TWI398152B - 用於鑑別與一驗證系統電氣通信之物品之身份的方法 - Google Patents

用於鑑別與一驗證系統電氣通信之物品之身份的方法 Download PDF

Info

Publication number
TWI398152B
TWI398152B TW095111525A TW95111525A TWI398152B TW I398152 B TWI398152 B TW I398152B TW 095111525 A TW095111525 A TW 095111525A TW 95111525 A TW95111525 A TW 95111525A TW I398152 B TWI398152 B TW I398152B
Authority
TW
Taiwan
Prior art keywords
verification system
memory location
item
article
message authentication
Prior art date
Application number
TW095111525A
Other languages
English (en)
Other versions
TW200704104A (en
Inventor
Christopher A Adkins
Timothy L Strunk
Original Assignee
Lexmark Int Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lexmark Int Inc filed Critical Lexmark Int Inc
Publication of TW200704104A publication Critical patent/TW200704104A/zh
Application granted granted Critical
Publication of TWI398152B publication Critical patent/TWI398152B/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

用於鑑別與一驗證系統電氣通信之物品之身份的方法
本發明係關於多種用於鑑別一請求者之方法,其中藉助利用該請求者上之最小計算能力來實施該鑑別。
對於諸多行業一愈來愈重要之領域係比對一電子系統之另一組件(驗證者)鑑別該系統之一組件(請求者),例如該組件之身份。鑑別可用於諸多不同目的,該等目的之具體細節留給個別技術人員。於一實施例中,鑑別可用於向驗證者確認一特定請求者係既定之請求者或係驗證者期望之物品。顯而易見,在諸如此類之驗證過程中信任驗證者可能較佳。一確保該驗證者可信之通常手段係將該驗證者託管於一實體上安全之伺服器或電腦中。在鑑別之前通常不信任該請求者,此乃因其非實體上安全且因此可被複製或改變。
鑑別系統之一實例係用於智慧卡中之系統。智慧卡本身不可信任,因此對於每一商業交易,其必須係一請求者。於初始交易中其與之通信之伺服器/電腦通常位於一實體上安全之位置並因此可信任。由於該伺服器係可信任,因而其可對每一商業交易執行驗證任務。此一系統中通常用於執行鑑別之常用手段被稱作「詢問-回應協定」。在商業交易期間當一請求者需要被鑑別時,該詢問-回應協定具有三個主要步驟:A.該驗證者給該請求者發出一隨機詢問(發送一其中具有一隨機數之訊息至該請求者)B.該請求者以針對該詢問之正確應答回應該驗證者(一藉由密碼術與該詢問相關之唯一數字)C.驗證者確認該請求者之應答正確。
若該回應正確,則該請求者被鑑別,且該商業交易可繼續。假設該密碼系統未妥協(compromise),則該請求者須係合法以便以一正確應答做出回應。兩種確保僅合法請求者方可正確回應一隨機詢問之常用方法係對稱式及不對稱式密碼術。對稱式密碼術方法及不對稱式密碼術方法兩者皆使用在公開領域中公佈之演算法,但藉由使用僅有系統設計者知曉之密鑰保持安全。舉例而言,在對稱密碼術之情況下,驗證者及請求者兩者皆使用相同之密鑰。由此,請求者中之逆向工程設計將顯露該驗證者用來獲得對該隨機數詢問之正確應答之密鑰。兩個廣泛使用之對稱式密碼演算法係DES及IDEA。DES(資料加密標準)使用一56位元密鑰並將一64位元明文輸入塊映射成一64位元密文輸出塊。IDEA(國際資料加密演算法)使用一128位元密鑰將一64位元明文塊加密成一64位元密文塊。
另一方面,對於對稱式密碼術,請求者使用一與該驗證者用來使應答與隨機詢問相關之密鑰(私鑰)不同之密鑰(公鑰)來產生應答。與對稱式密碼術之實質區別係不對稱式演算法使用兩個不同之密鑰進行加密及相應之解密。每一參與者均擁有唯一一對密鑰(一秘密密鑰與一公鑰)。秘密密鑰與公鑰在算術上彼此相依,其中易於根據該秘密密鑰計算出公鑰,但難以根據公鑰計算出密鑰。
然而,該兩種方法之缺陷皆係大量計算能力通常必須駐存於該等請求者中。雖然該計算能力可小於該驗證者所需,但對於一請求者(其可能係一簡單之行動裝置)而言,此仍係一需克服之重大障礙。先前技術中所論述之典型實施方案已嘗試最大程度地減小該請求者所需之計算能力。然而,對於習用對稱式與不對稱式詢問-回應協定,微處理器樣(或連續)計算能力係請求者中之根本要求,此乃因必須執行諸如乘法及調變等高級數學功能方能產生對該詢問之正確回應。該所需計算能力對大多數應用而言皆係成本過高。由此需要一種鑑別一請求者之方法,其中該請求者具有一相當低之計算能力臨限值。
本發明係關於一種用於鑑別一具有最小計算能力之請求者之方法。本發明之例示性實施例提供請求者之安全鑑別同時明顯降低請求者之計算能力,從而允許諸多對鑑別之新應用(其中先前之鑑別過程需要明顯更大之計算能力)。於本發明之一例示性實施例中,請求者所需之唯一計算能力係組合邏輯。換言之,所需之一切係AND、OR及類似邏輯,而非當前驗證方法中通常所需之乘法運算。由此,請求者可獲益於一相當低成本之電子裝置。
本發明之一態樣係一種用於將一鑑別回應自一物品發送至一驗證系統之方法。該方法包括:將一詢問用語儲存於該物品上一第一記憶體位置中,其中該詢問用語係自該驗證系統中接收;自該物品上一第二記憶體位置擷取一訊息鑑別碼(MAC),其中該MAC係在該物品之製造時儲存於該第二記憶體位置中;因應自該驗證系統中接收到對該第二記憶體位置之一讀取請求,發送該詢問用語與該MAC之一組合邏輯閘輸出;擷取一儲存於該物品上之序號識別符,其中該序號識別符在該物品之製造時儲存於該物品上;及因應來自該驗證系統之對該序號識別符之一請求,將該序列識別符發送至該驗證系統。
本發明之另一態樣係一種用於鑑別與一驗證系統電氣通信之物品之性質之方法。該方法包括:自該物品讀取一識別碼;自該驗證系統產生一詢問用語;將該詢問用語寫入該物品上一第一記憶體位置;自該物品上一第二記憶體位置讀取一回應用語,其中該第二記憶體位置經組態以該第二記憶體位置與該第一記憶體位置之一組合邏輯閘輸出來做出回應;藉由使用一預定密碼術演算法加密該識別碼來產生一訊息鑑別碼(MAC);產生一比較碼,其中該比較碼係該MAC與該詢問用語之一組合之邏輯閘輸出;及確定該比較碼是否等同於該回應用語。
本發明之例示性方法可有利地用於向一驗證系統提供請求者鑑別同時最大程度地減小請求者所需之計算能力。根據詳細闡述將顯見該等及其他優點。
現在將詳細參考顯示於隨附圖式中之各種實施例,其中在該等圖式中,相同之編號指示類似之元件。
本發明之一實施例係一用於將一驗證回應自一請求者發送至一驗證系統之方法。該方法包括:在該物品上一第一記憶體位置中儲存一詢問用語,其中該詢問用語係接收自該驗證系統;自該物品上一第二記憶體位置擷取一訊息鑑別碼(MAC),其中該MAC係在該物品之製造時儲存於該第二記憶體位置中;因應自該驗證系統中接收到對該第二記憶體位置之一讀取請求,發送該詢問用語及該MAC之一組合邏輯閘輸出;擷取一儲存於該物品上之序號識別符,其中該序號識別符係在製造該物品時儲存於該物品上;及因應一來自該驗證系統之對該序號識別符之請求,將該序列識別符發送至該驗證系統。
於另一例示性實施例中,該詢問用語包括一隨機產生之數字。如熟習此項技術者所瞭解,該詢問用語可包括任何數量之位元或資料。於另一例示性實施例中,該詢問用語包括50%的1及50%的0。
於再一例示性實施例中,若該詢問用語之位元長度小於該MAC之位元長度,則將重複該詢問用語直至該詢問用語等於該MAC之位元長度。以一相同方式,若該詢問用語之位元長度大於該MAC之位元長度,則可重複該MAC直至該MAC等於該詢問用語之位元長度。另一選擇係,在當前鑑別方法中僅可應用較小之位元長度。
如熟習此項技術者所瞭解,該組合邏輯閘可包括一AND閘或一OR閘。當記憶體之未程式化狀態係邏輯0時,可使用AND運算。另一選擇係,若未程式化狀態係邏輯1時,可利用OR運算。
於本發明之一例示性實施例中,該方法進一步包括該請求者驗證自該驗證系統接收之詢問用語。如熟習此項技術者所瞭解,可利用任何用於熟習此項技術者習知之詢問用語之驗證技術。例示性驗證技術包括但不限於核對和及其他類似之資料技術。一例示性驗證過程係確定該詢問用語是否包括一預定數量之「1」及「0」。舉例而言,於一例示性實施例中,該詢問用語需恰好具有50%的1及50%的0才係一有效之詢問用語。
於再一例示性實施例中,一其性質欲被鑑別之物品係一噴墨印表機頭。於一替代例示性實施例中,此一物品可包括一供墨盒或儲墨盒。其他例示性物品可包括作為一系統之一部分之任何其他組件(其中期望鑑別該組件之性質(例如身份))。於一例示性實施例中,該驗證系統包括一與該列印頭或供墨盒電氣通信之印表機。於其他例示性實施例中,該驗證系統可係一與該請求者電氣通信之電腦或遠程伺服器。此一通信可包括一藉由網際網路或其他網路連接至該請求者裝置之遠程電腦伺服器。
舉例而言,該請求者可包括一噴墨列印頭或供墨盒且該驗證系統包括一遠程鑑別伺服器。為鑑別該噴墨列印頭或供墨盒之性質,該印表機連接至該遠程鑑別伺服器。於一實施例中,該連接係經由一連接至該印表機及網際網路之本地電腦。於一替代實施例中,該印表機直接連接至網路(例如網際網路)並與遠程鑑別伺服器電氣通信。
本發明之另一例示性實施例包括一噴墨列印頭。該列印頭包括數個連接至一設置於一基板上之墨排放口之墨通道。該列印頭進一步包括第一及第二記憶體位置,其中該第一及第二記憶體位置經組態以使其僅可被寫入一次。該第二記憶體位置經進一步組態以便因應對該第二記憶體位置之讀取請求來傳輸該第一記憶體位置與該第二記憶體位置之組合邏輯閘。
本發明之另一例示性實施例包括一用於鑑別一與一驗證系統電氣通信之物品之性質之方法。該方法包括:自該物品讀取一識別碼;在該驗證系統上產生一詢問用語;將該詢問用語寫入該物品上一第一記憶體位置;自該物品上一第二記憶體位置讀取一回應用語,其中該第二記憶體位置經組態以該第二記憶體位置與該第一記憶體位置之一組合邏輯閘輸出來做出回應;藉由使用一預定密碼術演算法加密該識別碼來產生一訊息鑑別碼(MAC);產生一比較碼,其中該比較碼係該MAC與該詢問用語之一組合邏輯閘輸出;及確定該比較碼是否等同於該回應用語。
例示性密碼術演算法包括但不限於:MD5(訊息摘要鑑別5)、SHA-1(安全雜湊演算法)、CMEA、DES及IDEA。熟習此項技術者將瞭解,可使用任何密碼術演算法產生該MAC。
於本發明之一例示性實施例中,僅可使用諸如EPROM等技術寫入該第一記憶體位置一次。可經程式化及通常擦除EPROM(可擦除可程式化唯讀記憶體)以允許重新使用。通常使用一穿過EPROM中石英擦除窗口發光之紫外(UV)光源來實現擦除。於一例示性實施例中,該EPROM晶片覆蓋有一不允許紫外(UV)光穿過並擦除記憶體內容之遮罩。另一選擇係,可使用一次性可程式化(OTP)EPROM(其有時被稱作一次性可程式化唯讀記憶體(OTPROM))。OTP EPROM無擦除窗口,此乃因該類記憶體僅可被程式化一次。該第二記憶體位置組態為一正常記憶體位置並可像正常記憶體一樣寫入,然而,當該第二記憶體位置被讀取時,返回彼位置與一姐妹記憶體位置(例如第一記憶體位置)之AND。該組合邏輯被硬編碼進請求者之讀取定址方案中。
圖1之流程圖繪示本發明之一例示性實施例。圖1繪示根據本發明一實施例由一驗證系統鑑別一請求者之性質之例示性方法。該方法包括一製造伺服器在製造時將一序號識別符寫入一請求者之記憶體中(100)。該製造伺服器使用一密碼術演算法及該請求者之序號產生一訊息鑑別碼(MAC)(110)。該製造伺服器將該訊息鑑別碼寫入至該請求者上之該第二記憶體位置(120)。
在稍後某時刻,該驗證系統確定需要鑑別該請求者之性質(125)。舉例而言,於一列印頭實施例中,可能已安裝一新墨筒,且該印表機/電腦請求鑑別該列印頭之預期身份。該驗證系統產生一隨機詢問用語並將該隨機詢問用語寫入該請求者上一第一記憶體中(130)。該驗證系統與該請求者彼此電氣通信且可直接連接或藉由諸如網際網路等資料通信鏈路遠程連接。於一進一步實施例中,該請求者確保該詢問用語滿足任何預定之詢問用語要求(140)。舉例而言,該請求者可確保在將該詢問用語寫入該第一記憶體位置之前該詢問用語由50%的1構成。因應該驗證系統對該請求者之該第二記憶體位置之一讀取請求,該請求者以一回應用語(其包括儲存於該第一記憶體位置中之詢問用語與儲存於該第二記憶體位置中之MAC之一AND)做出回應(150)。
在鑑別過程中之某一時刻,驗證系統自該請求者之記憶體中讀取序號識別符(160)。該驗證者使用在製造時用於產生該MAC之相同密碼術演算法依據該序號識別符產生一比較訊息鑑別碼(170)。
該驗證系統自該請求者接收回應用語(180)。該驗證者執行該詢問用語與一比較訊息鑑別碼之AND來產生一比較碼(190)。然後該驗證系統比較該回應用語與該比較碼(200)。於一例示性實施例中,該比較查看該回應用語是否與該比較碼匹配(210)。若該回應用語不匹配該比較碼,則不鑑別該請求者之性質(220)。反之,若該回應用語匹配該比較碼,則鑑別該請求者之性質(240)。
於一例示性實施例中,當至少95%之比較碼匹配該回應用語時,該驗證系統將鑑別該請求者之性質。於某些情況下,該請求者之性質僅可鑑別一次。於此一例示性實施例中,該比較步驟可進一步包括確定該序號是否先前已被鑑別過。若該序號先前被已鑑別過,則不重新鑑別該請求者。
於又一例示性實施例中,該請求者經組態以允許多次鑑別。於該實施例中,可提供多對隱藏記憶體(即MAC)及姐妹(即詢問用語)記憶體位置。由於該第一記憶體位置僅可寫入一次,因而該第一記憶體位置在已被寫入後將不接受另一詢問用語。因此,該驗證系統可包括用於確定該請求者中哪一記憶體位置係用於當前鑑別之邏輯。舉例而言,該驗證器可讀取該第一記憶體位置以查看其內容是否為空。若是,則該驗證系統會將一詢問用語寫入用於彼當前鑑別位置之第一記憶體位置。若否,則該驗證系統然後將移至下一預定記憶體位置以查看其是否為空等等。於另一例示性實施例中,該驗證者可鑑別每一先前使用之隱藏式記憶體位置與含有50%的1之姐妹位置。於再一例示性實施例中,可使用不同之密鑰或密碼術演算法在每一記憶體位置中產生該MAC。於該實施例中,該等製造及驗證伺服器將需要處於同步狀態以瞭解哪一密鑰將用於每一記憶體位置。
雖然已顯示並闡述本發明之特定實施例,但彼等熟習此項技術者將明顯看出可在不背離本發明精神及範疇之前提下進行其他各種改變及修改。因此本發明意欲在該隨附申請專利範圍中囊括所有此等屬於本發明範疇內之修改及改變。
雖然該說明書以特別指出並明確主張本發明之申請專利範圍結束,但咸信結合隨附圖式閱讀上文說明將更易理解本發明。
圖1A及1B繪示一根據本發明一第一實施例用於將一鑑別回應自一物品發送至一驗證系統之例示性方法之流程圖。
該等圖式中所陳述之實施例係舉例說明性質而非意欲限制由該申請專利範圍所界定之本發明。而且,根據詳細說明將更完全地明瞭及理解該等圖式及本發明之個別特徵。

Claims (11)

  1. 一種用於自一物品發送一鑑別回應至一驗證系統之方法,其包括:在該物品上一第一記憶體位置中儲存一詢問用語,其中該詢問用語係接收自該驗證系統;自該物品上一第二記憶體位置擷取一訊息鑑別碼,其中該訊息鑑別碼係在該物品之製造時儲存於該第二記憶體位置中;因應自該驗證系統中接收到對該第二記憶體位置之一讀取請求,發送該詢問用語與該訊息鑑別碼之一組合邏輯閘輸出;擷取一儲存於該物品上之序號識別符,其中該序號識別符係在該物品之製造時儲存於該物品上;因應一來自該驗證系統對該序號識別符之請求,將該序列識別符發送至該驗證系統;將一第二詢問用語儲存至該物品上一第三記憶體位置內,其中該第二詢問用語係接收自該驗證系統;自該物品上一第四記憶體位置擷取一第二訊息鑑別碼,其中該第二訊息鑑別碼係在該物品之製造時儲存於該第四記憶體中;以及因應自該驗證系統接收到對該第四記憶體位置之一讀取請求,發送該第二詢問用語與該第二訊息鑑別碼之一第二組合邏輯閘輸出。
  2. 如請求項1之方法,其進一步包括驗證自該驗證系統接 收之該詢問用語。
  3. 一種經組態以與請求項1之方法一起使用之物品。
  4. 如請求項3之物品,其中該物品包括一列印頭及一供墨盒中之一者。
  5. 如請求項3之物品,其中該驗證系統包括一與該列印頭電氣通信之印表機。
  6. 如請求項1之方法,其中該驗證系統包括一與該物品電氣通信之遠端伺服器。
  7. 如請求項3之物品,其中該驗證系統包括一與該列印頭電氣通信之電腦。
  8. 如請求項1之方法,其中該詢問用語包括50%的1及50%的0。
  9. 如請求項1之方法,其中該訊息鑑別碼包括一已加密序號識別符。
  10. 如請求項1之方法,其中該組合邏輯閘包括一AND閘。
  11. 如請求項1之方法,其中該組合邏輯閘包括一OR閘。
TW095111525A 2005-04-01 2006-03-31 用於鑑別與一驗證系統電氣通信之物品之身份的方法 TWI398152B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US11/096,600 US7788490B2 (en) 2005-04-01 2005-04-01 Methods for authenticating an identity of an article in electrical communication with a verifier system

Publications (2)

Publication Number Publication Date
TW200704104A TW200704104A (en) 2007-01-16
TWI398152B true TWI398152B (zh) 2013-06-01

Family

ID=37072014

Family Applications (1)

Application Number Title Priority Date Filing Date
TW095111525A TWI398152B (zh) 2005-04-01 2006-03-31 用於鑑別與一驗證系統電氣通信之物品之身份的方法

Country Status (4)

Country Link
US (1) US7788490B2 (zh)
EP (1) EP1925115A4 (zh)
TW (1) TWI398152B (zh)
WO (1) WO2006107697A2 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
PT3208736T (pt) * 2008-05-29 2020-01-21 Hewlett Packard Development Co Autenticação de um componente de impressora substituível
US8886556B2 (en) 2008-10-06 2014-11-11 Xerox Corporation System and method for generating and verifying targeted advertisements delivered via a printer device
US8205797B2 (en) 2009-02-02 2012-06-26 Xerox Corporation Method and system for transmitting proof of payment for “pay-as-you-go” multi-function devices
US8215548B2 (en) * 2009-04-16 2012-07-10 Xerox Corporation Method and system for providing contract-free “pay-as-you-go” options for utilization of multi-function devices
US20100268591A1 (en) * 2009-04-16 2010-10-21 Xerox Corporation System and method for selectively controlling the use of functionality in one or more multifunction devices and subsidizing their use through advertisements
EP2325773B1 (en) * 2009-10-30 2018-06-06 Nxp B.V. System and method for obtaining an authorization key to use a product
US8650088B2 (en) * 2010-01-29 2014-02-11 Xerox Corporation Methods and system for managing credit card usage in pre-paid printing system accounts
US8332332B2 (en) * 2010-01-29 2012-12-11 Xerox Corporation Methods and apparatus for managing pre-paid printing system accounts
US8306877B2 (en) * 2010-01-29 2012-11-06 Xerox Corporation System and method for managing consumable return refund processing
US8873086B2 (en) * 2010-01-29 2014-10-28 Xerox Corporation Methods and system for consumable validity verification in prepaid document processing devices
US8271348B2 (en) * 2010-01-29 2012-09-18 Xerox Corporation Methods and system for consumable order creation
US20110191183A1 (en) * 2010-01-29 2011-08-04 Xerox Corporation Method and apparatus for managing prepaid user initiated advertiser content printing operation at a customer site
US8542376B2 (en) * 2010-01-29 2013-09-24 Xerox Corporation Pre-paid document processing devices and operating methods
DE102011011910A1 (de) * 2011-02-21 2012-08-23 Giesecke & Devrient Gmbh Inbetriebnahme eines portablen Datenträgers
FR3033966B1 (fr) 2015-03-20 2018-04-27 Verimatrix Authentification chainee par l'intermediaire de dispositifs connectes
PL3297834T3 (pl) 2016-06-17 2020-03-31 Hewlett-Packard Development Company, L.P. Uwierzytelnianie wymiennego elementu
KR101929137B1 (ko) 2016-10-27 2019-03-12 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 교체가능 물품 인증
CA2961946C (en) * 2016-10-27 2020-03-24 Stephen D. Panshin Replaceable item authentication
US11252144B2 (en) * 2019-03-26 2022-02-15 Canon Kabushiki Kaisha Authentication system using key identification information

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6374354B1 (en) * 1997-07-15 2002-04-16 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6406120B2 (en) * 2000-03-08 2002-06-18 Francotyp-Postalia Ag & Co. Postage meter machine with protected print head
US6446204B1 (en) * 1997-10-31 2002-09-03 Oracle Corporation Method and apparatus for implementing an extensible authentication mechanism in a web application server

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
FR2739994B1 (fr) 1995-10-17 1997-11-14 Henri Gilbert Procede cryptographique de protection contre la fraude
US7246098B1 (en) * 1997-07-15 2007-07-17 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6757832B1 (en) * 2000-02-15 2004-06-29 Silverbrook Research Pty Ltd Unauthorized modification of values in flash memory
US7006627B2 (en) * 2001-09-28 2006-02-28 Tarari, Inc. Cipher block chaining mode in encryption/decryption processing
RU2003131278A (ru) * 2002-10-29 2005-04-20 Хай-О Информтех Эсдиэн Биэйчди (MY) Способ шифрования данных
TW557266B (en) * 2002-11-21 2003-10-11 Exon Science Inc Outdoor vehicle and reflectivity control method of same
US7286774B1 (en) * 2003-12-19 2007-10-23 Cartridge Corporation Of America, Inc. Universal printer chip

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6374354B1 (en) * 1997-07-15 2002-04-16 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6446204B1 (en) * 1997-10-31 2002-09-03 Oracle Corporation Method and apparatus for implementing an extensible authentication mechanism in a web application server
US6406120B2 (en) * 2000-03-08 2002-06-18 Francotyp-Postalia Ag & Co. Postage meter machine with protected print head

Also Published As

Publication number Publication date
EP1925115A2 (en) 2008-05-28
WO2006107697A3 (en) 2009-06-25
TW200704104A (en) 2007-01-16
WO2006107697A2 (en) 2006-10-12
US20060224889A1 (en) 2006-10-05
US7788490B2 (en) 2010-08-31
EP1925115A4 (en) 2012-08-01

Similar Documents

Publication Publication Date Title
TWI398152B (zh) 用於鑑別與一驗證系統電氣通信之物品之身份的方法
CN108768664B (zh) 密钥管理方法、装置、系统、存储介质和计算机设备
US7421079B2 (en) Method and apparatus for secure key replacement
US20170126414A1 (en) Database-less authentication with physically unclonable functions
US8909932B2 (en) Method and apparatus for security over multiple interfaces
US20200106600A1 (en) Progressive key encryption algorithm
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US7100048B1 (en) Encrypted internet and intranet communication device
US11533169B2 (en) Method for role-based data transmission using physically unclonable function (PUF)-based keys
SE514105C2 (sv) Säker distribution och skydd av krypteringsnyckelinformation
US9165148B2 (en) Generating secure device secret key
JP2008506338A (ja) 配布cdを用いて直接証明秘密鍵を装置に配布する方法
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
US20020144110A1 (en) Method and apparatus for constructing digital certificates
US8181869B2 (en) Method for customizing customer identifier
US9076002B2 (en) Stored authorization status for cryptographic operations
JP2008005408A (ja) 記録データ処理装置
US20020144120A1 (en) Method and apparatus for constructing digital certificates
CN101369296A (zh) 实现离线打印限制的方法和系统
KR20220086135A (ko) 블록체인 기반의 전력 거래 운영 시스템
CN113114458A (zh) 加密证书生成、解密方法及装置、加密证书系统
JP2007251437A (ja) 認証方法及び安全な通信制御方法

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees
MM4A Annulment or lapse of patent due to non-payment of fees