CN1582420A - 保护外围设备以防热插拔攻击的系统和方法 - Google Patents

保护外围设备以防热插拔攻击的系统和方法 Download PDF

Info

Publication number
CN1582420A
CN1582420A CNA028215567A CN02821556A CN1582420A CN 1582420 A CN1582420 A CN 1582420A CN A028215567 A CNA028215567 A CN A028215567A CN 02821556 A CN02821556 A CN 02821556A CN 1582420 A CN1582420 A CN 1582420A
Authority
CN
China
Prior art keywords
main frame
confirmation code
peripheral hardware
driver
generates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA028215567A
Other languages
English (en)
Inventor
W·谢
W·吴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seagate Technology LLC
Original Assignee
Seagate Technology LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seagate Technology LLC filed Critical Seagate Technology LLC
Publication of CN1582420A publication Critical patent/CN1582420A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • G06F21/80Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data in storage media based on magnetic or optical technology, e.g. disks with sectors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42661Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive
    • H04N21/42669Internal components of the client ; Characteristics thereof for reading from or writing on a magnetic storage medium, e.g. hard disk drive the medium being removable
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/4424Monitoring of the internal components or processes of the client device, e.g. CPU or memory load, processing speed, timer, counter or percentage of the hard disk space used

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

提供一种方法保护外设例如ATA磁盘驱动器,其被限制用于一个指定的主机,当所述驱动器解锁之后,被热插拔到另一个系统。由此,能够避免通过热插拔攻击侵犯存储在驱动器上的保密数据(例如:音频/视频)。这是通过保证驱动器和其指定主机之间的时间同步实现的,以便两个设备在从主机来的读/写命令被确认的任意时间根据时间信息获得相同的种子以生成确认数据。

Description

保护外围设备以防热插拔 攻击的系统和方法
交叉引用的相关申请
本专利申请声明2001年10月29日提交的美国临时申请60/348431的优先权。
技术领域
本发明主要涉及保护一外围设备,例如计算机磁盘驱动器。更特别地,本发明涉及一种方法用于保护外围设备,例如磁盘驱动器,其被限制与一个指定的主机一起使用,使得上述设备解锁之后不能够被热插拔到另外的系统。
背景技术
用户电子技术的发展探索了传统用户电子产品,例如音频、视频和个人通讯产品,与个人电脑的数字世界的结合点。这种技术允许产品之间的相互作用,和/或可以合并许多独立产品成为一个紧密并且交互的单元。例如,所述技术的一个典型应用是一个机顶盒。机顶盒是一种能够利用特殊计算机的设备,其中所述计算机将输入的数字信号翻译成适合在标准电视机上观看的格式。信号的来源可以是数字卫星或陆地上的广播,有线电视频道或由电话线传送下来的视频要求程序(video-on-demand program)。在互联网领域,机顶盒本质上就是一个能够与互联网“对话”的特殊计算机。这些产品应当装备有硬盘驱动器形式的存储设备,以便例如用户能够从有线电视公司定制电视节目或电影,将它们存储到驱动器中,并且在任何方便的时候从驱动器中播放节目或电影。应用到用户电子设备中的驱动器通常要求将单独的驱动器指定给唯一的主机,从而避免例如视频/音乐的数据以危机隐私的方式存储在驱动器上。
术语热插拔(HOT-PLUG)通常指一个过程,所述过程包括在电源上电时向系统中插入或从系统中拨出硬盘驱动器。特别的,针对磁盘驱动器的热插拔攻击(HOT-PLUG ATFACK AGAINST A DISK DRIVE)是指驱动器上电并且被系统解锁之后驱动器从系统中被移走,并随后插入另外的系统,同时在整个过程中保持驱动器上电,从而保持驱动器的解锁模式。通过这种方式,所有磁盘驱动器上存储的数据都能够被拷贝到其他驱动器上,或者所述驱动器能够与其他的系统一起使用,直到其断电为止。
关于磁盘驱动器热插拔攻击的问题难以说明,这是因为其通常发生在光盘驱动器被解锁之后,并且现有的ATA(ADVANCED TECHNOLOGYATTACHMENT)标准安全特征不能够保护磁盘驱动器免受这样的攻击。
但是,热插拔攻击在安全解锁命令(SECURITY UNLOCK COMMAND)的间隙仍旧可能成功地发生。因此,解锁时间应该被设置得尽可能短从而有效阻止热插拔攻击。这意味着安全解锁命令应该被执行得非常频繁。因而,在驱动器正常操作中,大量驱动器时间被用来处理解锁过程。
本发明可以为上述及其他问题提供了解决方案,并可能带来优于现有技术的其他优点。
发明概述
本发明提供一种保护外设例如指定给一个主机的硬盘驱动器不受热插拔攻击的系统和方法,其解决了上述提到的问题。
本发明提供一种方法,在不会影响到驱动器正常的读/写操作的情况下,防止一个驱动器从其指定的主机上被热插拔到另一个系统。所述方法通过保持驱动器和其主机之间的时间同步,能够有效防止驱动器被热插拔攻击。其还能有效延长安全解锁命令的时间间隔(即,解锁时间限制),这是通过利用特征寄存器携带在每个读/写命令中安全信息实现的。
根据本发明的一个方面,提供一种保护指定给一个主机的外设不受热插拔攻击的方法,该方法包括步骤:
(a)保持主机和外设之间的时间同步;
(b)利用时间同步生成主机和外设的共有数据;
(c)在主机中依据包括共有数据的种子生成确认码。
根据本发明的另一个方面,提供一种保护指定给一个主机的外设不受热插拔攻击的系统,该系统包括:
(a)保持主机和外设之间的时间同步的装置;
(b)利用时间同步生成主机和外设中的共有数据的装置;
(c)在主机中依据包括共有数据的种子生成确认码的装置。
这些和其它特征以及本发明的优点在阅读下面描述的细节和相关的附图时将更加清楚。
附图的简要说明
图1显示了一个硬盘驱动器的分解图
图2是主机与确认过程成功的硬盘驱动器之间通讯的流程图
图3是主机与确认过程不成功的硬盘驱动器之间通讯的流程图
详细说明
根据ATA标准,认证(ISSUING)一个从主机到磁盘驱动器的命令(控制信息)能够通过特征寄存器,区计数寄存器,LBA低段寄存器,LBA中段寄存器,LBA高段寄存器,设备寄存器,命令寄存器来实现。由于特征寄存器不能够用于当前在ATA磁盘驱动器中实现全部读/写命令,因此它可以被用来携带每个读/写命令的安全信息。这就能避免为保护磁盘驱动器不受热插拔攻击,添加额外开销。
所述由特征寄存器携带的安全信息应当包含基于种子生成的确认数据。例如,下面的公式可以有此效果:
Xn+1=P1·Xn+P2 mod N n=0,1,2,......    (1)
其中X0表示种子。由此公式,如果主机的P1,P2和N与驱动器中的上述数据一样,那么相同的种子将生成相同的确认数据X1
为了使主机和它的驱动器保持时间同步,将在两者之间设置初始值为T0的独立计时器。每个计时器的内容被安排以毫秒增加,并且每次认证读/写命令时,所述内容被用作生成确认数据的种子。在每一个随后的解锁命令中,所述计时器的内容,通过向其当前所存储值内添加一个解锁时间限制的方式被更新。并且除了初始值之外,已被更新的内容可以保存在主机上。
为了说明所述概念,定义下列变量。设
Tn=解锁时间限制,
T=主机中的同步计时器中存储的内容
Dmax=时间阻塞单元(time-block unit)用于在解锁时间限定内,种子生成消除主机与驱动器的同步计时器的时间差别的影响。
所述的时间差别由三个来源对其发生作用:
1.主机和驱动器之间的时间差别;
2.延迟,Dn,在主机和驱动器启动的同步计时器之间;
3.延迟,Drw,在主机和驱动器生成的确认数据之间。
上电之后,主机应在开始正常操作之前将加密的密码发送出去从而对已被锁定的驱动器进行解锁。
在解锁过程,主机能够:
1.更新并存储以T+Tn代替T;
2.加密T-T0并与解锁密码一起发送到驱动器;
3.从T开始以毫秒计时,
此处,T0是同步计时器的初始值。
同时,驱动器能够:
1.当用解码命令解密之后获取T-T0
2.使用其存储的初始值T0,通过加上T-T0计算T;
3.从T开始以毫秒计时。
从主机向驱动器传送不同的T-T0的目的,是为了保证在任何一个事件中它们的同步计时器从相同的值开始1。
当T+γ时主机认证了一个读/写命令,主机能够:
1.利用公式(T+γ)/Dmax生成一个作为种子的确认数据;并且
2.将确认数据作为特征寄存器的内容放入特征寄存器,其能够与命令一起通过ATA总线传送给驱动器。
当驱动器收到读/写命令之后,
1.驱动器可以对命令正常响应,同时在后台确认上述确认数据:
i.驱动器能够根据其本身计时器的值,利用与主机相同的公式,通过生成其本身的确认数据,确认在特征寄存器中存储的确认数据。
ii.比较驱动器的确认数据和特征寄存器中的确认数据。
2.当后台确认过程进行时,驱动器继续对所有主机命令正常反应,即接着发生的具有新确认数据的读/写命令将被忽略。上述确认将完成得相对快些,例如,在1毫秒内。
3.如果两个确认数据之间的比较失败,通过加/减驱动器的当前种子,驱动器可以重试确认过程。这将表明在主机和驱动器的种子中存在差别的可能性,该差别由他们之间微小的时间差别引起的。
4.如果重试比较失败,驱动器将马上转入锁定模式,并且将拒绝所有未来的读/写命令。
在解锁时间限制期满之前,主机将认证一个解锁命令来对同步计时器进行重新同步,这是通过以T+Tn刷新其计时器来完成的,并且之后向驱动器传送被加密的不同的T+Tn-T0和命令。于是,他们都能够从新刷新的,并且同步的值开始计时。
该步骤能够避免自最后一个解锁命令传递累计的计时差别。因此,解锁时间限制能够被设置成一个相对较大的值。例如,它能够被设置到30分钟或60分钟或假定主机和驱动器之间的时间差别能够保证足够小的话将被设置得更长。无论如何,为了上述的目的,解锁时间限制设置为大约30秒,从而使热插拔攻击的可能性降到最低。
下面的描述详细说明了上面第(3)点,关于时间差异的影响如何被解决。
假设          Tn=50分钟
              Dmax=20毫秒
              Dn=0.6毫秒
              Drw=0.8毫秒
使主机时钟比驱动器时钟每秒钟慢0.01毫秒(在执行过程中,需要T0和Tn是Dmax的倍数)。考虑下列两种情况:
(1)对主机,T+Tn=305419880(毫秒)并且T+Tn+Y=305440015(毫秒)(即,在主机自T+Tn的20135毫秒之后)。于是,主机在T+Tn+γ的种子是15272000。驱动器相应的种子是(305440015-0.6+0.8+0.01*20.135)/20=15272000,这与主机T+Tn+γ的种子相等。
(2)对主机,T+Tn=305419880(毫秒)并且T+Tn+γ=307219888(毫秒)(即,在主机自T+Tn的1800008毫秒之后或超过30分钟)。于是,主机在T+Tn+γ的种子是15360994。驱动器相应的种子是(3072219888-0.6+0.8+0.01*1800.008)/20=15360995,这比主机在T+Tn+γ的种子大1。在这种情况下,驱动器应该递减当前的种子,即15360995,以获得与确认数据的匹配,该确认数据由主机,根据其种子15360994生成。
图1显示了一个磁盘驱动器的解剖图。简单地说,磁盘驱动器10包括外壳底座11和一个顶盖12,其啮合一个衬垫13,从而形成一个密封的外壳以保持其中的干净。多个磁盘14被安装使其沿轴马达中心15旋转。多个传感器头16安装于传动体17。传动体17在音圈马达(VCM)的控制下适宜做轴向运动,所述音圈马达包括一个音圈18和一个磁体19,从而能够使传感器头16沿着精确的路径21有控制地移动到所希望的轨道20。用来控制VCM和传感器头16的信号经过弯曲的电路22和连接器23传入并传出控制板24上的电子电路。控制板24包括纤维管路界面25,一个连续端口连接器26和轴连接器27。
图2显示了主机和硬盘驱动器之间通信的流程图。当同步计时器的值在T+Tn+γ时,主机认证一个读/写命令1。主机随后根据等式(1)的公式,使用(T+Tn+γ)/Dmax生成一个作为种子的确认数据。主机将所述确认数据作为特征寄存器的内容放入特征寄存器,并且将其和所述命令一起通过ATA总线传送给磁盘驱动器。
磁盘驱动器接收所述读/写命令1,并且象通常一样对命令做出响应,同时在后台确认上面的确认数据。磁盘驱动器根据与主机利用其自身计时器的值作为种子相同的公式等式(1)生成其自己的确认数据以证实在特征寄存器中所存储的确认数据。所述驱动器然后比较其生成的确认数据与在特征寄存器中的确认数据。当后台的确认过程正在进行时,通过确认过程忽略了随后的带有新确认数据的读/写命令2和3,驱动器继续对所有的主机命令进行响应。
如果比较成功,如图2中显示的,磁盘驱动器具有新确认数据的接收读/写命令4。磁盘驱动器对所述命令进行响应,同时在后台确认新的确认数据时。假设对新数据的比较又成功了,就重复上面的过程。
如果第一个实例的比较过程不成功,如图3所示,驱动器通过加/减驱动器当前种子的过程重试确认过程。这将解决在主机和驱动器之间由它们微小的时间差异引起的种子差别的可能性。如果重试比较不成功,驱动器马上转向锁定模式并且拒绝读/写命令4和随后的读写命令。
本发明能够通过维持在解锁之后驱动器和主机的时间同步来阻止指定给一个主机的磁盘驱动器向另一个系统热插拔。本发明能够利用每一个读/写命令的特征寄存器携带一个确认数据,该确认数据根据时间信息的种子生成,以使正常的读/写操作命令不受影响。
这样,即使驱动器被热插拔到另外的系统,例如PC,本发明也能够消除下述两种攻击的可能。一种可能是特征寄存器的内容可能利用ATA总线分析器被捕捉。当准确捕捉到的内容从PC中被传送至驱动器时,驱动器使用的计时器现在就变得不同了,并由此生成不同的确认数据。因此,被捕捉到的内容就不能够再被用来访问驱动器了。即使详细的搜索一个正确的8-bit数据也是不可能的,因为存在即使1个比较失败时驱动器已经转入锁定模式。
本发明能够明显延长解锁时间限制,因为:
1.它可以寻找确认每一个读/写命令。
2.确认过程在后台进行不会影响到驱动器的工作。
应该明白,即使在前面的描述中已经描述了本发明不同实施例的大量的特征和优点,并同时描述了本发明不同实施例的所述结构和功能的细节,上述概括仅仅是示例性的,在细节上可能有所改变,特别是结构特征和各部分的配置,本发明原理能够被充分的从后附的权利要求书中表达其广义概要的内容并被充分引申。例如,不背离本申请范围和精神,充分地保持相同的功能性,依据特定的申请特殊的部件可能不同。另外,虽然在此说明的最佳实施例直接表明是一个磁盘驱动器,对本领域的技术人员来说,本申请的教义也可用于其它系统,例如、硬盘驱动系统,这并不背离本申请的范围和精神。

Claims (22)

1.一种保护外设例如指定给一个主机的计算机磁盘驱动器不受热插拔攻击的方法,该方法包括步骤:
(a)保持主机和外设之间的时间同步;
(b)利用时间同步生成主机和外设的共有数据;
(c)在主机依据包括共有数据的种子生成确认码。
2.如权利要求1所述的方法,包括,将确认码放入与主机关联的寄存器并且将确认码与读/写命令一起传送到外设。
3.如权利要求2所述的方法,其中寄存器包括一特征寄存器。
4.如权利要求1所述的方法,其中确认码包括一随机数。
5.如权利要求4所述的方法,其中随机数可以根据所述形式的公式生成:
Xn+1=P1·Xn+P2  mod  N  n=0,1,2,......
此处X0表示种子。
6.如权利要求1所述的方法,其中通过给主机和外设各自的计时器设定初始值T0保持时间同步。
7.如权利要求2所述的方法,其中共同数据以实际上不影响所述设备操作的方式传送给外围设备。
8.如权利要求1所述的方法,包括在外设中根据共同数据生成确认码并且比较外设生成的确认码和主机生成的确认码。
9.如权利要求8所述的方法,其中外设在比较期间对从主机传来的命令正常响应。
10.如权利要求8所述的方法,包括当比较没有产生确认码的匹配的结果时,则生成修正的确认码,并且比较修正的确认码和主机生成的确认码。
11.如权利要求8所述的方法,包括当比较没有产生确认码的匹配的结果时,则转换外设为锁定模式,在该模式下外设不能够对主机传来的更多命令进行响应。
12.一种保护外设例如指定给一个主机的计算机磁盘驱动器不受热插拔攻击的系统,该系统包括:
(a)保持主机和外设之间的时间同步的装置;
(b)利用时间同步生成主机和外设共有数据的装置;
(c)在主机依据包括共有数据的种子生成确认码的装置。
13.如权利要求12所述的系统,包括将确认码放入与主机关联的寄存器的装置,和将确认码与一读/写命令一起传送到外设的装置。
14.如权利要求13所述的系统,其中寄存器包括特征寄存器。
15.如权利要求12所述的系统,其中确认码包括一随机数。
16.如权利要求15所述的系统,其中随机数根据所述形式的公式生成:
Xn+1=P1·Xn+P2  mod  N  n=0,1,2,......
此处X0表示种子。
17.如权利要求12所述的系统,其中主机和外设有各自的计时器,并且其中通过给这些计时器设定初始值T0保持时间同步。
18.如权利要求13所述的系统,其中共同数据以实际上不影响所述设备读/写操作的方式传送给外围设备。
19.如权利要求13所述的系统,包括在外设中根据共有数据生成确认码的装置,和比较外设生成的确认码和主机生成的确认码的装置。
20.如权利要求19所述的系统,其中外设在比较期间对从主机传来的命令正常响应。
21.如权利要求19所述的系统,包括当比较没有产生确认码匹配的结果时,则生成修正的确认码的装置,和比较修正的确认码和主机中生成的确认码的装置。
22.如权利要求19所述的系统,包括当比较没有产生确认码的匹配的结果时,则转换外设为锁定模式,在该模式下外设不能够对主机传来的更多命令进行响应。
CNA028215567A 2001-10-29 2002-05-14 保护外围设备以防热插拔攻击的系统和方法 Pending CN1582420A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US34843101P 2001-10-29 2001-10-29
US60/348,431 2001-10-29

Publications (1)

Publication Number Publication Date
CN1582420A true CN1582420A (zh) 2005-02-16

Family

ID=23368020

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA028215567A Pending CN1582420A (zh) 2001-10-29 2002-05-14 保护外围设备以防热插拔攻击的系统和方法

Country Status (6)

Country Link
US (1) US8219813B2 (zh)
JP (1) JP4357963B2 (zh)
KR (1) KR100879652B1 (zh)
CN (1) CN1582420A (zh)
SG (1) SG122759A1 (zh)
WO (1) WO2003038572A2 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102004533A (zh) * 2010-10-29 2011-04-06 华为终端有限公司 电子式防热插拔装置
CN109739340A (zh) * 2017-08-15 2019-05-10 金钱猫科技股份有限公司 一种节能省电的数据处理方法及终端

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2402802B (en) * 2003-06-09 2007-05-30 First 4 Internet Ltd Copy protection system for data carriers
JP4059185B2 (ja) * 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
CN100459614C (zh) * 2004-07-22 2009-02-04 华为技术有限公司 一种手机外设装置与方法
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
JP5026049B2 (ja) * 2006-10-25 2012-09-12 ソニー株式会社 メディアドライブ装置、メディアドライブ装置の動作方法、プログラム、プログラム記録媒体
JP4876156B2 (ja) * 2009-07-29 2012-02-15 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4876155B2 (ja) * 2009-07-29 2012-02-15 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
JP4995241B2 (ja) * 2009-07-29 2012-08-08 京楽産業.株式会社 電子機器、遊技機、主制御基板、周辺基板、認証方法および認証プログラム
US8711760B2 (en) * 2010-03-26 2014-04-29 Intel Corporation Method and apparatus to adjust received signal
JP5595965B2 (ja) 2011-04-08 2014-09-24 株式会社東芝 記憶装置、保護方法及び電子機器
WO2015166216A1 (en) * 2014-05-02 2015-11-05 Barclays Bank Plc Transaction authentication

Family Cites Families (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
US5367572A (en) * 1984-11-30 1994-11-22 Weiss Kenneth P Method and apparatus for personal identification
US4800590A (en) * 1985-01-14 1989-01-24 Willis E. Higgins Computer key and computer lock system
US4724423A (en) * 1985-01-18 1988-02-09 Akiyoshi Kinoshita Character input system
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
JPH04163649A (ja) 1990-10-29 1992-06-09 Toshiba Corp 外部記憶装置のデータ保護方式
JP2752247B2 (ja) * 1990-11-29 1998-05-18 富士通株式会社 情報記憶装置
EP0490010A1 (en) * 1990-12-07 1992-06-17 International Business Machines Corporation Hot-plugging circuit for the interconnection of cards to boards
US5237614A (en) * 1991-06-07 1993-08-17 Security Dynamics Technologies, Inc. Integrated network security system
US5434562A (en) * 1991-09-06 1995-07-18 Reardon; David C. Method for limiting computer access to peripheral devices
JPH0821015B2 (ja) * 1992-01-20 1996-03-04 インターナショナル・ビジネス・マシーンズ・コーポレイション コンピュータならびにそのシステム再構成化装置および方法
JP2821306B2 (ja) 1992-03-06 1998-11-05 三菱電機株式会社 Icカードと端末機との間の認証方法およびそのシステム
US5282247A (en) * 1992-11-12 1994-01-25 Maxtor Corporation Apparatus and method for providing data security in a computer system having removable memory
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
AU1091295A (en) * 1993-11-09 1995-05-29 Kenneth H. Conner First come memory accessing without conflict
WO1995016238A1 (en) * 1993-12-06 1995-06-15 Telequip Corporation Secure computer memory card
US5481611A (en) * 1993-12-09 1996-01-02 Gte Laboratories Incorporated Method and apparatus for entity authentication
IL108645A (en) * 1994-02-14 1997-09-30 Elementrix Technologies Ltd Protected communication method and system
US5889866A (en) * 1994-06-30 1999-03-30 Intel Corporation Method and apparatus for controlling access to detachably connectable computer devices using an encrypted password
US5640453A (en) * 1994-08-11 1997-06-17 Stanford Telecommunications, Inc. Universal interactive set-top controller for downloading and playback of information and entertainment services
EP0715241B1 (en) * 1994-10-27 2004-01-14 Mitsubishi Corporation Apparatus for data copyright management system
KR100281869B1 (ko) * 1995-07-28 2001-02-15 윤종용 보안 기능을 갖는 개인용 컴퓨터, 그의 보안 방법 및 그 보안 장치의 설치 및 제거방법
US6071191A (en) * 1995-11-22 2000-06-06 Nintendo Co., Ltd. Systems and methods for providing security in a video game system
US6190257B1 (en) * 1995-11-22 2001-02-20 Nintendo Co., Ltd. Systems and method for providing security in a video game system
JP2835433B2 (ja) 1996-02-19 1998-12-14 豊 塚本 アクセス制御方法および認証システムおよび装置
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
US6111505A (en) * 1996-07-03 2000-08-29 Fred N. Gratzon Security system
US5881251A (en) 1996-10-10 1999-03-09 Bay Networks, Inc. Hot swap control circuit
US5784576A (en) * 1996-10-31 1998-07-21 International Business Machines Corp. Method and apparatus for adding and removing components of a data processing system without powering down
US6088802A (en) * 1997-06-04 2000-07-11 Spyrus, Inc. Peripheral device with integrated security functionality
US6236728B1 (en) * 1997-06-19 2001-05-22 Brian E. Marchant Security apparatus for data transmission with dynamic random encryption
US6073122A (en) * 1997-08-15 2000-06-06 Lucent Technologies Inc. Cryptographic method and apparatus for restricting access to transmitted programming content using extended headers
WO1999011064A2 (en) * 1997-08-26 1999-03-04 Koninklijke Philips Electronics N.V. System for transferring content information and supplemental information relating thereto
EP0944256A1 (en) * 1998-03-19 1999-09-22 Hitachi Europe Limited Copy protection apparatus and method
KR19990079978A (ko) * 1998-04-10 1999-11-05 김영환 I2c 버스를 이용한 pci 핫플러그 장치 및 제어방법
JPH11353049A (ja) 1998-06-05 1999-12-24 Nec Software Kobe Ltd セキュリティ機能内蔵型周辺処理装置
US6865675B1 (en) * 1998-07-14 2005-03-08 Koninklijke Philips Electronics N.V. Method and apparatus for use of a watermark and a unique time dependent reference for the purpose of copy protection
US6488581B1 (en) * 1999-06-22 2002-12-03 Igt Mass storage data protection device for a gaming machine
US6735310B1 (en) * 1999-09-17 2004-05-11 International Business Machines Corporation Technique of password encryption and decryption for user authentication in a federated content management system
JP2001209614A (ja) 2000-01-25 2001-08-03 Nec Corp 認証システムおよびその方法
KR20000030390A (ko) * 2000-02-26 2000-06-05 이혁 안전한 핫-플러깅 지원 저장장치
JP2001256004A (ja) 2000-03-14 2001-09-21 Toshiba Corp 情報記憶再生システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102004533A (zh) * 2010-10-29 2011-04-06 华为终端有限公司 电子式防热插拔装置
CN102004533B (zh) * 2010-10-29 2014-12-03 华为终端有限公司 电子式防热插拔装置
CN109739340A (zh) * 2017-08-15 2019-05-10 金钱猫科技股份有限公司 一种节能省电的数据处理方法及终端
CN109739340B (zh) * 2017-08-15 2021-04-13 金钱猫科技股份有限公司 一种节能省电的数据处理方法及终端

Also Published As

Publication number Publication date
JP4357963B2 (ja) 2009-11-04
SG122759A1 (en) 2006-06-29
US20030084295A1 (en) 2003-05-01
KR20040064695A (ko) 2004-07-19
WO2003038572A3 (en) 2004-07-01
WO2003038572A2 (en) 2003-05-08
KR100879652B1 (ko) 2009-01-20
JP2005539278A (ja) 2005-12-22
US8219813B2 (en) 2012-07-10

Similar Documents

Publication Publication Date Title
CN1582420A (zh) 保护外围设备以防热插拔攻击的系统和方法
US8560829B2 (en) Method and system for command interface protection to achieve a secure interface
CN1302382C (zh) 基于usb闪存盘存储介质私有空间的验证方法
US8156345B2 (en) Method and system for memory attack protection to achieve a secure interface
TWI394419B (zh) 使用邏輯分割以管理加密內容之系統及方法
CN1886939A (zh) 使用包含家庭网络成员装置的信息的智能卡构建家庭域的系统和方法
EP1855224B1 (en) Method and system for command authentication to achieve a secure interface
CN1609811A (zh) 向具有高保证执行环境的系统提供安全输入
CN1621994A (zh) 计算机安全控制模块及其安全保护控制方法
CN1758177A (zh) 利用至少一个数据存储器实现存储容量分配及管理方法和系统
CN1527208A (zh) 基于身份认证的计算机安全及加密的实现方法和装置
US20090089588A1 (en) Method and apparatus for providing anti-theft solutions to a computing system
CN1767033A (zh) 存储介质访问控制方法
CN101334827A (zh) 磁盘加密方法及实现该方法的磁盘加密系统
US20210218566A1 (en) Recovery key for unlocking a data storage device
CN1379377A (zh) 记录再生装置、控制方法以及防止非法系统
EP2725514B1 (en) Security information sharing system and execution method thereof
US20120254630A1 (en) Method, host, storage, and machine-readable storage medium for protecting content
US8880900B2 (en) Memory system
CN1665240A (zh) 用于报告数字权限管理的操作状态的设备和方法
JP2005050176A5 (zh)
CN1849660A (zh) 内容保护方法和系统
CN113545021A (zh) 预先授权设备的注册
CN1287299C (zh) 一种逻辑磁盘认证方法
CN2771917Y (zh) 计算机安全控制模块

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication