CN102571347A - 现场可更换单元的校验方法、装置和通信设备 - Google Patents
现场可更换单元的校验方法、装置和通信设备 Download PDFInfo
- Publication number
- CN102571347A CN102571347A CN2011104243653A CN201110424365A CN102571347A CN 102571347 A CN102571347 A CN 102571347A CN 2011104243653 A CN2011104243653 A CN 2011104243653A CN 201110424365 A CN201110424365 A CN 201110424365A CN 102571347 A CN102571347 A CN 102571347A
- Authority
- CN
- China
- Prior art keywords
- replaceable unit
- field replaceable
- identification information
- key identification
- storage module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 59
- 238000004891 communication Methods 0.000 title claims abstract description 22
- 238000012795 verification Methods 0.000 claims description 41
- 230000008569 process Effects 0.000 claims description 26
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008439 repair process Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/73—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
- Transceivers (AREA)
- Telephone Function (AREA)
Abstract
本发明提供一种现场可更换单元的校验方法、装置和通信设备,所述现场可更换单元的校验方法包括:获取安全存储模块中保存的关键标识信息;根据所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。本发明可以实现对现场可更换单元的可信性进行校验,并且实现简单,成本低。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种现场可更换单元的校验方法、装置和通信设备。
背景技术
现场可更换单元(Field Replaceable Unit;以下简称:FRU)的概念最初就是从技术服务角度提出来的。当硬件损坏导致设备运行出现故障的时候,只需要更换相应的故障现场可更换单元即可,这样就避免了将整个设备返回制造商进行维修,而且还提高维修效率,降低了维修成本。
举例来说,涉及到现场可更换单元的硬件可以分为2大类,一类是通信设备,包括程控交换机、数据通信设备、无线通信设备和光传输设备等,另一类是服务器类设备,包括小型机、服务器和计算机。
对于通信设备而言,大到设备整机,小到电源模块、单板上的某个可更换的光器件等,都是现场可更换单元;对于小型机、服务器或计算机终端等,典型的现场可更换单元包括板卡、电源和机箱部件等。
在安全领域中,可信性就是要求能防欺骗、抗抵赖、防修改和/或防泄漏的。对于现场可更换单元来说,可信性是指现场可更换单元在安装过程,供应链过程,以及返修过程中的端到端的安全,确保现场可更换单元在出厂、运输、安装和返修等环节不被非法的安装非法的硬件和软件。
现有技术中对FRU的可信性进行校验的方案主要有两种,一种是基于电子标签的可更换管理,另一种是应用于计算机系统的基于可信赖平台模块(Trusted Platform Module;以下简称:TPM)芯片的可信性方案。
其中,基于电子标签的可更换管理,是在FRU的非挥发(Non volatile)的存储器件中存入FRU的类型等信息,可以写入、读出和更改,借助电子标签可以进行网络安装、升级、扩容、客户问题处理、备件管理和批量更换等操作,达到提升效率和完善信息化的功效。非挥发的存储器件通常指的是掉电不丢失的存储器件,比如说闪存(Flash Memory),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-OnlyMemory),硬盘等。
所述对于该方案,在物流过程中或者在FRU运行态,硬件容易被调包,标识容易伪造,但是,基于电子标签的可更换管理无法对FRU的可信性进行检测。
基于TPM芯片的可信性方案,目前大多用于计算机系统。TPM芯片实际上是一个含有密码运算部件和存储部件的小型片上的系统,可以协助计算机系统完成随机数产生、密钥、加密和/或认证等操作。由于这些操作在TPM芯片内部完成,且对这些操作需要鉴权,因此有着更高的安全性。
但是,基于TPM芯片的可信性方案需要增加一个小系统的硬件,而且还要配套开发相应的软件,实现比较复杂,成本比较高;并且对现有方案改动大,不利于产品的平滑升级。
发明内容
本发明提供一种现场可更换单元的校验方法、装置和通信设备,以实现对现场可更换单元的可信性进行校验。
本发明一方面提供一种现场可更换单元的校验方法,包括:
获取安全存储模块中保存的关键标识信息;
根据所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
本发明另一方面提供一种现场可更换单元的校验装置,包括:
获取模块,用于获取安全存储模块中保存的关键标识信息;
确定模块,用于根据所述获取模块获得的所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
本发明再一方面提供一种通信设备,包括:至少一个现场可更换单元和至少一个如上所述的现场可更换单元的校验装置。
通过本发明实施例,在获取安全存储模块中保存的关键标识信息之后,可以根据该安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定现场可更换单元的可信性,从而可以实现对现场可更换单元的可信性进行校验,并且实现简单,成本低。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明现场可更换单元的校验方法一个实施例的流程图;
图2为本发明现场可更换单元的校验装置一个实施例的结构示意图;
图3为本发明现场可更换单元的校验装置另一个实施例的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行详细地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明现场可更换单元的校验方法一个实施例的流程图,如图1所示,该现场可更换单元的校验方法可以包括:
101,获取安全存储模块中保存的关键标识信息。
所述安全存储模块可以是现场可更换单元中的模块,一般来说可以是硬件,即某个非挥发存储器件或者某个非挥发存储器件的一部分。
102,根据所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
具体地,根据所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性可以为:
将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;如果所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息一致,则确定所述现场可更换单元可信;如果所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息不一致,则确定所述现场可更换单元不可信。
本实施例中,如果所述安全存储模块中保存的关键标识信息包括:加密的关键标识信息;则将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比可以为:对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;或者,对从所述现场可更换单元直接获得的关键标识信息进行加密,将加密后的从所述现场可更换单元直接获得的关键标识信息与所述安全存储模块中保存的加密的关键标识信息进行对比;对从所述现场可更换单元直接获得的关键标识信息进行加密时采用的加密算法与所述安全存储模块中保存的加密的关键标识信息采用的加密算法相同。
其中,所述安全存储模块中保存的加密的关键标识信息可以包括以下之一或任意组合:用于唯一标识所述现场可更换单元的电子标识的密文、所述现场可更换单元中关键芯片的标识和拓扑的摘要密文、所述现场可更换单元中只读存储器(Read Only Memory;以下简称:ROM)程序区的摘要密文,以及所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要密文。
具体地,对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比可以为:
对所述安全存储模块中保存的用于唯一标识所述现场可更换单元的电子标识的密文进行解密,将解密后的电子标识与从所述现场可更换单元直接读取的电子标识进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中关键芯片的标识和拓扑的摘要密文进行解密,并根据从所述现场可更换单元直接读取的所述现场可更换单元中关键芯片的标识和拓扑,生成所述现场可更换单元中关键芯片的标识和拓扑的摘要;将解密获得的所述现场可更换单元中关键芯片的标识和拓扑的摘要与生成的所述现场可更换单元中关键芯片的标识和拓扑的摘要进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中ROM程序区的摘要密文进行解密,并根据从所述现场可更换单元直接读取的该可更换单元中ROM程序区的信息,生成所述现场可更换单元ROM程序区的摘要;将解密获得的所述现场可更换单元中ROM程序区的摘要与生成的所述现场可更换单元中该可更换单元ROM程序区的摘要进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要密文进行解密,并根据从所述现场可更换单元直接读取的该可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的信息,生成所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要;将解密获得的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要与生成的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要进行对比。
可选地,102之后,还可以将所述现场可更换单元的可信性存储在系统状态存储模块中,其中,该系统状态存储模块一般放置在主控板或网络管理系统的可信性管理模块上。该系统状态存储模块的实现在本发明实施例中不作限制,状态存储可以存在随机存取存储器(Random Access Memory;以下简称:RAM)里,有些信息也可能需要存储在非挥发的存储器中。当然,该系统状态存储模块也可以采用软件实现。
具体地,本实施例中,101,获取安全存储模块中保存的关键标识信息可以为:
收到所述现场可更换单元之后,第一次使用所述现场可更换单元之前,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的启动过程中,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在新插入现场可更换单元之后,获得新插入的现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,定时或周期性获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,接收所述现场可更换单元在受到命令触发后上报的该现场可更换单元的安全存储模块中保存的关键标识信息。
本实施例中,在所述现场可更换单元的启动过程中,如果确定所述现场可更换单元可信,则允许该可更换单元注册,并将用于唯一标识所述现场可更换单元的电子标识保存在系统状态存储模块中,并在所述现场可更换单元注册成功之后,将所述系统状态存储模块中所述现场可更换单元的状态更新为上线状态;如果确定所述现场可更换单元不可信,则进行告警,并将所述现场可更换单元不可信的事件记入日志。
在新插入现场可更换单元之后,如果确定新插入的现场可更换单元可信,则允许所述新插入的现场可更换单元注册,并将系统状态存储模块中与所述新插入的现场可更换单元所在槽位号对应的现场可更换单元的标识更新为用于唯一标识所述新插入的现场可更换单元的电子标识,并在所述新插入的现场可更换单元注册成功之后,将所述系统状态存储模块中所述新插入的现场可更换单元的状态更新为上线状态;
在新插入现场可更换单元之后,如果确定新插入的现场可更换单元不可信,则进行告警,将所述新插入的现场可更换单元不可信的事件记入日志。
在所述现场可更换单元的运行过程中,如果确定所述现场可更换单元不可信,则使所述现场可更换单元下线,将所述系统状态存储模块中该现场可更换单元的状态更新为离线状态,并输出告警信息,将所述现场可更换单元不可信的事件记入日志。
上述实施例中,在获得现场可更换单元的安全存储模块中保存的关键标识信息之后,可以根据所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息,确定现场可更换单元的可信性,从而可以实现对现场可更换单元的可信性进行校验,并且实现简单,成本低。
本发明实施例提供的方法可以支持现场可更换单元收货的可信性校验,即在现场可更换单元发货或者现场可更换单元维修返回之后,收货方对收到的现场可更换单元的硬件和软件的可信性进行校验。
本发明实施例提供的方法还可以支持现场可更换单元的启动安全,即当现场可更换单元插入系统后,本发明实施例提供的方法可以记录现场可更换单元的必要信息,并可以对该现场可更换单元进行可信性校验,只有可信的现场可更换单元,才能被系统接受和启用。
本发明实施例提供的方法还可以在现场可更换单元的运行过程中对该现场可更换单元进行可信性校验,即在运行态,可以主动发起、定时或周期发起对现场可更换单元的可信性校验,实时保证该现场可更换单元的可信性。
本发明实施例在现场可更换单元(FRU)上新增一个写权限受限的非挥发性存储模块,这里称为安全存储模块(Security Memory;以下简称:SecurityMEM)。本发明实施例中,对Security MEM进行写操作需要严格的身份认证或者采用特定的工具,并且对Security MEM进行写操作的事件和所述身份认证信息要记入安全日志。身份认证可以是只有特定权限的用户才能进行写Security MEM。特定的工具,可以是硬件上保留特殊的接口,例如:电子工业协会(Electronic Industries Association;以下简称:EIA)制定的异步传输标准接口——RS232接口、联合测试行动小组(Joint Test Action Group;以下简称:JTAG)接口或者是自定义的接口,使用一些特定的接口工具才能写这些特殊的接口。
本发明实施例中,Security MEM内置于FRU中,Security MEM用于存储FRU加密的关键标识信息,可划分为多个独立存储区域,所述加密的关键标识信息至少可以包括以下信息之一或任意组合:
1)用于唯一标识FRU的电子标识的密文。例如:例如电子标签的加密密文。
2)FRU中关键芯片的标识和拓扑的摘要密文。其中,所述关键芯片的标识可以为关键芯片内置的标识(chip ID)、版本或芯片类型,所述关键芯片的拓扑可以是如联合测试行为组织(Joint Test Action Group;以下简称:JTAG)扫描链的连接信息等。可以全部记录以上信息,或者是用单向函数进行摘要。
3)FRU中ROM程序区(正常运行不改变的部分)的摘要密文。
4)FRU中系统软件程序区或者除所述系统软件之外其他软件程序区的摘要密文。
Security MEM中保存的所述加密的关键标识信息均使用双方(发货方和收货方)约定好的方式进行加密;如果采用非对称加密方式,可以将公钥存在系统状态存储模块(System Status Memory;以下简称:SysStatus MEM)中。
所述SysStatus MEM一般放置在设备主控板或者网管的可信性管理模块上,SysStatus MEM主要用于记录系统中各个FRU的可信性状态,并且存储一些用于校验的公共信息,通过该SysStatus MEM存储的信息可以方便的看到整个系统中各个FRU的可信性状态,并了解系统进行可信性的操作情况。
所述SysStatus MEM存储的信息至少可以包括以下信息之一或任意组合:
1)用于唯一标识各FRU的电子标识、各FRU的在位状态信息和可信性校验信息;
2)可信性告警信息;
3)可信性日志。
4)可选地,还可以包括加密算法、加密所使用的密钥,或者非对称加密的公钥等信息。
SysStatus MEM一般划分为多个权限状态,例如:状态区表示系统的运行的状态信息,用于程序更新控制;而一些固定的信息放在信息区,要有更严格的权限控制。
下面对发送方的发送和接收方的接收校验方法进行介绍。
本发明实施例中,发送方的发送校验方法可以包括:
1、发送方获得Security MEM的写入许可;
2、发送方提取FRU的关键标识信息,并使用约定好的加密方式对所述关键标识信息进行加密后存储到Security MEM中。
其中,对Security MEM进行写操作需要严格的身份认证或者采用特定的工具,并且对Security MEM进行写操作的事件和所述身份认证信息要记入安全日志。
本发明实施例中,接收方的接收校验方法可以包括:
1、接收方获得FRU的Security MEM中保存的加密的关键标识信息,然后对所述加密的关键标识信息进行解密,与从FRU直接获得的关键标识信息进行对比;
2、如果对所述Security MEM中保存的加密的关键标识信息进行解密后获得的关键标识信息,与从FRU直接获得的关键标识信息相同,则可以确定该FRU是可信的。
下面对FRU的动态校验进行介绍。
本发明实施例中,FRU的动态校验包括以下几种情形。
1、在FRU启动过程中,对该FRU进行可信性校验。
具体地,在FRU插入系统中之后,设备的主控板或者网管的设备管理系统可以获得该FRU的Security MEM中保存的关键标识信息,然后根据所述Security MEM中保存的关键标识信息与从所述FRU直接获得的关键标识信息,确定所述FRU的可信性。具体地,所述可信性校验可以是对FRU的全部或者部分关键标识信息进行校验,并且在校验时依次对需要校验的关键标识信息进行校验,若发现关键标识信息中的任一信息校验错误,则进行告警,并停止校验过程。
最后,系统根据所述FRU的可信性确定是否让该FRU注册入系统,具体地,如果确定所述FRU可信,则允许该FRU注册,并将用于唯一标识该FRU的电子标识保存在SysStatus MEM中,并在所述FRU注册成功之后,将SysStatus MEM中所述FRU的状态更新为上线状态;如果确定所述FRU不可信,则不允许该FRU注册,并进行告警,将所述FRU不可信的事件记入日志。
2、在FRU运行过程中,对该FRU进行可信性校验。
具体地,在FRU运行过程中,可以定时或周期性获得该FRU的SecurityMEM中保存的关键标识信息,或者接收FRU在受到命令触发后上报的该FRU的Security MEM中保存的关键标识信息;然后根据所述Security MEM中保存的关键标识信息与从该FRU直接获得的关键标识信息,确定所述FRU的可信性。同样,所述可信性校验可以是对FRU的全部或者部分关键标识信息进行校验,并且在校验时依次对需要校验的关键标识信息进行校验,若发现关键标识信息中的任一信息校验错误,则进行告警,并停止校验过程。
在FRU运行过程中,如果确定该FRU可信,则输出可信性校验的结果;如果确定该FRU不可信,则使该FRU下线,将SysStatus MEM中该FRU的状态更新为离线状态,并输出告警信息,将所述FRU不可信的事件记入日志。
3、FRU支持热插拔,在系统运行过程中,插入FRU,同样可以获得新插入的FRU的Security MEM中保存的关键标识信息,然后根据所述SecurityMEM中保存的关键标识信息与从所述新插入的FRU直接获得的关键标识信息,确定所述FRU的可信性。同样,所述可信性校验可以是对新插入的FRU的全部或者部分关键标识信息进行校验,并且在校验时依次对需要校验的关键标识信息进行校验,若发现关键标识信息中的任一信息校验错误,则进行告警,并停止校验过程。
如果确定所述新插入的FRU可信,则允许所述新插入的FRU注册,并将SysStatus MEM中与所述新插入的FRU所在槽位号对应的FRU的标识更新为用于唯一标识所述新插入的FRU的电子标识,并在所述新插入的FRU注册成功之后,将所述SysStatus MEM中所述新插入的FRU的状态更新为上线状态;如果确定所述新插入的FRU不可信,则不允许所述新插入的FRU注册,并进行告警,将所述新插入的FRU不可信的事件记入日志。
本发明实施例中,在FRU被拔出之后,可以将SysStatus MEM中该FRU的状态更新为拔出。
特别地,当由于业务调整,更换FRU之后,同样可以按照所述方式对更换后的FRU进行可信性校验,具体地,可以获得所述更换后的FRU的SecurityMEM中保存的关键标识信息,根据Security MEM中保存的关键标识信息与从该更换后的FRU中直接获得的关键标识信息,确定所述更换后的FRU的可信性。同样,所述可信性校验可以是对更换后的FRU的全部或者部分关键标识信息进行校验,并且在校验时依次对需要校验的关键标识信息进行校验,若发现关键标识信息中的任一信息校验错误,则进行告警,并停止校验过程。
如果确定所述更换后的FRU可信,则允许所述更换后的FRU注册,并将SysStatus MEM中与所述更换后的FRU所在槽位号对应的FRU的标识更新为用于唯一标识所述更换后的FRU的电子标识,并在所述更换后的FRU注册成功之后,将所述SysStatus MEM中所述更换后的FRU的状态更新为上线状态;如果确定所述更换后的FRU不可信,则不允许所述更换后的FRU注册,并进行告警,将所述更换后的FRU不可信的事件记入日志。
其中,在所述FRU的动态校验过程的描述中,根据所述Security MEM中保存的关键标识信息与从所述FRU直接获得的关键标识信息,确定所述FRU的可信性可以参照本发明图1所示实施例中的描述,在此不再赘述。
本发明实施例提供的现场可更换单元的校验方法可以实现现场可更换单元的可信性校验,并且实现简单,实现成本低。
本领域普通技术人员可以理解:实现所述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括所述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图2为本发明可更换单元的校验装置一个实施例的结构示意图,本实施例中的现场可更换单元的校验装置可以实现本发明图1所示实施例的流程,如图2所示,该现场可更换单元的校验装置可以包括:获取模块21和确定模块22;
其中,获取模块21,用于获取安全存储模块中保存的关键标识信息;
确定模块22,用于根据获取模块21获得的所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
本实施例中,所述现场可更换单元的校验装置可以设置在包括现场可更换单元的通信设备中,该通信设备可以为程控交换机、数据通信设备、无线通信设备或光传输设备等,还可以为服务器类设备,包括小型机、服务器或计算机等。
上述实施例中,在获取模块21获得现场可更换单元的安全存储模块中保存的关键标识信息之后,确定模块22可以根据所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息,确定现场可更换单元的可信性,从而可以实现对现场可更换单元的可信性进行校验,并且实现简单,成本低。
图3为本发明可更换单元的校验装置另一个实施例的结构示意图,与图2所示的现场可更换单元的校验装置相比,不同之处在于,确定模块22可以包括:对比子模块221和可信性确定子模块222;
其中,对比子模块221,用于将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;
可信性确定子模块222,用于当对比子模块221确定所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息一致时,确定所述现场可更换单元可信;当对比子模块221确定所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息不一致时,确定所述现场可更换单元不可信。
具体地,对比子模块221可以对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;或者,对从所述现场可更换单元直接获得的关键标识信息进行加密,将加密后的从所述现场可更换单元直接获得的关键标识信息与所述安全存储模块中保存的加密的关键标识信息进行对比;对从所述现场可更换单元直接获得的关键标识信息进行加密时采用的加密算法与所述安全存储模块中保存的加密的关键标识信息采用的加密算法相同。
可选地,所述现场可更换单元的校验装置还可以包括:
存储模块23,用于将所述现场可更换单元的可信性存储在系统状态存储模块中。
具体地,获取模块21可以在收到所述现场可更换单元之后,第一次使用所述现场可更换单元之前,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,在所述现场可更换单元的启动过程中,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,在新插入现场可更换单元之后,获得新插入的现场可更换单元的安全存储模块中保存的关键标识信息;或者,在所述现场可更换单元的运行过程中,定时或周期性获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,在所述现场可更换单元的运行过程中,接收所述现场可更换单元在受到命令触发后上报的该现场可更换单元的安全存储模块中保存的关键标识信息。
可选地,所述现场可更换单元的校验装置还可以包括:保存模块24、第一更新模块25a和第一告警模块26a;其中
本实施例的一种实现方式中,所述保存模块24,用于在所述现场可更换单元的启动过程中,如果所述确定模块22确定所述现场可更换单元可信,则允许现场可更换单元注册,并将用于唯一标识所述现场可更换单元的电子标识保存在系统状态存储模块中;
所述第一更新模块25a,用于在所述现场可更换单元注册成功之后,将系统状态存储模块中所述现场可更换单元的状态更新为上线状态;
所述第一告警模块26a,用于在所述现场可更换单元的启动过程中,如果所述确定模块22确定所述现场可更换单元不可信,则进行告警,并将所述现场可更换单元不可信的事件记入日志。
本实施例的另一种实现方式中,所述现场可更换单元的校验装置还可以包括:第二更新模块25b和第二告警模块26b;其中所述第二更新模块25b,用于在所述现场可更换单元的运行过程中,如果确定模块22确定所述现场可更换单元不可信,则使所述现场可更换单元下线,将系统状态存储模块中所述现场可更换单元的状态更新为离线状态;
所述第二告警模块26b,用于在所述现场可更换单元的运行过程中,如果确定模块22确定所述现场可更换单元不可信,则进行告警,将所述现场可更换单元不可信的事件记入日志。
可选地,所述第一告警模块26a和所述第二告警模块26b可以在同一个模块或设备中实现,所述第一更新模块25a和所述第二更新模块25b也可以在同一个模块或设备中实现。
上述现场可更换单元的校验装置可以实现对现场可更换单元的可信性进行校验,并且实现简单,成本低。
本发明实施例还提供一种通信设备,该通信设备包括至少一个现场可更换单元和至少一个现场可更换单元的校验装置,其中,所述现场可更换单元的校验装置可以通过本发明图2或图3所示的现场可更换单元的校验装置实现。所述通信设备可以为程控交换机、数据通信设备、无线通信设备或光传输设备等,还可以为服务器类设备,包括小型机、服务器或计算机等。
本发明实施例中,一个设备可以包括多个现场可更换单元。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。所述实施例的模块可以合并为一个模块,也可以拆分成多个子模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (17)
1.一种现场可更换单元的校验方法,其特征在于,包括:
获取安全存储模块中保存的关键标识信息;
根据所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
2.根据权利要求1所述的方法,其特征在于,所述根据所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性包括:
将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;
如果所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息一致,则确定所述现场可更换单元可信;
如果所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息不一致,则确定所述现场可更换单元不可信。
3.根据权利要求2所述的方法,其特征在于,所述安全存储模块中保存的关键标识信息包括:加密的关键标识信息;
所述将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比包括:
对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;或者,
对从所述现场可更换单元直接获得的关键标识信息进行加密,将加密后的从所述现场可更换单元直接获得的关键标识信息与所述安全存储模块中保存的加密的关键标识信息进行对比;对从所述现场可更换单元直接获得的关键标识信息进行加密时采用的加密算法与所述安全存储模块中保存的加密的关键标识信息采用的加密算法相同。
4.根据权利要求3所述的方法,其特征在于,所述安全存储模块中保存的加密的关键标识信息包括以下之一或任意组合:用于唯一标识所述现场可更换单元的电子标识的密文,所述现场可更换单元中关键芯片的标识和拓扑的摘要密文,所述现场可更换单元中只读存储器程序区的摘要密文,以及所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要密文。
5.根据权利要求3或4所述的方法,其特征在于,所述对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比包括:
对所述安全存储模块中保存的用于唯一标识所述现场可更换单元的电子标识的密文进行解密,将解密后的电子标识与从所述现场可更换单元直接读取的电子标识进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中关键芯片的标识和拓扑的摘要密文进行解密,并根据从所述现场可更换单元直接读取的所述现场可更换单元中关键芯片的标识和拓扑,生成所述现场可更换单元中关键芯片的标识和拓扑的摘要;将解密获得的所述现场可更换单元中关键芯片的标识和拓扑的摘要与生成的所述现场可更换单元中关键芯片的标识和拓扑的摘要进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中只读存储器程序区的摘要密文进行解密,并根据从所述现场可更换单元直接读取的所述现场可更换单元中只读存储器程序区的信息,生成所述现场可更换单元只读存储器程序区的摘要;将解密获得的所述现场可更换单元中只读存储器程序区的摘要与生成的所述现场可更换单元中所述现场可更换单元只读存储器程序区的摘要进行对比;和/或,
对所述安全存储模块中保存的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要密文进行解密,并根据从所述现场可更换单元直接读取的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的信息,生成所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要;将解密获得的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要与生成的所述现场可更换单元中系统软件程序区或除所述系统软件之外其他软件程序区的摘要进行对比。
6.根据权利要求1-4任意一项所述的方法,其特征在于,所述根据所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性之后,还包括:
将所述现场可更换单元的可信性存储在系统状态存储模块中。
7.根据权利要求1-4任意一项所述的方法,其特征在于,所述获取安全存储模块中保存的关键标识信息包括:
收到所述现场可更换单元之后,第一次使用所述现场可更换单元之前,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的启动过程中,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,定时或周期性获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,接收所述现场可更换单元在受到命令触发后上报的所述现场可更换单元的安全存储模块中保存的关键标识信息。
8.根据权利要求7所述的方法,其特征在于,还包括:
在所述现场可更换单元的启动过程中,如果确定所述现场可更换单元可信,则允许所述现场可更换单元注册,并将用于唯一标识所述现场可更换单元的电子标识保存在系统状态存储模块中,并在所述现场可更换单元注册成功之后,将所述系统状态存储模块中所述现场可更换单元的状态更新为上线状态;
如果确定所述现场可更换单元不可信,则进行告警,并将所述现场可更换单元不可信的事件记入日志。
9.根据权利要求7所述的方法,其特征在于,还包括:
在所述现场可更换单元的运行过程中,如果确定所述现场可更换单元不可信,则使所述现场可更换单元下线,将系统状态存储模块中所述现场可更换单元的状态更新为离线状态,并输出告警信息,将所述现场可更换单元不可信的事件记入日志。
10.一种现场可更换单元的校验装置,其特征在于,包括:
获取模块,用于获取安全存储模块中保存的关键标识信息;
确定模块,用于根据所述获取模块获得的所述安全存储模块中保存的关键标识信息与从现场可更换单元直接获得的关键标识信息,确定所述现场可更换单元的可信性。
11.根据权利要求10所述的装置,其特征在于,所述确定模块包括:
对比子模块,用于将所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;
可信性确定子模块,用于当所述对比子模块确定所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息一致时,确定所述现场可更换单元可信;当所述对比子模块确定所述安全存储模块中保存的关键标识信息与从所述现场可更换单元直接获得的关键标识信息不一致时,确定所述现场可更换单元不可信。
12.根据权利要求11所述的装置,其特征在于,
所述对比子模块,具体用于:
对所述安全存储模块中保存的加密的关键标识信息进行解密,将解密后的关键标识信息与从所述现场可更换单元直接获得的关键标识信息进行对比;或者,
对从所述现场可更换单元直接获得的关键标识信息进行加密,将加密后的从所述现场可更换单元直接获得的关键标识信息与所述安全存储模块中保存的加密的关键标识信息进行对比;
对从所述现场可更换单元直接获得的关键标识信息进行加密时采用的加密算法与所述安全存储模块中保存的加密的关键标识信息采用的加密算法相同。
13.根据权利要求10-12任意一项所述的装置,其特征在于,还包括:
存储模块,用于将所述现场可更换单元的可信性存储在系统状态存储模块中。
14.根据权利要求10-12任意一项所述的装置,其特征在于,
所述获取模块,具体用于:
在收到所述现场可更换单元之后,第一次使用所述现场可更换单元之前,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的启动过程中,获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在新插入现场可更换单元之后,获得新插入的现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,定时或周期性获得所述现场可更换单元的安全存储模块中保存的关键标识信息;或者,
在所述现场可更换单元的运行过程中,接收所述现场可更换单元在受到命令触发后上报的所述现场可更换单元的安全存储模块中保存的关键标识信息。
15.根据权利要求14所述的装置,其特征在于,还包括:保存模块、第一更新模块和第一告警模块;其中:
所述保存模块,用于在所述现场可更换单元的启动过程中,如果所述确定模块确定所述现场可更换单元可信,则允许所述现场可更换单元注册,并将用于唯一标识所述现场可更换单元的电子标识保存在所述系统状态存储模块中;
所述第一更新模块,用于在所述现场可更换单元注册成功之后,将所述系统状态存储模块中所述现场可更换单元的状态更新为上线状态;
所述第一告警模块,用于在所述现场可更换单元的启动过程中,如果所述确定模块确定所述现场可更换单元不可信,则进行告警,并将所述现场可更换单元不可信的事件记入日志。
16.根据权利要求14所述的装置,其特征在于,还包括:第二更新模块和第二告警模块;其中:
所述第二更新模块,用于在所述现场可更换单元的运行过程中,如果所述确定模块确定所述现场可更换单元不可信,则使所述现场可更换单元下线,将所述系统状态存储模块中所述现场可更换单元的状态更新为离线状态;
所述第二告警模块,用于在所述现场可更换单元的运行过程中,如果所述确定模块确定所述现场可更换单元不可信,则进行告警,将所述现场可更换单元不可信的事件记入日志。
17.一种通信设备,其特征在于,包括:至少一个现场可更换单元和至少一个如权利要求10-16任意一项所述的现场可更换单元的校验装置。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110424365.3A CN102571347B (zh) | 2011-12-16 | 2011-12-16 | 现场可更换单元的校验方法、装置和通信设备 |
PCT/CN2012/083464 WO2013086901A1 (zh) | 2011-12-16 | 2012-10-25 | 现场可更换单元的校验方法、装置和通信设备 |
US13/714,127 US20130198523A1 (en) | 2011-12-16 | 2012-12-13 | Method and apparatus for checking field replaceable unit, and communication device |
EP12197124.6A EP2605175B1 (en) | 2011-12-16 | 2012-12-14 | Method and apparatus for checking field replaceable unit and communication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110424365.3A CN102571347B (zh) | 2011-12-16 | 2011-12-16 | 现场可更换单元的校验方法、装置和通信设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102571347A true CN102571347A (zh) | 2012-07-11 |
CN102571347B CN102571347B (zh) | 2016-05-25 |
Family
ID=46415888
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110424365.3A Active CN102571347B (zh) | 2011-12-16 | 2011-12-16 | 现场可更换单元的校验方法、装置和通信设备 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20130198523A1 (zh) |
EP (1) | EP2605175B1 (zh) |
CN (1) | CN102571347B (zh) |
WO (1) | WO2013086901A1 (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102932336A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN102930230A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 计算设备标识方法与装置 |
CN102938045A (zh) * | 2012-07-23 | 2013-02-20 | 吴俊杰 | 电子产品的加密方法以及加密后的授权方法 |
WO2013086901A1 (zh) * | 2011-12-16 | 2013-06-20 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
CN105404815A (zh) * | 2015-11-05 | 2016-03-16 | 株洲南车时代电气股份有限公司 | 安全计算机平台主机插件的防伪方法和系统 |
CN105631678A (zh) * | 2014-10-28 | 2016-06-01 | 杭州华三通信技术有限公司 | 部件防伪方法和装置 |
WO2018121394A1 (zh) * | 2016-12-30 | 2018-07-05 | 中兴通讯股份有限公司 | 移动终端、告警信息获取、告警信息发送方法及装置 |
CN109492370A (zh) * | 2017-09-11 | 2019-03-19 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
CN114254949A (zh) * | 2021-12-27 | 2022-03-29 | 郑州捷安高科股份有限公司 | 设备板卡故障处置的考核方法、装置、系统及存储介质 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239929A (zh) * | 2014-09-23 | 2014-12-24 | 上海艾泊斯净化科技有限公司 | 一种可更换部件的防伪或状态认证系统及方法 |
US11394737B2 (en) * | 2015-08-27 | 2022-07-19 | Pcms Holdings, Inc. | Trustworthy cloud-based smart space rating with distributed data collection |
US9935945B2 (en) * | 2015-11-05 | 2018-04-03 | Quanta Computer Inc. | Trusted management controller firmware |
CN107196840B (zh) * | 2016-03-14 | 2020-10-02 | 阿里巴巴集团控股有限公司 | 数据处理方法、装置及设备 |
FR3076923A1 (fr) * | 2018-01-16 | 2019-07-19 | Stmicroelectronics (Rousset) Sas | Procede et circuit d'authentification |
FR3098949B1 (fr) | 2019-07-15 | 2023-10-06 | St Microelectronics Rousset | Fonction à sens unique |
DE102020112811B3 (de) | 2020-05-12 | 2021-10-21 | Ebm-Papst Mulfingen Gmbh & Co. Kg | Verfahren und Anlage zur Authentifizierung wenigstens eines Aggregats |
CN113127034B (zh) * | 2021-04-09 | 2024-02-09 | 山东英信计算机技术有限公司 | 一种基于bmc对板卡进行更新的方法、系统、设备及介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0707270A2 (en) * | 1994-10-12 | 1996-04-17 | International Business Machines Corporation | Method and apparatus for validating system operation |
US20030236998A1 (en) * | 2002-05-17 | 2003-12-25 | Sun Microsystems, Inc. | Method and system for configuring a computer system using field replaceable unit identification information |
CN101179557A (zh) * | 2006-11-10 | 2008-05-14 | 华为技术有限公司 | 获取内容许可信息的方法及系统 |
US20080155700A1 (en) * | 2003-01-10 | 2008-06-26 | Motoji Ohmori | Contents distribution system |
FR2918829A1 (fr) * | 2007-07-12 | 2009-01-16 | Alcatel Lucent Sas | Procede d'authentification de carte electronique. |
US20090140435A1 (en) * | 2007-11-30 | 2009-06-04 | Glonav Limited | Semiconductor integrated circuit device and a method of prototyping a semiconductor chip |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5293556A (en) * | 1991-07-29 | 1994-03-08 | Storage Technology Corporation | Knowledge based field replaceable unit management |
JPWO2002050910A1 (ja) * | 2000-12-01 | 2004-04-22 | 株式会社日立製作所 | 半導体集積回路装置の識別方法と半導体集積回路装置の製造方法及び半導体集積回路装置 |
US7444396B2 (en) * | 2003-08-29 | 2008-10-28 | Sun Microsystems, Inc. | Transferring system identities |
US7535249B1 (en) * | 2005-09-09 | 2009-05-19 | Xilinx, Inc. | Authentication for information provided to an integrated circuit |
DE102008027043B4 (de) * | 2008-06-06 | 2012-03-08 | Giesecke & Devrient Gmbh | Verfahren zum Personalisieren eines Sicherheitselements eines mobilen Endgeräts |
US8086233B2 (en) * | 2009-03-31 | 2011-12-27 | Cisco Technology, Inc. | Detecting cloning of network devices |
CN101695072A (zh) * | 2009-10-21 | 2010-04-14 | 北京深思洛克软件技术股份有限公司 | 一种信息安全设备的认证方法及认证系统 |
CN101931908B (zh) * | 2010-07-23 | 2014-06-11 | 中兴通讯股份有限公司 | 一种便携式设备获取业务服务的方法、装置及系统 |
CN101980235B (zh) * | 2010-10-27 | 2012-04-18 | 中国航天科工集团第二研究院七○六所 | 一种安全计算平台 |
US8836475B2 (en) * | 2011-04-18 | 2014-09-16 | Cubic Corporation | Monitoring unit configuration management |
TWI546692B (zh) * | 2011-10-27 | 2016-08-21 | 電子戰協會公司 | 包括與已知電路板資訊有關之電路測試及驗證等特徵的裝置鑑別之系統及方法 |
CN102571347B (zh) * | 2011-12-16 | 2016-05-25 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
-
2011
- 2011-12-16 CN CN201110424365.3A patent/CN102571347B/zh active Active
-
2012
- 2012-10-25 WO PCT/CN2012/083464 patent/WO2013086901A1/zh active Application Filing
- 2012-12-13 US US13/714,127 patent/US20130198523A1/en not_active Abandoned
- 2012-12-14 EP EP12197124.6A patent/EP2605175B1/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0707270A2 (en) * | 1994-10-12 | 1996-04-17 | International Business Machines Corporation | Method and apparatus for validating system operation |
US20030236998A1 (en) * | 2002-05-17 | 2003-12-25 | Sun Microsystems, Inc. | Method and system for configuring a computer system using field replaceable unit identification information |
US20080155700A1 (en) * | 2003-01-10 | 2008-06-26 | Motoji Ohmori | Contents distribution system |
CN101179557A (zh) * | 2006-11-10 | 2008-05-14 | 华为技术有限公司 | 获取内容许可信息的方法及系统 |
FR2918829A1 (fr) * | 2007-07-12 | 2009-01-16 | Alcatel Lucent Sas | Procede d'authentification de carte electronique. |
US20090140435A1 (en) * | 2007-11-30 | 2009-06-04 | Glonav Limited | Semiconductor integrated circuit device and a method of prototyping a semiconductor chip |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013086901A1 (zh) * | 2011-12-16 | 2013-06-20 | 华为技术有限公司 | 现场可更换单元的校验方法、装置和通信设备 |
CN102938045B (zh) * | 2012-07-23 | 2016-02-03 | 吴俊杰 | 电子产品的加密方法以及加密后的授权方法 |
CN102938045A (zh) * | 2012-07-23 | 2013-02-20 | 吴俊杰 | 电子产品的加密方法以及加密后的授权方法 |
CN102930230A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 计算设备标识方法与装置 |
CN102930230B (zh) * | 2012-10-18 | 2015-09-30 | 北京奇虎科技有限公司 | 计算设备标识方法与装置 |
CN102932336B (zh) * | 2012-10-18 | 2015-11-25 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN102932336A (zh) * | 2012-10-18 | 2013-02-13 | 北京奇虎科技有限公司 | 终端标识方法与装置 |
CN105631678A (zh) * | 2014-10-28 | 2016-06-01 | 杭州华三通信技术有限公司 | 部件防伪方法和装置 |
CN105404815A (zh) * | 2015-11-05 | 2016-03-16 | 株洲南车时代电气股份有限公司 | 安全计算机平台主机插件的防伪方法和系统 |
CN105404815B (zh) * | 2015-11-05 | 2018-10-30 | 湖南中车时代通信信号有限公司 | 安全计算机平台主机插件的防伪方法和系统 |
WO2018121394A1 (zh) * | 2016-12-30 | 2018-07-05 | 中兴通讯股份有限公司 | 移动终端、告警信息获取、告警信息发送方法及装置 |
CN109492370A (zh) * | 2017-09-11 | 2019-03-19 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
CN109492370B (zh) * | 2017-09-11 | 2022-06-28 | 华为技术有限公司 | 终端启动方法、终端及签名设备 |
CN114254949A (zh) * | 2021-12-27 | 2022-03-29 | 郑州捷安高科股份有限公司 | 设备板卡故障处置的考核方法、装置、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2013086901A1 (zh) | 2013-06-20 |
CN102571347B (zh) | 2016-05-25 |
US20130198523A1 (en) | 2013-08-01 |
EP2605175B1 (en) | 2016-04-06 |
EP2605175A3 (en) | 2013-09-11 |
EP2605175A2 (en) | 2013-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102571347B (zh) | 现场可更换单元的校验方法、装置和通信设备 | |
US10680812B2 (en) | Event attestation for an electronic device | |
CN111082940B (zh) | 物联网设备控制方法、装置及计算设备、存储介质 | |
JP5770026B2 (ja) | 半導体装置 | |
CN102508791B (zh) | 一种对硬盘分区进行加密的方法及装置 | |
US7751568B2 (en) | Method for securely creating an endorsement certificate utilizing signing key pairs | |
US9621549B2 (en) | Integrated circuit for determining whether data stored in external nonvolative memory is valid | |
US8898475B2 (en) | Method, controller and system for detecting infringements of the authenticity of system components | |
CN110795126A (zh) | 一种固件安全升级系统 | |
CN106302379A (zh) | 车载电器的认证方法、系统及其装置 | |
CN102549595A (zh) | 信息处理装置、控制器、密钥发行站、无效化列表有效性判定方法以及密钥发行方法 | |
CN101983375A (zh) | 将密码模块绑定到平台 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN113805908A (zh) | 固件更新系统和方法 | |
CN111147259B (zh) | 鉴权方法和设备 | |
CN112583594B (zh) | 数据处理方法、采集设备和网关、可信平台及存储介质 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN113872986B (zh) | 配电终端认证方法、装置和计算机设备 | |
JP2008004065A (ja) | 半導体装置、電子機器及び機器認証プログラム | |
US20120331290A1 (en) | Method and Apparatus for Establishing Trusted Communication With External Real-Time Clock | |
CN103413086B (zh) | 一种解决可信移动存储介质安全漫游的方法及装置 | |
JP5386860B2 (ja) | 決済システム、決済処理装置、正当性検証装置、正当性検証要求処理プログラム、正当性検証処理プログラム、及び正当性検証方法 | |
CN102271170A (zh) | 通过移动存储设备为电子产品提供服务器地址的方法 | |
CN110972141B (zh) | 信息验证方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231206 Address after: No. 1-9, 24th Floor, Unit 2, Building 1, No. 28, North Section of Tianfu Avenue, High tech Zone, Chengdu, Sichuan Province, 610000 Patentee after: Sichuan Huakun Zhenyu Intelligent Technology Co.,Ltd. Address before: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen Patentee before: HUAWEI TECHNOLOGIES Co.,Ltd. |