DE102015106741B4 - Zusammenbringen von vorrichtung und zubehör - Google Patents

Zusammenbringen von vorrichtung und zubehör Download PDF

Info

Publication number
DE102015106741B4
DE102015106741B4 DE102015106741.2A DE102015106741A DE102015106741B4 DE 102015106741 B4 DE102015106741 B4 DE 102015106741B4 DE 102015106741 A DE102015106741 A DE 102015106741A DE 102015106741 B4 DE102015106741 B4 DE 102015106741B4
Authority
DE
Germany
Prior art keywords
accessory
unique
determining
response
mated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102015106741.2A
Other languages
English (en)
Other versions
DE102015106741A1 (de
Inventor
Cheow Guan Lim
Robert Rozario
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies Austria AG
Original Assignee
Infineon Technologies Austria AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies Austria AG filed Critical Infineon Technologies Austria AG
Publication of DE102015106741A1 publication Critical patent/DE102015106741A1/de
Application granted granted Critical
Publication of DE102015106741B4 publication Critical patent/DE102015106741B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Charge And Discharge Circuits For Batteries Or The Like (AREA)

Abstract

Verfahren zum Authentifizieren einer Peripherievorrichtung, wobei das Verfahren aufweist:in einem Konfigurationsmodus, der für einen Endanwender unzugänglich ist, Zusammenbringen eines ersten Zubehörs (120) und einer Vorrichtung (110), so dass eine eindeutige Kennung (ID) des ersten Zubehörs (120) in der Vorrichtung (110) gespeichert wird;Detektieren durch die Vorrichtung, dass das erste Zubehör (120) an der Vorrichtung (110) angebracht ist,Ermitteln der eindeutigen Kennung (ID) für das erste Zubehör (120) durch die Vorrichtung (110);Ermitteln durch die Vorrichtung (110) basierend auf der eindeutigen ID, ob das erste Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist,Ermöglichen der Verwendung des ersten Zubehörs (120) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist,Detektieren durch die Vorrichtung (110), dass ein zweites Zubehör (130) an der Vorrichtung (110) angebracht ist,Ermitteln, durch die Vorrichtung (110), ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist,Durchführen eines sekundären Authentifizierungsprozesses für das zweite Zubehör (130) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist, undErmöglichen der Verwendung des zweiten Zubehörs (130) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und das zweite Zubehör den sekundären Authentifizierungsprozess besteht,wobei der sekundäre Authentifizierungsprozess die Verwendung einer Authentifizierungshardware umfasst.

Description

  • Die Offenbarung bezieht sich auf Elektronik und insbesondere auf das Authentifizieren von Zubehör für elektronische Vorrichtungen.
  • Viele Arten von elektronischen Vorrichtungen einschließlich Laptop-Computer, Mobiltelefone, Tablet-Computer und anderer Arten von Vorrichtungen verlassen sich zum Durchführen bestimmter Funktionen auf eine Vielfalt von Zubehör. Zum Beispiel können elektronische Vorrichtungen Batterien für drahtlose Energie nutzen und drahtgebundene Energieversorgungen zum Laden der Batterien und zum Bereitstellen von drahtgebundener Energie nutzen. Es ist üblich, dass eine neue Vorrichtung von einem Originalhersteller (OEM) mit einer Batterie und einer Energieversorgung verkauft wird. Im Laufe des Lebens einer Vorrichtung kann ein Anwender aber wünschen, weiteres Zubehör für die Vorrichtung zu erwerben. Zum Beispiel kann ein Anwender eine zweite Batterie für unterwegs erwerben wollen oder kann nach mehreren Jahren der Nutzung eine Batterie, die nicht mehr ausreichend Ladung speichern kann, ersetzen wollen. Anwender können auch Energieversorgungen an mehreren Orten aufbewahren wollen oder benötigen Energieversorgungen mit unterschiedlichen Steckern und Spannungen für verschiedene Länder.
  • Da die Lebenszyklen für Zubehör oft anders als die Lebenszyklen der Vorrichtungen selbst sind, gibt es eine große Nachfrage nach Nachrüstzubehör. Fälscher und andere nicht autorisierte Hersteller versuchen häufig, diese Nachrüstnachfrage durch den Verkauf von nicht autorisiertem Zubehör einschließlich gefälschten Zubehörs und unautorisiert wiederaufbereitetem Zubehör zu nutzen. Dieses unautorisierte Zubehör funktioniert oftmals nicht richtig und kann in einigen Fällen sogar Vorrichtungen beschädigen, was potenziell den Ruf eines OEM schädigt.
  • Die US 2011 / 0 167 262 A1 beschreibt ein Verfahren zum Authentifizieren eines Zubehörs durch eine Vorrichtung. Bei dem Verfahren ist vorgesehen, dass die Vorrichtung Daten aus einem Speicher des Zubehörs ausliest und abhängig von diesen ausgelesen Daten, eine Interaktion mit dem Zubehör zulässt.
  • Die EP 1 834 273 B1 beschreibt ein Verfahren zum Authentifizieren eines Zubehörs durch eine Vorrichtung. Dieses Verfahren umfasst die Verwendung eines Authentifizierungsverfahrens, das einen privaten Authentifizierungsschlüssel umfasst.
  • Die US 8 633 801 B2 beschreibt ein Verfahren zum Authentifizieren einer Batterie durch ein elektronisches Gerät, wobei das Verfahren das Vergleichen einer in der Batterie abgespeicherten Information mit einer in dem elektronischen Gerät abgespeicherten Information umfasst.
  • Die DE 10 2010 042 722 A1 beschreibt ein Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung.
  • Die der Erfindung zugrunde liegende Aufgabe besteht darin, ein Verfahren zum Authentifizieren einer Peripherievorrichtung bzw. eines Zubehörs zur Verfügung zu stellen, durch das Kosten gespart werden können, eine entsprechende Vorrichtung zum Authentifizieren eines Zubehörs Verfügung zu stellen und ein computerlesbares Speichermedium, das Befehle zum Durchführen eines solchen Authentifizierens enthält, zur Verfügung zu stellen. Diese Aufgabe wird durch ein Verfahren nach Anspruch 1, eine Vorrichtung nach Anspruch 6 und ein computerlesbares Speichermedium nach Anspruch 11 gelöst.
  • Im Allgemeinen stellt die Offenbarung ein zweistufiges Konzept zum Autorisieren von Zubehör vor. Wie im Folgenden näher erläutert, kann Originalzubehör, das mit einer neuen Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht (gepaart, engl.: paired) werden, während Nachrüstzubehör, das nicht mit der Vorrichtung verkauft wird, Authentifizierungs-Hardware zum Bestätigen der Authentizität von Nachrüstvorrichtungen nutzen kann.
  • In einem Beispiel umfasst ein Verfahren zum Authentifizieren eines Zubehörs an einer Vorrichtung: Detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; Ermitteln (Bestimmen, engl.: determining) einer eindeutigen Kennung (ID) für das Zubehör; Ermitteln an der Vorrichtung basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und Ermöglichen der Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör an die Vorrichtung zusammengebracht worden ist.
  • In einem weiteren Beispiel umfasst eine Vorrichtung einen oder mehrere Speicher und einen oder mehrere Prozessoren, die dazu ausgebildet sind, zu detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; eine eindeutige Kennung (ID) für das Zubehör zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und die Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist, zu ermöglichen.
  • In einem weiteren Beispiel kann ein computerlesbares Speichermedium Befehle speichern, die dann, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren dazu veranlassen: zu detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; eine eindeutige Kennung (ID) für das Zubehör zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und die Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist, zu ermöglichen.
  • In einem weiteren Beispiel umfasst eine Vorrichtung, die ein Zubehör authentifizieren kann, Mittel zum Detektieren, dass ein Zubehör an der Vorrichtung angebracht ist; Mittel zum Ermitteln einer eindeutigen Kennung (ID) für das Zubehör; Mittel zum Ermitteln basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist; und Mittel zum Ermöglichen der Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist.
  • Die Einzelheiten einer oder mehrerer Ausführungsformen der Erfindung sind in den beigefügten Zeichnungen und der nachstehenden Beschreibung dargelegt. Andere Merkmale, Aufgaben und Vorteile der Erfindung ergeben sich aus der Beschreibung und den Zeichnungen und sind aus den Ansprüchen ersichtlich.
    • 1 zeigt ein Beispiel eines Systems, das dazu ausgebildet ist, die Techniken der vorliegenden Offenbarung zu implementieren.
    • 2 zeigt ein Beispiel davon, wie eine Vorrichtung und ein Originalzubehör dazu ausgebildet sein können, miteinander zu interagieren.
    • 3 zeigt ein Beispiel davon, wie eine Vorrichtung und ein Nachrüstzubehör dazu ausgebildet sein können, miteinander zu interagieren.
    • 4 zeigt ein Beispiel davon, wie eine Vorrichtung und ein nicht authentisches Zubehör dazu ausgebildet sein können, miteinander zu interagieren.
    • 5 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
    • 6 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
    • 7 ist ein Flussdiagramm, das einen beispielhaften Prozess zeigt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann.
  • Die vorliegende Offenbarung beschreibt einen zweistufigen Ansatz zum Authentifizieren von Zubehör. Wie im Folgenden näher erläutert, kann Originalzubehör, das mit einer neuen Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht werden, während Nachrüstzubehör, das nicht mit dem Vorrichtung verkauft wird, Authentifizierungs-Hardware zum Bestätigen der Authentizität von Nachrüstvorrichtungen nutzen kann.
  • Obwohl die weite Verbreitung von gefälschten und anderem unautorisiertem Zubehör den meisten Originalherstellern (OEMs) bekannt ist, können viele OEM die anfänglichen Vorabinvestitionen in zubehörseitige Hardware-Authentifizierungstechnologie nicht rechtfertigen, die erforderlich ist, um sicherzustellen, dass das Zubehör echt ist. Die Verbraucher sind im Allgemeinen nicht bereit, für eine derartige Authentifizierungstechnologie zu zahlen, weil sie erwarten, dass ein fabrikneues Zubehör, das in Verbindung mit einer fabrikneuen Vorrichtung geliefert wird, authentisch ist. OEM zögern ebenfalls, für eine derartige Authentifizierungstechnologie zu zahlen, weil sie wissen, dass das fabrikneue Zubehör authentisch ist, und es wahrscheinlich viele Jahre dauert, bis das Zubehör beispielsweise als eine unautorisierte Wiederaufbereitung auf dem Zweitmarkt landet.
  • Die vorliegende Offenbarung kann ein zweistufiges Authentisierungssystem zum Verhindern oder Verringern der Verbreitung von unautorisiertem Zubehör implementieren. Die erste Stufe des Authentifizierungsschutzes umfasst ein Ermitteln, ob ein Zubehör mit der Vorrichtung, mit der versucht wird, es zu verwenden, zusammengebracht worden ist. Die zweite Stufe des Authentifizierungsschutzes umfasst ein Verwenden von zubehörseitiger Hardware, um zu ermitteln, ob das Zubehör authentisch ist. Wie im Folgenden näher erläutert wird, kann Originalzubehör, das mit einer Vorrichtung verkauft wird, mit der Vorrichtung zusammengebracht sein und keine Authentifizierungshardware benötigen. Dies verringert somit die Kosten für das Originalzubehör.
  • Die Techniken dieser Offenbarung können es einem OEM ermöglichen, eine Zubehörauthentifizierung zu implementieren, ohne in zusätzliche Hardware für das Zubehör investieren zu müssen, das mit einer neuen Vorrichtung gebündelt ist. Gemäß den Techniken dieser Offenbarung wird Originalzubehör mit einer Vorrichtung zusammengebracht, so dass die Vorrichtung bei Systemstart oder bei der Installation des Zubehörs überprüfen kann, ob das Zubehör zuvor zusammengebracht worden ist. Wenn ein Zubehör zuvor zusammengebracht worden ist, kann die Vorrichtung eine Verwendung des Zubehörs ermöglichen, ohne dass es notwendig ist, zu ermitteln, ob das Zubehör irgendeine Art von Authentisierungshardware umfasst. Wenn das Zubehör nicht zuvor mit der Vorrichtung zusammengebracht worden ist, dann kann die Vorrichtung versuchen, zu ermitteln, ob das Zubehör Authentisierungshardware. Wenn die Vorrichtung keine Art von Authentifizierungshardware umfasst, dann kann die Vorrichtung das Zubehör deaktivieren oder auf andere Weise verhindern, dass das Zubehör verwendet wird. Wie weiter unten genauer erläutert wird, kann eine Vorrichtung mit einem Zubehör zusammengebracht werden, indem in der Vorrichtung eine eindeutige Kennung für das Zubehör gespeichert wird. Eine Authentifizierung des Originalzubehörs kann durchgeführt werden, indem eine eindeutige Kennung für das Zubehör ermittelt wird und sie mit eindeutigen Kennungen, die von der Vorrichtung gespeichert sind, verglichen wird.
  • Für Nachrüstzubehör werden die Vorrichtung und das Zubehör nicht zusammengebracht worden sein. Um Nachrüstzubehör zu authentifizieren, kann die Vorrichtung somit eine andere Art von Authentifizierungsroutine an dem Nachrüstzubehör durchführen. Die Authentifizierungsroutine kann beispielsweise ein Detektieren eines Authentifizierungschips in dem Zubehör umfassen, um zu ermitteln, ob das Nachrüstzubehör authentisch ist. Der Authentifizierungs-Chip kann beispielsweise verschlüsselte Informationen speichern, die die Vorrichtung verwenden kann, um die Authentizität des Nachrüstzubehörs zu ermitteln. Wenn ein Nachrüstzubehör den Authentifizierungstest besteht, kann die Vorrichtung die Verwendung des Zubehörs ermöglichen. Wenn das Nachrüstzubehör den Authentifizierungstest nicht besteht, dann kann die Vorrichtung das Zubehör deaktivieren oder auf andere Weise verhindern, dass das Zubehör verwendet wird.
  • So wie sie in der Offenbarung verwendet werden, werden die Begriffe Originalzubehör oder Originalzubehöre im Allgemeinen verwendet, um solches Zubehör zu bezeichnen, das bei einer neuen Vorrichtung enthalten ist. Die Begriffe Nachrüstzubehör und Nachrüstzubehöre werden im Allgemeinen verwendet, um solches Zubehör zu bezeichnen, das getrennt von der Vorrichtung erworben wird.
  • Gemäß den Techniken der vorliegenden Offenbarung können OEM die Authentizität von Originalzubehör sicherstellen, ohne eine kostspielige Authentifizierungshardware in dem Originalzubehör einzubeziehen und somit möglicherweise die Kosten von Originalzubehör senken. Eine Vorrichtung kann in der Lage sein, die Authentizität eines Originalzubehörs durch Ermitteln, ob das Originalzubehör mit der Vorrichtung zusammengebracht worden ist, zu ermitteln. Sollte das Originalzubehör von der Vorrichtung getrennt werden, mit der es zusammengebracht ist, werden andere Vorrichtungen das Zubehör nicht authentifizieren, weil es nicht mit diesen anderen Vorrichtungen zusammengebracht sein wird und es nicht die Authentifizierungshardware eines Nachrüstzubehörs enthalten wird. Sollten somit unautorisierte Händler versuchen, ein Originalzubehör zu fälschen oder wiederherzustellen, kann eine Vorrichtung das gefälschte oder unautorisiert wiederhergestellte Zubehör nicht authentifizieren. Außerdem kann eine Vorrichtung kann auch ein gestohlenes Zubehör nicht authentifizieren, wodurch jeglicher potenzielle Vorteil, der aus dem Stehlen gewonnen werden kann, beseitigt wird.
  • 1 zeigt ein Beispiel eines Systems 100, das dazu ausgelegt ist, die Techniken der vorliegenden Offenbarung zu implementieren. Das System 100 umfasst eine Vorrichtung 110, ein Originalzubehör 120, ein Nachrüstzubehör 130 und ein nichtauthentisches Zubehör 140. Die Vorrichtung 110 kann beispielsweise ein Laptop-Computer, ein Mobiltelefon oder Smartphone, ein Tablet-Computer, ein E-Reader, eine tragbare Musik- oder Video-Abspielvorrichtung, eine Kamera oder ein Camcorder, ein Positionsbestimmungssystem, ein Videospielsystem oder praktisch jede andere Art von elektronischer Vorrichtung, die externes Zubehör verwendet, sein. Die Vorrichtung 110 umfasst einen Prozessor 112, einen Speicher 114 und einen Anschluss 116. Je nach ihrem Typ kann die Vorrichtung 110 auch zusätzliche Komponenten umfassen, die in 1 nicht gezeigt sind.
  • Der Prozessor 110 kann innerhalb der Vorrichtung 110 Funktionen implementieren und/oder Befehle ausführen. Der Prozessor 110 soll im Allgemeinen alle Verarbeitungsfähigkeiten der Vorrichtung 110 darstellen. Es ist vorstellbar, dass in einigen Implementierungen die Verarbeitungsfähigkeiten der Vorrichtung 110 tatsächlich über mehrere Verarbeitungselemente verteilt sein können. In dieser Hinsicht ist soll der Prozessor 110 digitale Signalprozessoren (DSP), Universalmikroprozessoren, anwendungsspezifische integrierte Schaltungen (ASIC), feldprogrammierbare Logikanordnungen (FPGA) und/oder andere gleichwertige integrierte oder diskrete Logikschaltungen darstellen. Entsprechend kann der Ausdruck „Prozessor“, wie er hierin verwendet wird, um sich auf eine der vorstehenden Strukturen oder jede andere für die Implementierung der hier beschriebenen Techniken geeignete Struktur beziehen. Zusätzlich kann die hier beschriebene Funktionalität in einigen Aspekten in dedizierten Hardware- und/oder Software-Modulen bereitgestellt werden und die Techniken können auch vollständig in einer oder mehreren Schaltungen oder Logikelementen verwirklicht sein.
  • Der Speicher 114 in der Vorrichtung 110 kann Informationen zum Verarbeiten während des Betriebs der Vorrichtung 110 speichern. Der Speicher 110 kann einen temporären Speicher, der nicht zur Langzeitspeicherung dient, umfassen. Solch ein temporärer Speicher kann für eine kurzzeitige Speicherung von Informationen als flüchtiger Speicher ausgelegt sein und somit gespeicherten Inhalt nicht behalten, wenn er ausgeschaltet wird. Beispiele für flüchtige Speicher umfassen Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die in der Technik bekannt sind. Der Speicher 114 kann auch ein oder mehrere computerlesbare Speichermedien umfassen. Solche computerlesbaren Speichermedien können dazu ausgelegt sein, größere Mengen an Informationen als ein flüchtiger Speicher zu speichern, und können ferner für eine langfristige Speicherung von Daten als ein nichtflüchtiger Speicherraum ausgelegt sein und Informationen nach Einschalt-/Ausschalt-Zyklen behalten. Beispiele für nichtflüchtige Speicher umfassen magnetische Festplatten, optische Platten, Disketten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch löschbaren und programmierbaren Speichern (EEPROM). Der Speicher 114 kann auch Programmbefehle zur Ausführung durch den Prozessor 112 speichern. Der Speicher 114 in der Vorrichtung 110 soll im Allgemeinen alle Speicher darstellen, die in der Vorrichtung 110 enthalten sein können, einschließlich beispielsweise Cache, RAM und Speichermedien. In dieser Hinsicht kann der Speicher 114 mehrere verschiedene Speichertypen umfassen.
  • Das Originalzubehör 120 ist ein Zubehör, das beispielsweise neu mit der Vorrichtung 110 verkauft wird. Das Originalzubehör 120 kann beispielsweise eine Batterie, eine Ladevorrichtung, ein Wandnetzteil, ein Autonetzteil, ein externer Lautsprecher, eine externe Kamera, eine Speichervorrichtung, eine Druckvorrichtung, eine Andockvorrichtung, eine Eingabevorrichtung, eine Ausgabevorrichtung, eine Speichervorrichtung oder praktisch jede anderer Zubehörtyp, der mit der Vorrichtung 110 kompatibel ist, sein. Das Originalzubehör 120 umfasst eine eindeutige ID 122 und ein Verbindungselement 124. Je nach seinem Typ kann das Originalzubehör 120 auch zusätzliche Komponenten umfassen, die nicht in 1 gezeigt sind.
  • Wie im Folgenden näher erklärt wird, kann die Vorrichtung 110 als Teil des Zusammenbringens der Vorrichtung 110 und des Originalzubehörs 120 eine Kopie der eindeutigen ID 122 (als „Kopie“ der eindeutigen ID 124 in 1 gezeigt) im Speicher 114 speichern. Die Vorrichtung 110 kann beispielsweise die eindeutige ID 124 in einem nichtflüchtigen ROM (beispielsweise EPROM oder EEPROM) auf einer Hauptplatine der Vorrichtung 110 beispielsweise in Verbindung mit BIOS-Software speichern. Obwohl die eindeutige ID 124 in jedem Typ von Speicher gespeichert werden kann, ist im Allgemeinen vorgesehen, dass die eindeutige ID 124 in einer Typ von Speicher oder Speicherbereich gespeichert wird, der für einen Endanwender nicht zugänglich oder nicht leicht zugänglich ist. Obwohl 1 nur ein Originalzubehör (d. h. das Originalzubehör 120) zeigt, kann die Vorrichtung 110 in einigen Beispielen mit mehr als einem Originalzubehör zusammengebracht sein, wobei in diesem Fall die Vorrichtung 110 Kopien der eindeutigen ID für alle Vorrichtungen, mit denen sie zusammengebracht ist, speichern kann.
  • Zur Erleichterung der Erklärung kann sich die vorliegende Offenbarung auf die in der Vorrichtung 110 gespeicherten Daten (z. B. die eindeutige ID 124) als eine „Kopie“ der eindeutigen ID 122 beziehen, aber es sollte verstanden werden, dass die von der Vorrichtung 110 gespeicherten Daten nicht notwendigerweise eine genaue Kopie der eindeutigen ID 122 sein müssen. Sie kann beispielsweise eine verschlüsselte Version der eindeutigen ID 122, eine basierend auf der eindeutigen ID 122 erzeugter Wert oder irgendeine andere Variation sein. In einigen Beispielen kann die eindeutige ID 124 eine Zahl sein, die basierend auf einer Zahl, die bei der Vorrichtung 110 gespeichert ist, und der eindeutigen ID 122 erzeugt wird. Somit kann die eindeutige ID 124 anders als die eindeutige ID 122 sein, aber solange die eindeutige ID 122 bekannt ist (beispielsweise durch Auslesen aus dem Originalzubehör 120), kann die eindeutige ID 124 dann für Vergleichszwecke erzeugt werden. Um es für einen Anwender potenziell schwieriger zu machen, den Prozesses des Zusammenbringens zu umgehen, kann in einigen Beispielen ein Zertifikat basierend auf der eindeutigen ID des Originalzubehörs 120 und auf einer eindeutigen ID der Vorrichtung 110 erzeugt werden. Beim Versuch zu ermitteln, ob ein Zubehör zusammengebracht worden ist, kann die Vorrichtung 110 das Zertifikat erneut erzeugen, um zu ermitteln, ob es mit dem gespeicherten Zertifikat übereinstimmt.
  • Das Nachrüstzubehör 130 ist ein Zubehör, das getrennt von der Vorrichtung 110 verkauft wird. Das Nachrüstzubehör 130 kann von dem Hersteller der Vorrichtung 110 verkauft werden, kann aber auch von einem anderen Hersteller als dem Hersteller der Vorrichtung 110 verkauft werden. Das Nachrüstzubehör 130 kann wie das Originalzubehör 120 beispielsweise eine Batterie, eine Ladevorrichtung, ein Wandnetzteil, ein Autonetzteil, ein externer Lautsprecher, eine externe Kamera, eine Speichervorrichtung, eine Druckvorrichtung, eine Andockvorrichtung, eine Eingabevorrichtung, eine Ausgabevorrichtung, eine Speichervorrichtung oder praktisch jeder andere Zubehörtyp, der mit der Vorrichtung 110 kompatibel ist, sein. Das Nachrüstzubehör 130 umfasst einen Authentifizierungschip 132 und ein Verbindungselement 134. Je nach seinem Typ kann das Originalzubehör 120 auch zusätzliche Komponenten umfassen, die nicht in 1 gezeigt sind.
  • Das Nachrüstzubehör umfasst den Authentifizierungschip 132, der im Allgemeinen jede Art von hardwarebasiertem Authentifizierungsschema darstellen soll. Mit hardwarebasiertem Authentifizierungsschema meint die vorliegende Offenbarung jede Art von Authentifizierungsschema, das erfordert, dass ein eindeutiges Stück Hardware an dem Zubehör installiert ist. Der Authentifizierungschip 132 kann beispielsweise dazu ausgelegt sein, eine symmetrische oder asymmetrische Schlüsselauthentifizierung zu implementieren. In einigen Beispielen kann der Authentifizierungschip 132 dazu ausgelegt sein, eine asymmetrische Schlüsselauthentifizierung mittels auf elliptischen Kurven basierender Kryptographie (ECC) zu implementieren. In anderen Beispielen kann der Authentifizierungschip 132 dazu ausgelegt sein, eine symmetrische Schlüsselauthentifizierung mittels sicherer Hash-Authentifizierung (SHA) zu implementieren. Um eine Authentifizierungsfunktionalität zu implementieren, können das Nachrüstzubehör 130 und die Vorrichtung 110 dazu ausgelegt sein, Authentifizierungsinformationen auszutauschen. Der Teil des Authentifizierungsschemas, der von der Vorrichtung 110 durchgeführt wird, kann softwarebasiert sein und beispielsweise durch den Prozessor 112 durchgeführt werden. Der Authentifizierungschip 132 kann beispielsweise ein Chip aus der ORIGA Familie von Authentifizierungschips von Infineon sein.
  • Das nichtauthentische Zubehör 140 ist ein Zubehör, das nicht neu mit der Vorrichtung 110 verkauft wird und nicht durch den Hersteller der Vorrichtung 110 autorisiert ist. In diesem Zusammenhang kann das nichtauthentische Zubehör ein gefälschtes Zubehör darstellen oder ein einstmals authentisches Zubehör darstellen, das ohne die Zustimmung des Herstellers der Vorrichtung 110 wiederhergestellt worden ist. Das nichtauthentische Zubehör kann auch ein Originalzubehör darstellen, das von der Vorrichtung, mit der es ursprünglich verkauft worden ist, beispielsweise durch Diebstahl getrennt worden ist. Das nichtauthentische Zubehör 140 kann einen ähnlichen Formfaktor wie das Originalzubehör 120 und das Nachrüstzubehör 130 aufweisen und kann einen ähnlichen Verbindungsmechanismus (z. B. das Verbindungselement 144) wie das Originalzubehör 120 und das Nachrüstzubehör 130 aufweisen. Wie im Folgenden näher erläutert wird, umfasst das nichtauthentische Zubehör 140 keine eindeutige ID, die von der Vorrichtung 110 oder einem Authentifizierungschip gespeichert ist, und die Vorrichtung 110 kann daher, nachdem es mit der Vorrichtung 110 verbunden worden ist, die Verwendung des nichtauthentischen Zubehörs 140 nicht ermöglichen.
  • Das Originalzubehör 120 ist dazu ausgelegt, an der Vorrichtung 110 angebracht zu werden. In dem Beispiel von 1 kann das Verbindungselement 124 in den Anschluss 116 eingesetzt werden, so dass, sobald es angebracht ist, die Vorrichtung 110 und das Originalzubehör 120 elektrisch und kommunikationstechnisch gekoppelt sind. Das Nachrüstzubehör 130 ist ebenso dazu ausgelegt, an der Vorrichtung 110 befestigt zu werden. In dem Beispiel von 1 kann das Verbindungselement 134 in den Anschluss 116 eingesetzt werden, so dass, sobald es angebracht ist, die Vorrichtung 110 und das Nachrüstzubehör 130 elektrisch und kommunikationstechnisch gekoppelt sind. Die Verbindungselemente und der Anschluss, die in 1 gezeigt sind, sind nur ein Beispiel dafür, wie das Originalzubehör 120 und das Nachrüstzubehör 130 an der Vorrichtung 110 befestigt werden können. Es ist vorgesehen, dass andere Mittel zum Befestigen verwendet werden können. Der Anschluss 116 und die Verbindungselemente 124 und 134 können beispielsweise einer USB-Schnittstelle, einer Mikro-USB-Schnittstelle, einer Lightning-Schnittstelle, einer 30-Pin-Schnittstelle, einem Molex-Verbindungselement, einem ATX-Verbindungselement, einer I2C-kompatiblen Schnittstelle oder irgendeinem anderen Schnittstellentyp einschließlich sowohl standardisierter Schnittstellen als auch proprietärer Schnittstellen entsprechen.
  • 2 zeigt ein Beispiel, wie die Vorrichtung 110 und das Originalzubehör 120 ausgelegt sind, miteinander zu interagieren. In dem Beispiel von 2 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht. Dieses Zusammenbringen kann beispielsweise vor dem Versand der Vorrichtung 110 und des Originalzubehörs 120 durch einen OEM durchgeführt werden, von einem Händler vor dem Verkauf der Vorrichtung 110 und des Originalzubehörs 120 durchgeführt werden oder von einem Endanwender bei einem erstmaligen Hochfahren der Vorrichtung 110 durchgeführt werden. Das Zusammenbringen der Vorrichtung 110 und des Originalzubehörs 120 kann an jedem Punkt in dem Lebenszyklus der Vorrichtung 110 durchgeführt werden, aber im Allgemeinen kann dieses Zusammenbringen sehr früh in dem Lebenszyklus der Vorrichtung 110 durchgeführt werden und dieses Zusammenbringen kann oft durchgeführt werden, bevor die Vorrichtung durch einen Endanwender erworben wird.
  • Der Kasten in 2 mit der Beschriftung 202 zeigt ein Beispiel des Prozesses des Zusammenbringens zwischen der Vorrichtung 110 und dem Originalzubehör 120. In dem Beispiel von 2 weist das Originalzubehör 120 eine zugehörige eindeutige ID auf. Die eindeutige ID bezieht sich im Allgemeinen auf irgendeine öffentliche, lesbare Kennung des Originalzubehörs 120. Die eindeutige ID kann beispielsweise eine Seriennummer des Originalzubehörs 120, eine Produktidentifikationsnummer des Originalzubehörs 120, ein Nachrichtenauthentifizierungscode (MAC) des Originalzubehörs 120, ein Web-Domain-Zertifikat oder ein anderes Stück lesbarer, eindeutiger Informationen sein oder darauf basieren. Während des Prozesses des Zusammenbringens wird eine Kopie der eindeutigen ID des Originalzubehörs 120 in der Vorrichtung 110 gespeichert. Wie oben erläutert sollte in diesem Zusammenhang „Kopieren“ nicht unbedingt als eine exakte Kopie interpretiert werden. Allgemein formuliert kann ein Hersteller der Vorrichtung 110 den Prozess des Zusammenbringens zwischen der Vorrichtung 110 und dem Originalzubehör 120 auf vielfältige Art und Weise auf der Grundlage einer eindeutigen ID des Originalzubehörs 120 implementieren.
  • Der Prozesses des Zusammenbringens kann durch einen OEM oder von einem Händler durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 an einen Endanwender geliefert werden. Der Prozesses des Zusammenbringens kann in einem Konfigurationsmodus geschehen, der für den Endanwender unzugänglich ist. So kann nur ein autorisierter Techniker bei dem OEM oder dem Händler das Zusammenbringen durchführen und Endanwender können vom Ändern des Zusammenbringens ausgeschlossen sein. Es wird erwogen, dass die Art des Zusammenbringens und vielleicht die Tatsache, dass die Vorrichtung 110 und das Originalzubehör 120 zusammengebracht sind, für einen Endanwender vielleicht nicht ersichtlich ist. Nur dann, wenn der Anwender versucht, das Originalzubehör 120 mit einer anderen Vorrichtung zu verwenden, kann es sich zeigen, dass eine Art von Zusammenbringen zwischen der Vorrichtung 110 und dem Originalzubehör 120 vorhanden ist.
  • Wie oben erläutert kann das Zusammenbringen zwischen der Vorrichtung 110 und dem Originalzubehör 120 von einem OEM oder Händler durchgeführt werden, so dass die Vorrichtung 110 und das Originalzubehör 120 schon zusammengebracht sind, wenn die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Der Kasten in 2 mit der Bezeichnung 204 zeigt ein Beispiel, wie die Vorrichtung 110 und das Originalzubehör 120 vielleicht arbeiten, sobald sie unter der Kontrolle des Endanwenders stehen. Beim Hochfahren der Vorrichtung 110 oder bei Anschluss des Originalzubehörs 120 kann die Vorrichtung 110 die eindeutige ID des Originalzubehörs 120 lesen. Die Vorrichtung 110 kann die gelesene eindeutige ID mit der gespeicherten eindeutigen ID vergleichen, um zu sehen, ob sie übereinstimmen. In einigen Beispielen kann der Vergleich durch Ermitteln, ob die gespeicherte eindeutige ID mit der eindeutigen ID, die aus dem Originalzubehör 120 gelesen wird, übereinstimmt, durchgeführt werden. Jedoch kann die gespeicherte eindeutige Kennung in einigen anderen Beispielen wie oben erwähnt keine exakte Kopie der eindeutigen ID des Originalzubehörs 120 sein. Daher können die gespeicherte eindeutige ID und/oder die gelesene eindeutige ID vor dem Vergleich irgendeiner Art von Verarbeitung unterzogen werden. Da das Originalzubehör 120 ein autorisiertes Zubehör ist, das zuvor mit der Vorrichtung 110 zusammengebracht worden ist, stimmt die eindeutige ID, die aus dem Originalzubehör 120 gelesen wird, mit der gespeicherten eindeutigen ID überein und die Vorrichtung 110 schreitet zum normalen Betrieb mit dem Originalzubehör 120 fort.
  • In dem Beispiel von 2 detektiert die Vorrichtung 110, dass das Originalzubehör 120 an der Vorrichtung 110 angebracht ist. Die Vorrichtung 110 ermittelt eine eindeutige ID für das Originalzubehör 120 und ermittelt auf der Grundlage der eindeutigen ID, ob das Originalzubehör mit der Vorrichtung 110 zusammengebracht worden ist. Als Antwort darauf, dass ermittelt wird, dass das Originalzubehör 120 mit der Vorrichtung 110 zusammengebracht worden ist, ermöglicht die Vorrichtung 110 die Verwendung des Originalzubehörs 120. Die Vorrichtung 110 kann beispielsweise ermitteln, ob das Originalzubehör 120 mit der Vorrichtung 110 zusammengebracht worden ist, indem sie ermittelt, ob die eindeutige ID für das Originalzubehör 120 auf einem Speicher der Vorrichtung 110 gespeichert ist.
  • 3 zeigt ein Beispiel, wie die Vorrichtung 110 und Ersatzzubehör 130 ausgelegt sind, miteinander zu interagieren. Der Kasten in 3 mit der Bezeichnung 302 zeigt ein Beispiel, wie die Vorrichtung 110 und das Nachrüstzubehör 130 arbeiten können, sobald sie unter der Kontrolle des Endanwenders stehen. Nach dem Installieren des Nachrüstzubehörs 130 liest die Vorrichtung 110 die eindeutige ID des Nachrüstzubehörs 130. Die Vorrichtung 110 kann eine gespeicherte eindeutige ID aufweisen, aber die gespeicherte eindeutige ID kann anders als die eindeutige ID des Nachrüstzubehörs 130 sein. Die gespeicherte eindeutige ID kann beispielsweise die eindeutige ID des Originalzubehörs 120 sein. Da die eindeutige ID, die von der Vorrichtung 110 gespeichert wird, nicht mit der eindeutigen ID, die von der Vorrichtung 110 aus dem Nachrüstzubehör 120 gelesen wird, übereinstimmt, kann die Vorrichtung 110 einen sekundären Authentifizierungsprozess einleiten.
  • Im Rahmen des sekundären Authentifizierungsprozesses kann die Vorrichtung 110 Abfragedaten erzeugen und die Abfragedaten an das Nachrüstzubehör 130 senden. Der Authentifizierungschip 132 des Nachrüstzubehörs 130 empfängt die Abfragedaten und führt unter Verwendung eines kryptographischen Schlüssels eine Authentifizierungsfunktion an den Abfragedaten („CD“ in 3) durch, um Antwortdaten zu erzeugen. Die Vorrichtung 110 führt ebenfalls eine Authentifizierungsberechnung durch, um einen Prüfwert zu erzeugen. Das Beispiel von 3 die Vorrichtung 110 und das Nachrüstzubehör 130 die eine ECC-Authentifizierung implementieren, obwohl andere Authentifizierungstypen ebenfalls verwendet werden können. Das Ergebnis der Authentifizierungsfunktion, die durch das Nachrüstzubehör 130 durchgeführt wird, wird an die Vorrichtung 110 als Antwortdaten („RD“ in 3) zurückgesendet, und die Vorrichtung 110 überprüft die Antwortdaten mit dem Prüfwert. Da das Nachrüstzubehör 130 ein autorisiertes Zubehör mit der korrekten Authentifizierungshardware ist, besteht das Nachrüstzubehör 130 die Authentifizierungsprüfung, die von der Vorrichtung 110 durchgeführt wird, und die Vorrichtung 110 ermöglicht einen normalen Betrieb des Nachrüstzubehörs 130. Obwohl also das Nachrüstzubehör 130 nicht mit der Vorrichtung 110 zusammengebracht ist, ermöglicht die Vorrichtung 110 trotzdem einen normalen Betrieb für das Nachrüstzubehör 130.
  • Im Beispiel der 3 führt die Vorrichtung 110 als Antwort darauf, dass ermittelt wird, dass das Nachrüstzubehör 130 nicht mit der Vorrichtung 110 zusammengebracht worden ist, einen sekundären Authentifizierungsprozess an dem Nachrüstzubehör 130 durch. Als Antwort darauf, dass das Nachrüstzubehör 130 den sekundären Authentifizierungsprozess besteht, ermöglicht die Vorrichtung 110 die Verwendung des Nachrüstzubehörs 130. In diesem Zusammenhang bedeutet ein „Bestehen“ des sekundären Authentifizierungsprozesses, dass der sekundäre Authentifizierungsprozess bestätigt die Authentizität des Nachrüstzubehörs 130 bestätigt.
  • 4 zeigt ein Beispiel, wie die Vorrichtung 110 und das nichtauthentische Zubehör 140 ausgelegt sind, miteinander zu interagieren. Der Kasten in 4 mit der Bezeichnung 402 zeigt ein Beispiel, wie die Vorrichtung 110 und das nichtauthentische Zubehör 140 arbeiten können, sobald sie unter der Kontrolle des Endanwenders stehen. Nach dem Installieren des nichtauthentischen Zubehörs 140 liest die Vorrichtung 110 die eindeutige ID des nichtauthentischen Zubehörs 140. Die Vorrichtung 110 kann eine gespeicherte eindeutige ID aufweisen, aber die gespeicherte eindeutige ID kann anders als die eindeutige ID des nichtauthentischen Zubehörs 140 sein. Die gespeicherte eindeutige ID kann beispielsweise stattdessen die eindeutige ID des Originalzubehörs 120 sein. Da die eindeutige ID, die von der Vorrichtung 110 gespeichert wird, nicht mit der eindeutigen ID übereinstimmt, die von der Vorrichtung 110 aus dem nichtauthentischen Zubehör 120 gelesen wird, kann die Vorrichtung 110 einen sekundären Authentifizierungsprozess einleiten. Im Rahmen des sekundären Authentifizierungsprozesses kann die Vorrichtung 110 versuchen, Abfragedaten an das nichtauthentische Zubehör 140 zu senden. Da das nichtauthentische Zubehör 140 ein unautorisiertes Zubehör ohne die richtige Authentifizierungshardware ist, scheitert das nichtauthentische Zubehör 140 an der Authentifizierungsprüfung, die von der Vorrichtung 110 durchgeführt wird, und die Vorrichtung 110 ermöglicht den Betrieb des nichtauthentischen Zubehörs 140 nicht. Das nichtauthentische Zubehör 140 kann beispielsweise an der Authentifizierungsprüfung scheitern, weil es entweder gar keine Authentifizierungshardware aufweist oder weil die Authentifizierungshardware keine richtigen Antwortdaten erzeugt. Da das nichtauthentische Zubehör 140 nicht mit Vorrichtung 110 zusammengebracht ist und nicht über die richtige Hardwareauthentifizierung verfügt, verhindert die Vorrichtung 110 einen normalen Betrieb für das nicht authentische Zubehör 140. Als Teil des Verhinderns des normalen Betriebs kann die Vorrichtung 110 nur eine teilweise Verwendung des nichtauthentischen Zubehörs 140 ermöglichen oder keine Verwendung des nichtauthentischen Zubehörs 140 ermöglichen.
  • In dem Beispiel von 4 führt die Vorrichtung 110 als Antwort darauf, dass ermittelt wird, dass das nichtauthentische Zubehör 140 nicht mit der Vorrichtung 110 zusammengebracht worden ist, einen sekundären Authentifizierungsprozess an dem nichtauthentischen Zubehör 140 durch. Als Antwort darauf, dass der sekundäre Authentifizierungsprozess das Zubehör nicht authentifiziert, verhindert die Vorrichtung 110 eine Verwendung des nichtauthentischen Zubehörs 140. In einigen Fällen kann die Vorrichtung 110 als Antwort darauf, dass der sekundäre Authentifizierungsprozess das Zubehör nicht authentifiziert, nur eine teilweise Verwendung des Zubehörs ermöglichen. Als ein Beispiel für eine teilweise Verwendung kann die Vorrichtung 110 einen Datentransfer mit dem Zubehör ermöglichen, aber keine Leistung zum Laden aus dem Zubehör empfangen. Obwohl OEM und System-Designer eine große Flexibilität in Bezug darauf, wie die teilweise Verwendung implementiert wird, aufweisen können, ist in der Regel vorgesehen, dass dann, wenn die teilweise Verwendung ermöglicht ist, die Vorrichtung 110 Merkmale des Zubehörs ermöglichen kann, die die Sicherheit des Anwenders und/oder der Vorrichtung 110 nicht potenziell beeinträchtigen, während Merkmale deaktiviert werden, die Einfluss auf die Sicherheit des Anwenders und/oder der Vorrichtung 110 haben können.
  • 5 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 5 werden mit Bezug auf die Vorrichtung 110, das Originalzubehör 120, das Nachrüstzubehör 130 und das nichtauthentische Zubehör 140 beschrieben, obwohl die Techniken von 5 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. In dem Beispiel von 5 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht (502). Wie oben erläutert kann dieses Zusammenbringen durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Die Vorrichtung 110 kann ein Zubehör initiieren (504). Die Vorrichtung 110 kann beispielsweise das Zubehör beim Hochfahren, beim Anbringen des Zubehörs an der Vorrichtung 110 oder als Antwort auf ein anderes Ereignis initiieren. Der Schritt 502 ist in 5 mit einer gepunkteten Linie gezeigt, um anzuzeigen, dass er in einigen Beispielen nur ein einziges Mal durchgeführt werden kann. Zum Beispiel kann das das Zusammenbringen der Vorrichtung 110 mit dem Originalzubehör 120 (z. B. Schritt 502) einmal von einem OEM oder Händler durchgeführt werden, während das Initiieren des Zubehörs (z. B. Schritt 504) viele Male durchgeführt werden kann. Der Schritt 504 kann beispielsweise jedes Mal, wenn die Vorrichtung 110 hochgefahren oder neu gestartet wird, oder jedes Mal, wenn ein Zubehör an der Vorrichtung 110 angebracht wird, durchgeführt werden. Wie in der folgenden Beschreibung klar gemacht wird, ist das Zubehör, das mit der Vorrichtung 110 in dem Schritt 502 zusammengebracht wird, das Originalzubehör 120, während das Zubehör, das in Schritt 504 initiiert wird, das Originalzubehör 120, das Nachrüstzubehör 130 oder das nichtauthentische Zubehör 140 sein kann.
  • Nach dem Initiieren des Zubehörs versucht die Vorrichtung 110 zu bestätigen, dass das Zubehör und die Vorrichtung zusammengebracht sind (506). Wenn das Zubehör und die Vorrichtung zusammengebracht sind (508, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs (510). In diesem Fall, in dem das Zubehör und die Vorrichtung zusammengebracht sind (508, ja), ist das in Schritt 504 initiierte Zubehör das Originalzubehör (z. B. das Originalzubehör 120), das in dem Schritt 502 zusammengebracht wird.
  • Wenn das Zubehör und die Vorrichtung nicht zusammengebracht sind (508, nein), dann versucht die Vorrichtung 110, einen zweiten Authentifizierungsprozess durchzuführen (512). Wenn das Zubehör den zweiten Authentifizierungsprozess besteht (514, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs. In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist, aber den zweiten Authentifizierungstest besteht, ist das Zubehör ein autorisiertes Nachrüstzubehör (z. B. das Nachrüstzubehör 130).
  • Wenn das Zubehör und das Vorrichtung nicht zusammengebracht sind (508, nein) und wenn das Zubehör den zweiten Authentifizierungsprozess nicht besteht (514, nein), dann schränkt die Vorrichtung 110 den Betrieb des Zubehörs ein (516). In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist und den zweiten Authentifizierungstest nicht besteht, ist das Zubehör ein nichtauthentisches Zubehör (z. B. das nichtauthentische Zubehör 140).
  • 6 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 6 werden mit Bezug auf die Vorrichtung 110, das Originalzubehör 120, das Nachrüstzubehör 130 und das nichtauthentische Zubehör 140 beschrieben, obwohl die Techniken von 6 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. 6 unterscheidet sich von 5 darin, dass in 5 der zweite Authentisierungsprozess als Antwort darauf, dass die Vorrichtung 110 und das Zubehör nicht zusammengebracht sind, durchgeführt wird, während in 6 der Authentifizierungsprozess zuerst ausgeführt wird und das Überprüfen der des Zusammenbringens als Antwort darauf, dass das Zubehör den Authentifizierungsprozess nicht besteht, durchgeführt wird. Es ist vorgesehen, dass die Vorrichtung 110 entweder einen oder beide der Techniken von 5 und 6 implementieren kann.
  • In dem Beispiel von 6 wird die Vorrichtung 110 mit dem Originalzubehör 120 zusammengebracht (602). Wie oben erläutert kann dieses Zusammenbringen durchgeführt werden, bevor die Vorrichtung 110 und das Originalzubehör 120 durch einen Endanwender erworben werden. Die Vorrichtung 110 kann ein Zubehör initiieren (604). Die Vorrichtung 110 kann beispielsweise das Zubehör beim Hochfahren, beim Anbringen des Zubehörs an der Vorrichtung 110 oder als Antwort auf ein anderes Ereignis initiieren. Der Schritt 602 ist in 6 mit einer gepunkteten Linie gezeigt, um anzuzeigen, dass er in einigen Beispielen nur ein einziges Mal durchgeführt werden kann. Zum Beispiel kann das Zusammenbringen der Vorrichtung 110 mit dem Originalzubehör 120 (z. B. Schritt 602) einmal von einem OEM oder Händler durchgeführt werden, während das Initiieren des Zubehörs (z. B. Schritt 604) viele Male durchgeführt werden kann. Der Schritt 604 kann beispielsweise jedes Mal, wenn die Vorrichtung 110 hochgefahren oder neu gestartet wird, oder jedes Mal, wenn ein Zubehör an der Vorrichtung 110 angebracht wird, durchgeführt werden. Wie in der folgenden Beschreibung klar gemacht wird, ist das Zubehör, das mit der Vorrichtung 110 in dem Schritt 602 zusammengebracht wird, das Originalzubehör 120, während das Zubehör, das in dem Schritt 504 initiiert wird, das Originalzubehör 120, das Nachrüstzubehör 130 oder das nichtauthentische Zubehör 140 sein kann.
  • Nach dem Initiieren des Zubehörs führt die Vorrichtung 110 einen ersten Authentifizierungsprozess an dem Zubehör durch (606). Wenn das Zubehör den ersten Authentifizierungsprozess besteht (608, JA), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs. In diesem Fall, in dem das Zubehör den Authentifizierungsprozess besteht, ist das Zubehör ein authentisches Zubehör.
  • Wenn das Zubehör den Authentifizierungsprozess nicht besteht (608, nein), dann kann die Vorrichtung 110 prüfen, um zu bestätigen, dass das Zubehör mit der Vorrichtung 110 zusammengebracht ist (612). Wenn das Zubehör mit der Vorrichtung 110 zusammengebracht ist (614, ja), dann ermöglicht die Vorrichtung 110 den normalen Betrieb des Zubehörs (610). In diesem Fall, in dem das Zubehör und die Vorrichtung zusammengebracht sind (614, ja), ist das in dem Schritt 604 initiierte Zubehör das Originalzubehör (z. B. das Originalzubehör 120), das in dem Schritt 602 zusammengebracht wird.
  • Wenn das Zubehör den Authentifizierungsprozess nicht besteht (608, nein) und wenn das Zubehör und die Vorrichtung nicht zusammengebracht sind (614, nein), dann schränkt die Vorrichtung 110 den Betrieb des Zubehörs ein (616). In diesem Fall, in dem das Zubehör nicht mit der Vorrichtung 110 zusammengebracht ist und den Authentifizierungstest nicht besteht, ist das Zubehör ein nichtauthentisches Zubehör (z. B. das nichtauthentische Zubehör 140).
  • 7 ist ein Flussdiagramm, das den Prozess darstellt, durch den eine Vorrichtung ein Zubehör gemäß den Techniken der vorliegenden Offenbarung authentifizieren kann. Die Techniken von 7 sind mit Bezug auf die Vorrichtung 110 und das Originalzubehör 120 beschrieben, obwohl die Techniken von 7 nicht auf einen bestimmten Typ von Vorrichtung beschränkt sind. In dem Beispiel von 7 detektiert die Vorrichtung 110, dass ein Zubehör an der Vorrichtung 110 angebracht ist (702). Die Vorrichtung 110 ermittelt eine eindeutige ID für das Zubehör (704). Die Vorrichtung 110 ermittelt basierend auf der eindeutigen ID, ob das Zubehör mit der Vorrichtung 110 zusammengebracht worden ist (706). Als Antwort darauf, dass ermittelt wird, dass das Zubehör mit der Vorrichtung 110 zusammengebracht worden ist, ermöglicht die Vorrichtung 110 die Verwendung des Zubehörs durch die Vorrichtung 110 (708). In diesem Beispiel kann das Ermöglichen der Verwendung bedeuten, dass ermöglicht wird, dass eine Batterie die Vorrichtung 110 lädt oder mit Energie versorgt, dass ermöglicht wird, dass eine Energieversorgung Energie liefert, dass ermöglicht wird, dass eine Eingabevorrichtung Eingaben an die Vorrichtung 110 liefert, oder dass ermöglicht wird, dass das Zubehör irgendeine solche Art von Funktion ausführt.
  • Bei einem oder mehreren Beispielen können die beschriebenen Funktionen als Hardware, Software, Firmware oder eine beliebige Kombination davon implementiert sein. Wenn sie als Software implementiert sind, können die Funktionen als ein oder mehrere Befehle oder Code auf einem computerlesbaren Medium gespeichert oder damit übertragen werden und durch eine hardwarebasierte Verarbeitungseinheit ausgeführt werden. Computerlesbare Medien können computerlesbare Speichermedien, die einem konkreten Medium wie etwa Datenspeichermedien entsprechen, oder Kommunikationsmedien, die jedes Medium umfassen, das die Übertragung eines Computerprogramms von einem Ort zu einem anderen beispielsweise gemäß einem Kommunikationsprotokoll ermöglicht, umfassen. Auf diese Weise können computerlesbare Medien im Allgemeinen (1) konkreten computerlesbaren Speichermedien, die nicht vorübergehender Art sind, oder (2) einem Kommunikationsmedium wie etwa einem Signal oder einer Trägerwelle entsprechen. Datenspeichermedien können irgendwelche verfügbaren Medien sein, auf die durch einen oder mehrere Computer oder einen oder mehrere Prozessoren zugegriffen werden kann, um Befehle, Code und/oder Datenstrukturen zum Implementieren der in dieser Offenbarung beschriebenen Techniken abzurufen. Ein Computerprogrammprodukt kann ein computerlesbares Medium umfassen.
  • Beispielhaft und nicht einschränkend können derartige computerlesbaren Speichermedien RAM, ROM, EEPROM, CD-ROM oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen, Flash-Speicher oder eine beliebiges anderes Medium, das verwendet werden kann, um einen gewünschten Programmcode in Form von Befehlen oder Datenstrukturen zu speichern und auf das durch einen Computer zugegriffen werden kann, umfassen. Außerdem kann jede Verbindung korrekt als computerlesbares Medium bezeichnet werden. Wenn beispielsweise die Befehle von einer Webpräsenz, einem Server oder einer anderen entfernten Quelle über ein Koaxialkabel, ein Glasfaserkabel, ein Kabel mit verdrillten Adernpaaren, DSL oder drahtlose Technologien wie Infrarot, Radio und Mikrowelle übertragen werden, dann sind das Koaxialkabel, das Glasfaserkabel, das Kabel mit verdrillten Adernpaaren, DSL oder die drahtlosen Technologien wie Infrarot, Radio, und Mikrowelle in der Definition des Mediums enthalten. Es versteht sich jedoch, dass computerlesbare Speichermedien und Datenspeichermedien keine Verbindungen, Trägerwellen, Signale oder andere vorübergehende Medien umfassen, sondern stattdessen auf nicht vorübergehende, konkrete Speichermedium gerichtet sind. Disk, Platte und Disc, wie sie hier verwendet werden, umfassen die CD, die Laserdisc, die optische Disc, die DVD, die Diskette und die Blu-ray-Disc, wobei Disks in der Regel Daten magnetisch nachbilden, während Discs Daten optisch mit Lasern nachbilden. Kombinationen der oben genannten sollten ebenfalls in dem Umfang der computerlesbaren Medien eingeschlossen sein.
  • Befehle können durch einen oder mehrere Prozessoren wie beispielsweise einen oder mehrere digitale Signalprozessoren (DSP), Universalmikroprozessoren, anwendungsspezifische integrierte Schaltungen (ASIC), feldprogrammierbare Logikanordnungen (FPGA) oder andere äquivalente integrierte oder diskrete Logikschaltungen ausgeführt werden. Entsprechend kann der Ausdruck „Prozessor“, wie er hierin verwendet wird, sich auf eine beliebige der vorstehenden Strukturen oder jede andere für die Implementierung der hier beschriebenen Techniken geeignete Struktur beziehen. Zusätzlich kann die hier beschriebene Funktionalität in einigen Aspekten innerhalb dedizierter Hardware- und/oder Software-Module, die zum Codieren und Decodieren ausgelegt sind, bereitgestellt sein oder in einem kombinierten Codec eingebaut sein. Auch könnten die Techniken vollständig in einer oder mehreren Schaltungen oder Logikelementen realisiert sein.
  • Die Techniken der vorliegenden Offenbarung können in einer großen Vielfalt von Vorrichtungen oder Einrichtungen implementiert sein, die einen drahtlosen Handapparat, eine integrierte Schaltung (IC) oder einen Satz von IC (beispielsweise einen Chipsatz) umfassen. Verschiedene Komponenten, Module oder Einheiten sind in dieser Offenbarung beschrieben, um funktionelle Aspekte von Vorrichtungen zu betonen, die dazu ausgelegt sind, die offenbarten Techniken auszuführen, erfordern aber nicht unbedingt eine Realisierung in Form von verschiedenen Hardwareeinheiten. Vielmehr können wie oben beschrieben verschiedene Einheiten in einer Codec-Hardwareeinheit kombiniert sein oder durch eine Sammlung von interoperativen Hardwareeinheiten, die wie oben beschrieben einen oder mehrere Prozessoren umfassen, in Verbindung mit einer geeigneten Software und/oder Firmware bereitgestellt sein.
  • Verschiedene Beispiele sind beschrieben worden. Diese und andere Beispiele fallen unter den Umfang der folgenden Ansprüche.

Claims (14)

  1. Verfahren zum Authentifizieren einer Peripherievorrichtung, wobei das Verfahren aufweist: in einem Konfigurationsmodus, der für einen Endanwender unzugänglich ist, Zusammenbringen eines ersten Zubehörs (120) und einer Vorrichtung (110), so dass eine eindeutige Kennung (ID) des ersten Zubehörs (120) in der Vorrichtung (110) gespeichert wird; Detektieren durch die Vorrichtung, dass das erste Zubehör (120) an der Vorrichtung (110) angebracht ist, Ermitteln der eindeutigen Kennung (ID) für das erste Zubehör (120) durch die Vorrichtung (110); Ermitteln durch die Vorrichtung (110) basierend auf der eindeutigen ID, ob das erste Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist, Ermöglichen der Verwendung des ersten Zubehörs (120) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist, Detektieren durch die Vorrichtung (110), dass ein zweites Zubehör (130) an der Vorrichtung (110) angebracht ist, Ermitteln, durch die Vorrichtung (110), ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist, Durchführen eines sekundären Authentifizierungsprozesses für das zweite Zubehör (130) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist, und Ermöglichen der Verwendung des zweiten Zubehörs (130) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und das zweite Zubehör den sekundären Authentifizierungsprozess besteht, wobei der sekundäre Authentifizierungsprozess die Verwendung einer Authentifizierungshardware umfasst.
  2. Verfahren nach Anspruch 1, wobei das Ermitteln ob das erste Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist, aufweist: Ermitteln, ob die eindeutige ID für das erste Zubehör (120) oder ein Wert, der auf der eindeutigen ID für das erste Zubehör (120) basiert, mit einem Wert übereinstimmt, der von der Vorrichtung (120) ermittelt wird.
  3. Verfahren nach einem der vorangehenden Ansprüche, das weiterhin aufweist: Verhindern der Verwendung des zweiten Zubehörs (130) durch die Vorrichtung (130) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und der sekundäre Authentifizierungsprozess das zweite Zubehör (130) nicht authentifiziert.
  4. Verfahren nach einem der vorangehenden Ansprüche, bei dem das Ermitteln, ob das zweite Zubehör (130) mit der Vorrichtung (120) zusammengebracht worden ist, als Antwort darauf durchgeführt wird, dass das zweite Zubehör (130) eine erste Authentifizierungsprüfung nicht besteht,.
  5. Verfahren nach einem der vorangehenden Ansprüche, bei dem die eindeutige ID eine Produktidentifikationsnummer umfasst.
  6. Vorrichtung, die aufweist: wenigstens einen Speicher (114); wenigstens einen Prozessor (112), der dazu ausgebildet ist, in einem Konfigurationsmodus, der für einen Endanwender unzugänglich ist, ein erstes Zubehörs (120) mit der Vorrichtung (110) zusammenzubringen, so dass eine eindeutige Kennung (ID) des ersten Zubehörs (120) in der Vorrichtung (110) gespeichert wird; zu detektieren, dass das erste Zubehör (120) an der Vorrichtung (110) angebracht ist, eine eindeutige Kennung (ID) für das erste Zubehör (120) zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das erste Zubehör (120) mit der Vorrichtung zusammengebracht worden ist; Ermöglichen der Verwendung des ersten Zubehörs (120) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das erste Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist; zu detektieren, dass ein zweites Zubehör (130) an der Vorrichtung (110) angebracht ist; zu ermitteln ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist; einen sekundären Authentifizierungsprozesses an dem zweiten Zubehör (120) als Antwort auf das Ermitteln, dass das zweite Zubehör (120) nicht mit der Vorrichtung (110) zusammengebracht worden ist, durchzuführen; die Verwendung des zweiten Zubehörs (120) durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das zweite Zubehör (120) nicht mit der Vorrichtung (110) zusammengebracht worden ist und das zweite Zubehör den sekundären Authentifizierungsprozess besteht, zu ermöglichen, wobei der sekundäre Authentifizierungsprozess die Verwendung einer Authentifizierungshardware umfasst.
  7. Vorrichtung nach Anspruch 6, bei der der wenigstens eine Prozessor (112) dazu ausgebildet ist, zu ermitteln, ob das erste Zubehör mit der Vorrichtung zusammengebracht worden ist, indem der wenigstens eine Prozessor ermittelt, ob die eindeutige ID für das erste Zubehör oder ein Wert, der auf der eindeutigen ID für das Zubehör basiert, mit einem Wert übereinstimmt, der von der Vorrichtung (110) ermittelt wird.
  8. Vorrichtung nach einem der Ansprüche 6 und 7, bei der der wenigstens eine Prozessor (112) dazu ausgebildet ist: die Verwendung des zweiten Zubehörs durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und der Authentifizierungsprozess das zweite Zubehör (130) nicht authentifiziert, zu verhindern.
  9. Vorrichtung nach einem der Ansprüche 6 bis 8, bei der der wenigstens eine Prozessor (112) dazu ausgebildet sind, als Antwort darauf, dass das zweite Zubehör (130) eine erste Authentifizierungsprüfung nicht besteht, zu ermitteln, ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist.
  10. Vorrichtung nach einem der Ansprüche 6 bis 9, bei der die eindeutige ID eine Produktidentifikationsnummer umfasst.
  11. Computerlesbares Speichermedium, das Befehle speichert, die, wenn sie von wenigstens einem Prozessor (112) ausgeführt werden, den wenigstens einen Prozessor (112) dazu veranlassen, in einem Konfigurationsmodus, der für einen Endanwender unzugänglich ist, ein erstes Zubehörs (120) mit der Vorrichtung (110) zusammenzubringen, so dass eine eindeutige Kennung (ID) des ersten Zubehörs (120) in der Vorrichtung (110) gespeichert wird; zu detektieren, dass das erste Zubehör (120) an einer Vorrichtung (110) angebracht ist; eine eindeutige Kennung (ID) für das erste Zubehör (120) zu ermitteln; basierend auf der eindeutigen ID zu ermitteln, ob das erste Zubehör (120) mit der Vorrichtung (110) zusammengebracht worden ist; die Verwendung des Zubehörs durch die Vorrichtung als Antwort auf das Ermitteln, dass das Zubehör mit der Vorrichtung zusammengebracht worden ist, zu ermöglichen; zu detektieren, dass ein zweites Zubehör (130) an der Vorrichtung (110) angebracht ist; zu ermitteln ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist; einen sekundären Authentifizierungsprozesses an dem zweiten Zubehör (130) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist, durchzuführen; die Verwendung des zweiten Zubehörs (120) durch die Vorrichtung als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und das zweite Zubehör (130) den sekundären Authentifizierungsprozess besteht, zu ermöglichen, wobei der sekundäre Authentifizierungsprozess die Verwendung einer Authentifizierungshardware umfasst.
  12. Computerlesbares Speichermedium nach Anspruch 11, wobei die Befehle den wenigstens einen Prozessor (112) dazu veranlassen, zu ermitteln, ob das Zubehör mit der Vorrichtung zusammengebracht worden ist, durch Ermitteln, ob die eindeutige ID für das erste Zubehör oder ein Wert, der auf der eindeutigen ID für das erste Zubehör basiert, mit einem Wert übereinstimmt, der von der Vorrichtung (110) ermittelt wird.
  13. Computerlesbares Speichermedium nach einem der Ansprüche 11 und 12, wobei die Befehle den wenigstens einen Prozessor dazu veranlassen, die Verwendung des zweiten Zubehörs durch die Vorrichtung (110) als Antwort auf das Ermitteln, dass das zweite Zubehör (130) nicht mit der Vorrichtung (110) zusammengebracht worden ist und der Authentifizierungsprozess das zweite Zubehör (130) nicht authentifiziert, zu verhindern.
  14. Computerlesbares Speichermedium nach einem der Ansprüche 11 bis 13, wobei die Befehle den wenigstens einen Prozessor als Antwort darauf, dass das zweite Zubehör (130) eine erste Authentifizierungsprüfung nicht besteht, dazu veranlassen, zu ermitteln, ob das zweite Zubehör (130) mit der Vorrichtung (110) zusammengebracht worden ist.
DE102015106741.2A 2014-04-30 2015-04-30 Zusammenbringen von vorrichtung und zubehör Active DE102015106741B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/266,691 US9563766B2 (en) 2014-04-30 2014-04-30 Device and accessory pairing
US14/266,691 2014-04-30

Publications (2)

Publication Number Publication Date
DE102015106741A1 DE102015106741A1 (de) 2015-11-05
DE102015106741B4 true DE102015106741B4 (de) 2022-03-17

Family

ID=54326160

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015106741.2A Active DE102015106741B4 (de) 2014-04-30 2015-04-30 Zusammenbringen von vorrichtung und zubehör

Country Status (3)

Country Link
US (1) US9563766B2 (de)
CN (1) CN105046142B (de)
DE (1) DE102015106741B4 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3326425A4 (de) * 2015-08-20 2019-03-06 Hewlett-Packard Development Company, L.P. Peripherievorrichtungspaarung
JP6835096B2 (ja) * 2016-10-31 2021-02-24 工機ホールディングス株式会社 電気機器、電源装置、電気機器システム及び管理装置
US10311224B1 (en) * 2017-03-23 2019-06-04 Amazon Technologies, Inc. Digitally sealing equipment for authentication of components
US10546146B2 (en) 2017-06-28 2020-01-28 General Electric Company Catheter authorization system and method
US11170095B2 (en) 2017-06-28 2021-11-09 GE Precision Healthcare LLC Catheter authorization system and method
US11055322B2 (en) * 2018-07-30 2021-07-06 Hewlett Packard Enterprise Development Lp Comparison of a part key to machine keys
CN112449332B (zh) * 2019-08-30 2022-04-12 华为技术有限公司 一种蓝牙连接的方法和电子设备
US11829465B2 (en) * 2020-10-22 2023-11-28 Morphix, Inc. Edge computing device with connector pin authentication for peripheral device
US11784807B2 (en) * 2021-06-01 2023-10-10 Cisco Technology, Inc. Binding an ASIC to a trust anchor

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010042722A1 (de) 2009-10-20 2011-04-21 Infineon Technologies Ag System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
US20110167262A1 (en) 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices
EP1834273B1 (de) 2005-01-07 2013-07-24 Apple Inc. Zugangsauthentifizierung für elektronische vorrichtungen
US8633801B2 (en) 2008-04-09 2014-01-21 Panasonic Corporation Battery authentication system, electronic device, battery, and battery charger

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60143133D1 (de) * 2000-01-14 2010-11-04 Panasonic Corp System und Methode zur gegenseitigen Authentifizierung, die dabei die Informationen zum Zugriff auf vertrauliche Datenbereiche verschlüsselt
JP3979491B2 (ja) * 2001-08-09 2007-09-19 大宏電機株式会社 通信認証方法
US8719112B2 (en) * 2009-11-24 2014-05-06 Microsoft Corporation Invocation of accessory-specific user experience
JP5120437B2 (ja) * 2010-10-19 2013-01-16 トヨタ自動車株式会社 車載機、車両用認証システム及びデータ通信方法
CN102546584B (zh) * 2010-11-01 2015-05-27 微软公司 附件特定的用户体验的调用
CA2830283C (en) * 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
US9131327B2 (en) * 2011-10-12 2015-09-08 Blackberry Limited Methods and apparatus to control accessories
US8925069B2 (en) * 2013-01-07 2014-12-30 Apple Inc. Accessory device authentication using list of known good devices maintained by host device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1834273B1 (de) 2005-01-07 2013-07-24 Apple Inc. Zugangsauthentifizierung für elektronische vorrichtungen
US8633801B2 (en) 2008-04-09 2014-01-21 Panasonic Corporation Battery authentication system, electronic device, battery, and battery charger
DE102010042722A1 (de) 2009-10-20 2011-04-21 Infineon Technologies Ag System und Verfahren zur asymmetrischen kryptografischen Zubehör-Authentifizierung
US20110167262A1 (en) 2010-01-04 2011-07-07 Pillar Ventures, Llc Identification and authorization of communication devices

Also Published As

Publication number Publication date
CN105046142B (zh) 2018-02-09
US9563766B2 (en) 2017-02-07
CN105046142A (zh) 2015-11-11
US20150317473A1 (en) 2015-11-05
DE102015106741A1 (de) 2015-11-05

Similar Documents

Publication Publication Date Title
DE102015106741B4 (de) Zusammenbringen von vorrichtung und zubehör
DE102015008191B4 (de) Tragbare elektronische Vorrichtung und Ladeverfahren für diese
US10205747B2 (en) Protection for computing systems from revoked system updates
US9811037B2 (en) Methods and systems for determining authenticity of a consumable product
DE112011100514T5 (de) Prozessorsicherheit
DE112011102256T5 (de) System und Verfahren zum Speichern eines Passwortwiederherstellungsgeheimnisses
DE112019005701T5 (de) Sichere boot-unterstützung für vorrichtungen und zugehörige systeme, verfahren und vorrichtungen
CN104969180A (zh) 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测
US20150154028A1 (en) Methods for accessing baseboard management controller
CN107526947A (zh) 一种嵌入式软件激活控制方法
DE102020215586A1 (de) Ein system und verfahren für network intrusion detection auf basis von physikalischen messungen
DE202015009482U1 (de) System einer Festplattenvollverschlüsselung mit Prüfung der Kompatibilität der Boot-Platte
CN105468401A (zh) Nfc设备、软件安装方法和软件卸载方法
CN112930525A (zh) 保护存储器设备中的数据日志
US9760695B2 (en) Content viewing restriction system
DE102018100756B4 (de) Fahrzeuggebundene vorrichtung, weiterleitungsvorrichtung und computerprogramm
CN112560120B (zh) 安全内存条及安全内存条的启动方法
DE102016200413A1 (de) Mikrocomputer
CN105138378A (zh) 一种bios刷写方法及电子设备
CN111159652A (zh) 管控平台授权文件校验方法、装置、设备和存储介质
DE102012206726A1 (de) Verfahren zum Feststellen der Originalität eines Bauteils
US9299017B2 (en) Consumable management method and equipment thereof
CN112131620B (zh) 一种硬盘防盗的方法和硬盘
CN102141965B (zh) 认证方法、相关的控制器、电脑主机以及机器可读媒体
CN109211239B (zh) 一种关联产品定位系统

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative