CN106548061A - 服务器管理方法及管理系统 - Google Patents
服务器管理方法及管理系统 Download PDFInfo
- Publication number
- CN106548061A CN106548061A CN201510591086.4A CN201510591086A CN106548061A CN 106548061 A CN106548061 A CN 106548061A CN 201510591086 A CN201510591086 A CN 201510591086A CN 106548061 A CN106548061 A CN 106548061A
- Authority
- CN
- China
- Prior art keywords
- usb device
- server
- access right
- usb
- read
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0602—Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
- G06F3/062—Securing storage systems
- G06F3/0622—Securing storage systems in relation to access
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/10—Program control for peripheral devices
- G06F13/102—Program control for peripheral devices where the programme performs an interfacing function, e.g. device driver
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0628—Interfaces specially adapted for storage systems making use of a particular technique
- G06F3/0646—Horizontal data movement in storage systems, i.e. moving data in between storage devices or systems
- G06F3/0652—Erasing, e.g. deleting, data cleaning, moving of data to a wastebasket
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/06—Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
- G06F3/0601—Interfaces specially adapted for storage systems
- G06F3/0668—Interfaces specially adapted for storage systems adopting a particular infrastructure
- G06F3/067—Distributed or networked storage systems, e.g. storage area networks [SAN], network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/28—Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2213/00—Indexing scheme relating to interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F2213/0042—Universal serial bus [USB]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2143—Clearing memory, e.g. to prevent the data from being stolen
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Sources (AREA)
Abstract
本公开的实施例提供了服务器管理方法及管理系统。该方法包括将USB设备与服务器连接,其中USB设备包含相应用户对服务器的使用权限。该方法还包括服务器从USB设备接收使用权限,并且根据接收到的使用权限来运行。
Description
技术领域
本公开的实施例涉及服务器领域,并且更具体地涉及服务器管理方法和服务器管理系统。
背景技术
随着IT技术的发展,不同厂商之间的硬件差异变得越来越小,并且硬件的成本占整个产品的比重越来越低。这使得硬件供应商可以使用同样的硬件配置但是对于不同的用户提供不同的使用权限。换言之,不同的用户虽然使用同样的硬件设备,但是能够使用的硬件配置可能不同。这种统一的硬件配置可以降低研发和支持成本,并且还可以降低生产成本。
如果使用一种硬件来支持不同的用户,那么怎么区分这些用户呢?一种简单的方案是使用不同的软件,但是这种方案比较容易被破解。网络许可证也是一种解决方案,但是它依赖于网络连接,使得使用场合受限。因此,需要提供一种能够解决上述问题的简单有效的方案。
发明内容
鉴于现有技术中存在的问题,本公开的实施例提供了服务器管理方法及管理系统。
本公开的第一方面提供了一种服务器管理方法,包括:将USB设备与服务器连接,其中USB设备包含相应用户对服务器的使用权限;以及服务器从USB设备接收使用权限,并且根据使用权限运行。
根据一个实施例,在预定时间内没有从USB设备接收到使用权限时,使得服务器关机或者根据缺省的使用权限运行。
根据一个实施例,使用权限存储在USB设备内的只读存储器中。
根据一个实施例,当检测到对USB设备的解密操作时,USB设备执行以下操作中的至少一项:进入安全模式;停止工作;以及擦除只读存储器。
根据一个实施例,USB设备包括电池,电池被配置成对USB设备供电,并且当电池的电压低于阈值时,USB设备擦除只读存储器。
根据一个实施例,USB设备经由USB接口获取服务器的状态信息。
根据一个实施例,USB设备包括RFID接口,并且该方法进一步包括:通过RFID接口传输服务器的状态信息。
本公开的第二方面提供了一种服务器管理系统,包括:USB设备,与服务器连接,并且包含相应用户对服务器的使用权限;以及管理单元,被配置成从USB设备接收使用权限,并且使得服务器根据使用权限来运行。
根据一个实施例,管理单元被进一步配置成:在预定时间内没有从USB设备接收到使用权限时,使得服务器关机或者根据缺省的使用权限运行。
根据一个实施例,使用权限存储在USB设备内的只读存储器中。
根据一个实施例,当检测到对USB设备的解密操作时,USB设备执行以下操作中的至少一项:进入安全模式;停止工作;以及擦除只读存储器。
根据一个实施例,USB设备包括电池,电池配置成对USB设备供电,并且当电池的电压低于阈值时,USB设备擦除只读存储器。
根据一个实施例,USB设备被配置成经由USB接口获取服务器的状态信息。
根据一个实施例,USB设备包括RFID接口,并且被进一步配置成通过RFID接口传输服务器的状态信息。
本公开的第三方面提供了一种计算机程序产品,计算机程序产品包括程序代码,程序代码在处理器上执行时,促使处理器执行根据本公开的第一方面的方法。
本公开的实施例所提供的USB设备具有热插拔特征,易于安装使用,并且小巧便携,易于携带,因此便于对服务器进行维护。由于该USB设备可以自己定制,特别是可以使用产业界通用的USB协议之外的通信协议,因此具有更高的安全性。此外,通过RFID接口还提供了附加的监控接口。
附图说明
此处所说明的附图用来提供对本公开的进一步理解,构成本申请的一部分,本公开的示意性实施例及其说明用于解释本公开,并不构成对本公开的不当限定,其中:
图1是示意性地图示根据本公开的实施例的服务器管理系统的框图;以及
图2是示意性地图示根据本公开的实施例的服务器管理方法的流程图。
具体实施方式
下面将参考附图中示出的若干示例性实施方式来描述本公开的原理和精神。应当理解,描述这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本公开,而并非以任何方式限制本公开的范围。
本文所使用的术语“使用权限”指代服务器的用户对服务器硬件的使用权限,即,服务器的性能水平。作为示例,使用权限可以指用户可以使用服务器中的多少个CPU、多少个CPU核心、CPU的最高运行频率、可用内存的大小、可用存储空间的大小等等。这些硬件参数是决定服务器的性能水平的关键参数,对于这些参数的限定也就是对于用户的使用权限的限定。
图1是示意性地图示根据本公开的实施例的服务器管理系统100的框图。如图1所示,系统100主要由两部分组成,即,USB(通用串行总线)设备110和管理单元120。USB设备110中存储了用户对服务器120的使用权限。根据一个实施例,使用权限存储在USB设备110内的只读存储器中。在图1中,只读存储器(ROM)作为处理器112的组成部分示出,但是只读存储器也可以是分立器件。只读存储器可以使用PROM(可编程只读存储器)、EPROM(电可编程只读存储器)、EEPROM(电可擦可编程只读存储器)、OTPROM(一次编程只读存储器)、闪存等实施,优选地使用EEPROM来实施。
管理单元120一般集成在服务器中,并且可以通过软件、固件、硬件或其组合的方式实施。USB设备110可以插入服务器中,并且可以通过USB接口111与服务器进行通信。请注意,在这里USB设备110与服务器之间的通信协议可以不使用产业界通用的USB协议,而是使用定制的USB协议来实现,这样可以提高破解系统100的难度,增加系统100的安全性。USB接口111可以与服务器进行通信,以从服务器获取服务器的状态信息等,并且服务器中的管理单元120可以从USB设备接收使用权限,并且使服务器根据接收的使用权限来运行。
根据一个实施例,如果管理单元120在预定时间内没有从USB设备110接收到使用权限,则管理单元120使得服务器关机或者根据缺省的使用权限运行。USB设备110与管理单元120之间可以以固定的频率通信,如果在预定时间(例如,1分钟)内管理单元120没有从USB设备110接收到使用权限,则表明可能存在针对USB设备或者服务器的破解操作,这样,管理单元120可以使服务器关机,或者根据缺省的使用权限运行,进而防止对该系统的破解。缺省的使用权限例如可以是服务器的最低级别的使用权限,也可以是用户当前正在使用的使用权限,或者根据向用户提供的服务而定制的其他级别的使用权限。
如图1所示,USB设备110中的处理器112还可以用来检测对USB设备的解密操作。例如,如果检测到USB设备的外壳的松动,则可能发生对USB设备110的拆解操作。根据一个实施例,当检测到对USB设备110的解密操作时,USB设备110可以进入安全模式、停止工作或者擦除只读存储器,也可以执行上述操作中的多项,例如,擦除只读存储器并且停止工作。
根据一个实施例,USB设备110可选地包括电池113。USB设备110可以经由USB接口通过服务器来供电,但是考虑到该加密设备的重要性,以及该设备所包含的模块的总电流可能超过USB接口所支持的最大电流,因此可以在USB设备110中提供电池113。电池113被配置成对USB设备供电,并且当电池的电压低于阈值时,USB设备擦除只读存储器。如果电池的电压过低,不足以对USB设备110进行供电,则可能对USB设备110的安全性造成影响,为了防止这种后果,则USB设备可以擦除只读存储器,这样服务器中的管理单元120就接收不到使用权限,因此被迫关机或者以缺省的使用权限运行。
根据一个实施例,USB设备110可以经由USB接口111获取服务器的状态信息。即,USB设备110可以用来监控服务器的运行状态。状态信息可以存储在处理器112内的状态寄存器中,也可以存储在USB设备110内的其他存储设备中。根据一个实施例,USB设备110包括RFID(射频识别)接口114。管理员可以通过RFID扫描经由RFID接口114来获取服务器的状态信息,这些状态信息可以是USB设备110经由USB接口111从服务器获取的。此外,USB设备还可以包括智能传感器115,用来监视系统的温度和电压,并且当温度和/或电压超过阈值时,经由USB接口向服务器发出警报或者经由RFID接口向管理员发出警报等。
图2是示意性地图示根据本公开的实施例的服务器管理方法200的流程图。如图2所示,方法200包括步骤210和步骤220。在步骤210处,将USB设备与服务器连接,其中USB设备包含相应用户对服务器的使用权限。在步骤220处,服务器从USB设备接收使用权限,并且根据使用权限运行。
根据一个实施例,在预定时间内没有从USB设备接收到使用权限时,使得服务器关机或者根据缺省的使用权限运行。
根据一个实施例,使用权限存储在USB设备内的只读存储器中。
根据一个实施例,当检测到对USB设备的解密操作时,USB设备执行以下操作中的至少一项:进入安全模式;停止工作;以及擦除只读存储器。
根据一个实施例,USB设备包括电池,电池被配置成对USB设备供电,并且当电池的电压低于阈值时,USB设备擦除只读存储器。
根据一个实施例,USB设备经由USB接口获取服务器的状态信息。
根据一个实施例,USB设备包括RFID接口,并且方法200进一步包括:通过RFID接口传输服务器的状态信息。
在对本公开的实施例的描述中,术语“包括”及其类似用语应当理解为开放性包含,即“包括但不限于”。术语“根据”应当理解为“至少部分地根据”。术语“一个实施例”或“该实施例”应当理解为“至少一个实施例”。
应当注意,本公开的实施例可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。
此外,尽管在附图中以特定顺序描述了本公开的实施例的方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。相反,流程图中描绘的步骤可以改变执行顺序。附加地或备选地,可以省略某些步骤,将多个步骤组合为一个步骤执行,和/或将一个步骤分解为多个步骤执行。还应当注意,根据本公开的实施例的两个或更多装置的特征和功能可以在一个装置中具体化。反之,上文描述的一个装置的特征和功能可以进一步划分为由多个装置来具体化。
虽然已经参考若干具体实施例进行描述,但是应当理解,本公开不限于所公开的具体实施例。本公开的实施例旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等效布置。
Claims (15)
1.一种服务器管理方法,包括:
将USB设备与所述服务器连接,其中所述USB设备包含相应用户对所述服务器的使用权限;以及
所述服务器从所述USB设备接收使用权限,并且根据所述使用权限运行。
2.根据权利要求1所述的方法,进一步包括:
在预定时间内没有从所述USB设备接收到所述使用权限时,使得所述服务器关机或者根据缺省的使用权限运行。
3.根据权利要求1所述的方法,其中所述使用权限存储在所述USB设备内的只读存储器中。
4.根据权利要求3所述的方法,进一步包括:
当检测到对所述USB设备的解密操作时,所述USB设备执行以下操作中的至少一项:
进入安全模式;
停止工作;以及
擦除只读存储器。
5.根据权利要求3所述的方法,其中所述USB设备包括电池,被配置成对所述USB设备供电,
并且当所述电池的电压低于阈值时,所述USB设备擦除所述只读存储器。
6.根据权利要求1所述的方法,进一步包括:
所述USB设备经由USB接口获取所述服务器的状态信息。
7.根据权利要求6所述的方法,其中所述USB设备包括RFID接口,并且
所述方法进一步包括:
通过所述RFID接口传输所述服务器的状态信息。
8.一种服务器管理系统,包括:
USB设备,与所述服务器连接,并且包含相应用户对所述服务器的使用权限;以及
管理单元,被配置成从所述USB设备接收使用权限,并且使得所述服务器根据所述使用权限来运行。
9.根据权利要求8所述的系统,所述管理单元被进一步配置成:
在预定时间内没有从所述USB设备接收到所述使用权限时,使得所述服务器关机或者根据缺省的使用权限运行。
10.根据权利要求8所述的系统,其中所述使用权限存储在所述USB设备内的只读存储器中。
11.根据权利要求10所述的系统,其中当检测到对所述USB设备的解密操作时,所述USB设备执行以下操作中的至少一项:
进入安全模式;
停止工作;以及
擦除只读存储器。
12.根据权利要求10所述的系统,其中所述USB设备包括电池,配置成对所述USB设备供电,
并且当所述电池的电压低于阈值时,所述USB设备擦除所述只读存储器。
13.根据权利要求8所述的系统,其中所述USB设备被配置成经由USB接口获取所述服务器的状态信息。
14.根据权利要求13所述的系统,其中所述USB设备包括RFID接口,并且被进一步配置成通过所述RFID接口传输所述服务器的状态信息。
15.一种计算机程序产品,所述计算机程序产品包括程序代码,所述程序代码在处理器上执行时,促使所述处理器执行根据权利要求1至7中的任一项所述的方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510591086.4A CN106548061A (zh) | 2015-09-16 | 2015-09-16 | 服务器管理方法及管理系统 |
US15/267,460 US10496300B2 (en) | 2015-09-16 | 2016-09-16 | Method and apparatus for server management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510591086.4A CN106548061A (zh) | 2015-09-16 | 2015-09-16 | 服务器管理方法及管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106548061A true CN106548061A (zh) | 2017-03-29 |
Family
ID=58257391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510591086.4A Pending CN106548061A (zh) | 2015-09-16 | 2015-09-16 | 服务器管理方法及管理系统 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10496300B2 (zh) |
CN (1) | CN106548061A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11295037B2 (en) * | 2019-05-28 | 2022-04-05 | International Business Machines Corporation | Data scanning and removal for removable storage device |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801122A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 对usb存储器中自动运行程序进行控制的方法及usb存储器 |
US20060208066A1 (en) * | 2003-11-17 | 2006-09-21 | Dpd Patent Trust | RFID token with multiple interface controller |
US20090193171A1 (en) * | 2008-01-28 | 2009-07-30 | Fujitsu Component Limited | Multiuser KVM switch |
CN201549223U (zh) * | 2009-05-04 | 2010-08-11 | 同方股份有限公司 | 可信安全移动存储装置 |
US20100211805A1 (en) * | 2009-02-18 | 2010-08-19 | Chang-Mo Chung | Method of supplying power for a device wired adapter, and wireless universal serial bus communication system |
CN101840472A (zh) * | 2009-03-18 | 2010-09-22 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
US20120274971A1 (en) * | 2011-04-26 | 2012-11-01 | Fuji Xerox Co., Ltd. | Image forming apparatus, image forming method, and computer readable medium |
CN103067372A (zh) * | 2012-12-26 | 2013-04-24 | 广州杰赛科技股份有限公司 | 云终端登录云服务器的方法及登录系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008129744A (ja) * | 2006-11-20 | 2008-06-05 | Hitachi Ltd | 外部記憶装置 |
US10445335B2 (en) * | 2015-07-31 | 2019-10-15 | Aetna Inc. | Computing environment connectivity system |
-
2015
- 2015-09-16 CN CN201510591086.4A patent/CN106548061A/zh active Pending
-
2016
- 2016-09-16 US US15/267,460 patent/US10496300B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060208066A1 (en) * | 2003-11-17 | 2006-09-21 | Dpd Patent Trust | RFID token with multiple interface controller |
CN1801122A (zh) * | 2004-12-31 | 2006-07-12 | 联想(北京)有限公司 | 对usb存储器中自动运行程序进行控制的方法及usb存储器 |
US20090193171A1 (en) * | 2008-01-28 | 2009-07-30 | Fujitsu Component Limited | Multiuser KVM switch |
US20100211805A1 (en) * | 2009-02-18 | 2010-08-19 | Chang-Mo Chung | Method of supplying power for a device wired adapter, and wireless universal serial bus communication system |
CN101840472A (zh) * | 2009-03-18 | 2010-09-22 | 巴比禄股份有限公司 | 外部存储装置及其控制方法 |
CN201549223U (zh) * | 2009-05-04 | 2010-08-11 | 同方股份有限公司 | 可信安全移动存储装置 |
US20120274971A1 (en) * | 2011-04-26 | 2012-11-01 | Fuji Xerox Co., Ltd. | Image forming apparatus, image forming method, and computer readable medium |
CN102567682A (zh) * | 2011-12-31 | 2012-07-11 | 曙光信息产业股份有限公司 | 基本输入输出系统(bios)设置的用户访问方法 |
CN103067372A (zh) * | 2012-12-26 | 2013-04-24 | 广州杰赛科技股份有限公司 | 云终端登录云服务器的方法及登录系统 |
Also Published As
Publication number | Publication date |
---|---|
US10496300B2 (en) | 2019-12-03 |
US20170075607A1 (en) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103400068B (zh) | 使用多级验证控制用户对受保护资源的访问的系统和方法 | |
US9998488B2 (en) | Protection system including machine learning snapshot evaluation | |
US20140208133A1 (en) | Systems and methods for out-of-band management of an information handling system | |
CN110472421B (zh) | 主板、固件安全检测方法及终端设备 | |
CN110096886A (zh) | 基于清单比较执行安全动作 | |
CN109086634A (zh) | 一种bmc芯片管理方法、系统及bmc芯片和存储介质 | |
CN104969180A (zh) | 与来自主机中央处理单元和操作系统的干扰和控制隔离的用户授权和存在检测 | |
EP3494482B1 (en) | Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor | |
CN106033375A (zh) | 电源管理的系统及其方法及非暂时计算机可读取媒体 | |
US20180053004A1 (en) | Systems and methods for dual-ported cryptoprocessor for host system and management controller shared cryptoprocessor resources | |
US20190286825A1 (en) | Automated workflow management and monitoring of datacenter it security compliance | |
US9621551B2 (en) | Systems and methods for providing secure pre-boot and root authentication to an information handling system | |
US8806660B2 (en) | System and method for secure licensing for an information handling system | |
CN107894935A (zh) | Ops电脑模块检测处理方法、装置以及电子设备 | |
CN106548061A (zh) | 服务器管理方法及管理系统 | |
CN104123512A (zh) | 实现智能密钥设备模式间切换的方法和装置 | |
US10146963B2 (en) | Systems and methods for dynamic external input/output port screening | |
WO2017050056A1 (zh) | 应用安全保护处理方法、装置及终端设备 | |
KR101279686B1 (ko) | 멀티 메시지 통신 방식을 이용한 pc 원격 관리 방법 및 시스템 | |
US10778650B2 (en) | Systems and methods for management domain attestation service | |
US9635160B2 (en) | Coupling mobile devices for tetherless charging or communication | |
US10003463B2 (en) | Systems and methods for revoking and replacing signing keys | |
CN205354214U (zh) | 支持移动网络接入的支付终端 | |
CN108287481A (zh) | 一种数据处理方法、装置、电子设备及存储介质 | |
CN106528458B (zh) | 一种接口控制器、基板管理控制器及安全系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200415 Address after: Massachusetts, USA Applicant after: EMC IP Holding Company LLC Address before: Ma Sazhusaizhou Applicant before: EMC Corp. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170329 |
|
RJ01 | Rejection of invention patent application after publication |