CN101438316A - 将设备绑定到计算机 - Google Patents

将设备绑定到计算机 Download PDF

Info

Publication number
CN101438316A
CN101438316A CNA2005800442947A CN200580044294A CN101438316A CN 101438316 A CN101438316 A CN 101438316A CN A2005800442947 A CNA2005800442947 A CN A2005800442947A CN 200580044294 A CN200580044294 A CN 200580044294A CN 101438316 A CN101438316 A CN 101438316A
Authority
CN
China
Prior art keywords
equipment
computing machine
authentication
computer
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2005800442947A
Other languages
English (en)
Other versions
CN101438316B (zh
Inventor
A·富兰克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN101438316A publication Critical patent/CN101438316A/zh
Application granted granted Critical
Publication of CN101438316B publication Critical patent/CN101438316B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Hardware Redundancy (AREA)
  • Multi Processors (AREA)

Abstract

诸如组件或外设等设备以及对应的计算机适用于被绑定,使得设备仅在绑定过程之后与该计算机一起操作。在设备和计算机之间发送密码消息以确认该关系。当设备确认它正在与先前绑定的计算机一起操作时,设备降低其自己的操作能力以使其自身基本上无用,直到从该计算机解除绑定或发生成功的确认。还公开了用于操作、绑定和解除绑定的方法。

Description

将设备绑定到计算机
背景
即用即付(pay-as-you-go)或按使用付费(pay-per-use)商业模型已在从蜂窝电话到自助洗衣店的许多商业领域中使用。在开发即用即付商业时,例如蜂窝电话供应商等供应商以低于市场的成本提供对硬件(蜂窝电话)的使用来交换将订户保持到其网络的承诺。在这一具体示例中,顾客以极少的钱或免费接收蜂窝电话,作为交换,签署在给定时间段内成为订户的合同。在合同期间,服务供应商通过向消费者收取使用蜂窝电话的费用来回收硬件的成本。
即用即付商业模型基于所提供的硬件如果离开服务供应商则将只有极少或没有任何价值或用途的这一概念。为进行说明,假如上述订户停止支付其账单,则服务供应商停用其账户,且当蜂窝电话开机时,不能进行呼叫,因为服务供应商不允许呼叫。停用的电话没有任何“折余”价值,因为电话在任何地方都不能工作且组成部件没有很大的成交价格。当使账户活动时,服务供应商将重新允许使用该设备来进行呼叫。
这一模型在服务供应商或具有提供资助硬件的财政风险的其它实体对于硬件的使用有严格控制且当设备只有极少的折余价值时起良好的作用。该商业模型在硬件在服务供应商的控制范围之外还有充足用途时不能起良好的作用。由此,典型的个人计算机并不满足这些准则,因为个人计算机可以具有超出原始意图的充足用途,且例如显示器或磁盘驱动器等个人计算机的组件可以具有较大的折余价值。
概述
当以资助的价格提供即用即付计算机或其它硬件时,诸如监视器和磁盘驱动器等可移动组件、外设或其它设备表示了对于承包人或服务供应商的风险。这些设备可从系统中剥离并且可被用户有利可图地出售,从而导致承包人或服务供应商的损失。智能设备和对应的基础计算机系统允许设备和计算机之间的绑定,使得设备仅对其预期的计算机工作。在要求绑定之前提供一“宽限期”来制造、安装和测试。在该宽限期之后,除非绑定到计算机,否则设备将不能以完全的性能来工作。设备对计算机的周期性认证确保设备仍被安装在其预期的计算机中。解除绑定,即移除设备和计算机之间的关系利用一经签署的消息来实现。如此绑定的设备能够与计算机通信,且在一个实施例中具有密码能力和安全存储器。
计算机和设备可以按除简单的一个设备对一个计算机的方式之外的关系来绑定。即,某些计算机可被配置成被一个以上设备认证,或者相反,某些设备可被配置成接受来自一个以上计算机的认证消息。这可允许更简单地购买多个系统,并且通过允许某些组件在一组预定计算机内移动来有益于这类系统的相关的维护和管理。尽管按使用付费商业模型可延及企业或其它工作组,但是组件对计算机的绑定甚至对于所购买的单元也有好处。组件对于计算机的个别的和成组的绑定可阻止盗窃以及会使某些系统即使不是不可使用也会受损的其它“组件交换”。
附图简述
图1是一计算机网络的简化的、代表性框图。
图2是可连接到图1的网络的计算机的框图。
图3是与图2的计算机相关联的设备的框图。
图4是描述用绑定设备来操作计算机的方法的流程图。
图5是描述将设备绑定到计算机的方法的流程图。
图6是将设备与计算机解除绑定的方法的流程图。
各实施例的详细描述
尽管以下正文陈述了众多不同实施例的详细描述,但是应当理解,该描述的法律范围由本申请公开末尾陈述的权利要求书的言辞来限定。该详细描述应被解释为仅是示例性的,且不描述每一可能的实施例,因为描述每一可能的实施例即使不是不可能的也是不切实际的。可使用现有技术或在本专利提交日之后开发的技术来实现众多替换实施例,而这仍落入权利要求书的范围之内。
还应当理解,除非一术语在本专利中使用语句“如此处所使用的,术语‘__’此处被定义为指……”或类似的语句来明确地定义,否则毫无意图将该术语的含义明确地或隐含地限制在其简单或普通意义之外,且这类术语不应当被解释为基于本专利的任何一节中所作出的任何陈述(权利要求书的语言除外)而在范围上有限制。就本专利末尾的权利要求书中引用的任何术语在本专利中以与单数意义相一致的方式来引用而言,这是为清楚起见而如此做的,仅仅是为了不使读者感到混淆,且这类权利要求术语并不旨在隐含地或以其它方式限于该单数意义。最后,除非一权利要求要素是通过叙述单词“装置”和功能而没有叙述任何结构来定义的,否则任何权利要求要素的范围并不旨在基于35U.S.C.§112第6段的应用来解释。
许多发明性功能和许多发明性原理最佳地使用或利用软件程序或指令以及诸如专用集成电路(IC)等IC来实现。期望本领域的普通技术人员虽然可能要进行大量的工作和由例如可用时间、现有技术以及经济问题促动的许多设计选择,但是当受到此处所公开的概念和原理的指引时仍能够容易地以最小的实验来生成这些软件指令和程序以及IC。因此,为了简明以及最小化使根据本发明的原理和概念晦涩的任何风险,对这些软件和IC(如果有的话)的进一步讨论将限于对于较佳实施例的原理和概念所必需的那些讨论。
许多现有技术的高价值计算机、个人数字助理、组织器等可能不适用于不作任何改进的预付或即用即付商业模型。如上所述,这些设备可具有除需要服务供应商的价值之外的重大价值。例如,个人计算机可以被拆解并作为组件来售出,从而对所资助设备的承保人造成可能巨大的损失。在其中因特网服务供应商对预期的未来费用承保个人计算机的成本的财政风险的情况下,这一“不受束缚的价值”会对欺诈性订阅和盗窃形成机会。其中用户事先为使用所资助的高价值计算系统环境而付费的预付商业模型具有类似的欺诈和盗窃的风险。
图1示出了可用于实现动态软件供应系统的网络10。网络10可以是因特网、虚拟专用网(VPN)、或允许一个或多个计算机、通信设备、数据库等通信上彼此连接的任何其它网络。网络10可经由以太网16和路由器18以及陆线20连接到个人计算机12和计算机终端14。另一方面,网络10可以经由无线通信站26和无线链路28无线地连接到膝上型计算机22和个人数据助理24。类似地,服务器30可使用通信链路32连接到网络10,而大型机34可使用另一通信链路36连接到网络10。
图2示出了可连接到网络10并用于实现动态软件供应系统的一个或多个组件的计算机110形式的计算设备。计算机110的组件可包括但不限于,处理单元120、系统存储器130以及将包括系统存储器的各类系统组件耦合至处理单元120的系统总线121。系统总线121可以是若干种总线结构类型中的任一种,包括存储器总线或存储器控制器、外围总线以及使用各类总线体系结构中的任一种的局部总线。作为示例而非局限,这类体系结构包括工业标准体系结构(ISA)总线、微通道体系结构(MCA)总线、增强ISA(EISA)总线、视频电子技术标准协会(VESA)局部总线以及外围部件互连(PCI)总线,也称为Mezzanine总线。
计算机110还可包括密码服务125。这些服务可包括对对称和非对称密码算法、密钥生成、随机数生成和安全存储的支持。密码服务可由通常可获得的集成电路,例如诸如由SeimensTM或ST MicroelectronicsTM提供的智能芯片来提供。
计算机110通常包括各种计算机可读介质。计算机可读介质可以是可由计算机110访问的任一可用介质,并包括易失性和非易失性介质、可移动和不可移动介质。作为示例而非局限,计算机可读介质可包括计算机存储介质和通信介质。计算机存储介质包括以用于储存诸如计算机可读指令、数据结构、程序模块或其它数据等信息的任一方法或技术实现的易失性和非易失性,可移动和不可移动介质。计算机存储介质包括但不限于,RAM、ROM、EEPROM、闪存或其它存储器技术、CD-ROM、数字多功能盘(DVD)或其它光盘存储、磁盒、磁带、磁盘存储或其它磁存储设备、或可以用来储存所期望的信息并可由计算机110访问的任一其它介质。通信介质通常具体化为诸如载波或其它传输机制等已调制数据信号中的计算机可读指令、数据结构、程序模块或其它数据,并包括任何信息传送介质。术语“已调制数据信号”指以对信号中的信息进行编码的方式设置或改变其一个或多个特征的信号。作为示例而非局限,通信介质包括有线介质,如有线网络或直接连线连接,以及无线介质,如声学、射频、红外和其它无线介质。上述任一的组合也应当包括在计算机可读介质的范围之内。
系统存储器130包括以易失性和/或非易失性存储器形式的计算机存储介质,如只读存储器(ROM)131和随机存取存储器(RAM)132。基本输入/输出系统133(BIOS)包括如在启动时帮助在计算机110内的元件之间传输信息的基本例程,通常储存在ROM 131中。RAM 132通常包含处理单元120立即可访问和/或当前正在操作的数据和/或程序模块。作为示例而非局限,图2示出了操作系统134、应用程序135、其它程序模块136和程序数据137。
计算机110也可包括其它可移动/不可移动、易失性/非易失性计算机存储介质。仅作示例,图2示出了对不可移动、非易失性磁介质进行读写的硬盘驱动器140、对可移动、非易失性磁盘152进行读写的磁盘驱动器151以及对可移动、非易失性光盘156,如CD ROM或其它光介质进行读写的光盘驱动器155。可以在示例性操作环境中使用的其它可移动/不可移动、易失性/非易失性计算机存储介质包括但不限于,磁带盒、闪存卡、数字多功能盘、数字录像带、固态RAM、固态ROM等等。硬盘驱动器141通常通过不可移动存储器接口,如接口140连接到系统总线121,磁盘驱动器151和光盘驱动器155通常通过可移动存储器接口,如接口150连接到系统总线121。
上文讨论并在图2示出的驱动器及其关联的计算机存储介质为计算机110提供了计算机可读指令、数据结构、程序模块和其它数据的存储。例如,在图2中,示出硬盘驱动器141储存操作系统144、应用程序145、其它程序模块146和程序数据147。注意,这些组件可以与操作系统134、应用程序135、其它程序模块136和程序数据137相同,也可以与它们不同。这里对操作系统144、应用程序145、其它程序模块146和程序数据147给予不同的标号来说明至少它们是不同的副本。用户可以通过输入设备,如键盘162和定位设备161(通常指鼠标、跟踪球或触摸垫)向计算机20输入命令和信息。其它输入设备(未示出)可包括麦克风、操纵杆、游戏垫、圆盘式卫星天线、扫描仪等等。这些和其它输入设备通常通过耦合至系统总线的用户输入接口160连接至处理单元120,但是也可以通过其它接口和总线结构连接,如并行端口、游戏端口或通用串行总线(USB)。监视器191或其它类型的显示设备也通过接口,如视频接口190连接至系统总线121。除监视器之外,计算机也可包括其它外围输出设备,如扬声器197和打印机196,它们通过输出外围接口195连接。
计算机110可以使用到一台或多台远程计算机,如远程计算机180的逻辑连接在网络化环境中操作。远程计算机180可以是个人计算机、服务器、路由器、网络PC、对等设备或其它常见的网络节点,并通常包括许多或所有以上相对于计算机110所描述的元件,尽管在图2中仅示出了存储器存储设备181。图2描述的逻辑连接包括局域网(LAN)171和广域网(WAN)173,但也可包括其它网络。这类网络环境常见于办公室、企业范围计算机网络、内联网以及因特网。
当在LAN网络环境中使用时,计算机110通过网络接口或适配器170连接至LAN 171。当在WAN网络环境中使用时,计算机110通常包括调制解调器172或用于通过WAN 173,如因特网建立通信的其它装置。调制解调器172可以是内置或外置的,它通过用户输入接口160或其它适当的机制连接至系统总线121。在网络化环境中,相对于计算机110所描述的程序模块或其部分可储存在远程存储器存储设备中。作为示例而非局限,图2示出远程应用程序185驻留在存储器设备181上。可以理解,所示的网络连接是示例性的,并且可以使用在计算机之间建立通信链路的其它手段。
参考图3,讨论并描述了可以与计算机110相关联的设备200。设备200可以是与计算机分开或者作为一个整体具有与计算机分开的价值的任何设备。例如,该设备可以是显示器或显示控制器、旋转存储设备、旋转存储设备控制器、固态存储器、诸如防火墙等安全设备、键盘、游戏控制器、鼠标、通信接口、摄像机、打印机、电话设备或一般可在诸如计算机110等计算机之间移动的另一设备。
该设备通常可具有处理器202、存储器204、耦合内部设备的一条或多条数据总线206、用于与计算机110通信的端口208、以及与设备的实际能力相关联的功能电路210,例如图2的硬盘驱动器141上的磁盘控制器电路、磁头、盘片等(未描述)。处理器202可以是其中存储器202、端口208和功能电路210为自含式的或者组件可以是离散的或其组合的单个芯片控制器。存储器204可具有易失性212和非易失性214存储器,两者都可包括受保护216或安全存储器216,即在没有预先的密码认证的情况下不能被写入且在某些情况下不能被读取的存储器。在一个实施例中,仅处理器202中运行的代码能够访问存储器204,由此将其隔离并且使得外部攻击更加困难。设备200的组件是已知且可用的,例如,处理器可以是单个芯片控制器,或甚至是执行一小代码组和状态改变的微控制器。安全存储器可以使用诸如可在智能卡中使用的智能芯片来实现。设备200可任选地包括用于执行散列、密钥生成以及对称或非对称密码功能(例如,分别为高级加密标准(AES)或RSATM)中的任一种或两者的密码引擎218。当不存在密码引擎时,任何所需的密码功能可用软件实现并由处理器202执行。
当被初始化时,设备200能够在一段较短的时间内进行完全操作以允许初始的安装和测试。完全操作的延长时段可允许零售配置和演示。然而,在某一点处,设备200可能要求其被绑定到诸如计算机110等计算机以继续正确的或完全能力的操作。绑定过程涉及设备200与向其绑定设备200的计算机110交换信息,这将在以下讨论。
并且,取决于设备,设备可以有足够的功能以允许计算机启动、复位和引导。因此,如果绑定测试失败,则设备将移入较少功能的状态。该较少功能状态可以是完全无功能的,或者是半功能的—取决于商业策略和设备。无功能等级可允许重复的绑定测试,或者需要重启计算机110和/或设备200,这将恢复到用于预绑定测试的初始状态。
可能期望将绑定的范围扩大到一对一的关系之外。例如,在企业或工作组中,允许显示器在若干计算机的任一个上使用可能是有利的,由此在企业或工作组内维护计算机系统时降低了额外开销。在某些情况下,混合绑定关系以允许单个和组绑定可能是有意义的,例如,磁盘驱动器可以被绑定到单个计算机,而显示器和外部驱动器可被绑定到组。
可发现任何形式的安全性具有弱点或安全漏洞。与许多其它安全措施一样,这一安全措施的设计目标可以是使得例如电路板的硬件重建等攻击的成本比所保护的设备的成本要昂贵得多。这可能完全阻止攻击,但是更可能的是将限制在设备200和相关计算机110上的广泛攻击。
参考图4,讨论并描述了用于配置和操作绑定到计算机的设备的示例性方法。如上所述,有适用于以此方式操作的若干设备,例如设备200。设备200被启动(300)之后,例如在电源状态改变,例如通电或待机转为开机等或在复位之后。设备200可确定(301)该设备是否已被锁定或者处于有限操作模式。如果是,则执行可跟随“是”分支到302,这将在图5中进一步描述。如果否,则可跟随“否”分支,设备200可进入(303)默认模式。设备200可默认为完全操作并在认证周期失败之后进入有限功能模式,或者设备可默认为有限功能模式并在通过认证周期之后进入完全功能模式。默认状态可以由制造商或授权的管理员来配置。设备200可确定(304)它是否已绑定到计算机110。如果否,则设备200可在318处试图将其自身绑定到计算机110,如在图5中描述的。如果是,则可取自304的“是”分支,并且触发测试循环(308)。测试循环可以由大量的使用、时间段、诸如复位或电源周期等最近的系统事件、或随机或伪随机事件来触发(308)。后两个事件可以是基于时钟的,或者使用随机数生成器来创建测试之间的适当时间段。在一个实施例中,授权周期之间的时间段可以在5到10分钟之间。有限操作模式中可用的特定功能可以根据实际的设备而变化。例如,磁盘驱动器可以仅以其通信速度的一部分来操作,或者图形控制器可以仅在低分辨率模式下操作。触发机制308可用于开始授权过程。在测试循环期间,设备可响应于(309)未决的服务管理请求。服务管理请求可以是从计算机110解除绑定,即解除关联的请求,或者它可包括其它请求,例如从有限功能状态解锁,或者重置绑定准则。设备200可对在要求测试循环或其它认证事务完成之前它将服务多少服务管理请求施加限制。对服务请求施加限制可限制试图通过总是在这一点处将处理转向来阻止测试循环的完成的攻击。服务管理请求也参考图6来讨论。
如果没有服务管理测试未决,则可取自框309的“否”分支。设备200可认证(310)计算机110。认证310可涉及安全行业中已知的密码质询和响应。质询/响应可涉及设备200提供一随机数且计算机110签署该随机数并将其返回给设备200。响应可任选地包括允许设备200确认计算机110的计算机标识符以及有效签名。密码机制可在绑定时选择,并且参考图5来更详细讨论。设备可以在相当短的一段时间内要求响应以防止计算机110在因特网或其它网络上搜索合适的主机用于签署。即,如果设备200被绑定到第一计算机并被移至第二计算机,则第二计算机不应能够将授权请求转发给第一计算机。或者,设备200可要求在认证310期间禁用外部通信。这可以在设备200是通信控制器时更容易地实现。在指定时间间隔内要求响应不仅可以限制请求重定向的有效性,而且还可帮助防止其中计算机简单地不响应于认证请求来试图暗中破坏认证过程的攻击。
当认证成功时,设备200可将其自身设为完全功能操作(312),并且该方法返回到触发阶段308以等待另一认证周期。认证310可被周期性地重复以阻止设备在初始认证之后被移至另一系统(即,施加了电源)。
如果认证310失败或者计算机110不支持绑定,则可取自310的“否”分支,设备200可被设置(311)或复位到有限功能操作,并且可显示出错消息(316)。设备200在多次失败的尝试之后最终是否完全停止操作是设计选择。当设备如304处所确定的尚未被绑定时,可取“否”分支,并且设备200可试图将其自身绑定到当前计算机(见图5)。或者,设备200可试图响应于一特定命令,例如如果是由技术人员在安装过程期间发送的,而绑定到计算机110。
图5描述了将设备200绑定到计算机110的方法。计算机110可以响应于跟随“否”分支从框304到318来开始(401)绑定尝试。设备200可首先通过向计算机110,例如向计算机110中运行的监控程序发送消息来确定(402)计算机是否支持绑定。当计算机110支持绑定时,计算机110和设备200可协商用于随后的认证的方法,或者更具体地,密码算法。例如,它们可同意使用共享秘密和对称加密算法。在另一实施例中,对公钥密码的使用可用于在设备200和计算机110之间交换经签署的、经认证的消息,其中用户和根证书可用于建立信任关系。在某些实施例中,计算机110可支持各种算法和过程以适应具有更多或更少密码能力和/或对安全性有变化需求的设备,即,磁盘驱动器可使用比鼠标更复杂的方法。
一旦确立了算法,计算机110和设备200可交换(406)数据以供随后的验证使用。例如,计算机110和设备200可使用Diffie-Hellman密钥交换来创建用于高级加密标准(AES)算法的共享秘密。如上所述,也可在认证过程中采用公钥技术。可在计算机110和设备200之间建立安全通道以进一步保护绑定过程。安全通道和信任关系在行业中是已知的,因此不在此详细讨论。如果绑定成功(408),则该过程可在框410处返回到主例程,例如返回到图4的框302。
如果计算机在402处不支持绑定,则可取“否”分支到框412,并且显示指示设备200不适于在计算机100中使用的消息。在某些情况下,该消息可采用设备本身上的灯的形式,例如发光二极管(未描述)。执行可在框414处继续。类似地,当绑定不成功时,该过程可跟随“否”分支从408到412,可显示代表入口点的消息。设备200可更新用于确定是否应允许设备200的完全能力操作的准则(414)。如上所述,完全操作的原因可以是允许销售、安装和测试。取决于特定设备和商业考虑事项,准则可以是尝试使用的次数、通电持续时间、数据量、多个数据写周期等等。在一个最简单的示例中,设备200可允许100次绑定尝试,并且每次当执行通过更新准则框414时,可将计数递减1。当对于没有绑定的完全或正常操作的准则存在(416)时,可跟随框416的“否”分支到框410,并返回到调用例程。在某些实施例中,设备200可在框410处返回之前首先设置或复位其自身以进行完全或正常操作。在另一实施例中,返回410可包括关于绑定状态、请求成功以及剩余绑定尝试的次数的信息。
当对于完全或正常操作的准则指示在没有绑定的情况下不应允许进一步的操作时,可取自416的“是”分支,将一指示设备被锁定的标志置位(421)并显示对应的出错消息(422)。类似地,从图4的框302的操作可在框422处继续,可显示适当的出错消息,锁定设备(423)。执行在其中设备在进一步操作之前需要服务的状态中结束(424)。应当注意,有限功能操作可以与锁定相同,但是也可以不同。即,有限功能操作可以允许设备200以某一方式操作,而锁定可以完全禁用设备200从而需要服务。选择可由商业条件来驱动,但也可以是对失败的绑定或失败的认证的逐步上升的响应的一部分。锁定设备的后续复原可以要求对服务管理请求的成功接收。如此,执行可在图6中继续。
图6是描述将设备200从计算机110解除绑定的方法的流程图。图4所述的方法可例如在图4的框309处接收服务管理请求消息,这引导至框314。服务管理请求可涉及将设备200从计算机110解除绑定的请求、解锁被禁用或处于有限功能模式的设备200的请求、调整/复位绑定尝试的请求等等。在框501处开始,可接收请求(502),从而使设备200向请求实体,假定是计算机110发送(504)质询,但是在某些情况下请求实体可以是诸如服务供应商网站等另一实体(未描述)。是否使用对称或非对称密码、质询、某些情况下的现时值(nonce)或随机数、唯一标识符和/或序列号可用于防止重放攻击。设备200然后可从计算机110或其它实体接收(506)经签署和/或经认证的消息。在一个替换实施例中,请求502可以是来自可信源的经签署的消息,并且设备200可具有足够的密码能力以在不需要质询-响应的情况下认证该经签署的消息。设备200可确认(508)该消息。确认步骤在本领域中是已知的,并且可包括例如使用数字签名来认证作者;(在一个实施例中,使用散列和签名来)检查消息的完整性;验证诸如随机数或序列号等独特质询;或类似的措施。当消息被确认时,可跟随自508的“是”分支并且采取所请求的动作(510)。设备200然后可重置(512)用于确定设备200是否应被允许在不被绑定的情况下例如在被解除绑定之后或在一准则重置请求之后以完全能力操作的准则。执行可返回(514)到例如图4的框300。
当在框508处消息不能被确认时,可取“否”分支。可通知(516)请求者和/或用户接收到无效服务管理请求。在一个替换实施例中,不作出响应以避免给予黑客额外的状态信息。失败的请求可以被记入日志以供量和速度分析,并且该例程在框514处返回到调用点,例如上述图4的框300。量,即服务管理请求的数目,和速度,即接收请求的速率可用于确定服务拒绝或类似的攻击是否正在进行中。无法满足量/速度或认证要求的服务管理请求可被忽略且可将设备为此在其当前状态。

Claims (20)

1.一种与计算机相关联的设备,包括:
用于与所述计算机通信的端口;
用于储存认证信息的存储器;以及
耦合到所述存储器和所述端口的处理器,所述处理器被编程为经由所述端口认证所述计算机,其中所述设备在所述认证失败之后在有限功能模式下操作。
2.如权利要求1所述的设备,其特征在于,所述计算机是一组关连计算机之一,所述关连计算机组中的每一计算机适用于由所述设备来认证。
3.如权利要求1所述的设备,其特征在于,还包括密码算法,其中所述处理器使用所述密码算法来认证所述计算机。
4.如权利要求1所述的设备,其特征在于,所述设备是显示器、显示控制器、旋转存储设备、旋转存储设备控制器、固态存储器、安全设备、键盘、游戏控制器、鼠标、通信接口、摄像机、打印机和电话设备中的一种。
5.如权利要求1所述的设备,其特征在于,还包括随机数生成器和定时器之一,其中所述处理器使用所述随机数生成器和所述定时器之一以在确定用于认证所述计算机的周期性基础时使用。
6.如权利要求1所述的设备,其特征在于,所述有限功能模式包括对用户的信号,该信号表示所述认证失败。
7.如权利要求1所述的设备,其特征在于,所述设备响应于一触发试图绑定到所述计算机,其中所述触发是特定命令、电源周期数和使用限制之一。
8.如权利要求1所述的设备,其特征在于,所述设备当在有限功能模式下操作时通过所述计算机的引导周期来操作。
9.如权利要求8所述的设备,其特征在于,所述设备当在达到持续时间、电源周期数和使用限制之一之后无法与所述计算机绑定时进入所述有限功能模式。
10.如权利要求1所述的设备,其特征在于,所述认证在以下情况之一中发生:在指定时间间隔期间和网络连接被禁用。
11.如权利要求1所述的设备,其特征在于,所述设备响应来自所述计算机的服务管理请求,所述服务管理请求被密码地签署。
12.一种计算机,所述计算机被安排成与通信上耦合到所述计算机的设备一起使用,所述计算机包括:
所述设备,适用于当所述设备被绑定到所述计算机时仅在所述计算机的认证之后进行完全功能操作;
用于储存标识符的存储器,所述标识符与所述计算机相关联;
用于与所述设备通信的端口;以及
耦合到所述标识符和所述设备的处理器,其中所述处理器使用所述标识符以及向所述设备认证所述计算机的正确响应来响应于来自所述设备的质询。
13.如权利要求12所述的计算机,其特征在于,响应于来自所述设备的信号,所述计算机在所述设备没有接收到响应和接收到不正确响应这两种情况之一时显示一消息。
14.如权利要求12所述的计算机,其特征在于,所述设备是可移动存储器、固定存储器、显示设备、输入设备、输出设备、定点设备、存储设备、安全设备以及通信设备中的一种。
15.如权利要求12所述的计算机,其特征在于,所述处理器与所述设备协商用于向所述设备认证所述计算机的密码方法。
16.一种用于操作适于与绑定设备一起使用的计算机的方法,包括:
触发所述绑定设备认证所述计算机;
向所述设备提供一经签署的消息;
确定所述经签署的消息的真实性;以及
当确定所述经签署的消息的真实性为假时限制所述设备的功能。
17.如权利要求16所述的方法,其特征在于,还包括在确定所述经签署的消息的真实性之前限制所述设备的功能。
18.如权利要求16所述的方法,其特征在于,还包括从所述设备向所述计算机发送质询,所述质询包括伪随机数和与所述设备相关联的标识符之一。
19.如权利要求16所述的方法,其特征在于,还包括响应于一服务管理请求调整所述设备的功能,其中所述服务管理请求满足量/速度和认证要求。
20.如权利要求16所述的方法,其特征在于,触发所述绑定设备认证所述计算机还包括触发所述绑定设备响应于电源周期、时间段、使用量和随机事件之一来认证所述计算机。
CN200580044294.7A 2005-01-19 2005-12-20 将设备绑定到计算机 Expired - Fee Related CN101438316B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/039,165 US7770205B2 (en) 2005-01-19 2005-01-19 Binding a device to a computer
US11/039,165 2005-01-19
PCT/US2005/046539 WO2006078412A2 (en) 2005-01-19 2005-12-20 Binding a device to a computer

Publications (2)

Publication Number Publication Date
CN101438316A true CN101438316A (zh) 2009-05-20
CN101438316B CN101438316B (zh) 2017-04-26

Family

ID=36685116

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200580044294.7A Expired - Fee Related CN101438316B (zh) 2005-01-19 2005-12-20 将设备绑定到计算机

Country Status (9)

Country Link
US (1) US7770205B2 (zh)
EP (1) EP1839261B1 (zh)
JP (1) JP5173436B2 (zh)
KR (1) KR101292503B1 (zh)
CN (1) CN101438316B (zh)
BR (1) BRPI0519595A2 (zh)
MX (1) MX2007007441A (zh)
RU (1) RU2007127510A (zh)
WO (1) WO2006078412A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428725A (zh) * 2017-09-01 2019-03-05 佳能株式会社 信息处理设备、控制方法和存储介质
CN114402642A (zh) * 2019-09-13 2022-04-26 微软技术许可有限责任公司 对计算设备的基于接近度的管理

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
WO2007059429A2 (en) * 2005-11-10 2007-05-24 Halliburton Energy Services, Inc. Displaced electrode amplifier
US8156545B2 (en) * 2007-02-09 2012-04-10 Sony Corporation Method and apparatus for authorizing a communication interface
EP2028601B1 (en) * 2007-08-07 2014-10-01 Alcatel Lucent Secure mobile environment policy realization based on timed one-time upkeep codes
US20090235333A1 (en) * 2008-03-14 2009-09-17 Novatel Wireless, Inc. Automatic access control for mobile devices
US8332604B2 (en) * 2008-09-30 2012-12-11 Intel Corporation Methods to securely bind an encryption key to a storage device
US8806220B2 (en) * 2009-01-07 2014-08-12 Microsoft Corporation Device side host integrity validation
JP5418025B2 (ja) * 2009-07-08 2014-02-19 株式会社リコー 情報処理装置、システム管理方法、システム管理プログラム、及びそのプログラムを記録した記録媒体
US8650654B2 (en) * 2010-09-17 2014-02-11 Kabushiki Kaisha Toshiba Memory device, memory system, and authentication method
US20130198273A1 (en) 2010-10-16 2013-08-01 James Charles Vago Methods, devices, and systems for video gaming
US9756036B2 (en) * 2012-06-15 2017-09-05 Nokia Technologies Oy Mechanisms for certificate revocation status verification on constrained devices
JP2014096133A (ja) * 2012-10-10 2014-05-22 Ricoh Co Ltd 伝送端末、伝送システム、プログラム
US8966593B2 (en) 2013-03-14 2015-02-24 International Business Machines Corporation Delivering author specific content
US10192054B2 (en) * 2013-09-13 2019-01-29 Intel Corporation Automatic pairing of IO devices with hardware secure elements
US9424406B2 (en) 2014-09-09 2016-08-23 International Business Machines Corporation Asset protection based on redundantly associated trusted entitlement verification
US9954691B2 (en) 2014-12-29 2018-04-24 Xiaomi Inc. Method and apparatus for binding intelligent device
CN104468837B (zh) * 2014-12-29 2018-04-27 小米科技有限责任公司 智能设备的绑定方法和装置
CN105372998A (zh) * 2015-09-29 2016-03-02 小米科技有限责任公司 绑定智能设备的方法及装置
JP6620528B2 (ja) * 2015-11-19 2019-12-18 株式会社リコー 認証システム、認証方法、認証装置および認証プログラム
CN105652672A (zh) * 2015-12-29 2016-06-08 小米科技有限责任公司 控制智能设备的方法及装置
JP7006178B2 (ja) 2017-11-24 2022-01-24 オムロン株式会社 セキュリティ監視装置
JP6977507B2 (ja) * 2017-11-24 2021-12-08 オムロン株式会社 制御装置および制御システム
US10404747B1 (en) * 2018-07-24 2019-09-03 Illusive Networks Ltd. Detecting malicious activity by using endemic network hosts as decoys
US11308243B2 (en) * 2019-09-11 2022-04-19 International Business Machines Corporation Maintenance of access for security enablement in a storage device
US11354455B2 (en) 2019-09-11 2022-06-07 International Business Machines Corporation Maintenance of access for security enablement on a host system
CN111931147A (zh) * 2020-07-28 2020-11-13 深圳Tcl数字技术有限公司 插座控制方法、插座及计算机可读存储介质
CN116601900A (zh) * 2020-12-03 2023-08-15 上海诺基亚贝尔股份有限公司 用于绑定和解绑相邻装置的方法、装置和计算机可读介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473602A (en) * 1994-03-04 1995-12-05 Nova-Net Communications, Inc. Wireless radio packet switching network
WO2002056155A2 (en) * 2001-01-11 2002-07-18 International Business Machines Corporation Security system for preventing a personal computer from being used by unauthorized people
US20030149875A1 (en) * 2002-02-01 2003-08-07 Chisei Hosaka Wireless communication device, and method for controlling the same, which authenticates partner device when connecting thereto
WO2003107585A1 (fr) * 2002-06-12 2003-12-24 Nagracard Sa Procédé d'échange sécurisé d'informations entre deux dispositifs
US20040039924A1 (en) * 2001-04-09 2004-02-26 Baldwin Robert W. System and method for security of computing devices
US20050108547A1 (en) * 2003-11-14 2005-05-19 Canon Kabushiki Kaisha Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5274368A (en) * 1991-02-15 1993-12-28 Motorola, Inc. Method and apparatus for controlling access to a communication system
JPH0535461A (ja) * 1991-07-30 1993-02-12 Chubu Nippon Denki Software Kk ハードデイスク装置の制御方法
US5771354A (en) * 1993-11-04 1998-06-23 Crawford; Christopher M. Internet online backup system provides remote storage for customers using IDs and passwords which were interactively established when signing up for backup services
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
JP2581008B2 (ja) * 1994-06-15 1997-02-12 日本電気株式会社 機密保持機構付き記憶装置
CN1869997A (zh) * 1995-02-13 2006-11-29 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的系统和方法
US6704873B1 (en) * 1999-07-30 2004-03-09 Accenture Llp Secure gateway interconnection in an e-commerce based environment
WO2002091146A2 (en) * 2001-05-09 2002-11-14 Ecd Systems, Inc. Systems and methods for the prevention of unauthorized use and manipulation of digital content
EP1429224A1 (en) * 2002-12-10 2004-06-16 Texas Instruments Incorporated Firmware run-time authentication
JP4129216B2 (ja) * 2002-09-27 2008-08-06 松下電器産業株式会社 グループ判定装置
CA2508141C (en) * 2002-12-02 2009-11-03 Silverbrook Research Pty Ltd Dead nozzle compensation
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US7463374B2 (en) * 2004-05-26 2008-12-09 Electronics For Imaging, Inc. Methods and apparatus for secure printing
US7881267B2 (en) * 2004-06-04 2011-02-01 Hewlett-Packard Development Company, L.P. Portable computing device for wireless communications and method of operation
US20050289343A1 (en) 2004-06-23 2005-12-29 Sun Microsystems, Inc. Systems and methods for binding a hardware component and a platform
US8179870B2 (en) * 2004-09-29 2012-05-15 Intel Corporation Method and apparatus for securing devices in a network
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5473602A (en) * 1994-03-04 1995-12-05 Nova-Net Communications, Inc. Wireless radio packet switching network
WO2002056155A2 (en) * 2001-01-11 2002-07-18 International Business Machines Corporation Security system for preventing a personal computer from being used by unauthorized people
US20040039924A1 (en) * 2001-04-09 2004-02-26 Baldwin Robert W. System and method for security of computing devices
US20030149875A1 (en) * 2002-02-01 2003-08-07 Chisei Hosaka Wireless communication device, and method for controlling the same, which authenticates partner device when connecting thereto
WO2003107585A1 (fr) * 2002-06-12 2003-12-24 Nagracard Sa Procédé d'échange sécurisé d'informations entre deux dispositifs
US20050108547A1 (en) * 2003-11-14 2005-05-19 Canon Kabushiki Kaisha Image formation apparatus, data reception method, program for performing data reception method, and storage medium for storing program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109428725A (zh) * 2017-09-01 2019-03-05 佳能株式会社 信息处理设备、控制方法和存储介质
CN109428725B (zh) * 2017-09-01 2022-03-29 佳能株式会社 信息处理设备、控制方法和存储介质
CN114402642A (zh) * 2019-09-13 2022-04-26 微软技术许可有限责任公司 对计算设备的基于接近度的管理

Also Published As

Publication number Publication date
EP1839261A2 (en) 2007-10-03
KR20070103366A (ko) 2007-10-23
BRPI0519595A2 (pt) 2009-02-25
JP5173436B2 (ja) 2013-04-03
MX2007007441A (es) 2007-07-12
WO2006078412A2 (en) 2006-07-27
CN101438316B (zh) 2017-04-26
RU2007127510A (ru) 2009-01-27
KR101292503B1 (ko) 2013-08-23
US20060161445A1 (en) 2006-07-20
WO2006078412A3 (en) 2009-04-09
EP1839261B1 (en) 2017-07-19
US7770205B2 (en) 2010-08-03
JP2008532106A (ja) 2008-08-14
EP1839261A4 (en) 2011-09-28

Similar Documents

Publication Publication Date Title
CN101438316A (zh) 将设备绑定到计算机
CN110933125B (zh) 区块链实体、链下实体、认证设备及用于执行协作的方法
CN101084643B (zh) 认证装置和/或方法
US7693797B2 (en) Transaction and payment system security remote authentication/validation of transactions from a transaction provider
CN1318961C (zh) 改变包含多个功能的软件实现的功能集中的可用功能的方法和装置
CN102104597B (zh) 用于防盗平台的复原的方法和装置
CN101385041A (zh) 计算机主存多安全执行环境
JP5373811B2 (ja) モバイル・スマートカード・ベースの認証のための方法、コンピュータ・プログラム、デバイス、およびシステム(モバイル・スマートカード・ベースの認証)
CN106503492A (zh) 一种授权管理方法、服务器、客户设备和系统
JP2006190254A (ja) 従量制コンピュータおよび動的な差別的価格決定に関する方法
US20070288387A1 (en) Method and apparatus for effecting the return of a rights management object
CN107659536A (zh) 一种应用区块链的方法、装置及系统
JPH05274140A (ja) 伝送路を介して外部媒体に接続された携帯可能物体を外部媒体によって認証する方法、及び該方法を実施するシステム
JP2008532157A (ja) 支払カードによる取引のセキュリティー化方法およびこの方法を活用するための許可センター
CN102959554A (zh) 用于存储状态恢复的存储设备和方法
CN101595500A (zh) 分解的安全执行环境
CN101785242B (zh) 身份断言
CN104301288A (zh) 在线身份认证、在线交易验证、在线验证保护的方法与系统
JPH10171759A (ja) 商品またはサービスを分配するネットワークにおいて情報を多様化するシステム
CN100589378C (zh) 一种为身份认证提供数据加密的装置和方法
CN101057447B (zh) 用于从服务器向移动终端设备重新分发特定编码访问对象的方法和设备
WO2004111751A2 (en) Method and system for performing a transaction and for performing a verification of legitimate use of digital data
JP2011223495A (ja) 情報処理装置及び方法、並びにプログラム
CA3182400A1 (en) Method, terminal, and coin register for transmitting electronic coin data sets
JP2003519413A (ja) 電子セキュリティ装置における改良及びこれに関連する改良

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: MICROSOFT TECHNOLOGY LICENSING LLC

Free format text: FORMER OWNER: MICROSOFT CORP.

Effective date: 20150724

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150724

Address after: Washington State

Applicant after: Micro soft technique license Co., Ltd

Address before: Washington State

Applicant before: Microsoft Corp.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170426

Termination date: 20191220