CN105046142B - 一种认证外围设备的方法、设备和存储介质 - Google Patents

一种认证外围设备的方法、设备和存储介质 Download PDF

Info

Publication number
CN105046142B
CN105046142B CN201510214057.6A CN201510214057A CN105046142B CN 105046142 B CN105046142 B CN 105046142B CN 201510214057 A CN201510214057 A CN 201510214057A CN 105046142 B CN105046142 B CN 105046142B
Authority
CN
China
Prior art keywords
accessory
equipment
unique
device pairing
certification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510214057.6A
Other languages
English (en)
Other versions
CN105046142A (zh
Inventor
林照源
R·P·罗扎里奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies Austria AG
Original Assignee
Infineon Technologies Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Austria AG filed Critical Infineon Technologies Austria AG
Publication of CN105046142A publication Critical patent/CN105046142A/zh
Application granted granted Critical
Publication of CN105046142B publication Critical patent/CN105046142B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)
  • Telephone Function (AREA)

Abstract

一种设备通过如下步骤认证配件:检测配件被附接到设备;确定用于配件的唯一标识(ID);基于唯一ID,确定配件是否已经与设备配对;以及响应于确定配件已经与设备配对,使得配件能够由设备使用。响应于确定配件尚未与设备配对,设备对配件执行第二认证过程。

Description

一种认证外围设备的方法、设备和存储介质
技术领域
本公开涉及电子设备,并且更具体地涉及认证用于电子设备的配件。
背景技术
很多类型的电子设备,包括膝上型计算机、移动电话、平板计算机和其他类型的设备,依赖于用于执行某些功能的一批配件。作为示例,电子设备可以利用电池用于无线电源,并且利用有线电源供应用于对电池充电并且用于提供有线电源。由原始设备制造商(OEM)销售的新设备具有电池和电源供应是常见的。然而,在设备的生命历程中,用户可能希望获取用于设备的附加配件。例如,用户可能希望购买第二电源用于旅行,或者在使用若干年后,可能希望更换不再充分保持电量的电池。用户还可能希望在多个位置处保留电源供应,或者需要具有用于不同国家的不同插头和电压的电源供应。
由于配件的生命周期通常与设备本身的生命周期不同,因此存在对售后市场(aftermarket)配件的大需求。伪造者和其他未授权制造商经常尝试通过销售包括伪造配件和未授权翻新配件的未授权配件来利用该售后市场需求。这些未授权配件很多时候无法正常工作,并且在一些情况下,可以甚至损害设备,从而潜在地伤害OEM的声誉。
发明内容
总体上讲,本公开引入用于配件认证的双层方法。如下文更加详细地解释的,与新设备一起销售的原始配件可以与设备配对,而不与设备一起销售的售后市场配件可以利用认证硬件以用于验证售后市场设备的真实性(authenticity)。
在一个示例中,认证配件的方法包括:在设备处,检测配件被附接到设备;确定用于配件的唯一标识(ID);在设备处,基于唯一ID确定配件是否已经与设备配对;响应于确定配件已经与设备配对,使得配件能够由设备使用。
在另一示例中,设备包括一个或者多个存储器和一个或者多个处理器,一个或者多个处理器被配置为:检测配件被附接到设备;确定用于配件的唯一标识(ID);基于唯一ID,确定配件是否已经与设备配对;以及响应于确定配件已经与设备配对,使得配件能够由设备使用。
在另一示例中,计算机可读存储介质存储指令,当由一个或多个处理器执行时,该指令使得一个或者多个处理器:检测配件被附接到设备;确定用于配件的唯一标识(ID);基于唯一ID,确定配件是否已经与设备配对;以及响应于确定配件已经与设备配对,使得配件能够由设备使用。
在另一示例中,可以认证配件的设备包括:用于检测配件被附接到设备的装置;用于确定用于配件的唯一标识(ID)的装置;用于基于唯一ID确定配件是否已经与设备配对的装置;用于响应于确定配件已经与设备配对而使得配件能够由设备使用的装置。
本发明的一个或者多个实施例的细节被陈述在附图和以下描述中。从描述和附图中,并且从权利要求书中,本发明的其他特征、目的和优点将显而易见。
附图说明
图1示出了配置以实现本公开的技术的系统的示例。
图2示出了设备和原始配件可以如何被配置以与彼此交互的示例。
图3示出了设备和售后市场配件可以如何被配置以与彼此交互的示例。
图4示出了设备和非认证配件可以如何被配置以与彼此交互的示例。
图5是图示了根据本公开的技术的示例过程的流程图,设备可以通过该示例过程认证配件。
图6是图示了根据本公开的技术的示例过程的流程图,设备可以通过该示例过程认证配件。
图7是图示了根据本公开的技术的示例过程的流程图,设备可以通过该示例过程认证配件。
具体实施方式
本公开描述了配件认证的双层方法。如下文更加详细地解释的,与新设备一起销售的原始配件可以与设备配对,而不与设备一起销售的售后市场配件可以利用用于验证售后市场设备的真实性的认证硬件。
虽然伪造和其他未授权配件的流行对于大部分原始设备制造商(OEM)来说是众多周知的,但是很多OEM不能证明用来确保配件是正品的所需要的配件端硬件认证技术方面的初始预先投资是合理的。消费者通常不愿为这样的认证技术付钱,因为他们期望与全新的设备一起出货的全新的配件是真实的。OEM同样犹豫为这样的认证技术付钱,因为他们也知道全新的配件是真实的,并且有可能很多年之后配件才可能最终作为例如未授权翻新件出现在二级市场中。
本公开可以实现用于阻止或者降低未授权配件的扩散的双层认证系统。认证保护的第一层包括确定配件是否已经与它尝试与其一起使用的设备配对。认证保护的第二层包括利用配件端硬件确定配件是否是真实的。如下文中将更加详细地解释的,与设备一起销售的原始配件可以与设备配对,并且可以不需要认证硬件,因此降低原始配件的成本。
本公开的技术可以使得OEM实现配件认证,而无须投资用于与新设备一起包装的配件的任何附加硬件。根据本公开的技术,原始配件与设备配对,使得在启动时,或者在配件安装时,设备可以检验以看看配件以前是否已经配对。如果配件以前已经配对,则设备可以使得能够使用配件,而无需确定配件是否包括任何种类的认证硬件。如果配件以前尚未与设备配对过,则设备可以尝试确定配件是否包括认证硬件。如果设备不包括任何种类的认证硬件,则设备可以停用配件或者以其他方式阻止配件被使用。如下文将更加详细地解释的,设备可以通过在设备处存储用于配件的唯一标识符来与配件配对。原始配件的认证可以通过确定用于配件的唯一标识符并且将其与由设备存储的唯一标识符比较来执行。
对于售后市场配件,设备和配件将尚未配对。因此,为了认证售后市场配件,设备可以对售后市场配件执行不同类型的认证例程。认证例程可以例如包括检测配件中的认证芯片以确定售后市场配件是否是真实的。认证芯片可以例如存储加密信息,设备可以使用该加密信息确定售后市场配件的真实性。如果售后市场配件通过认证测试,则设备可以使得能够使用配件。如果售后市场配件不能通过认证测试,则设备可以停用配件或者以其他方式阻止配件被使用。
如本公开所使用的,短语原始配件将通常用于指与新设备一起被包括的那些配件。短语售后市场配件将通常用于指与设备分开获取的那些配件。
根据本公开的技术,OEM可以在不在原始配件中包括昂贵的认证硬件的情况下确保原始配件的真实性,因此潜在地降低原始配件的成本。设备可以能够通过确定原始配件是否已经与设备配对来确定原始配件的真实性。如果原始配件变为与它与之配对的设备分开,则其他设备将不会认证该配件,因为它将不会与那些其他设备配对并且将不包括售后市场配件的认证硬件。因此,如果未授权经销商尝试伪造或者翻新原始配件,设备可以不认证伪造或者未授权翻新的配件。此外,设备还可以不认证盗窃的配件,因此消除从盗窃中获得的任何潜在利益。
图1示出了配置以实现本公开的技术的系统100的示例。系统100包括设备110、原始配件120、售后市场配件130和非真实配件140。设备110可以例如是膝上型计算机、移动电话或者智能电话、平板计算机、电子阅读器、便携式音乐或者视频播放器、相机或者摄影机、定位系统、视频游戏系统、或者利用外部配件的几乎任何其他类型的电子设备中的任何设备。设备110包括处理器112、存储器114和端口116。根据其类型,设备110还可以包括未在图1中示出的附加部件。
处理器112可以在设备110内实现功能和/或执行指令。处理器112通常旨在表示设备110的所有处理能力。设想在一些实施方式中,设备110的处理能力可以实际上跨多个处理元件分布。就这点而言,处理器112旨在表示数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)或者其他等价的集成或者分立逻辑电路系统中的一个或者多个。据此,如本文所使用的术语“处理器”可以指前述结构或者适合用于本文所描述技术的实施方式的任何其他结构中的任何结构。另外,在一些方面中,本文所描述的功能可以被提供在专用硬件和/或软件模块内,并且技术可以被完全实现在一个或者多个电路或者逻辑元件中。
设备110内的存储器114可以存储用于在设备110的操作期间进行处理的信息。存储器114可以包括不用于长期存储的临时存储器。这样的临时存储器可以被配置作为易失性存储器用于信息的短期存储,并且因此如果断电,则不保持存储内容。易失性存储器的示例包括随机存取存储器(RAM)、动态随机存取存储器(DRAM)、静态随机存取存储器(SRAM)以及本领域中已知的其他形式的易失性存储器。存储器114还可以包括一个或者多个计算机可读存储介质。这样的计算机可读存储介质可以被配置以存储比易失性存储器更大量的信息,并且可以进一步被配置作为非易失性存储器空间用于信息的长期存储,并且在通电/断电周期之后保持信息。非易失性存储器的示例包括磁硬盘、光盘、软盘、闪速存储器或者电可编程存储器(EPROM)或者电可擦可编程(EEPROM)存储器的形式。存储器114还可以存储用于由处理器112执行的程序指令。设备110中的存储器114通常旨在表示可以包含在设备110中的所有存储器,包括例如高速缓存、RAM和存储介质。就这点而言,存储器114可以包括多个不同类型的存储器。
原始配件120是例如与设备110一起新销售的配件。原始配件120可以例如是电池、充电设备、壁式电源供应、汽车电源供应、外部扬声器、外部相机、存储设备、打印设备、对接设备、输入设备、输出设备、存储设备或者与设备110兼容的几乎任何其他类型的配件。原始配件120包括唯一ID 122和连接器124。根据其类型,原始配件120还可以包括未在图1中示出的附加部件。
如下文将更加详细地解释的,作为配对设备110和原始配件120的部分,设备110可以在存储器114中存储唯一ID 122的副本(在图1中示出为唯一ID的“副本”124’)。例如,设备110可以在设备110的母板上的非易失性ROM(例如,EPROM或者EEPROM)中存储唯一ID的“副本”124’例如连同BIOS软件。虽然唯一ID的“副本”124’可以被存储在任何类型的存储器中,通常设想唯一ID的“副本”124’可以被存储在不可或者不易于由终端用户访问的一种类型的存储器或者存储器位置中。虽然图1仅示出了一个原始配件(即,原始配件120),但是设备110可以在一些示例中与一个以上的原始配件配对,在这种情况下,设备110可以存储用于它与其配对的所有设备的唯一ID的副本。
为了便于解释,本公开可以将存储在设备110中的数据(例如,唯一ID的“副本”124’)称为唯一ID 122的“副本”,但是应当理解由设备110存储的数据不需要必定是唯一ID122的精确副本。它可以例如是唯一ID 122的加密版本、基于唯一ID 122生成的值或者一些其他变化。在一些示例中,唯一ID的“副本”124’可以是基于存储在设备110处的数字和唯一ID 122生成的数字。因此,唯一ID的“副本”124’可以与唯一ID 122不同,但是只要唯一ID122已知(例如,通过从原始配件120读取它),则唯一ID的“副本”124’可以出于比较的目的被生成。在一些示例中,为了潜在地使用户规避配对过程更加困难,可以基于原始配件120的唯一ID并且基于设备110的唯一ID生成证书。当尝试确定配件是否已经被配对时,设备110可以再生该证书以确定它是否匹配所存储的证书。
售后市场配件130是与设备110分开销售的配件。售后市场配件130可以由设备110的制造商销售,但是还可以由与设备110的制造商不同的制造商销售。售后市场配件130像原始配件120一样可以是电池、充电设备、壁式电源供应、汽车电源供应、外部扬声器、外部相机、存储设备、打印设备、对接设备、输入设备、输出设备、存储设备或者与设备110兼容的几乎任何其他类型的配件中的任何配件。售后市场配件130包括认证芯片132和连接器134。根据其类型,原始配件120还可以包括未在图1中示出的附加部件。
售后市场配件包括认证芯片132,其通常旨在表示任何种类的基于硬件的认证方案。通过基于硬件的认证方案,本公开意指需要安装在配件上的唯一的一块硬件的任何种类的认证方案。认证芯片132可以例如被配置以实现对称或者非对称密钥认证。在一些示例中,认证芯片132可以被配置为使用椭圆曲线密码学(ECC)来实现非对称密钥认证。在其他示例中,认证芯片132可以被配置为使用安全散列认证(SHA)来实现对称密钥认证。为了实现认证功能,售后市场配件130和设备110可以被配置以交换认证信息。由设备110执行的认证方案的部分可以是基于软件的,并且例如由处理器112执行。认证芯片132可以例如是来自英飞凌(Infineon)的ORIGA家族的认证芯片的芯片。
非可信配件140是不与设备110一起新销售的并且未经设备110 的制造商授权的配件。就这点而言,非可信配件可以表示伪造配件或者可以表示在没有设备110的制造商许可的情况下已被翻新的曾经可信的配件。非可信配件还可以表示已经与当初它与之一起销售的设备分开(例如,通过盗窃)的原始配件。非可信配件140可以具有与原始配件120和售后市场配件130类似的外形规格,并且可以包括与原始配件120和售后市场配件130类似的连接机制(例如,连接器144)。如下文将更加详细地解释的,非可信配件140不包括由设备110或者认证芯片存储的唯一ID,并且因此,在被连接到设备110时,设备110可以不使得能够使用非可信配件140。
原始配件120被配置为附接到设备110。在图1的示例中,连接器124可以被插入到端口116中,使得一旦附接,设备110和原始配件120被电和通信耦合。售后市场配件130被类似地配置为附接到设备110。在图1的示例中,连接器134可以被插入到端口116中,使得一旦附接,设备110和售后市场配件130被电和通信耦合。图1中示出的连接器和端口仅仅是原始配件120和售后市场配件130可以如何附接到设备110的一个示例。设想可以使用其他附接手段。端口116和连接器124和134可以例如对应于通用串行总线(USB)接口、微USB接口、闪电(Lightning)接口、30针接口、莫仕(Molex)连接器、ATX连接器、12C兼容接口或者任何其他类型的接口,从而包括标准化接口和专有接口二者。
图2示出了设备110和原始配件120如何被配置以与彼此交互的示例。在图2的示例中,设备110与原始配件120配对。例如,该配对可以在设备110和原始配件120出货之前由OEM执行,在销售设备110和原始配件120之前由零售商执行,或者可以在设备110的最初启动时由终端用户执行。设备110和原始配件120的配对可以在设备110的生命周期中的任何点处执行,但是通常,该配对可以在设备110的生命周期中很早地执行,并且该配对可以通常在终端用户获取设备之前被执行。
图2中标注为202的框示出了在设备110和原始配件120之间的配对过程的一个示例。在图2的示例中,原始配件120具有相关联的唯一ID。唯一ID通常指原始配件120的任何公开可读标识符。例如,唯一ID可以是或者可以基于原始配件120的序列号、原始配件120的产品标识号、原始配件120的消息认证码(MAC)、网站域名证书或者任何其他可读唯一信息段。在配对过程期间,原始配件120的唯一ID的副本被存储在设备110中。如上文所解释的,在该上下文中,“副本”不应当被解释为必定意指精确副本。一般来说,设备110的制造者可以基于原始配件120的唯一ID以各种方式实现在设备110和原始配件120之间的配对过程。
配对过程可以在设备110和原始配件120被递送到终端用户之前由OEM或者零售商执行。配对过程可以以对于终端用户不可访问的配置模式完成。因此,只有OEM或者零售商的授权技术人员可以执行配对,并且终端用户可以被限制更改配对。设想,配对的方式以及或许设备110和原始配件120被完全配对的事实可以对终端用户来说不明显。只有终端用户尝试使用原始配件120与另一设备时,任何种类的配对存在于设备110和原始配件120之间才可能变得明显。
如上文所解释的,在设备110和原始配件120之间的配对过程可以由OEM或者零售商执行,使得一旦设备110和原始配件120由终端用户获取,设备110和原始配件120就已经被配对。图2中标注为204的框示出了一旦受终端用户的控制,设备110和原始配件120可以如何操作的一个示例。在启动设备110时或者在连接原始配件120时,设备110可以读取原始配件120的唯一ID。设备110可以将读取的唯一ID与存储的唯一ID比较以看看它们是否匹配。在一些示例中,比较可以通过确定所存储的唯一ID是否与从原始配件120读取的唯一ID匹配而被执行。然而,如上文所指出的,在一些其它示例中,所存储的唯一ID可以不是原始配件120的唯一ID的精确副本。因此,存储的唯一ID和读取的唯一ID中的一个或者两个可以在比较之前经受某种处理。在原始配件120是以前已经与设备110配对过的授权配件时,从原始配件120读取的唯一ID与存储的唯一ID匹配,并且设备110继续利用原始配件120进行正常操作。
在图2的示例中,设备110检测原始配件120被附接到设备110。设备110确定用于原始配件120的唯一ID,并且基于唯一ID确定原始配件是否已经与设备110配对。响应于确定原始配件120已经与设备110配对,设备110使得能够使用原始配件120。设备110可以例如通过确定用于原始配件120的唯一ID是否被存储在设备110的存储器上来确定原始配件120是否已经与设备110配对。
图3示出了设备110和售后市场配件130如何被配置以与彼此交互的示例。图3中标注为302的框示出了一旦受终端用户控制,设备110和售后市场配件130可以如何操作的一个示例。在安装售后市场配件130时,设备110读取售后市场配件130的唯一ID。设备110可以具有存储的唯一ID,但是存储的证书ID可以与售后市场配件130的唯一ID不同。作为替代,存储的唯一ID可以例如是原始配件120的唯一ID。在由设备110存储的唯一ID与由设备110从售后市场配件120读取的唯一ID不匹配时,设备110可以启动第二认证过程。
作为第二认证过程的部分,设备110可以生成质疑数据并且向售后市场配件130发送质疑数据。售后市场配件130的认证芯片132接收质疑数据,并且使用加密密钥对质疑数据(图3中的“CD”)执行认证函数以生成响应数据。设备110同样地执行认证计算以生成检验值。图3的示例示出了实现ECC认证的设备110和售后市场配件130,但是还可以使用其他类型的认证。由售后市场配件130执行的认证函数的结果作为响应数据(图3中的“RD”)被返回到设备110,并且设备110对照检验值来验证响应数据。由于售后市场配件130是具有合适的认证硬件的授权配件,售后市场配件130通过由设备110执行的认证检验,并且设备110使得售后市场配件130能够正常操作。因此,即使售后市场配件130不与设备110配对,设备110仍然使得售后市场配件130能够正常操作。
在图3的示例中,响应于确定售后市场配件130尚未与设备110配对,设备110对售后市场配件130执行第二认证过程。响应于售后市场配件130通过第二认证过程,设备110使得能够使用售后市场配件130。在该上下文中,“通过”第二认证过程意指第二认证过程确认售后市场配件130的真实性。
图4示出了设备110和非真实配件140如何被配置以与彼此交互的示例。图4中标注为402的框示出了一旦受终端用户控制,设备110和非真实配件140可以如何操作的一个示例。在安装非真实配件140时,设备110读取非真实配件140的唯一ID。设备110可以具有存储的唯一ID,但是存储的唯一ID可以与非真实配件140的唯一ID不同。作为替代,存储的唯一ID可以例如是原始配件120的唯一ID。在由设备110存储的唯一ID与由设备110从非真实配件140读取的唯一ID不匹配时,设备110可以启动第二认证过程。作为第二认证过程的部分,设备110可以尝试向非真实配件140发送质疑数据。由于非真实配件140是不具有合适的认证硬件的未授权配件,因此非真实配件140不能通过由设备110执行的认证检验,并且设备110不使得非真实配件140能够操作。非真实配件140可以例如不能通过认证检验,因为它不包括任何认证硬件或者因为认证硬件不产生正确的响应数据。因此,因为非真实配件140不与设备110配对并且缺乏合适的认证硬件,设备110阻止非真实配件140的正常操作。作为阻止正常操作的部分,设备110可以使得仅能够部分使用非真实配件140,或者可以使得不能使用非真实配件140。
在图4的示例中,响应于确定非真实配件140尚未与设备110配对,设备110对非真实配件140执行第二认证过程。响应于第二认证过程未认证配件,设备110阻止非真实配件140的使用。在一些情况下,响应于第二认证过程未认证配件,设备110可以使得仅能够部分使用配件。作为部分使用的一个示例,设备110可以使得能够与配件进行数据传送,但是不能接收用于从配件充电的功率。虽然OEM和系统设计者在如何实现部分使用方面可以具有大的灵活性,但是通常设想的是如果部分使用被启用,设备110可以启用配件的不可能影响用户和/或设备110的安全的特征,而禁用确实可能影响用户和/或设备110的安全的特征。
图5是图示根据本公开的技术的过程的流程图,通过该过程设备可以认证配件。图5的技术将关于设备110、原始配件120、售后市场配件130和非真实配件140进行描述,但是图5的技术不限于任何特定类型的设备。在图5的示例中,设备110与原始配件120配对(502)。如上文所解释的,该配对可以在终端用户获取设备110和原始配件120之前被执行。设备110可以启动配件(504)。例如,设备110可以在启动时、在配件被附接到设备110时或者响应于一些其他事件而启动配件。步骤502利用虚线被示出在图5中以表示在一些示例中它只可以被执行一次。例如,将设备110与原始配件120配对(例如,步骤502)可以由OEM或者零售商执行一次,而启动配件(例如,步骤504)可以被执行很多次。例如,每次设备110被启动或者重启时,或者每次配件被附接到设备110时,步骤504可以被执行。如将在以下描述中变得清楚的,在步骤502中与设备110配对的配件是原始配件120,而在步骤504处启动的配件可以是原始配件120、售后市场配件130或者非真实配件140中的任何配件。
在启动配件之后,设备110尝试验证配件和设备被配对(506)。如果配件和设备被配对(508,是),则设备110使得配件能够正常操作(510)。在配件和设备被配对的这种情况下(508,是),则在步骤504处启动的配件是在步骤502处配对的原始配件(例如,原始配件120)。
如果配件和设备未被配对(508,否),则设备110尝试执行第二认证过程(512)。如果配件通过第二认证过程(514,是),则设备110使得配件能够正常操作。在配件未与设备110配对但是通过第二认证测试的这种情况下,配件是授权的售后市场配件(例如,售后市场配件130)。
如果配件和设备未被配对(508,否)并且如果配件未通过第二认证过程(514,否),则设备110限制配件的操作(516)。在配件未与设备110配对并且未通过第二认证测试的这种情况下,配件是非真实配件(例如,非真实配件140)。
图6是图示根据本公开的技术的过程的流程图,通过该过程设备可以认证配件。图6的技术将关于设备110、原始配件120、售后市场配件130和非真实配件140进行描述,但是图6的技术不限于任何特定类型的设备。图6与图5的不同在于,在图5中,响应于设备110和配件未被配对,第二认证过程被执行,而在图6中,首先执行认证过程,并且响应于配件未通过认证过程,执行对配对的检验。设想,设备110可以实现图5和图6的技术中的任一者或者二者。
在图6的示例中,设备110与原始配件120配对(602)。如上文所解释的,该配对可以在终端用户获取设备110和原始配件120之前被执行。设备110可以启动配件(604)。例如,设备110可以在启动时、在配件被附接到设备110时或者响应于一些其他事件启动配件。步骤602利用虚线被示出在图6中以表示在一些示例中它只可以被执行一次。例如,将设备110与原始配件120配对(例如,步骤602)可以由OEM或者零售商执行一次,而启动配件(例如,步骤604)可以被执行很多次。例如,每次设备110被启动或者重启时,或者每次配件被附接到设备110时,步骤604可以被执行。如将在以下描述中变得清楚的,在步骤602中与设备110配对的配件是原始配件120,而在步骤604处启动的配件可以是原始配件120、售后市场配件130或者非真实配件140中的任何配件。
在启动配件之后,设备110对配件执行第一认证过程(606)。如果配件通过第一认证过程(608,是),则设备110使得配件能够正常操作。在配件通过认证过程的这种情况下,配件是真实配件。
如果配件未通过认证过程(608,否),则设备110可以检验以验证配件与设备110配对(612)。如果配件与设备110配对(614,是),则设备110使得配件能够正常操作(610)。在配件和设备被配对的这种情况下(614,是),则在步骤604处启动的配件是在步骤602处配对的原始配件(例如,原始配件120)。
如果配件未通过认证过程(608,否)并且如果配件和设备未被配对(614,否),则设备110限制配件的操作(616)。在配件未与设备110配对并且未通过认证测试的这种情况下,配件是非真实配件(例如,非真实配件140)。
图7是图示根据本公开的技术的过程的流程图,通过该过程设备可以认证配件。图7的技术将关于设备110和原始配件120进行描述,但是图7的技术不限于任何特定类型的设备。在图7的示例中,设备110检测配件被附接到设备110(702)。设备110确定用于配件的唯一ID(704)。设备110基于该唯一ID确定配件是否已经与设备110配对(706)。响应于确定配件已经与设备110配对,设备110使得配件能够由设备110使用(708)。在该示例中,使得能够使用可以意指允许电池对设备110充电或者供电、允许电源供应来供应功率、允许输入设备向设备110提供输入或者允许配件执行任何这样类型的功能。
在一个或者多个示例中,所描述的功能可以被实现在硬件、软件、固件或其任何组合中。如果实现在软件中,则作为一个或者多个指令或者代码,功能可以被存储在计算机可读介质上或者通过计算机可读介质传输,并且由基于硬件的处理单元执行。计算机可读介质可以包括计算机可读存储介质,其对应于有形介质,诸如数据存储介质,或者包括便于计算机程序例如根据通信协议从一个地方向另一地方转移的任何介质的通信介质。以这种方式,计算机可读介质通常可以对应于(1)其是非瞬态的有形计算机可读存储介质或者(2)诸如信号或者载波之类的通信介质。数据存储介质可以是可以由一个或多个计算机或者一个或多个处理器访问以检索用于实现本公开中所描述的技术的指令、代码和/或数据结构的任何可用介质。计算机程序产品可以包括计算机可读介质。
通过示例而不是限制的方式,这样的计算机可读存储介质可以包括RAM、ROM、EEPROM、CD-ROM或者其他光盘存储、磁盘存储或者其他磁存储设备、闪速存储器、或者可以用于以指令或者数据结构的形式存储期望的程序代码的以及可以由计算机访问的任何其他介质。还有,任何连接被适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤光缆、双绞线、数字订户线(DSL)或者诸如红外、射频和微波之类的无线技术从网站、服务器或者其他远程源传输指令,则同轴电缆、光纤光缆、双绞线、DSL或者诸如红外、射频和微波之类的无线技术被包括在介质的定义中。然而,应当理解,计算机可读存储介质和数据存储介质不包括连接、载波、信号或者其他瞬变介质,但是作为替代涉及非瞬变有形存储介质。如本文所使用的,盘和碟包括紧缩碟(CD)、激光碟、光学碟、数字通用碟(DVD)、软盘和蓝光碟,其中盘通常磁性再生数据,而碟利用激光光学再生数据。上述的组合也应当被包括在计算机可读介质的范围内。
指令可以由一个或者多个处理器执行,诸如一个或者多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)、或其他等效集成或分立逻辑电路系统。据此,如本文所使用的术语“处理器”可以指前述结构或适合用于实现本文所描述的技术的任何其他结构中的任何结构。此外,在一些方面中,本文所描述的功能可以被提供在配置用于编码和解码的专用硬件和/或软件模块内,或者并入在组合的编码解码器中。还有,技术可以完全实现在一个或者多个电路或逻辑元件中。
本公开的技术可以被实现在多种设备或装置中,包括无线听筒、集成电路(IC)或成组的IC(例如,芯片组)。各种部件、模块、或者单元被描述在本公开中以强调配置以执行所公开的技术的设备的功能方面,但不一定需要由不同的硬件单元实现。更确切地说,如上文所述,各种单元可以被组合在编码解码器硬件单元中,或者由可互操作的硬件单元集合(包括如上文所描述的一个或者多个处理器)与合适的软件和/或固件结合来提供。
已经描述了各种示例。这些和其他示例在以下权利要求的范围内。

Claims (17)

1.一种认证外围设备的方法,所述方法包括:
在对于设备的终端用户不能访问的配置模式中,通过将用于第一配件的唯一ID的副本存储在所述设备上,而将所述第一配件与所述设备配对;
在所述设备处,检测所述第一配件被附接到所述设备;
确定用于所述第一配件的所述唯一ID;
在所述设备处,基于所述唯一ID确定所述第一配件是否已经与所述设备配对;
响应于确定所述第一配件已经与所述设备配对,使得所述第一配件能够由所述设备使用;
在所述设备处,检测第二配件被附接到所述设备;
在所述设备处,确定所述第二配件是否已经与所述设备配对;
响应于确定所述第二配件尚未与所述设备配对,对所述第二配件执行第二认证过程;以及
响应于确定所述第二配件尚未与所述设备配对并且所述第二配件通过所述第二认证过程,使得所述第二配件能够由所述设备使用,其中所述第二认证过程利用认证硬件,并且其中所述第一配件不包括所述认证硬件。
2.根据权利要求1所述的方法,其中确定所述第一配件是否已经与所述设备配对包括确定用于所述第一配件的所述唯一ID或者基于用于所述第一配件的所述唯一ID的值是否与由所述设备确定的值匹配。
3.根据权利要求1所述的方法,其中所述第二认证过程包括读取所述第二配件的认证芯片。
4.根据权利要求1所述的方法,进一步包括:
响应于确定所述第一配件尚未与所述设备配对,对所述第一配件执行所述第二认证过程;
响应于确定所述第一配件尚未与所述设备配对并且所述认证过程未认证所述第一配件,阻止所述第一配件由所述设备使用。
5.根据权利要求1所述的方法,其中响应于所述第一配件不能通过第一认证检验,执行确定所述第一配件是否已经与所述设备配对。
6.根据权利要求1所述的方法,其中所述唯一ID包括产品标识号。
7.一种设备,包括:
一个或者多个存储器;
一个或者多个处理器,被配置为:
在对于所述设备的终端用户不能访问的配置模式中,通过将用于第一配件的唯一ID的副本存储在所述设备上,而将所述第一配件与所述设备配对;
检测所述第一配件被附接到所述设备;
确定用于所述第一配件的所述唯一ID;
基于所述唯一ID,确定所述第一配件是否已经与所述设备配对;
响应于确定所述第一配件已经与所述设备配对,使得所述第一配件能够由所述设备使用;
检测第二配件被附接到所述设备;
确定所述第二配件是否已经与所述设备配对;
响应于确定所述第二配件尚未与所述设备配对,对所述第二配件执行第二认证过程;以及
响应于确定所述第二配件尚未与所述设备配对并且所述第二配件通过所述第二认证过程,使得所述第二配件能够由所述设备使用,其中所述第二认证过程利用认证硬件,并且其中所述第一配件不包括所述认证硬件。
8.根据权利要求7所述的设备,其中所述一个或者多个处理器被配置为通过确定用于所述第一配件的所述唯一ID或者基于用于所述第一配件的所述唯一ID的值是否与由所述设备确定的值匹配来确定所述第一配件是否已经与所述设备配对。
9.根据权利要求7所述的设备,其中所述第二认证过程包括读取所述第二配件的认证芯片。
10.根据权利要求7所述的设备,其中所述一个或者多个处理器被配置为:
响应于确定所述第一配件尚未与所述设备配对,对所述第一配件执行第二认证过程;
响应于确定所述第一配件尚未与所述设备配对并且所述认证过程未认证所述第一配件,阻止所述配件由所述设备使用。
11.根据权利要求7所述的设备,其中所述一个或者多个处理器被配置为响应于所述第一配件不能通过第一认证检验,确定所述第一配件是否已经与所述设备配对。
12.根据权利要求7所述的设备,其中所述唯一ID包括产品标识号。
13.一种存储指令的非瞬态计算机可读存储介质,当由一个或者多个处理器执行时,所述指令使得所述一个或者多个处理器实现以下功能:
在对于设备的终端用户不能访问的配置模式中,通过将用于第一配件的唯一ID的副本存储在所述设备上,而将所述第一配件与所述设备配对;
检测第一配件被附接到所述设备;
确定用于所述第一配件的所述唯一ID;
基于所述唯一ID确定所述第一配件是否已经与所述设备配对;
响应于确定所述第一配件已经与所述设备配对,使得所述第一配件能够由所述设备使用;
检测第二配件被附接到所述设备;
确定所述第二配件是否已经与所述设备配对;
响应于确定所述第二配件尚未与所述设备配对,对所述第二配件执行第二认证过程;以及
响应于确定所述第二配件尚未与所述设备配对并且所述第二配件通过所述第二认证过程,使得所述第二配件能够由所述设备使用,其中所述第二认证过程利用认证硬件,并且其中所述第一配件不包括所述认证硬件。
14.根据权利要求13所述的非瞬态计算机可读存储介质,其中所述一个或者多个处理器通过确定用于所述第一配件的所述唯一ID或者基于用于所述第一配件的所述唯一ID的值是否与由所述设备确定的值匹配来确定所述第一配件是否已经与所述设备配对。
15.根据权利要求13所述的非瞬态计算机可读存储介质,其中所述第二认证过程包括读取所述第二配件的认证芯片。
16.根据权利要求13所述的非瞬态计算机可读存储介质,存储进一步的指令,当由所述一个或者多个处理器执行时,所述进一步的指令使得所述一个或者多个处理器:
响应于确定所述第一配件尚未与所述设备配对,对所述第一配件执行第二认证过程;
响应于确定所述第一配件尚未与所述设备配对并且所述第二认证过程未认证所述第一配件,阻止所述第一配件由所述设备使用。
17.根据权利要求13所述的非瞬态计算机可读存储介质,其中响应于所述第一配件不能通过第一认证检验,所述一个或者多个处理器确定所述第一配件是否已经与所述设备配对。
CN201510214057.6A 2014-04-30 2015-04-29 一种认证外围设备的方法、设备和存储介质 Active CN105046142B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/266,691 US9563766B2 (en) 2014-04-30 2014-04-30 Device and accessory pairing
US14/266,691 2014-04-30

Publications (2)

Publication Number Publication Date
CN105046142A CN105046142A (zh) 2015-11-11
CN105046142B true CN105046142B (zh) 2018-02-09

Family

ID=54326160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510214057.6A Active CN105046142B (zh) 2014-04-30 2015-04-29 一种认证外围设备的方法、设备和存储介质

Country Status (3)

Country Link
US (1) US9563766B2 (zh)
CN (1) CN105046142B (zh)
DE (1) DE102015106741B4 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017030584A1 (en) * 2015-08-20 2017-02-23 Hewlett-Packard Development Company, L.P. Peripheral device pairing
WO2018079233A1 (ja) * 2016-10-31 2018-05-03 日立工機株式会社 電気機器、電源装置、電気機器システム及び管理装置
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
US11055322B2 (en) 2018-07-30 2021-07-06 Hewlett Packard Enterprise Development Lp Comparison of a part key to machine keys
CN112449332B (zh) * 2019-08-30 2022-04-12 华为技术有限公司 一种蓝牙连接的方法和电子设备
US11829465B2 (en) * 2020-10-22 2023-11-28 Morphix, Inc. Edge computing device with connector pin authentication for peripheral device
US11784807B2 (en) * 2021-06-01 2023-10-10 Cisco Technology, Inc. Binding an ASIC to a trust anchor

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1364365A (zh) * 2000-01-14 2002-08-14 松下电器产业株式会社 认证通信装置及认证通信系统
CN102546584A (zh) * 2010-11-01 2012-07-04 微软公司 附件特定的用户体验的调用
CN102571345A (zh) * 2010-10-19 2012-07-11 丰田自动车株式会社 车载设备、车辆认证系统及数据通信方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3979491B2 (ja) * 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP5508752B2 (ja) * 2008-04-09 2014-06-04 パナソニック株式会社 電池認証システム、および電子機器
US20110093714A1 (en) 2009-10-20 2011-04-21 Infineon Technologies Ag Systems and methods for asymmetric cryptographic accessory authentication
US8719112B2 (en) * 2009-11-24 2014-05-06 Microsoft Corporation Invocation of accessory-specific user experience
US9071441B2 (en) * 2010-01-04 2015-06-30 Google Inc. Identification and authorization of communication devices
CA2830283C (en) * 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9131327B2 (en) * 2011-10-12 2015-09-08 Blackberry Limited Methods and apparatus to control accessories
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1364365A (zh) * 2000-01-14 2002-08-14 松下电器产业株式会社 认证通信装置及认证通信系统
CN102571345A (zh) * 2010-10-19 2012-07-11 丰田自动车株式会社 车载设备、车辆认证系统及数据通信方法
CN102546584A (zh) * 2010-11-01 2012-07-04 微软公司 附件特定的用户体验的调用

Also Published As

Publication number Publication date
DE102015106741A1 (de) 2015-11-05
US20150317473A1 (en) 2015-11-05
US9563766B2 (en) 2017-02-07
DE102015106741B4 (de) 2022-03-17
CN105046142A (zh) 2015-11-11

Similar Documents

Publication Publication Date Title
CN105046142B (zh) 一种认证外围设备的方法、设备和存储介质
US8060748B2 (en) Secure end-of-life handling of electronic devices
US20080024268A1 (en) Component authentication for computer systems
EP2474936A1 (en) Product identity digital identification apparatus, inspection apparatus, product and anti-counterfeiting inspection method
US10205747B2 (en) Protection for computing systems from revoked system updates
AU2013270195B2 (en) Mobile terminal detection method and mobile terminal
CN104794626B (zh) 一种基于硬件信息的防伪方法和装置
CN101968834A (zh) 电子产品的防抄板加密方法和装置
US8489899B2 (en) System and method for encrypting and decrypting data
TWI528222B (zh) 禁能僞造卡匣
JP2022519926A (ja) メモリ内のデータアテステーション
US9590810B2 (en) Device security
CN107526947A (zh) 一种嵌入式软件激活控制方法
JP2022527069A (ja) ランタイムコード実行検証
US20140230068A1 (en) System and method for packaging and authenticating a software product
CN104361280B (zh) 一种通过smi中断实现对usb存储设备进行可信认证的方法
US10423767B2 (en) Content protection system using biometric authentication
CN103870376A (zh) 一种电子设备的扩展板卡检测方法及电子设备
WO2020197775A1 (en) Over-the-air update validation
WO2016066099A1 (en) Anti-counterfeiting of component
JP2015049785A (ja) プログラム処理装置
CN102542181A (zh) 数字内容与权利物件管理系统及方法
CN112084538A (zh) 一种用于终端设备的防固件被复制方法以及系统
TW201520819A (zh) 設備與設備配件驗證系統及方法
CN117349854A (zh) 固态硬盘的防泄漏方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant