CN104641378A - 认证系统 - Google Patents

认证系统 Download PDF

Info

Publication number
CN104641378A
CN104641378A CN201280075722.2A CN201280075722A CN104641378A CN 104641378 A CN104641378 A CN 104641378A CN 201280075722 A CN201280075722 A CN 201280075722A CN 104641378 A CN104641378 A CN 104641378A
Authority
CN
China
Prior art keywords
annex
response
computing equipment
hardware control
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201280075722.2A
Other languages
English (en)
Inventor
杰弗里·莱夫
莫尼·亚博里
刘伟泽
詹姆斯·R·沃尔德仑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN104641378A publication Critical patent/CN104641378A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本文公开一种认证系统。示例包括计算设备和与该计算设备关联的端口,该端口用于附件与该计算设备的连接。该示例还包括认证设备和硬件控制器,该认证设备在收到口令时产生附件响应。该硬件控制器产生该口令和对该口令的预期响应。该硬件控制器比较该预期响应和该附件响应,以确定该附件响应是有效响应还是无效响应,并且针对有效响应发送信号来使能该端口,以允许该计算设备对该附件的功能的访问。本文还公开了认证系统的其它特征和组件,如一种认证由计算设备使用的附件的方法。

Description

认证系统
背景技术
消费者欣赏扩展其计算设备的特征、性能和效力的能力。他们还想要维持其计算设备的安全和可靠性。因此,商业可以努力向这些消费者提供这种技术。
附图说明
以下详细描述参考附图,其中:
图1是认证系统的示例。
图2是认证系统的另一示例。
图3是认证系统的又一示例。
图4是认证由计算设备使用的附件的方法的示例。
图5是图4的认证附件的方法的一个或多个进一步可能要素的示例。
具体实施方式
计算设备通常包括利用各种附件的能力。这些附件被设计为通过允许计算设备访问常驻在这些附件上的功能来提高这些计算设备的特征、性能和效率。这可以通过将附件连接至与计算设备关联的端口上实现。
不幸的是存在各种各样的恶意者,他们可能通过在这些附件上放置被设计为攻击或“非法入侵”用户的计算设备的恶意物质,尝试危害这些计算设备的用户。这种攻击或者“非法入侵”可以具有各种形式,如恶意软件、间谍软件、病毒、垃圾邮件或被设计为使计算设备部分地或完全地失效和/或危害这种设备的安全性或其用户的安全性的其它物质。
一种帮助挫败这些恶意分子的企图的方法是在附件被计算设备访问或以其它方式使用之前验证附件的完整性和来源。用于实现该目的的认证系统10的示例在图1中示出。
如本文使用的,“附件”被定义为包括但不必定限于:包括可由计算设备访问、与计算设备一起使用或由计算设备使用的设备、组件、外设或装置。附件的示例包括但不限于:存储卡、硬盘、“拇指驱动器”、相机、音频组件、打印机、扫描仪、传真机、复印机等。
如本文使用的,“端口”被定义为包括但不必定限于:计算设备和附件之间的接口。该接口包括物理耦合或连接、电耦合或连接、磁耦合或连接、一个或多个信号的传输、和/或功率的传输。计算设备可以具有一个以上的端口并且这些端口可以具有相同或者不同的接口。此外,接口可以是有线的、无线的或者有线与无线的组合。示例包括但不必定限于:通用串行总线(USB)、串行连接串行接口(SCSI)、以太网、火线、视频图形适配器(VGA)、I2C、IEEE 1394、直流(DC)电源等。如上面提到的,计算设备可以具有一个以上的端口并且这些端口可以具有相同的接口(例如,两个USB端口)或者不同的接口(例如,一个USB端口和一个SCSI端口或者两个USB端口和一个DC电源端口)。
如本文使用的,“口令”、“预期响应”和“附件响应”被定义为包括但不必定限于:针对由计算设备对附件功能的访问,为了认证附件而传输或传递的消息、数据或者信息。它们可以被加密、被解密或者被部分地加密。它们还可以是预定数量的或者随机数量的比特或字节。如本文使用的,“硬件控制器”在某种程度上被定义为包括与计算设备的附件和处理器接合的物理设备。
如本文使用的,“固件”被定义为包括:持久性安全存储器和其上的帮助控制设备操作的指令、函数、过程、库、模块和/或数据的组合。固件是永久的且不易被改变、不易被逆向工程或不易被“非法入侵”的,因此提供安全性和保护来防止在计算设备或硬件控制器上引入恶意软件、病毒、间谍软件、意料外的操作特性或其它恶意条目。
如本文使用的,“软件”被定义为包括:帮助控制设备操作的指令、函数、过程、库、模块和/或数据的集合。软件通常相对易于进行反编译和逆向工程,允许其被“非法入侵”,因此允许在计算设备上引入恶意软件、病毒、间谍软件、意料外的操作特性或其它恶意条目。
如本文使用的,术语“处理器”被定义为包括但不必定限于:指令执行系统(如基于计算机/处理器的系统)、专用集成电路(ASIC)或者能够取得或获得来自非瞬态存储介质的逻辑并且执行其中包含的指令的硬件和/或软件系统。“处理器”还可以包括任意状态机,微处理器,基于云的设施、服务或特性,或它们的任何其它模拟、数字和/或机械的实现。
如本文使用的,术语“非瞬态存储介质”被定义为包括但不必定限于:可以包含、存储或维持程序、信息和数据的任何介质。非瞬态存储介质可以包括许多物理介质中的任一种,例如电子介质、磁性介质、光学介质、电磁介质或半导体介质。合适的非瞬态存储介质和非瞬态计算机可读存储介质的更具体示例包括但不限于:计算机磁盘(如软盘或硬盘)、磁带、备份随机存取存储器(RAM)、只读存储器(ROM),可擦写可编程只读存储器(EPROM),闪存驱动器、光盘(CD)或数字视频盘(DVD)。
如本文使用的,“计算设备”被定义为包括但不必定限于:计算机、服务器、电话、平板、个人数字助理、外设、文档库、存储阵列或其它类似项目。计算设备可以是“孤立的”、独立的、依赖的或者联网的。另外,计算设备可以运行或控制一个或多个服务(作为一个主机)以满足网络上其它设备的用户的需要。示例包括但不限于:数据库服务器、文件服务器、邮件服务器、打印服务器、网页服务器、游戏服务器等。
如本文使用的,术语“联网”和“网络”被定义为包括但不必定限于:由允许共享资源和信息的通信信道(内联网、互联网、云等)互连的硬件组件(例如,网桥、交换机、路由器、防火墙等)和软件组件(例如,协议、加密等)的集合。通信信道可以是有线的(例如,同轴电缆、光纤等)和/或无线的(例如,802.11、蓝牙等),可以使用各种协议(例如,TCP/IP、以太网等),具有不同的拓扑(环形、总线型、网状等)并且可以是局部化的(例如,LAN)或分布式的(例如,WAN)。
再次参考图1,认证系统10包括计算设备12,计算设备12可以包括处理器14和非易失性存储介质16,非易失性存储介质16包括可由处理器14执行的指令,如大体由虚线双向箭头18所示。处理器14还可以将数据存储到非易失性存储介质16上,如也大体由虚线双向箭头18所示。尽管图1中未示出,但是应当理解计算设备12可以包括其它组件和单元,如键盘、显示器、视频卡等。
如图1中还能够看到的,认证系统10还包括与计算设备12关联的端口20,端口20用于将附件24连接或者联接22至计算设备12。根据端口20和/或附件24的具体特性,该连接或联接22可以以多种方式中的任一种建立。为了讨论,该连接或联接被图示为开关26,如下面更全面地讨论的,开关26在认证系统10对附件24的完整性和来源进行任何认证之前通常断开。
如图1中还能够看到的,认证系统10还包括认证设备28和硬件控制器30。硬件控制器30包括在附件24连接或者联接22至端口20之前或之后产生或创建口令34的模块32,如大体由箭头36所示。然后,口令34被发送或者被传输至认证设备28,如大体由箭头38所示。认证设备28在收到来自硬件控制器30的口令34时创建或产生附件响应40,并且将附件响应40返回或者传输回硬件控制器30,如大体由箭头42所示。
如图1中能够进一步看到的,硬件控制器30还产生或创建对口令34的预期响应44。在收到附件响应40时,硬件控制器30比较预期响应44和附件响应40,以确定附件响应40是有效的还是无效的。如果附件响应40是有效的,那么附件24被视为可信的并且硬件控制器30发送信号来使能端口20,使得计算设备12可以访问附件24上的功能。这在图1中通过从硬件控制器30的预期响应模块48至端口20中使开关26闭合的连接22的箭头46图示。一旦开关26被闭合,就建立了计算设备12的处理器14和附件24之间的连接,如大体由各个箭头50和箭头52所示。硬件控制器30可以发送被授权的附件24与计算设备12连接的信号,如大体由虚线箭头54所示。表示此信号的消息可以接着向计算设备12的用户显示。
如果硬件控制器30确定附件响应40是无效的,那么附件24被视为不可信的并且端口20保持被禁用,以禁止计算设备12对附件24的访问。硬件控制器30可以发送未经授权的附件与计算设备12连接的信号,如大体由虚线箭头54所示。表示此信号的消息可以接着向计算设备12的用户显示。
硬件控制器30可以使用固件而不是软件来帮助确保计算设备12不致于使用未经授权的附件。固件的这种使用有助于在尝试对计算设备12使用未经授权的附件时硬件控制器30的逆向工程或“非法入侵”。
图2示出认证系统56的另一示例。认证系统56包括计算设备58,计算设备58可以包括处理器60和非易失性存储介质62,非易失性存储介质62包括可由处理器60执行的指令,如大体由虚线双向箭头64所示。处理器60还可以在非易失性存储介质62上存储数据,如还大体由虚线双向箭头64所示。尽管图2中未示出,但是应当理解,计算设备58可以包括其它组件和单元,如键盘、显示器、视频卡等。
如图2中还能够看到的,认证系统56还包括与计算设备58关联的端口66,端口66用于附件70与计算设备58的连接或联接68。该连接或联接68可以根据端口66和/或附件70的具体特性以多种方式中的任一种建立。为了讨论,该连接或联接被图示为开关72,如下面更全面地讨论的,开关72在认证系统56对附件70的完整性和来源进行任何验证之前通常断开。
如图2中还能够看到的,认证系统56还包括认证设备74和硬件控制器76,认证设备74嵌入端口66中且是端口66的一部分,硬件控制器76嵌入计算设备58中。硬件控制器76包括在附件70与端口66连接或联接68之前或之后产生或创建口令80的模块78,如大体由箭头82所示。然后,口令80被发送或者被传输至认证设备74,如大体由箭头84所示。认证设备74在收到来自硬件控制器76的口令80时创建或产生附件响应86,并且将附件响应86返回或者传输回硬件控制器76,如大体由箭头88所示。
如图2中能够进一步看到的,硬件控制器76还产生或创建对口令80的预期响应90。在收到附件响应86时,硬件控制器76比较预期响应90和附件响应86,以确定附件响应86是有效的还是无效的。如果附件响应86是有效的,那么附件70被视为可信的并且硬件控制器76发送信号来使能端口66,使得计算设备58可以访问附件70上的功能。这在图2中通过从硬件控制器76的预期响应模块94至端口66中使开关72闭合的连接68的箭头92图示。一旦开关72被闭合,就建立了计算设备58的处理器60和附件70之间的连接,如大体由各个箭头96和98所示。硬件控制器76可以发送被授权的附件70与计算设备58连接的信号,如大体由虚线箭头100所示。表示此信号的消息可以接着向计算设备58的用户显示。
如果硬件控制器76确定附件响应86是无效的,那么附件70被视为不可信并且端口66保持被禁用,以禁止计算设备68对附件70的访问。硬件控制器76可以发送未经授权的附件与计算设备58连接的信号,如大体由虚线箭头100所示。表示此信号的消息可以接着向计算设备58的用户显示。
硬件控制器76可以使用固件而不是软件来帮助确保计算设备58不致于使用未经授权的附件。固件的这种使用有助于防止在企图对计算设备58使用未经授权的附件时硬件控制器76的逆向工程或“非法入侵”。
图3示出认证系统102的又一示例。认证系统102包括计算设备104,计算设备104可以包括处理器106和非易失性存储介质108,非易失性存储介质108包括可由处理器106执行的指令,如大体由虚线双向箭头110所示。处理器106还可以在非易失性存储介质108上存储数据,如还大体由虚线双向箭头110所示。尽管图3中未示出,但是应当理解,计算设备104可以包括其它组件和单元,如键盘、显示器、视频卡等。
如图3中还能够看到的,认证系统102还包括与计算设备104关联的端口112,端口112用于附件116与计算设备104的连接或联接114。该连接或联接114可以根据端口112和/或附件116的具体特性以多种方式中的任一种建立。为了讨论,该连接或联接被图示为开关118,如下面更加全面地讨论的,开关118在认证系统102对附件116的完整性和来源进行任何认证之前通常断开。
如图3中还能够看到的,认证系统102还包括认证设备118和硬件控制器120,认证设备118嵌入附件116中且是附件116的一部分。硬件控制器120包括在附件116与端口112连接或联接114之前或之后产生或创建口令124的模块122,如大体由箭头126所示。然后,口令124被发送或者被传输至认证设备118,如大体由箭头128所示。认证设备118在收到来自硬件控制器120的口令124时创建或产生附件响应130,并将附件响应130返回或者传输回硬件控制器120,如大体由箭头132所示。
如图3中能够进一步看到的,硬件控制器120还产生或创建对口令124的预期响应134。在收到附件响应130时,硬件控制器120比较预期响应134和附件响应130,以确定附件响应130是有效的还是无效的。如果附件响应130是有效的,那么附件116被视为可信的并且硬件控制器120发送信号来使能端口112,使得计算设备104可以访问附件116上的功能。这在图3中由从硬件控制器120的预期响应模块138至端口112中使开关118闭合的连接114的箭头136图示。一旦开关118被闭合,就建立了计算设备104的处理器106和附件116之间的连接,如大体由各个箭头140和142所示。硬件控制器120可以发送经授权的附件116与计算设备104连接的信号,如大体由虚线箭头114所示。表示该信号的消息可以接着向计算设备104的用户显示。
如果硬件控制器120确定附件响应130是无效的,那么附件116被视为不可信并且端口112保持被禁用,以禁止计算设备104对附件116的访问。硬件控制器120可以发送未经授权的附件与计算设备104连接的信号,如大体由虚线箭头114所示。表示该信号的消息可以接着向计算设备104的用户显示。
硬件控制器120可以使用固件而不是软件来帮助确保计算设备104不致于使用未经授权的附件。固件的这种使用有助于防止在企图对计算设备104使用未经授权的附件时硬件控制器120的逆向工程或“非法入侵”。
图4示出认证由计算设备使用的附件的方法146的示例。方法146开始148,如框150所示,经由与计算设备关联的硬件控制器产生口令,并且如框152所示,在附件连接至与计算设备关联的端口之后,将该口令传输至与附件关联的认证设备。接下来,方法146继续,如框154所示,经由硬件控制器确定预期响应,并且如框156所示,经由与附件关联的认证设备产生对口令的附件响应。方法146继续,如框158所示,将附件响应传输至与计算设备关联的硬件控制器,并且如框160所示,比较预期响应和附件响应以确定附件响应是有效响应还是无效响应。方法146进一步继续,如框162所示,针对有效响应,使能端口以允许计算设备对附件的访问。然后,方法146可以结束164。
在方法146的示例中,端口146可以针对无效响应保持被禁用,以禁止计算设备对附件的访问。另外,可以经由端口传输口令和/或附件响应。此外,计算设备可以包括硬件控制器,并且附件或端口可以包括认证设备。而且,硬件控制器可以利用固件而不是软件来产生口令,以帮助确保计算设备不致于使用未经授权的附件。
图5图示认证附件的方法146的一个或多个进一步可能要素的示例。如图5中能够看到的,方法146可以包括:如框166所示,针对有效响应,表示经授权的附件与计算设备连接。可替代地或者此外,方法146可以包括:如框168所示,针对无效响应,表示未经授权的附件与计算设备连接。
尽管已经详细地描述了和图示了若干示例,但应当清楚地理解,这些示例仅旨在作为说明和示例。这些示例的意图不在于是穷尽的或者将本发明限制于精确的形式或已公开的示例性实施例。修改和变型对于本领域技术人员来说可以是显而易见的。例如,端口20、66和112中的一个或多个可以在各自的计算设备12、58和104中是整体地形成的。作为另一示例,硬件控制器可以嵌入端口中。作为又一示例,硬件控制器可以发送信号来经由处理器使能端口,而不是直接使能该端口。本发明的精神和范围应当仅由下面的权利要求的条款限制。
此外,对单数要素的引用不意味着指一个或仅一个,除非如此明确地说明,而是指一个或多个。而且,不管要素或者部件是否明确地记载在下面的权利要求中,该要素或部件都不旨在捐献给公众。

Claims (15)

1.一种认证系统,包括:
计算设备;
与所述计算设备关联的端口,用于附件与所述计算设备的连接;
认证设备,在收到口令时产生附件响应;以及
硬件控制器,产生所述口令和对所述口令的预期响应,比较所述预期响应和所述附件响应以确定所述附件响应是有效响应还是无效响应,并且针对所述有效响应,发送信号来使能所述端口,以允许所述计算设备对所述附件的功能的访问。
2.根据权利要求1所述的认证系统,其中针对所述无效响应,所述端口保持被禁用,以禁止所述计算设备对所述附件的访问。
3.根据权利要求1所述的认证系统,其中针对所述有效响应,所述硬件控制器发送经授权的附件与所述计算设备连接的信号。
4.根据权利要求1所述的认证系统,其中针对所述无效响应,所述硬件控制器发送未经授权的附件与所述计算设备连接的信号。
5.根据权利要求1所述的认证系统,其中所述硬件控制器嵌入所述计算设备中。
6.根据权利要求1所述的认证系统,其中所述认证设备嵌入所述附件和所述端口之一中。
7.根据权利要求1所述的认证系统,其中所述口令和所述附件响应之一是经由所述端口传输的。
8.根据权利要求1所述的认证系统,其中所述硬件控制器利用固件而不是软件来帮助确保所述计算设备不致于使用未经授权的附件。
9.一种认证由计算设备使用的附件的方法,包括:
经由与所述计算设备关联的硬件控制器产生口令;
在所述附件连接至与所述计算设备关联的端口之后,将所述口令传输至与所述附件关联的认证设备;
经由所述硬件控制器确定预期响应;
经由与所述附件关联的所述认证设备,产生对所述口令的附件响应;
将所述附件响应传输至与所述计算设备关联的所述硬件控制器;
比较所述预期响应和所述附件响应,以确定所述附件响应是有效响应还是无效响应;以及
针对所述有效响应,使能所述端口以允许所述计算设备对所述附件的访问。
10.根据权利要求9所述的方法,其中针对所述无效响应,所述端口保持被禁用,以禁止所述计算设备对所述附件的访问。
11.根据权利要求9所述的方法,进一步包括:针对所述有效响应,表示经授权的附件与所述计算设备连接。
12.根据权利要求9所述的方法,进一步包括:针对所述无效响应,表示未经授权的附件与所述计算设备连接。
13.根据权利要求9所述的方法,其中所述口令和所述附件响应之一是经由所述端口传输的。
14.根据权利要求9所述的方法,其中所述计算设备包括所述硬件控制器,或所述附件包括所述认证设备,或所述端口包括所述认证设备。
15.根据权利要求9所述的方法,其中所述硬件控制器利用固件而不是软件来生成所述口令,以帮助确保所述计算设备不致于使用未经授权的附件。
CN201280075722.2A 2012-09-24 2012-09-24 认证系统 Pending CN104641378A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2012/056830 WO2014046682A1 (en) 2012-09-24 2012-09-24 Authentication system

Publications (1)

Publication Number Publication Date
CN104641378A true CN104641378A (zh) 2015-05-20

Family

ID=50341815

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280075722.2A Pending CN104641378A (zh) 2012-09-24 2012-09-24 认证系统

Country Status (4)

Country Link
US (1) US20150213255A1 (zh)
EP (1) EP2898440A4 (zh)
CN (1) CN104641378A (zh)
WO (1) WO2014046682A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3191988A1 (en) * 2020-09-08 2022-03-17 Lexmark International, Inc. Authentication using current drawn by security device
US20240305478A1 (en) * 2023-03-06 2024-09-12 Balboa Water Group, Llc Smart heater system for bathing installations including spas

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713101A (zh) * 2005-07-12 2005-12-28 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
US20120131353A1 (en) * 2010-11-22 2012-05-24 Motorola Mobility, Inc. Peripheral authentication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5258655A (en) * 1991-10-23 1993-11-02 Hewlett-Packard Company Apparatus for electrically switching between peripheral devices
US6088450A (en) * 1996-04-17 2000-07-11 Intel Corporation Authentication system based on periodic challenge/response protocol
US7823214B2 (en) * 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8528096B2 (en) * 2005-10-07 2013-09-03 Stmicroelectronics, Inc. Secure universal serial bus (USB) storage device and method
US7900045B2 (en) * 2006-12-28 2011-03-01 Motorola Mobility, Inc. Method to authenticate an accessory
US8522309B2 (en) * 2007-01-22 2013-08-27 Simon Yoffe Security switch
US8238811B2 (en) * 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
US8505078B2 (en) * 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1713101A (zh) * 2005-07-12 2005-12-28 中国长城计算机深圳股份有限公司 计算机开机身份认证系统及其认证方法
US7877788B1 (en) * 2006-02-27 2011-01-25 Teradici Corporation Method and apparatus for securing a peripheral data interface
US20120131353A1 (en) * 2010-11-22 2012-05-24 Motorola Mobility, Inc. Peripheral authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method

Also Published As

Publication number Publication date
WO2014046682A1 (en) 2014-03-27
EP2898440A4 (en) 2016-03-02
EP2898440A1 (en) 2015-07-29
US20150213255A1 (en) 2015-07-30

Similar Documents

Publication Publication Date Title
US9692605B2 (en) Certificate authority server protection
US10678913B2 (en) Apparatus and method for enhancing security of data on a host computing device and a peripheral device
JP5173436B2 (ja) コンピュータへのデバイスのバインド
Chan et al. Cyber–physical device authentication for the smart grid electric vehicle ecosystem
WO2020087781A1 (zh) 一种外接式终端防护设备及防护系统
CN103227776B (zh) 配置方法、配置设备、计算机程序产品和控制系统
CN107567630B (zh) 受信输入/输出设备的隔离
US11050570B1 (en) Interface authenticator
US20120260345A1 (en) Trust verification of a computing platform using a peripheral device
US9325497B2 (en) Power line based theft protection of electronic devices
JP2014217044A (ja) セキュアな充電プロトコルを用いたワイヤレス充電システム
CN101682628A (zh) 安全通信
US11294846B2 (en) System, apparatus and method for secure communication on a bus
CN103748592A (zh) 用于控制对受保护内容的访问的系统和方法
CN103701977A (zh) 便捷式电子设备、通信系统以及信息认证方法
CN110430051A (zh) 一种密钥存储方法、装置及服务器
CN111538961A (zh) 软件的激活方法、装置、设备和存储介质
CN104641378A (zh) 认证系统
CN111901418B (zh) 基于单向文件传输协议的外接式终端防护设备及系统
AU2022291428A1 (en) A Process and Detachable Device for Using and Managing Encryption Keys
US10291609B2 (en) Vault appliance for identity verification and secure dispatch of rights
US9948614B1 (en) Remote device initialization using asymmetric cryptography
CN103824014A (zh) 一种局域网内的usb端口设备的隔离认证及监控方法
CN107317925B (zh) 移动终端
CN109684852B (zh) 一种数据交换的导引装置及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20150520

RJ01 Rejection of invention patent application after publication