-
Die Offenbarung bezieht sich auf Elektronik und insbesondere auf das Authentifizieren von Zubehör für elektronische Vorrichtungen.
-
Viele Arten von elektronischen Vorrichtungen einschließlich Laptop-Computer, Mobiltelefone, Tablet-Computer und anderer Arten von Vorrichtungen verlassen sich zum Durchführen bestimmter Funktionen auf eine Vielfalt von Zubehör. Zum Beispiel können elektronische Vorrichtungen Batterien für drahtlose Energie nutzen und drahtgebundene Energieversorgungen zum Laden der Batterien und zum Bereitstellen von drahtgebundener Energie nutzen. Es ist üblich, dass eine neue Vorrichtung von einem Originalhersteller (OEM) mit einer Batterie und einer Energieversorgung verkauft wird. Im Laufe des Lebens einer Vorrichtung kann ein Anwender aber wünschen, weiteres Zubehör für die Vorrichtung zu erwerben. Zum Beispiel kann ein Anwender eine zweite Batterie für unterwegs erwerben wollen oder kann nach mehreren Jahren der Nutzung eine Batterie, die nicht mehr ausreichend Ladung speichern kann, ersetzen wollen. Anwender können auch Energieversorgungen an mehreren Orten aufbewahren wollen oder benötigen Energieversorgungen mit unterschiedlichen Steckern und Spannungen für verschiedene Länder.
-
Da die Lebenszyklen für Zubehör oft anders als die Lebenszyklen der Vorrichtungen selbst sind, gibt es eine große Nachfrage nach Nachrüstzubehör. Fälscher und andere nicht autorisierte Hersteller versuchen häufig, diese Nachrüstnachfrage durch den Verkauf von nicht autorisiertem Zubehör einschließlich gefälschten Zubehörs und unautorisiert wiederaufbereitetem Zubehör zu nutzen. Dieses unautorisierte Zubehör funktioniert oftmals nicht richtig und kann in einigen Fällen sogar Vorrichtungen beschädigen, was potenziell den Ruf eines OEM schädigt.
-
Die US 2011 / 0 167 262 A1 beschreibt ein Verfahren zum Authentifizieren eines Zubehörs durch eine Vorrichtung. Bei dem Verfahren ist vorgesehen, dass die Vorrichtung Daten aus einem Speicher des Zubehörs ausliest und abhängig von diesen ausgelesen Daten, eine Interaktion mit dem Zubehör zulässt.
-
Die
EP 1 834 273 B1 beschreibt ein Verfahren zum Authentifizieren eines Zubehörs durch eine Vorrichtung. Dieses Verfahren umfasst die Verwendung eines Authentifizierungsverfahrens, das einen privaten Authentifizierungsschlüssel umfasst.
-
Die
US 8 633 801 B2 beschreibt ein Verfahren zum Authentifizieren einer Batterie durch ein elektronisches Gerät, wobei das Verfahren das Vergleichen einer in der Batterie abgespeicherten Information mit einer in dem elektronischen Gerät abgespeicherten Information umfasst.
-
Die
DE 10 2010 042 722 A1 beschreibt ein Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung.
-
Die der Erfindung zugrunde liegende Aufgabe besteht darin, ein Verfahren zum Authentifizieren einer Peripherievorrichtung bzw. eines Zubehörs zur Verfügung zu stellen, durch das Kosten gespart werden können, eine entsprechende Vorrichtung zum Authentifizieren eines Zubehörs Verfügung zu stellen und ein computerlesbares Speichermedium, das Befehle zum Durchführen eines solchen Authentifizierens enthält, zur Verfügung zu stellen. Diese Aufgabe wird durch ein Verfahren nach Anspruch 1, eine Vorrichtung nach Anspruch 6 und ein computerlesbares Speichermedium nach Anspruch 11 gelöst.
-
Im Allgemeinen stellt die Offenbarung ein zweistufiges Konzept zum Autorisieren von Zubehör vor. Wie im Folgenden näher erläutert, kann Originalzubehör, das mit einer neuen Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht (gepaart, engl.: paired) werden, während Nachrüstzubehör, das nicht mit der Vorrichtung verkauft wird, Authentifizierungs-Hardware zum Bestätigen der Authentizität von Nachrüstvorrichtungen nutzen kann.
-
In einem Beispiel umfasst ein Verfahren zum Authentifizieren eines Zubehörs an einer Vorrichtung: Detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; Ermitteln (Bestimmen, engl.: determining) einer eindeutigen Kennung (ID) für das Zubehör; Ermitteln an der Vorrichtung basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und Ermöglichen der Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör an die Vorrichtung zusammengebracht worden ist.
-
In einem weiteren Beispiel umfasst eine Vorrichtung einen oder mehrere Speicher und einen oder mehrere Prozessoren, die dazu ausgebildet sind, zu detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; eine eindeutige Kennung (ID) für das Zubehör zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und die Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist, zu ermöglichen.
-
In einem weiteren Beispiel kann ein computerlesbares Speichermedium Befehle speichern, die dann, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren dazu veranlassen: zu detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; eine eindeutige Kennung (ID) für das Zubehör zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und die Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist, zu ermöglichen.
-
In einem weiteren Beispiel umfasst eine Vorrichtung, die ein Zubehör authentifizieren kann, Mittel zum Detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; Mittel zum Ermitteln einer eindeutigen Kennung (ID) für das Zubehör; Mittel zum Ermitteln basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und Mittel zum Ermöglichen der Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist.
-
Die Einzelheiten einer oder mehrerer Ausführungsformen der Erfindung sind in den beigefügten Zeichnungen und der nachstehenden Beschreibung dargelegt. Andere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der Beschreibung und den Zeichnungen und sind aus den Ansprüchen ersichtlich.
- 1 zeigt ein Beispiel eines Systems, das dazu ausgebildet ist, die Techniken der vorliegenden Offenbarung zu implementieren.
- 2 zeigt ein Beispiel davon, wie eine Vorrichtung und ein Originalzubehör dazu ausgebildet sein können, miteinander zu interagieren.
- 3 zeigt ein Beispiel davon, wie eine Vorrichtung und ein Nachrüstzubehör dazu ausgebildet sein können, miteinander zu interagieren.
- 4 zeigt ein Beispiel davon, wie eine Vorrichtung und ein nicht authentisches Zubehör dazu ausgebildet sein können, miteinander zu interagieren.
- 5 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
- 6 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
- 7 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
-
Die vorliegende Offenbarung beschreibt einen zweistufigen Ansatz zum Authentifizieren von Zubehör. Wie im Folgenden näher erläutert, kann Originalzubehör, das mit einer neuen Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht werden, während Nachrüstzubehör, das nicht mit dem Vorrichtung verkauft wird, Authentifizierungs-Hardware zum Bestätigen der Authentizität von Nachrüstvorrichtungen nutzen kann.
-
Obwohl die weite Verbreitung von gefälschten und anderem unautorisiertem Zubehör den meisten Originalherstellern (OEMs) bekannt ist, können viele OEM die anfänglichen Vorabinvestitionen in zubehörseitige Hardware-Authentifizierungstechnologie nicht rechtfertigen, die erforderlich ist, um sicherzustellen, dass das Zubehör echt ist. Die Verbraucher sind im Allgemeinen nicht bereit, für eine derartige Authentifizierungstechnologie zu zahlen, weil sie erwarten, dass ein fabrikneues Zubehör, das in Verbindung mit einer fabrikneuen Vorrichtung geliefert wird, authentisch ist. OEM zögern ebenfalls, für eine derartige Authentifizierungstechnologie zu zahlen, weil sie wissen, dass das fabrikneue Zubehör authentisch ist, und es wahrscheinlich viele Jahre dauert, bis das Zubehör beispielsweise als eine unautorisierte Wiederaufbereitung auf dem Zweitmarkt landet.
-
Die vorliegende Offenbarung kann ein zweistufiges Authentisierungssystem zum Verhindern oder Verringern der Verbreitung von unautorisiertem Zubehör implementieren. Die erste Stufe des Authentifizierungsschutzes umfasst ein Ermitteln, ob ein Zubehör mit der Vorrichtung, mit der versucht wird, es zu verwenden, zusammengebracht worden ist. Die zweite Stufe des Authentifizierungsschutzes umfasst ein Verwenden von zubehörseitiger Hardware, um zu ermitteln, ob das Zubehör authentisch ist. Wie im Folgenden näher erläutert wird, kann Originalzubehör, das mit einer Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht sein und keine Authentifizierungshardware benötigen. Dies verringert somit die Kosten für das Originalzubehör.
-
Die Techniken dieser Offenbarung können es einem OEM ermöglichen, eine Zubehörauthentifizierung zu implementieren, ohne in zusätzliche Hardware für das Zubehör investieren zu müssen, das mit einer neuen Vorrichtung gebündelt ist. Gemäß den Techniken dieser Offenbarung wird Originalzubehör mit einer Vorrichtung zusammengebracht, so dass die Vorrichtung bei Systemstart oder bei der Installation des Zubehörs überprüfen kann, ob das Zubehör zuvor zusammengebracht worden ist. Wenn ein Zubehör zuvor zusammengebracht worden ist, kann die Vorrichtung eine Verwendung des Zubehörs ermöglichen, ohne dass es notwendig ist, zu ermitteln, ob das Zubehör irgendeine Art von Authentisierungshardware umfasst. Wenn das Zubehör nicht zuvor mit der Vorrichtung zusammengebracht worden ist, dann kann die Vorrichtung versuchen, zu ermitteln, ob das Zubehör Authentisierungshardware. Wenn die Vorrichtung keine Art von Authentifizierungshardware umfasst, dann kann die Vorrichtung das Zubehör deaktivieren oder auf andere Weise verhindern, dass das Zubehör verwendet wird. Wie weiter unten genauer erläutert wird, kann eine Vorrichtung mit einem Zubehör zusammengebracht werden, indem in der Vorrichtung eine eindeutige Kennung für das Zubehör gespeichert wird. Eine Authentifizierung des Originalzubehörs kann durchgeführt werden, indem eine eindeutige Kennung für das Zubehör ermittelt wird und sie mit eindeutigen Kennungen, die von der Vorrichtung gespeichert sind, verglichen wird.
-
Für Nachrüstzubehör werden die Vorrichtung und das Zubehör nicht zusammengebracht worden sein. Um Nachrüstzubehör zu authentifizieren, kann die Vorrichtung somit eine andere Art von Authentifizierungsroutine an dem Nachrüstzubehör durchführen. Die Authentifizierungsroutine kann beispielsweise ein Detektieren eines Authentifizierungschips in dem Zubehör umfassen, um zu ermitteln, ob das Nachrüstzubehör authentisch ist. Der Authentifizierungs-Chip kann beispielsweise verschlüsselte Informationen speichern, die die Vorrichtung verwenden kann, um die Authentizität des Nachrüstzubehörs zu ermitteln. Wenn ein Nachrüstzubehör den Authentifizierungstest besteht, kann die Vorrichtung die Verwendung des Zubehörs ermöglichen. Wenn das Nachrüstzubehör den Authentifizierungstest nicht besteht, dann kann die Vorrichtung das Zubehör deaktivieren oder auf andere Weise verhindern, dass das Zubehör verwendet wird.
-
So wie sie in der Offenbarung verwendet werden, werden die Begriffe Originalzubehör oder Originalzubehöre im Allgemeinen verwendet, um solches Zubehör zu bezeichnen, das bei einer neuen Vorrichtung enthalten ist. Die Begriffe Nachrüstzubehör und Nachrüstzubehöre werden im Allgemeinen verwendet, um solches Zubehör zu bezeichnen, das getrennt von der Vorrichtung erworben wird.
-
Gemäß den Techniken der vorliegenden Offenbarung können OEM die Authentizität von Originalzubehör sicherstellen, ohne eine kostspielige Authentifizierungshardware in dem Originalzubehör einzubeziehen und somit möglicherweise die Kosten von Originalzubehör senken. Eine Vorrichtung kann in der Lage sein, die Authentizität eines Originalzubehörs durch Ermitteln, ob das Originalzubehör mit der Vorrichtung zusammengebracht worden ist, zu ermitteln. Sollte das Originalzubehör von der Vorrichtung getrennt werden, mit der es zusammengebracht ist, werden andere Vorrichtungen das Zubehör nicht authentifizieren, weil es nicht mit diesen anderen Vorrichtungen zusammengebracht sein wird und es nicht die Authentifizierungshardware eines Nachrüstzubehörs enthalten wird. Sollten somit unautorisierte Händler versuchen, ein Originalzubehör zu fälschen oder wiederherzustellen, kann eine Vorrichtung das gefälschte oder unautorisiert wiederhergestellte Zubehör nicht authentifizieren. Außerdem kann eine Vorrichtung kann auch ein gestohlenes Zubehör nicht authentifizieren, wodurch jeglicher potenzielle Vorteil, der aus dem Stehlen gewonnen werden kann, beseitigt wird.
-
1 zeigt ein Beispiel eines Systems 100, das dazu ausgelegt ist, die Techniken der vorliegenden Offenbarung zu implementieren. Das System 100 umfasst eine Vorrichtung 110, ein Originalzubehör 120, ein Nachrüstzubehör 130 und ein nichtauthentisches Zubehör 140. Die Vorrichtung 110 kann beispielsweise ein Laptop-Computer, ein Mobiltelefon oder Smartphone, ein Tablet-Computer, ein E-Reader, eine tragbare Musik- oder Video-Abspielvorrichtung, eine Kamera oder ein Camcorder, ein Positionsbestimmungssystem, ein Videospielsystem oder praktisch jede andere Art von elektronischer Vorrichtung, die externes Zubehör verwendet, sein. Die Vorrichtung 110 umfasst einen Prozessor 112, einen Speicher 114 und einen Anschluss 116. Je nach ihrem Typ kann die Vorrichtung 110 auch zusätzliche Komponenten umfassen, die in 1 nicht gezeigt sind.
-
Der Prozessor 110 kann innerhalb der Vorrichtung 110 Funktionen implementieren und/oder Befehle ausführen. Der Prozessor 110 soll im Allgemeinen alle Verarbeitungsfähigkeiten der Vorrichtung 110 darstellen. Es ist vorstellbar, dass in einigen Implementierungen die Verarbeitungsfähigkeiten der Vorrichtung 110 tatsächlich über mehrere Verarbeitungselemente verteilt sein können. In dieser Hinsicht ist soll der Prozessor 110 digitale Signalprozessoren (DSP), Universalmikroprozessoren, anwendungsspezifische integrierte Schaltungen (ASIC), feldprogrammierbare Logikanordnungen (FPGA) und/oder andere gleichwertige integrierte oder diskrete Logikschaltungen darstellen. Entsprechend kann der Ausdruck „Prozessor“, wie er hierin verwendet wird, um sich auf eine der vorstehenden Strukturen oder jede andere für die Implementierung der hier beschriebenen Techniken geeignete Struktur beziehen. Zusätzlich kann die hier beschriebene Funktionalität in einigen Aspekten in dedizierten Hardware- und/oder Software-Modulen bereitgestellt werden und die Techniken können auch vollständig in einer oder mehreren Schaltungen oder Logikelementen verwirklicht sein.
-
Der Speicher 114 in der Vorrichtung 110 kann Informationen zum Verarbeiten während des Betriebs der Vorrichtung 110 speichern. Der Speicher 110 kann einen temporären Speicher, der nicht zur Langzeitspeicherung dient, umfassen. Solch ein temporärer Speicher kann für eine kurzzeitige Speicherung von Informationen als flüchtiger Speicher ausgelegt sein und somit gespeicherten Inhalt nicht behalten, wenn er ausgeschaltet wird. Beispiele für flüchtige Speicher umfassen Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die in der Technik bekannt sind. Der Speicher 114 kann auch ein oder mehrere computerlesbare Speichermedien umfassen. Solche computerlesbaren Speichermedien können dazu ausgelegt sein, größere Mengen an Informationen als ein flüchtiger Speicher zu speichern, und können ferner für eine langfristige Speicherung von Daten als ein nichtflüchtiger Speicherraum ausgelegt sein und Informationen nach Einschalt-/Ausschalt-Zyklen behalten. Beispiele für nichtflüchtige Speicher umfassen magnetische Festplatten, optische Platten, Disketten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch löschbaren und programmierbaren Speichern (EEPROM). Der Speicher 114 kann auch Programmbefehle zur Ausführung durch den Prozessor 112 speichern. Der Speicher 114 in der Vorrichtung 110 soll im Allgemeinen alle Speicher darstellen, die in der Vorrichtung 110 enthalten sein können, einschließlich beispielsweise Cache, RAM und Speichermedien. In dieser Hinsicht kann der Speicher 114 mehrere verschiedene Speichertypen umfassen.
-
Das Originalzubehör 120 ist ein Zubehör, das beispielsweise neu mit der Vorrichtung 110 verkauft wird. Das Originalzubehör 120 kann beispielsweise eine Batterie, eine Ladevorrichtung, ein Wandnetzteil, ein Autonetzteil, ein externer Lautsprecher, eine externe Kamera, eine Speichervorrichtung, eine Druckvorrichtung, eine Andockvorrichtung, eine Eingabevorrichtung, eine Ausgabevorrichtung, eine Speichervorrichtung oder praktisch jede anderer Zubehörtyp, der mit der Vorrichtung 110 kompatibel ist, sein. Das Originalzubehör 120 umfasst eine eindeutige ID 122 und ein Verbindungselement 124. Je nach seinem Typ kann das Originalzubehör 120 auch zusätzliche Komponenten umfassen, die nicht in 1 gezeigt sind.
-
Wie im Folgenden näher erklärt wird, kann die Vorrichtung 110 als Teil des Zusammenbringens der Vorrichtung 110 und des Originalzubehörs 120 eine Kopie der eindeutigen ID 122 (als „Kopie“ der eindeutigen ID 124 in 1 gezeigt) im Speicher 114 speichern. Die Vorrichtung 110 kann beispielsweise die eindeutige ID 124 in einem nichtflüchtigen ROM (beispielsweise EPROM oder EEPROM) auf einer Hauptplatine der Vorrichtung 110 beispielsweise in Verbindung mit BIOS-Software speichern. Obwohl die eindeutige ID 124 in jedem Typ von Speicher gespeichert werden kann, ist im Allgemeinen vorgesehen, dass die eindeutige ID 124 in einer Typ von Speicher oder Speicherbereich gespeichert wird, der für einen Endanwender nicht zugänglich oder nicht leicht zugänglich ist. Obwohl 1 nur ein Originalzubehör (d. h. das Originalzubehör 120) zeigt, kann die Vorrichtung 110 in einigen Beispielen mit mehr als einem Originalzubehör zusammengebracht sein, wobei in diesem Fall die Vorrichtung 110 Kopien der eindeutigen ID für alle Vorrichtungen, mit denen sie zusammengebracht ist, speichern kann.
-
Zur Erleichterung der Erklärung kann sich die vorliegende Offenbarung auf die in der Vorrichtung 110 gespeicherten Daten (z. B. die eindeutige ID 124) als eine „Kopie“ der eindeutigen ID 122 beziehen, aber es sollte verstanden werden, dass die von der Vorrichtung 110 gespeicherten Daten nicht notwendigerweise eine genaue Kopie der eindeutigen ID 122 sein müssen. Sie kann beispielsweise eine verschlüsselte Version der eindeutigen ID 122, eine basierend auf der eindeutigen ID 122 erzeugter Wert oder irgendeine andere Variation sein. In einigen Beispielen kann die eindeutige ID 124 eine Zahl sein, die basierend auf einer Zahl, die bei der Vorrichtung 110 gespeichert ist, und der eindeutigen ID 122 erzeugt wird. Somit kann die eindeutige ID 124 anders als die eindeutige ID 122 sein, aber solange die eindeutige ID 122 bekannt ist (beispielsweise durch Auslesen aus dem Originalzubehör 120), kann die eindeutige ID 124 dann für Vergleichszwecke erzeugt werden. Um es für einen Anwender potenziell schwieriger zu machen, den Prozesses des Zusammenbringens zu umgehen, kann in einigen Beispielen ein Zertifikat basierend auf der eindeutigen ID des Originalzubehörs 120 und auf einer eindeutigen ID der Vorrichtung 110 erzeugt werden. Beim Versuch zu ermitteln, ob ein Zubehör zusammengebracht worden ist, kann die Vorrichtung 110 das Zertifikat erneut erzeugen, um zu ermitteln, ob es mit dem gespeicherten Zertifikat übereinstimmt.
-
Das Nachrüstzubehör 130 ist ein Zubehör, das getrennt von der Vorrichtung 110 verkauft wird. Das Nachrüstzubehör 130 kann von dem Hersteller der Vorrichtung 110 verkauft werden, kann aber auch von einem anderen Hersteller als dem Hersteller der Vorrichtung 110 verkauft werden. Das Nachrüstzubehör 130 kann wie das Originalzubehör 120 beispielsweise eine Batterie, eine Ladevorrichtung, ein Wandnetzteil, ein Autonetzteil, ein externer Lautsprecher, eine externe Kamera, eine Speichervorrichtung, eine Druckvorrichtung, eine Andockvorrichtung, eine Eingabevorrichtung, eine Ausgabevorrichtung, eine Speichervorrichtung oder praktisch jeder andere Zubehörtyp, der mit der Vorrichtung 110 kompatibel ist, sein. Das Nachrüstzubehör 130 umfasst einen Authentifizierungschip 132 und ein Verbindungselement 134. Je nach seinem Typ kann das Originalzubehör 120 auch zusätzliche Komponenten umfassen, die nicht in 1 gezeigt sind.
-
Das Nachrüstzubehör umfasst den Authentifizierungschip 132, der im Allgemeinen jede Art von hardwarebasiertem Authentifizierungsschema darstellen soll. Mit hardwarebasiertem Authentifizierungsschema meint die vorliegende Offenbarung jede Art von Authentifizierungsschema, das erfordert, dass ein eindeutiges Stück Hardware an dem Zubehör installiert ist. Der Authentifizierungschip 132 kann beispielsweise dazu ausgelegt sein, eine symmetrische oder asymmetrische Schlüsselauthentifizierung zu implementieren. In einigen Beispielen kann der Authentifizierungschip 132 dazu ausgelegt sein, eine asymmetrische Schlüsselauthentifizierung mittels auf elliptischen Kurven basierender Kryptographie (ECC) zu implementieren. In anderen Beispielen kann der Authentifizierungschip 132 dazu ausgelegt sein, eine symmetrische Schlüsselauthentifizierung mittels sicherer Hash-Authentifizierung (SHA) zu implementieren. Um eine Authentifizierungsfunktionalität zu implementieren, können das Nachrüstzubehör 130 und die Vorrichtung 110 dazu ausgelegt sein, Authentifizierungsinformationen auszutauschen. Der Teil des Authentifizierungsschemas, der von der Vorrichtung 110 durchgeführt wird, kann softwarebasiert sein und beispielsweise durch den Prozessor 112 durchgeführt werden. Der Authentifizierungschip 132 kann beispielsweise ein Chip aus der ORIGA Familie von Authentifizierungschips von Infineon sein.
-
Das nichtauthentische Zubehör 140 ist ein Zubehör, das nicht neu mit der Vorrichtung 110 verkauft wird und nicht durch den Hersteller der Vorrichtung 110 autorisiert ist. In diesem Zusammenhang kann das nichtauthentische Zubehör ein gefälschtes Zubehör darstellen oder ein einstmals authentisches Zubehör darstellen, das ohne die Zustimmung des Herstellers der Vorrichtung 110 wiederhergestellt worden ist. Das nichtauthentische Zubehör kann auch ein Originalzubehör darstellen, das von der Vorrichtung, mit der es ursprünglich verkauft worden ist, beispielsweise durch Diebstahl getrennt worden ist. Das nichtauthentische Zubehör 140 kann einen ähnlichen Formfaktor wie das Originalzubehör 120 und das Nachrüstzubehör 130 aufweisen und kann einen ähnlichen Verbindungsmechanismus (z. B. das Verbindungselement 144) wie das Originalzubehör 120 und das Nachrüstzubehör 130 aufweisen. Wie im Folgenden näher erläutert wird, umfasst das nichtauthentische Zubehör 140 keine eindeutige ID, die von der Vorrichtung 110 oder einem Authentifizierungschip gespeichert ist, und die Vorrichtung 110 kann daher, nachdem es mit der Vorrichtung 110 verbunden worden ist, die Verwendung des nichtauthentischen Zubehörs 140 nicht ermöglichen.
-
Das Originalzubehör 120 ist dazu ausgelegt, an der Vorrichtung 110 angebracht zu werden. In dem Beispiel von 1 kann das Verbindungselement 124 in den Anschluss 116 eingesetzt werden, so dass, sobald es angebracht ist, die Vorrichtung 110 und das Originalzubehör 120 elektrisch und kommunikationstechnisch gekoppelt sind. Das Nachrüstzubehör 130 ist ebenso dazu ausgelegt, an der Vorrichtung 110 befestigt zu werden. In dem Beispiel von 1 kann das Verbindungselement 134 in den Anschluss 116 eingesetzt werden, so dass, sobald es angebracht ist, die Vorrichtung 110 und das Nachrüstzubehör 130 elektrisch und kommunikationstechnisch gekoppelt sind. Die Verbindungselemente und der Anschluss, die in 1 gezeigt sind, sind nur ein Beispiel dafür, wie das Originalzubehör 120 und das Nachrüstzubehör 130 an der Vorrichtung 110 befestigt werden können. Es ist vorgesehen, dass andere Mittel zum Befestigen verwendet werden können. Der Anschluss 116 und die Verbindungselemente 124 und 134 können beispielsweise einer USB-Schnittstelle, einer Mikro-USB-Schnittstelle, einer Lightning-Schnittstelle, einer 30-Pin-Schnittstelle, einem Molex-Verbindungselement, einem ATX-Verbindungselement, einer I2C-kompatiblen Schnittstelle oder irgendeinem anderen Schnittstellentyp einschließlich sowohl standardisierter Schnittstellen als auch proprietärer Schnittstellen entsprechen.
-
2 zeigt ein Beispiel, wie die Vorrichtung 110 und das Originalzubehör 120 ausgelegt sind, miteinander zu interagieren. In dem Beispiel von 2 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht. Dieses Zusammenbringen kann beispielsweise vor dem Versand der Vorrichtung 110 und des Originalzubehörs 120 durch einen OEM durchgeführt werden, von einem Händler vor dem Verkauf der Vorrichtung 110 und des Originalzubehörs 120 durchgeführt werden oder von einem Endanwender bei einem erstmaligen Hochfahren der Vorrichtung 110 durchgeführt werden. Das Zusammenbringen der Vorrichtung 110 und des Originalzubehörs 120 kann an jedem Punkt in dem Lebenszyklus der Vorrichtung 110 durchgeführt werden, aber im Allgemeinen kann dieses Zusammenbringen sehr früh in dem Lebenszyklus der Vorrichtung 110 durchgeführt werden und dieses Zusammenbringen kann oft durchgeführt werden, bevor die Vorrichtung durch einen Endanwender erworben wird.
-
Der Kasten in 2 mit der Beschriftung 202 zeigt ein Beispiel des Prozesses des Zusammenbringens zwischen der Vorrichtung 110 und dem Originalzubehör 120. In dem Beispiel von 2 weist das Originalzubehör 120 eine zugehörige eindeutige ID auf. Die eindeutige ID bezieht sich im Allgemeinen auf irgendeine öffentliche, lesbare Kennung des Originalzubehörs 120. Die eindeutige ID kann beispielsweise eine Seriennummer des Originalzubehörs 120, eine Produktidentifikationsnummer des Originalzubehörs 120, ein Nachrichtenauthentifizierungscode (MAC) des Originalzubehörs 120, ein Web-Domain-Zertifikat oder ein anderes Stück lesbarer, eindeutiger Informationen sein oder darauf basieren. Während des Prozesses des Zusammenbringens wird eine Kopie der eindeutigen ID des Originalzubehörs 120 in der Vorrichtung 110 gespeichert. Wie oben erläutert sollte in diesem Zusammenhang „Kopieren“ nicht unbedingt als eine exakte Kopie interpretiert werden. Allgemein formuliert kann ein Hersteller der Vorrichtung 110 den Prozess des Zusammenbringens zwischen der Vorrichtung 110 und dem Originalzubehör 120 auf vielfältige Art und Weise auf der Grundlage einer eindeutigen ID des Originalzubehörs 120 implementieren.
-
Der Prozesses des Zusammenbringens kann durch einen OEM oder von einem Händler durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 an einen Endanwender geliefert werden. Der Prozesses des Zusammenbringens kann in einem Konfigurationsmodus geschehen, der für den Endanwender unzugänglich ist. So kann nur ein autorisierter Techniker bei dem OEM oder dem Händler das Zusammenbringen durchführen und Endanwender können vom Ändern des Zusammenbringens ausgeschlossen sein. Es wird erwogen, dass die Art des Zusammenbringens und vielleicht die Tatsache, dass die Vorrichtung 110 und das Originalzubehör 120 zusammengebracht sind, für einen Endanwender vielleicht nicht ersichtlich ist. Nur dann, wenn der Anwender versucht, das Originalzubehör 120 mit einer anderen Vorrichtung zu verwenden, kann es sich zeigen, dass eine Art von Zusammenbringen zwischen der Vorrichtung 110 und dem Originalzubehör 120 vorhanden ist.
-
Wie oben erläutert kann das Zusammenbringen zwischen der Vorrichtung 110 und dem Originalzubehör 120 von einem OEM oder Händler durchgeführt werden, so dass die Vorrichtung 110 und das Originalzubehör 120 schon zusammengebracht sind, wenn die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Der Kasten in 2 mit der Bezeichnung 204 zeigt ein Beispiel, wie die Vorrichtung 110 und das Originalzubehör 120 vielleicht arbeiten, sobald sie unter der Kontrolle des Endanwenders stehen. Beim Hochfahren der Vorrichtung 110 oder bei Anschluss des Originalzubehörs 120 kann die Vorrichtung 110 die eindeutige ID des Originalzubehörs 120 lesen. Die Vorrichtung 110 kann die gelesene eindeutige ID mit der gespeicherten eindeutigen ID vergleichen, um zu sehen, ob sie übereinstimmen. In einigen Beispielen kann der Vergleich durch Ermitteln, ob die gespeicherte eindeutige ID mit der eindeutigen ID, die aus dem Originalzubehör 120 gelesen wird, übereinstimmt, durchgeführt werden. Jedoch kann die gespeicherte eindeutige Kennung in einigen anderen Beispielen wie oben erwähnt keine exakte Kopie der eindeutigen ID des Originalzubehörs 120 sein. Daher können die gespeicherte eindeutige ID und/oder die gelesene eindeutige ID vor dem Vergleich irgendeiner Art von Verarbeitung unterzogen werden. Da das Originalzubehör 120 ein autorisiertes Zubehör ist, das zuvor mit der Vorrichtung 110 zusammengebracht worden ist, stimmt die eindeutige ID, die aus dem Originalzubehör 120 gelesen wird, mit der gespeicherten eindeutigen ID überein und die Vorrichtung 110 schreitet zum normalen Betrieb mit dem Originalzubehör 120 fort.
-
In dem Beispiel von 2 detektiert die Vorrichtung 110, dass das Originalzubehör 120 an der Vorrichtung 110 angebracht ist. Die Vorrichtung 110 ermittelt eine eindeutige ID für das Originalzubehör 120 und ermittelt auf der Grundlage der eindeutigen ID, ob das Originalzubehör mit der Vorrichtung 110 zusammengebracht worden ist. Als Antwort darauf, dass ermittelt wird, dass das Originalzubehör 120 mit der Vorrichtung 110 zusammengebracht worden ist, ermöglicht die Vorrichtung 110 die Verwendung des Originalzubehörs 120. Die Vorrichtung 110 kann beispielsweise ermitteln, ob das Originalzubehör 120 mit der Vorrichtung 110 zusammengebracht worden ist, indem sie ermittelt, ob die eindeutige ID für das Originalzubehör 120 auf einem Speicher der Vorrichtung 110 gespeichert ist.
-
3 zeigt ein Beispiel, wie die Vorrichtung 110 und Ersatzzubehör 130 ausgelegt sind, miteinander zu interagieren. Der Kasten in 3 mit der Bezeichnung 302 zeigt ein Beispiel, wie die Vorrichtung 110 und das Nachrüstzubehör 130 arbeiten können, sobald sie unter der Kontrolle des Endanwenders stehen. Nach dem Installieren des Nachrüstzubehörs 130 liest die Vorrichtung 110 die eindeutige ID des Nachrüstzubehörs 130. Die Vorrichtung 110 kann eine gespeicherte eindeutige ID aufweisen, aber die gespeicherte eindeutige ID kann anders als die eindeutige ID des Nachrüstzubehörs 130 sein. Die gespeicherte eindeutige ID kann beispielsweise die eindeutige ID des Originalzubehörs 120 sein. Da die eindeutige ID, die von der Vorrichtung 110 gespeichert wird, nicht mit der eindeutigen ID, die von der Vorrichtung 110 aus dem Nachrüstzubehör 120 gelesen wird, übereinstimmt, kann die Vorrichtung 110 einen sekundären Authentifizierungsprozess einleiten.
-
Im Rahmen des sekundären Authentifizierungsprozesses kann die Vorrichtung 110 Abfragedaten erzeugen und die Abfragedaten an das Nachrüstzubehör 130 senden. Der Authentifizierungschip 132 des Nachrüstzubehörs 130 empfängt die Abfragedaten und führt unter Verwendung eines kryptographischen Schlüssels eine Authentifizierungsfunktion an den Abfragedaten („CD“ in 3) durch, um Antwortdaten zu erzeugen. Die Vorrichtung 110 führt ebenfalls eine Authentifizierungsberechnung durch, um einen Prüfwert zu erzeugen. Das Beispiel von 3 die Vorrichtung 110 und das Nachrüstzubehör 130 die eine ECC-Authentifizierung implementieren, obwohl andere Authentifizierungstypen ebenfalls verwendet werden können. Das Ergebnis der Authentifizierungsfunktion, die durch das Nachrüstzubehör 130 durchgeführt wird, wird an die Vorrichtung 110 als Antwortdaten („RD“ in 3) zurückgesendet, und die Vorrichtung 110 überprüft die Antwortdaten mit dem Prüfwert. Da das Nachrüstzubehör 130 ein autorisiertes Zubehör mit der korrekten Authentifizierungshardware ist, besteht das Nachrüstzubehör 130 die Authentifizierungsprüfung, die von der Vorrichtung 110 durchgeführt wird, und die Vorrichtung 110 ermöglicht einen normalen Betrieb des Nachrüstzubehörs 130. Obwohl also das Nachrüstzubehör 130 nicht mit der Vorrichtung 110 zusammengebracht ist, ermöglicht die Vorrichtung 110 trotzdem einen normalen Betrieb für das Nachrüstzubehör 130.
-
Im Beispiel der 3 führt die Vorrichtung 110 als Antwort darauf, dass ermittelt wird, dass das Nachrüstzubehör 130 nicht mit der Vorrichtung 110 zusammengebracht worden ist, einen sekundären Authentifizierungsprozess an dem Nachrüstzubehör 130 durch. Als Antwort darauf, dass das Nachrüstzubehör 130 den sekundären Authentifizierungsprozess besteht, ermöglicht die Vorrichtung 110 die Verwendung des Nachrüstzubehörs 130. In diesem Zusammenhang bedeutet ein „Bestehen“ des sekundären Authentifizierungsprozesses, dass der sekundäre Authentifizierungsprozess bestätigt die Authentizität des Nachrüstzubehörs 130 bestätigt.
-
4 zeigt ein Beispiel, wie die Vorrichtung 110 und das nichtauthentische Zubehör 140 ausgelegt sind, miteinander zu interagieren. Der Kasten in 4 mit der Bezeichnung 402 zeigt ein Beispiel, wie die Vorrichtung 110 und das nichtauthentische Zubehör 140 arbeiten können, sobald sie unter der Kontrolle des Endanwenders stehen. Nach dem Installieren des nichtauthentischen Zubehörs 140 liest die Vorrichtung 110 die eindeutige ID des nichtauthentischen Zubehörs 140. Die Vorrichtung 110 kann eine gespeicherte eindeutige ID aufweisen, aber die gespeicherte eindeutige ID kann anders als die eindeutige ID des nichtauthentischen Zubehörs 140 sein. Die gespeicherte eindeutige ID kann beispielsweise stattdessen die eindeutige ID des Originalzubehörs 120 sein. Da die eindeutige ID, die von der Vorrichtung 110 gespeichert wird, nicht mit der eindeutigen ID übereinstimmt, die von der Vorrichtung 110 aus dem nichtauthentischen Zubehör 120 gelesen wird, kann die Vorrichtung 110 einen sekundären Authentifizierungsprozess einleiten. Im Rahmen des sekundären Authentifizierungsprozesses kann die Vorrichtung 110 versuchen, Abfragedaten an das nichtauthentische Zubehör 140 zu senden. Da das nichtauthentische Zubehör 140 ein unautorisiertes Zubehör ohne die richtige Authentifizierungshardware ist, scheitert das nichtauthentische Zubehör 140 an der Authentifizierungsprüfung, die von der Vorrichtung 110 durchgeführt wird, und die Vorrichtung 110 ermöglicht den Betrieb des nichtauthentischen Zubehörs 140 nicht. Das nichtauthentische Zubehör 140 kann beispielsweise an der Authentifizierungsprüfung scheitern, weil es entweder gar keine Authentifizierungshardware aufweist oder weil die Authentifizierungshardware keine richtigen Antwortdaten erzeugt. Da das nichtauthentische Zubehör 140 nicht mit Vorrichtung 110 zusammengebracht ist und nicht über die richtige Hardwareauthentifizierung verfügt, verhindert die Vorrichtung 110 einen normalen Betrieb für das nicht authentische Zubehör 140. Als Teil des Verhinderns des normalen Betriebs kann die Vorrichtung 110 nur eine teilweise Verwendung des nichtauthentischen Zubehörs 140 ermöglichen oder keine Verwendung des nichtauthentischen Zubehörs 140 ermöglichen.
-
In dem Beispiel von 4 führt die Vorrichtung 110 als Antwort darauf, dass ermittelt wird, dass das nichtauthentische Zubehör 140 nicht mit der Vorrichtung 110 zusammengebracht worden ist, einen sekundären Authentifizierungsprozess an dem nichtauthentischen Zubehör 140 durch. Als Antwort darauf, dass der sekundäre Authentifizierungsprozess das Zubehör nicht authentifiziert, verhindert die Vorrichtung 110 eine Verwendung des nichtauthentischen Zubehörs 140. In einigen Fällen kann die Vorrichtung 110 als Antwort darauf, dass der sekundäre Authentifizierungsprozess das Zubehör nicht authentifiziert, nur eine teilweise Verwendung des Zubehörs ermöglichen. Als ein Beispiel für eine teilweise Verwendung kann die Vorrichtung 110 einen Datentransfer mit dem Zubehör ermöglichen, aber keine Leistung zum Laden aus dem Zubehör empfangen. Obwohl OEM und System-Designer eine große Flexibilität in Bezug darauf, wie die teilweise Verwendung implementiert wird, aufweisen können, ist in der Regel vorgesehen, dass dann, wenn die teilweise Verwendung ermöglicht ist, die Vorrichtung 110 Merkmale des Zubehörs ermöglichen kann, die die Sicherheit des Anwenders und/oder der Vorrichtung 110 nicht potenziell beeinträchtigen, während Merkmale deaktiviert werden, die Einfluss auf die Sicherheit des Anwenders und/oder der Vorrichtung 110 haben können.
-
5 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 5 werden mit Bezug auf die Vorrichtung 110, das Originalzubehör 120, das Nachrüstzubehör 130 und das nichtauthentische Zubehör 140 beschrieben, obwohl die Techniken von 5 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. In dem Beispiel von 5 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht (502). Wie oben erläutert kann dieses Zusammenbringen durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Die Vorrichtung 110 kann ein Zubehör initiieren (504). Die Vorrichtung 110 kann beispielsweise das Zubehör beim Hochfahren, beim Anbringen des Zubehörs an der Vorrichtung 110 oder als Antwort auf ein anderes Ereignis initiieren. Der Schritt 502 ist in 5 mit einer gepunkteten Linie gezeigt, um anzuzeigen, dass er in einigen Beispielen nur ein einziges Mal durchgeführt werden kann. Zum Beispiel kann das das Zusammenbringen der Vorrichtung 110 mit dem Originalzubehör 120 (z. B. Schritt 502) einmal von einem OEM oder Händler durchgeführt werden, während das Initiieren des Zubehörs (z. B. Schritt 504) viele Male durchgeführt werden kann. Der Schritt 504 kann beispielsweise jedes Mal, wenn die Vorrichtung 110 hochgefahren oder neu gestartet wird, oder jedes Mal, wenn ein Zubehör an der Vorrichtung 110 angebracht wird, durchgeführt werden. Wie in der folgenden Beschreibung klar gemacht wird, ist das Zubehör, das mit der Vorrichtung 110 in dem Schritt 502 zusammengebracht wird, das Originalzubehör 120, während das Zubehör, das in Schritt 504 initiiert wird, das Originalzubehör 120, das Nachrüstzubehör 130 oder das nichtauthentische Zubehör 140 sein kann.
-
Nach dem Initiieren des Zubehörs versucht die Vorrichtung 110 zu bestätigen, dass das Zubehör und die Vorrichtung zusammengebracht sind (506). Wenn das Zubehör und die Vorrichtung zusammengebracht sind (508, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs (510). In diesem Fall, in dem das Zubehör und die Vorrichtung zusammengebracht sind (508, ja), ist das in Schritt 504 initiierte Zubehör das Originalzubehör (z. B. das Originalzubehör 120), das in dem Schritt 502 zusammengebracht wird.
-
Wenn das Zubehör und die Vorrichtung nicht zusammengebracht sind (508, nein), dann versucht die Vorrichtung 110, einen zweiten Authentifizierungsprozess durchzuführen (512). Wenn das Zubehör den zweiten Authentifizierungsprozess besteht (514, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs. In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist, aber den zweiten Authentifizierungstest besteht, ist das Zubehör ein autorisiertes Nachrüstzubehör (z. B. das Nachrüstzubehör 130).
-
Wenn das Zubehör und das Vorrichtung nicht zusammengebracht sind (508, nein) und wenn das Zubehör den zweiten Authentifizierungsprozess nicht besteht (514, nein), dann schränkt die Vorrichtung 110 den Betrieb des Zubehörs ein (516). In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist und den zweiten Authentifizierungstest nicht besteht, ist das Zubehör ein nichtauthentisches Zubehör (z. B. das nichtauthentische Zubehör 140).
-
6 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 6 werden mit Bezug auf die Vorrichtung 110, das Originalzubehör 120, das Nachrüstzubehör 130 und das nichtauthentische Zubehör 140 beschrieben, obwohl die Techniken von 6 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. 6 unterscheidet sich von 5 darin, dass in 5 der zweite Authentisierungsprozess als Antwort darauf, dass die Vorrichtung 110 und das Zubehör nicht zusammengebracht sind, durchgeführt wird, während in 6 der Authentifizierungsprozess zuerst ausgeführt wird und das Überprüfen der des Zusammenbringens als Antwort darauf, dass das Zubehör den Authentifizierungsprozess nicht besteht, durchgeführt wird. Es ist vorgesehen, dass die Vorrichtung 110 entweder einen oder beide der Techniken von 5 und 6 implementieren kann.
-
In dem Beispiel von 6 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht (602). Wie oben erläutert kann dieses Zusammenbringen durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Die Vorrichtung 110 kann ein Zubehör initiieren (604). Die Vorrichtung 110 kann beispielsweise das Zubehör beim Hochfahren, beim Anbringen des Zubehörs an der Vorrichtung 110 oder als Antwort auf ein anderes Ereignis initiieren. Der Schritt 602 ist in 6 mit einer gepunkteten Linie gezeigt, um anzuzeigen, dass er in einigen Beispielen nur ein einziges Mal durchgeführt werden kann. Zum Beispiel kann das Zusammenbringen der Vorrichtung 110 mit dem Originalzubehör 120 (z. B. Schritt 602) einmal von einem OEM oder Händler durchgeführt werden, während das Initiieren des Zubehörs (z. B. Schritt 604) viele Male durchgeführt werden kann. Der Schritt 604 kann beispielsweise jedes Mal, wenn die Vorrichtung 110 hochgefahren oder neu gestartet wird, oder jedes Mal, wenn ein Zubehör an der Vorrichtung 110 angebracht wird, durchgeführt werden. Wie in der folgenden Beschreibung klar gemacht wird, ist das Zubehör, das mit der Vorrichtung 110 in dem Schritt 602 zusammengebracht wird, das Originalzubehör 120, während das Zubehör, das in dem Schritt 504 initiiert wird, das Originalzubehör 120, das Nachrüstzubehör 130 oder das nichtauthentische Zubehör 140 sein kann.
-
Nach dem Initiieren des Zubehörs führt die Vorrichtung 110 einen ersten Authentifizierungsprozess an dem Zubehör durch (606). Wenn das Zubehör den ersten Authentifizierungsprozess besteht (608, JA), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs. In diesem Fall, in dem das Zubehör den Authentifizierungsprozess besteht, ist das Zubehör ein authentisches Zubehör.
-
Wenn das Zubehör den Authentifizierungsprozess nicht besteht (608, nein), dann kann die Vorrichtung 110 prüfen, um zu bestätigen, dass das Zubehör mit der Vorrichtung 110 zusammengebracht ist (612). Wenn das Zubehör mit der Vorrichtung 110 zusammengebracht ist (614, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs (610). In diesem Fall, in dem das Zubehör und die Vorrichtung zusammengebracht sind (614, ja), ist das in dem Schritt 604 initiierte Zubehör das Originalzubehör (z. B. das Originalzubehör 120), das in dem Schritt 602 zusammengebracht wird.
-
Wenn das Zubehör den Authentifizierungsprozess nicht besteht (608, nein) und wenn das Zubehör und die Vorrichtung nicht zusammengebracht sind (614, nein), dann schränkt die Vorrichtung 110 den Betrieb des Zubehörs ein (616). In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist und den Authentifizierungstest nicht besteht, ist das Zubehör ein nichtauthentisches Zubehör (z. B. das nichtauthentische Zubehör 140).
-
7 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 7 sind mit Bezug auf die Vorrichtung 110 und das Originalzubehör 120 beschrieben, obwohl die Techniken von 7 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. In dem Beispiel von 7 detektiert die Vorrichtung 110, dass ein Zubehör an der Vorrichtung 110 angebracht ist (702). Die Vorrichtung 110 ermittelt eine eindeutige ID für das Zubehör (704). Die Vorrichtung 110 ermittelt basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung 110 zusammengebracht worden ist (706). Als Antwort darauf, dass ermittelt wird, dass das Zubehör mit der Vorrichtung 110 zusammengebracht worden ist, ermöglicht die Vorrichtung 110 die Verwendung des Zubehörs durch die Vorrichtung 110 (708). In diesem Beispiel kann das Ermöglichen der Verwendung bedeuten, dass ermöglicht wird, dass eine Batterie die Vorrichtung 110 lädt oder mit Energie versorgt, dass ermöglicht wird, dass eine Energieversorgung Energie liefert, dass ermöglicht wird, dass eine Eingabevorrichtung Eingaben an die Vorrichtung 110 liefert, oder dass ermöglicht wird, dass das Zubehör irgendeine solche Art von Funktion ausführt.
-
Bei einem oder mehreren Beispielen können die beschriebenen Funktionen als Hardware, Software, Firmware oder eine beliebige Kombination davon implementiert sein. Wenn sie als Software implementiert sind, können die Funktionen als ein oder mehrere Befehle oder Code auf einem computerlesbaren Medium gespeichert oder damit übertragen werden und durch eine hardwarebasierte Verarbeitungseinheit ausgeführt werden. Computerlesbare Medien können computerlesbare Speichermedien, die einem konkreten Medium wie etwa Datenspeichermedien entsprechen, oder Kommunikationsmedien, die jedes Medium umfassen, das die Übertragung eines Computerprogramms von einem Ort zu einem anderen beispielsweise gemäß einem Kommunikationsprotokoll ermöglicht, umfassen. Auf diese Weise können computerlesbare Medien im Allgemeinen (1) konkreten computerlesbaren Speichermedien, die nicht vorübergehender Art sind, oder (2) einem Kommunikationsmedium wie etwa einem Signal oder einer Trägerwelle entsprechen. Datenspeichermedien können irgendwelche verfügbaren Medien sein, auf die durch einen oder mehrere Computer oder einen oder mehrere Prozessoren zugegriffen werden kann, um Befehle, Code und/oder Datenstrukturen zum Implementieren der in dieser Offenbarung beschriebenen Techniken abzurufen. Ein Computerprogrammprodukt kann ein computerlesbares Medium umfassen.
-
Beispielhaft und nicht einschränkend können derartige computerlesbaren Speichermedien RAM, ROM, EEPROM, CD-ROM oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen, Flash-Speicher oder eine beliebiges anderes Medium, das verwendet werden kann, um einen gewünschten Programmcode in Form von Befehlen oder Datenstrukturen zu speichern und auf das durch einen Computer zugegriffen werden kann, umfassen. Außerdem kann jede Verbindung korrekt als computerlesbares Medium bezeichnet werden. Wenn beispielsweise die Befehle von einer Webpräsenz, einem Server oder einer anderen entfernten Quelle über ein Koaxialkabel, ein Glasfaserkabel, ein Kabel mit verdrillten Adernpaaren, DSL oder drahtlose Technologien wie Infrarot, Radio und Mikrowelle übertragen werden, dann sind das Koaxialkabel, das Glasfaserkabel, das Kabel mit verdrillten Adernpaaren, DSL oder die drahtlosen Technologien wie Infrarot, Radio, und Mikrowelle in der Definition des Mediums enthalten. Es versteht sich jedoch, dass computerlesbare Speichermedien und Datenspeichermedien keine Verbindungen, Trägerwellen, Signale oder andere vorübergehende Medien umfassen, sondern stattdessen auf nicht vorübergehende, konkrete Speichermedium gerichtet sind. Disk, Platte und Disc, wie sie hier verwendet werden, umfassen die CD, die Laserdisc, die optische Disc, die DVD, die Diskette und die Blu-ray-Disc, wobei Disks in der Regel Daten magnetisch nachbilden, während Discs Daten optisch mit Lasern nachbilden. Kombinationen der oben genannten sollten ebenfalls in dem Umfang der computerlesbaren Medien eingeschlossen sein.
-
Befehle können durch einen oder mehrere Prozessoren wie beispielsweise einen oder mehrere digitale Signalprozessoren (DSP), Universalmikroprozessoren, anwendungsspezifische integrierte Schaltungen (ASIC), feldprogrammierbare Logikanordnungen (FPGA) oder andere äquivalente integrierte oder diskrete Logikschaltungen ausgeführt werden. Entsprechend kann der Ausdruck „Prozessor“, wie er hierin verwendet wird, sich auf eine beliebige der vorstehenden Strukturen oder jede andere für die Implementierung der hier beschriebenen Techniken geeignete Struktur beziehen. Zusätzlich kann die hier beschriebene Funktionalität in einigen Aspekten innerhalb dedizierter Hardware- und/oder Software-Module, die zum Codieren und Decodieren ausgelegt sind, bereitgestellt sein oder in einem kombinierten Codec eingebaut sein. Auch könnten die Techniken vollständig in einer oder mehreren Schaltungen oder Logikelementen realisiert sein.
-
Die Techniken der vorliegenden Offenbarung können in einer großen Vielfalt von Vorrichtungen oder Einrichtungen implementiert sein, die einen drahtlosen Handapparat, eine integrierte Schaltung (IC) oder einen Satz von IC (beispielsweise einen Chipsatz) umfassen. Verschiedene Komponenten, Module oder Einheiten sind in dieser Offenbarung beschrieben, um funktionelle Aspekte von Vorrichtungen zu betonen, die dazu ausgelegt sind, die offenbarten Techniken auszuführen, erfordern aber nicht unbedingt eine Realisierung in Form von verschiedenen Hardwareeinheiten. Vielmehr können wie oben beschrieben verschiedene Einheiten in einer Codec-Hardwareeinheit kombiniert sein oder durch eine Sammlung von interoperativen Hardwareeinheiten, die wie oben beschrieben einen oder mehrere Prozessoren umfassen, in Verbindung mit einer geeigneten Software und/oder Firmware bereitgestellt sein.
-
Verschiedene Beispiele sind beschrieben worden. Diese und andere Beispiele fallen unter den Umfang der folgenden Ansprüche.