CN105122225A - 禁用假冒的卡盒 - Google Patents

禁用假冒的卡盒 Download PDF

Info

Publication number
CN105122225A
CN105122225A CN201380075328.3A CN201380075328A CN105122225A CN 105122225 A CN105122225 A CN 105122225A CN 201380075328 A CN201380075328 A CN 201380075328A CN 105122225 A CN105122225 A CN 105122225A
Authority
CN
China
Prior art keywords
cartridge
described cartridge
signature
personation
backboard
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201380075328.3A
Other languages
English (en)
Inventor
A·布朗
P·汉森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN105122225A publication Critical patent/CN105122225A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

提供了一种用于禁用假冒卡盒操作的方法。方法包含检测刀片式机箱中的卡盒。方法包含检查卡盒的认证凭据。方法包含确定卡盒是假冒的。方法包含响应于确定所述卡盒是假冒的,禁用所述卡盒。

Description

禁用假冒的卡盒
背景技术
联网计算系统通常包含主机计算设备,被配置为提供诸如存储、应用程序、数据库等的资源。主机计算设备可以是服务器,诸如数据库服务器、文件服务器、邮件服务器、打印服务器、网页服务器,或者被配置为向网络内的客户端设备提供服务的一些其他类型的服务器。
刀片式服务器是具有模块化设计的服务器计算机,被优化将物理空间的使用最小化。而标准机架式服务器能够与电源线和网络线缆发挥功能,刀片式服务器的很多组件已被移除以节省空间,将功耗和其他考虑因素最小化,而仍然具有被认为是计算机的所有功能组件。多槽刀片式机箱能够保持多个刀片式服务器卡盒(cartridge),并提供共享的资源,诸如功率、冷却、联网、各种互相连接和管理。每个卡盒能够用作被配置为运行一个或多个计算服务的计算机服务器。
附图说明
参考附图在下面的具体实施方式中说明某些示例性实施例,其中:
图1是依据实施例的用于禁用假冒卡盒操作的计算系统的框图;
图2是依据实施例的用于禁用假冒卡盒操作的方法的处理流程图;以及
图3是依据实施例的含有用于禁用卡盒操作的指令的有形、非暂时性、计算机可读介质。
具体实施方式
本公开提供的技术用于禁用插入到刀片式机箱的假冒卡盒。在一些实施例中,刀片式机箱中的管理处理器运行认证方案,来确定刀片式机箱中的卡盒是授权还是假冒的。如果卡盒被识别为是假冒的,那么管理处理器能够禁用卡盒与刀片式机箱中的任何其他组件交互,使卡盒不可操作。
图1是依据实施例的用于禁用假冒卡盒操作的计算系统的框图。计算系统100包含刀片式机箱102内含有的多个组件。刀片式机箱102是用于能够在操作中保持多个卡盒104的计算系统的机箱。每个卡盒104能够用作服务器、存储单元、或者任何其他专门的计算机模块。每个卡盒104经由连接端口连接至背板106。
背板106能够是含有用于多个计算机组件的信号跟踪和连接的电路板,该多个计算机组件包含卡盒、驱动器、处理器和外部设备。背板106能够用作刀片式机箱102的骨干,在卡盒104、管理处理器108和外部网络110之间提供通信的单元。背板还能够将功率从外部电源112路由到卡盒104。
管理处理器108是刀片式机箱102中的组件,其监控、指导并控制计算系统100的各种组件。例如,管理处理器108能够负责监控刀片式机箱102中的温度,控制刀片式机箱102中的冷却系统,管理远程日志并在计算系统100内发送警报。在一些实施例中,管理处理器108能够检测卡盒104的存在,并运行认证算法来确定卡盒104是真实还是假冒的。如果卡盒104被确定为是假冒的,那么管理处理器108能够禁用卡盒104。在一些实施例中,管理处理器108能够通过防止卡盒104从背板106接受功率来禁用卡盒104。在一些实施例中,管理处理器108能够断开卡盒104与任何外部通信的连接。
每个卡盒104能够含有电子熔断器组件114。电子熔断器组件114能够被用于将特定量的功率从背板输送到卡盒104。由电子熔断器组件114指明的功率量可以是变量。在一些示例中,外部电源112能够向背板106输送12伏特(V)。每个卡盒104的功率要求实质上可以更少(即1V、2V等)。因此,每个卡盒104中的电子熔断器组件114能够接受更小的电压来提供卡盒104操作所要求的功率量。电子熔断器组件114还能够响应于来自管理处理器108的指令,拒绝卡盒104从背板106接受任何功率。
刀片式机箱102还能够含有将卡盒104耦接至外部网络110的一个或多个交换机116,该外部网络110能够是有线或者无线网络,其包含任何数量的计算机、存储驱动器托架、或者任何其他连接的电子设备。交换机116能够控制计算系统100中的路由。每个交换机116可以包含多个内部端口118和一个或多个外部端口120。外部端口120能够将交换机116通信地耦接至外部网络,而每个内部端口能够将交换机116经由背板106通信地耦接至特定卡盒104。在一些实施例中,背板106包含铜引线,将交换机上的每个内部端口118耦接至对应的卡盒104。交换机116能够从卡盒104转发并接收数据。交换机116还能够响应于来自管理处理器108的指令,禁用特定内部端口118,有效切断内部端口的对应的卡盒104从刀片式机箱102外部的通信。
图2是依据实施例的用于禁用假冒卡盒操作的方法的处理流程图。方法200能够由刀片式机箱中的管理处理器执行,所述刀片式机箱含有多个卡盒、背板和交换机。
在框202,管理处理器检测卡盒的存在。当卡盒插入到刀片式机箱时,卡盒将耦接到背板,并且信号能够传输至管理处理器来通知卡盒的存在。在一些实施例中,管理处理器还能够遍及刀片式机箱或者向外部网络发出警报或者通知。
在框204,管理处理器检查卡盒的认证凭据。管理处理器能够在检测到卡盒的插入之后,或者在服务器操作期间断断续续地执行该动作。管理处理器能够利用任何数量的挑战—响应或者认证算法来验证卡盒的真实性。
在一些实施例中,管理处理器要求卡盒提供签名,作为认证方案的一部分。签名可以对于单独卡盒唯一。在一些实施例中,签名可以包含2个组件。第一组件能够含有存储在卡盒中的信息。第二组件能够是共享的秘密,该共享的秘密是仅由加密通信中的参与者已知的数据的安全项目。共享的秘密可以是密码、口令短语、数字、或者字节的阵列。
在框206,管理处理器确定卡盒是否是假冒的。如果卡盒成功通过挑战—响应或者管理处理器记载的认证算法,那么卡盒被授权发挥功能。如果卡盒没有通过挑战—响应或者认证算法,那么管理处理器将卡盒识别为假冒的。
在上述示例中,管理处理器能够读取由卡盒提供的签名,并将读取的签名与在管理处理器中存储的授权签名的数据库进行比较。如果读取的签名匹配授权的签名,那么卡盒通过。如果读取的签名不对应于任何授权的签名,或者卡盒不提供签名,那么卡盒被确定为假冒的。
在框208,响应于确定卡盒是假冒的,管理处理器禁用卡盒。管理处理器能够采取多个方法来防止假冒卡盒在刀片式机箱中操作。在一些实施例中,管理处理器能够向卡盒中的电子熔断器组件发送指令,以拒绝来自背板的功率,因此,拒绝给予卡盒电源。然而,该方法的可能的不利可能是假冒卡盒制造商可以配置电子熔断器组件来忽略任何拒绝向卡盒提供功率的指令。
在一些实施例中,管理处理器能够防止卡盒在刀片式机箱内通信。管理处理器能够向交换机发送指令,以禁用对应于假冒卡盒的内部端口。内部端口被禁用时,假冒卡盒将不能向外部网络、或者向刀片式机箱中的任何其他组件发送或接收信息。
图3是依据实施例的存储用于禁用卡盒操作的代码的有形非暂时性计算机可读介质。有形非暂时性计算机可读介质通常记作附图标记300。有形非暂时性计算机可读介质300可以对应于任何典型的计算机存储器,其存储计算机实现的指令、诸如编程代码等。例如,有形非暂时性计算机可读介质300可以包含具有非易失性存储器和易失性存储器的存储器设备。非易失性存储器的示例包含但是不限于电可擦除可编程只读存储器(EEPROM)、只读存储器(ROM)和闪存。易失性存储器的示例包含但是不限于静态随机存取存储器(SRAM)和动态随机存取存储器(DRAM)。存储器设备的示例包含但是不限于硬盘驱动器、压缩盘驱动器、数字通用盘驱动器、光学驱动器、USB驱动器和闪存设备。
有形非暂时性计算机可读介质300能够通过计算机总线304由处理器302访问。有形非暂时性计算机可读介质的区域306可以包含卡盒检测模块,其配置为检测刀片式机箱中卡盒的存在。有形非暂时性计算机可读介质的区域308可以包含卡盒认证模块,其配置为检查卡盒的认证凭据。有形非暂时性计算机可读介质的区域310可以包含假冒确定模块,其配置为确定卡盒是否是假冒的。有形非暂时性计算机可读介质的区域312可以包含卡盒禁用模块,其配置为响应于确定卡盒是假冒的,禁用刀片式机箱中的卡盒。
尽管示出为连续的框,但软件组件能够以任何顺序或者配置存储。例如,如果有形非暂时性计算机可读介质300是硬盘驱动器,那么软件组件能够存储在非连续、甚至重叠的扇区。
虽然呈现的技术可以采取各种修改和替代形式,上述示例性示例仅以示例的方式示出。要理解的是该技术不意图被限制为本文公开的特定示例。实际上,本技术包含落入添附的权利要求的真正精神和范围内的所有替代、修改和等价物。

Claims (15)

1.一种计算系统,包括:
机箱,其包括背板;
卡盒,其设置在所述机箱中,并连接至所述背板;以及
管理处理器,其耦接至所述背板,所述管理处理器检查所述卡盒的认证凭据。
2.如权利要求1所述的计算系统,包括包含内部端口的交换机,所述内部端口经由所述背板通信地耦接至卡盒。
3.如权利要求2所述的计算系统,如果所述卡盒被确定是假冒的,那么所述交换机禁用通信地耦接至所述卡盒的所述内部端口。
4.如权利要求1所述的系统,所述背板耦接至电源,并向所述卡盒提供功率。
5.如权利要求4所述的系统,如果所述卡盒被确定是假冒的,那么所述管理处理器指示所述卡盒中的电子熔断器组件,以不从所述背板接受功率。
6.一种方法,包括:
检测刀片式机箱中的卡盒;
检查所述卡盒的认证凭据;
确定所述卡盒是假冒的;以及
响应于确定所述卡盒是假冒的,禁用所述卡盒。
7.如权利要求6所述的方法,包括指示所述卡盒中的电子熔断器组件不接受功率。
8.如权利要求6所述的方法,包括禁用将所述卡盒通信地耦接至交换机的端口。
9.如权利要求6所述的方法,包括读取所述卡盒中的签名,并将读取的签名与授权的签名进行比较。
10.如权利要求9所述的方法,所述授权的签名包括共享的秘密。
11.一种有形的非暂时性计算机可读介质,包括指令,用于指引处理器来:
检测刀片式机箱中的卡盒;
检查所述卡盒的认证凭据;
确定所述卡盒是假冒的;以及
响应于确定所述卡盒是假冒的,禁用所述卡盒。
12.如权利要求11所述的有形的非暂时性计算机可读介质,包括指令,用于指引处理器来指示所述卡盒中的电子熔断器组件不接受功率。
13.如权利要求11所述的有形的非暂时性计算机可读介质,包括指令,用于指引处理器来禁用将所述卡盒通信地耦接至交换机的端口。
14.如权利要求11所述的有形的非暂时性计算机可读介质,包括指令,用于指引处理器来读取所述卡盒中的签名,并将读取的签名与授权的签名进行比较。
15.如权利要求19所述的有形的非暂时性计算机可读介质,所述授权的签名包括共享的秘密。
CN201380075328.3A 2013-04-03 2013-04-03 禁用假冒的卡盒 Pending CN105122225A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/035166 WO2014163638A1 (en) 2013-04-03 2013-04-03 Disabling counterfeit cartridges

Publications (1)

Publication Number Publication Date
CN105122225A true CN105122225A (zh) 2015-12-02

Family

ID=51658766

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380075328.3A Pending CN105122225A (zh) 2013-04-03 2013-04-03 禁用假冒的卡盒

Country Status (5)

Country Link
US (2) US9858441B2 (zh)
EP (1) EP2981897A4 (zh)
CN (1) CN105122225A (zh)
TW (1) TWI528222B (zh)
WO (1) WO2014163638A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110083129A (zh) * 2018-01-26 2019-08-02 罗克韦尔自动化技术公司 经认证的背板访问

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6840678B2 (ja) 2015-07-31 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
US10762183B1 (en) * 2017-04-24 2020-09-01 Architecture Technology Corporation Secure authentication using biometric factors
US10999262B1 (en) 2017-04-24 2021-05-04 Architecture Technology Corporation High assurance tactical cross-domain hub
CN114144786A (zh) * 2019-08-20 2022-03-04 惠普发展公司,有限责任合伙企业 真实性验证
US11947655B1 (en) 2021-02-02 2024-04-02 Architecture Technology Corporation Secure authentication using companion trust
US20230308261A1 (en) * 2022-03-28 2023-09-28 International Business Machines Corporation Pairing devices for enhanced security

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158838A1 (en) * 2003-02-06 2004-08-12 Tracey David Christopher Information system management
CN1835478A (zh) * 2005-03-14 2006-09-20 国际商业机器公司 用于重定向虚拟局域网网络业务的系统和方法
CN101162994A (zh) * 2006-10-10 2008-04-16 株式会社日立制作所 与计算机系统的加密通信方法及系统
CN101655809A (zh) * 2008-08-18 2010-02-24 华为技术有限公司 上电保护方法、模块及系统
CN102195930A (zh) * 2010-03-02 2011-09-21 华为技术有限公司 设备间安全接入方法和通信设备
TW201212616A (en) * 2010-05-27 2012-03-16 Ibm Detecting counterfeit devices
WO2012108869A1 (en) * 2011-02-10 2012-08-16 Hewlett-Packard Development Company, L.P. Systems, methods, and apparatus to authenticate communications modules

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991900A (en) * 1998-06-15 1999-11-23 Sun Microsystems, Inc. Bus controller
US6654252B2 (en) 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
WO2003014893A2 (en) 2001-08-10 2003-02-20 Sun Microsystems, Inc Server blade
AU2003252901A1 (en) 2002-04-18 2003-12-11 Walker Digital, Llc Method and Apparatus for Authenticating Data Relating to Usage of a Gaming Device
US7143279B2 (en) 2003-05-29 2006-11-28 Intel Corporation Dynamic BIOS execution and concurrent update for a blade server
US7444667B2 (en) 2003-07-28 2008-10-28 Intel Corporation Method and apparatus for trusted blade device computing
US7707309B2 (en) * 2004-01-29 2010-04-27 Brocade Communication Systems, Inc. Isolation switch for fibre channel fabrics in storage area networks
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
JP4725719B2 (ja) 2005-03-28 2011-07-13 日本電気株式会社 ブレードサーバシステムおよびその管理方法
US7493494B2 (en) 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge
US7845016B2 (en) 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US7721096B2 (en) 2006-02-03 2010-05-18 Dell Products L.P. Self-authenticating blade server in a secure environment
TWI318369B (en) 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
US7788717B2 (en) 2006-11-02 2010-08-31 International Business Machines Corporation Apparatus, system, and method for selectively enabling a power-on password
US7779220B1 (en) 2007-03-15 2010-08-17 Quantum Corporation Password-based media cartridge authentication
US7873846B2 (en) 2007-07-31 2011-01-18 Intel Corporation Enabling a heterogeneous blade environment
US8181032B2 (en) 2008-05-13 2012-05-15 Intel Corporation Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
US8031731B2 (en) * 2008-06-09 2011-10-04 Oracle America, Inc. System for sharing a network port of a network interface including a link for connection to another shared network interface
EP2311034B1 (en) 2008-07-11 2015-11-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Audio encoder and decoder for encoding frames of sampled audio signals
CA2753306A1 (en) * 2009-02-23 2010-08-26 Provo Craft And Novelty, Inc. Controller device
US8868728B2 (en) * 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
TWI451255B (zh) 2010-06-25 2014-09-01 Via Tech Inc 用以禁能一擴充的jtag操作之積體電路及其禁能方法
US8363373B2 (en) * 2010-07-28 2013-01-29 Hewlett-Packard Development Company, L.P. Enclosure with an E-fuse connected to multiple blade computers

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040158838A1 (en) * 2003-02-06 2004-08-12 Tracey David Christopher Information system management
CN1835478A (zh) * 2005-03-14 2006-09-20 国际商业机器公司 用于重定向虚拟局域网网络业务的系统和方法
CN101162994A (zh) * 2006-10-10 2008-04-16 株式会社日立制作所 与计算机系统的加密通信方法及系统
CN101655809A (zh) * 2008-08-18 2010-02-24 华为技术有限公司 上电保护方法、模块及系统
CN102195930A (zh) * 2010-03-02 2011-09-21 华为技术有限公司 设备间安全接入方法和通信设备
TW201212616A (en) * 2010-05-27 2012-03-16 Ibm Detecting counterfeit devices
WO2012108869A1 (en) * 2011-02-10 2012-08-16 Hewlett-Packard Development Company, L.P. Systems, methods, and apparatus to authenticate communications modules

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110083129A (zh) * 2018-01-26 2019-08-02 罗克韦尔自动化技术公司 经认证的背板访问
CN110083129B (zh) * 2018-01-26 2022-02-08 罗克韦尔自动化技术公司 工业控制器模块、实现其安全性的方法和计算机可读介质

Also Published As

Publication number Publication date
US10223551B2 (en) 2019-03-05
US20180107844A1 (en) 2018-04-19
TW201443690A (zh) 2014-11-16
TWI528222B (zh) 2016-04-01
EP2981897A4 (en) 2016-11-16
EP2981897A1 (en) 2016-02-10
US9858441B2 (en) 2018-01-02
US20160070930A1 (en) 2016-03-10
WO2014163638A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
CN105122225A (zh) 禁用假冒的卡盒
US9990507B2 (en) Adapting decoy data present in a network
US6948090B2 (en) Method and apparatus for network identification
EP3275159B1 (en) Technologies for secure server access using a trusted license agent
US20130198523A1 (en) Method and apparatus for checking field replaceable unit, and communication device
US10911421B1 (en) Secure authentication of devices
EP3507939B1 (en) Key delegation for controlling access
CN105162763B (zh) 通讯数据的处理方法和装置
US20140273973A1 (en) Method and system for replacing key deployed in se of mobile terminal
CN102204173A (zh) 网络装置、判断方法、程序、集成电路
CN105337995A (zh) 一种智能卡快速个人化方法及系统
CN102523221B (zh) 数据报文的检测方法及网络安全检测设备
US20210067323A1 (en) Method and Apparatus for Ensuring Integrity of Keys in a Secure Enterprise Key Manager Solution
CN112181327B (zh) 查表处理方法、装置、耗材芯片、系统及存储介质
US8281088B2 (en) Method of customizing a memory lifespan management policy in an electronic token
CN104065855A (zh) 摄像装置
CN104205763A (zh) 基于网络状态控制访问
CN101533373B (zh) 数据存取系统
CN107005546B (zh) 用于验证服务器的授权操作的方法、设备和装置
CN115118439B (zh) 终端数字身份的校验方法及系统
US10567176B2 (en) Method for loading a computer resource into an electronic device, corresponding electronic module and computer program
CN110989928B (zh) Raid0中存储单元的管理方法及管理设备
CN110661833B (zh) 信息处理方法、控制媒介及系统
CN115459971A (zh) 一种基于文档管理系统和第三方密标系统结合的监测方法
CN117131495A (zh) 服务器的控制方法及装置、存储介质及电子装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20160811

Address after: American Texas

Applicant after: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP

Address before: Texas USA

Applicant before: Hewlett-Packard Development Company, Limited Liability Partnership

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20151202