-13 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
WO2020117389A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2020117196A1 (en) | 2018-12-03 | 2020-06-11 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
EP4235494A3 (en) | 2018-12-03 | 2023-09-20 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
TWI709040B (zh) * | 2019-04-19 | 2020-11-01 | 台灣優燈股份有限公司 | 辨識訊號生成裝置及具辨識訊號生成功能的可替換式電子裝置 |
JP7457029B2 (ja) | 2019-05-23 | 2024-03-27 | クリプトグラフィ リサーチ, インコーポレイテッド | 高度なメモリのための偽造防止適用 |
FR3098949B1 (fr) | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
CN110378096A (zh) | 2019-07-15 | 2019-10-25 | 杭州旗捷科技有限公司 | 一种耗材芯片通信方法、耗材芯片及耗材 |
EP3844000B1 (en) | 2019-10-25 | 2023-04-12 | Hewlett-Packard Development Company, L.P. | Logic circuitry package |
WO2021150389A1 (en) * | 2020-01-24 | 2021-07-29 | Cryptography Research, Inc | Authentication timers |
US20230109232A1 (en) | 2020-04-30 | 2023-04-06 | Hewlett-Packard Development Company, L.P. | Logic circuitry package for print apparatus |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
US11831674B2 (en) * | 2020-10-16 | 2023-11-28 | Cisco Technology, Inc. | Detecting man-in-the-middle attacks in management component transport protocol network server systems |
WO2022086539A1 (en) * | 2020-10-22 | 2022-04-28 | Hewlett-Packard Development Company, L.P. | Logic circuitry |
CN113650421B (zh) * | 2021-08-19 | 2022-09-06 | 珠海极海半导体有限公司 | 打印装置、芯片、基于打印机的防破解方法 |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6565181B2 (en) * | 1997-07-12 | 2003-05-20 | Silverbrook Research Pty Ltd | Printing cartridge with switch array identification |
US6702417B2 (en) * | 1997-07-12 | 2004-03-09 | Silverbrook Research Pty Ltd | Printing cartridge with capacitive sensor identification |
AUPO797897A0 (en) * | 1997-07-15 | 1997-08-07 | Silverbrook Research Pty Ltd | Media device (ART18) |
US7249108B1 (en) * | 1997-07-15 | 2007-07-24 | Silverbrook Research Pty Ltd | Validation protocol and system |
US7685423B1 (en) * | 2000-02-15 | 2010-03-23 | Silverbrook Research Pty Ltd | Validation protocol and system |
US20050268099A1 (en) * | 2000-08-22 | 2005-12-01 | Dallas Semiconductor Corporation | Security device and method |
US6467888B2 (en) * | 2001-02-21 | 2002-10-22 | Illinois Tool Works Inc. | Intelligent fluid delivery system for a fluid jet printing system |
US8352582B2 (en) * | 2001-06-28 | 2013-01-08 | Koninklijke Philips Electronics N.V. | Temporal proximity to verify physical proximity |
DE10157946A1 (de) * | 2001-11-27 | 2003-06-05 | Osram Opto Semiconductors Gmbh | Vorrichtung und Verfahren zum Wachsen von Schichten auf ein Substrat |
KR20040068499A (ko) | 2003-01-24 | 2004-07-31 | 마쯔시다덴기산교 가부시키가이샤 | 공유키 교환방법과 통신기기 |
US7240995B2 (en) | 2003-05-06 | 2007-07-10 | Lexmark International, Inc. | Method of authenticating a consumable |
US20080077802A1 (en) * | 2003-06-27 | 2008-03-27 | Ultracell Corporation | Fuel cartridge authentication |
US20050036801A1 (en) * | 2003-08-15 | 2005-02-17 | Static Control Components | Casing for an electronic circuit |
US7580144B2 (en) * | 2004-03-22 | 2009-08-25 | Hewlett-Packard Development Company, L.P. | System and method for detecting potential counterfeiting of print cartridges |
WO2006005211A1 (de) | 2004-07-12 | 2006-01-19 | Gaba International Ag | Mundpflegemittel enthaltend chitosanderivat |
US7623255B2 (en) * | 2004-10-22 | 2009-11-24 | Hewlett-Packard Development Company, L.P. | Printing device |
KR101092543B1 (ko) * | 2004-11-12 | 2011-12-14 | 삼성전자주식회사 | 브로드캐스트 암호화를 위한 사용자 키 관리 방법 |
WO2006053304A2 (en) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
JP2009512035A (ja) | 2005-10-14 | 2009-03-19 | リサーチ イン モーション リミテッド | モバイルデバイスのためのバッテリーパックの認証 |
EP1873674B1 (en) * | 2005-12-19 | 2019-09-04 | Nippon Telegraph And Telephone Corporation | Terminal identification method, authentication method, authentication system, server, terminal, radio base station, program, and recording medium |
US7877815B2 (en) | 2006-01-20 | 2011-01-25 | Kyocera Corporation | Battery authentication in a wireless communication device |
WO2008037000A1 (en) | 2006-09-25 | 2008-04-03 | Synaptic Laboratories Limited | Inhibiting cloning of hardware devices by general purpose software processors |
JP4920386B2 (ja) | 2006-11-30 | 2012-04-18 | 株式会社みずほ銀行 | 取引照会システム、取引照会プログラム及び取引照会方法 |
JP2008292840A (ja) * | 2007-05-25 | 2008-12-04 | Murata Mach Ltd | 画像形成装置およびプロセスユニット |
KR100906404B1 (ko) | 2007-07-13 | 2009-07-09 | 삼성에스디에스 주식회사 | 소모품의 복제 방지 장치 및 방법 |
US10083420B2 (en) * | 2007-11-21 | 2018-09-25 | Sermo, Inc | Community moderated information |
AU2009233837B2 (en) * | 2008-04-07 | 2013-02-07 | Interdigital Patent Holdings, Inc | Secure session key generation |
KR101485624B1 (ko) | 2008-05-29 | 2015-01-22 | 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. | 교체 가능한 프린터 부품의 인증방법 |
WO2009145773A1 (en) * | 2008-05-29 | 2009-12-03 | Hewlett-Packard Development Company, L.P. | Providing authenticated communications to a replaceable printer component |
US8240561B2 (en) | 2009-03-03 | 2012-08-14 | Cubic Corporation | Contactless smartcard authentication |
US8489612B2 (en) * | 2009-03-24 | 2013-07-16 | Hewlett-Packard Development Company, L.P. | Identifying similar files in an environment having multiple client computers |
KR101347001B1 (ko) * | 2009-09-29 | 2014-01-02 | 잼텍 리미티드 | 제한된 암호 키 검색을 갖는 커뮤니케이션 시스템, 방법 및 장치 |
WO2011120974A1 (en) * | 2010-03-30 | 2011-10-06 | Irdeto Corporate B.V. | Exchanging authentication information between a cartridge and an electronic device |
JP5540943B2 (ja) * | 2010-06-30 | 2014-07-02 | ブラザー工業株式会社 | 画像形成装置 |
US8670946B2 (en) * | 2010-09-28 | 2014-03-11 | Landis+Gyr Innovations, Inc. | Utility device management |
JP5728924B2 (ja) * | 2010-12-13 | 2015-06-03 | 株式会社リコー | 画像形成装置、画像形成方法およびその制御プログラム |
DE102010055699A1 (de) * | 2010-12-22 | 2012-06-28 | Giesecke & Devrient Gmbh | Kryptographisches Verfahren |
CN102658724B (zh) * | 2010-12-31 | 2015-09-09 | 珠海艾派克微电子有限公司 | 匹配成像盒芯片的方法及成像盒芯片 |
JP2012174195A (ja) * | 2011-02-24 | 2012-09-10 | Renesas Electronics Corp | 認証システム |
JP5737101B2 (ja) | 2011-09-15 | 2015-06-17 | ブラザー工業株式会社 | 印刷装置および印刷装置の制御方法 |
CN103946713B (zh) * | 2011-09-30 | 2016-04-13 | 惠普发展公司,有限责任合伙企业 | 认证系统及方法 |
US9327510B2 (en) * | 2011-10-25 | 2016-05-03 | Hewlett-Packard Development Company, L.P. | Verification record for a replaceable supply |
PT3231617T (pt) | 2013-08-30 | 2018-11-16 | Hewlett Packard Development Co | Autenticação de fornecimento via resposta ao desafio do tempo |
EP3039490B1 (en) * | 2013-08-30 | 2018-10-03 | Hewlett-Packard Development Company, L.P. | Supply authentication via timing challenge response |
-
2013
- 2013-08-30 PT PT17170486T patent/PT3231617T/pt unknown
- 2013-08-30 CN CN201710718634.4A patent/CN107379773B/zh active Active
- 2013-08-30 KR KR1020177034070A patent/KR101907817B1/ko active IP Right Grant
- 2013-08-30 DK DK17153769.9T patent/DK3181364T3/da active
- 2013-08-30 KR KR1020177034067A patent/KR101907816B1/ko active IP Right Grant
- 2013-08-30 DK DK13762658.6T patent/DK3022059T4/da active
- 2013-08-30 EP EP13762658.6A patent/EP3022059B2/en active Active
- 2013-08-30 PT PT137626586T patent/PT3022059T/pt unknown
- 2013-08-30 SG SG11201601156TA patent/SG11201601156TA/en unknown
- 2013-08-30 FI FIEP13762658.6T patent/FI3022059T4/fi active
- 2013-08-30 CN CN201610991619.2A patent/CN106739528B/zh active Active
- 2013-08-30 ES ES17170486.9T patent/ES2693448T3/es active Active
- 2013-08-30 PT PT201844693T patent/PT3738775T/pt unknown
- 2013-08-30 CN CN201710718635.9A patent/CN107688741B/zh active Active
- 2013-08-30 ES ES17153769T patent/ES2807531T3/es active Active
- 2013-08-30 AU AU2013399063A patent/AU2013399063B2/en active Active
- 2013-08-30 BR BR112016004405-3A patent/BR112016004405B1/pt active IP Right Grant
- 2013-08-30 RU RU2016106349A patent/RU2625711C1/ru active
- 2013-08-30 JP JP2016536070A patent/JP2016534626A/ja active Pending
- 2013-08-30 US US14/910,816 patent/US9561662B2/en active Active
- 2013-08-30 HU HUE17153769A patent/HUE049808T2/hu unknown
- 2013-08-30 PT PT171537699T patent/PT3181364T/pt unknown
- 2013-08-30 EP EP17153769.9A patent/EP3181364B1/en active Active
- 2013-08-30 DK DK17170486.9T patent/DK3231617T3/en active
- 2013-08-30 PL PL17170486T patent/PL3231617T3/pl unknown
- 2013-08-30 PL PL17153769T patent/PL3181364T3/pl unknown
- 2013-08-30 PL PL20184469T patent/PL3738775T3/pl unknown
- 2013-08-30 CN CN201380079229.2A patent/CN105492211B/zh active Active
- 2013-08-30 EP EP17170486.9A patent/EP3231617B1/en active Active
- 2013-08-30 TR TR2018/15860T patent/TR201815860T4/tr unknown
- 2013-08-30 HU HUE13762658A patent/HUE032675T2/en unknown
- 2013-08-30 EP EP20184469.3A patent/EP3738775B1/en active Active
- 2013-08-30 MX MX2016002640A patent/MX371535B/es active IP Right Grant
- 2013-08-30 PL PL13762658T patent/PL3022059T3/pl unknown
- 2013-08-30 HU HUE17170486A patent/HUE039755T2/hu unknown
- 2013-08-30 WO PCT/US2013/057674 patent/WO2015030818A1/en active Application Filing
- 2013-08-30 CA CA2920802A patent/CA2920802C/en active Active
- 2013-08-30 ES ES13762658.6T patent/ES2624295T3/es active Active
- 2013-08-30 KR KR1020167005289A patent/KR20160036621A/ko active Application Filing
- 2013-08-30 ES ES20184469T patent/ES2902584T3/es active Active
-
2014
- 2014-07-11 TW TW103123965A patent/TWI569170B/zh active
-
2016
- 2016-02-24 PH PH12016500368A patent/PH12016500368B1/en unknown
- 2016-06-16 HK HK16106919.7A patent/HK1218903A1/zh unknown
- 2016-12-02 US US15/368,369 patent/US11027554B2/en active Active
-
2017
- 2017-04-27 US US15/499,537 patent/US11020976B2/en active Active
- 2017-05-02 AU AU2017202930A patent/AU2017202930B2/en active Active
- 2017-05-09 US US15/590,321 patent/US11014370B2/en active Active
- 2017-12-11 US US15/838,015 patent/US10987936B2/en active Active
-
2018
- 2018-12-12 US US16/218,229 patent/US11123994B2/en active Active
-
2021
- 2021-08-18 US US17/405,638 patent/US11691429B2/en active Active
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TR201815860T4 (tr) | Zamanlama zorluk yanıtı vasıtasıyla kaynak kimlik doğrulaması. | |
EP3039490B1 (en) | Supply authentication via timing challenge response | |
RU2670414C1 (ru) | Аутентификация поставки через ответ на запрос согласования по времени | |
JP2018107805A (ja) | チャレンジ・レスポンスを時間計測することによる供給装置認証 |