TW201443690A - 禁能僞造卡匣 - Google Patents

禁能僞造卡匣 Download PDF

Info

Publication number
TW201443690A
TW201443690A TW103108107A TW103108107A TW201443690A TW 201443690 A TW201443690 A TW 201443690A TW 103108107 A TW103108107 A TW 103108107A TW 103108107 A TW103108107 A TW 103108107A TW 201443690 A TW201443690 A TW 201443690A
Authority
TW
Taiwan
Prior art keywords
card
cassette
backplane
signature
forged
Prior art date
Application number
TW103108107A
Other languages
English (en)
Other versions
TWI528222B (zh
Inventor
Andrew Brown
Peter Hansen
Original Assignee
Hewlett Packard Development Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co filed Critical Hewlett Packard Development Co
Publication of TW201443690A publication Critical patent/TW201443690A/zh
Application granted granted Critical
Publication of TWI528222B publication Critical patent/TWI528222B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/28Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Power Sources (AREA)
  • Debugging And Monitoring (AREA)

Abstract

茲提供一種禁能偽造卡匣操作的方法。該方法包含對一刀鋒機箱內的卡匣進行偵測。該方法包含檢查該卡匣的認證憑證。該方法包含決定該卡匣為偽造。該方法包含,回應於決定該卡匣確為偽造,禁能該卡匣。

Description

禁能偽造卡匣
本發明係有關禁能偽造卡匣。
網路式計算系統通常含有經組態設定以提供像是儲存功能、應用軟體、資料庫等等資源的主機計算裝置。主機計算裝置可為一伺服器,像是資料庫伺服器、檔案伺服器、電子郵件伺服器、列印伺服器、網頁伺服器,或者是一些其他類型而經組態設定以對網路內之客戶端裝置提供服務的伺服器。
刀鋒伺服器是一種伺服器電腦,此者具有經最佳化以令實體空間佔用度能夠降至最低的模組化設計。不過,標準機櫃架置伺服器雖可與電力配線及網路纜線運作,然刀鋒伺服器確因節省空間、耗電量最小化和其他考量之目的而移除多項元件,而同時仍具備被視為電腦的所有運作元件。一台多插槽刀鋒機箱可容載許多刀鋒伺服器卡匣,並且提供多項共享資源,像是電力、冷卻、網接、各式互連元件與管理功能。各個卡匣可運作如一台經組態設定以執行一或更多計算服務的電腦伺服器。
在一實施例中揭示一種計算系統,其中包含:一機箱,此者含有一背板;一卡匣,此者係經設置該機箱內並且連接至該背板;以及一 管理處理器,此者係經耦接於該背板,並且該管理處理器對該卡匣的認證憑證進行檢查。
在另一實施例中揭示一種方法,其中包含:對一刀鋒機箱內的一卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
在又另一實施例中揭示一種實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器進行下列項目:對一刀鋒機箱內的卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
100‧‧‧計算系統
102‧‧‧刀鋒機箱
104‧‧‧卡匣
106‧‧‧背板
108‧‧‧管理處理器
110‧‧‧網路
112‧‧‧電力來源
114‧‧‧電子熔絲
116‧‧‧切換器
118‧‧‧內部連接埠
120‧‧‧外部連接埠
200‧‧‧方法
202‧‧‧區塊
204‧‧‧區塊
206‧‧‧區塊
208‧‧‧區塊
300‧‧‧實體、非暫態之電腦可讀取媒體
302‧‧‧處理器
304‧‧‧電腦匯流排
306‧‧‧卡匣偵測模組
308‧‧‧卡匣認證模組
310‧‧‧偽造決定模組
312‧‧‧卡匣禁能模組
後文詳細說明裡參照下列圖式描述多項示範性具體實施例,其中:圖1為,根據一些具體實施例,一用以禁能偽造卡匣操作之計算系統的區塊圖;圖2為,根據一些具體實施例,一用以禁能偽造卡匣操作之方法的處理流程圖;以及圖3為,根據一些具體實施例,一含有為禁能卡匣操作之指令的實體、非暫態之電腦可讀取媒體。
本揭示提供一種用以禁能經插設於一刀鋒機箱內之偽造卡匣的技術。在一些具體實施例裡,該刀鋒機箱內的一管理處理器可運行一認證法則俾決定該刀鋒機箱內的卡匣究經授權抑或為偽造。若該卡匣既經 識別為偽造,則該管理處理器可禁能該卡匣而無法與該刀鋒機箱內的任何其他元件進行互動,使得該卡匣無法運作。
圖1為,根據一些具體實施例,一用以禁能偽造卡匣操作之計算系統的區塊圖。該計算系統100包含一刀鋒機箱102裡所具備的多項元件。刀鋒機箱102為對於一計算系統的機箱,而在操作上可裝設有複數個卡匣104。各個卡匣104可運作如一伺服器、一儲存單元或是任何其他的特定化電腦模組。各個卡匣104可經由一連接埠以連接至一背板106。
該背板106可為一電路板,此者含有運用於包含卡匣、碟機、處理器及外部裝置在內之多項電腦元件的信號跡線和連接。該背板106可運作如一刀鋒機箱102內的骨幹,並可提供該等卡匣104、一管理處理器108與外部網路110之間進行通訊。該背板亦可將電力自一外部電力來源112繞傳至該等卡匣104。
該管理處理器108為該刀鋒機箱102內的一項元件,此者可監視、導引及控制該計算系統100的各種元件。例如,該管理處理器108可負責監視該刀鋒機箱102內的溫度,控制該刀鋒機箱102內的冷卻系統,管理遠端登入以及發送該計算系統100內的警示。在一些具體實施例裡,該管理處理器108可偵測卡匣104的出現,並且執行認證演算法以決定該卡匣104究係經認證或為偽造,而若該卡匣104經決定為偽造,則該管理處理器108可禁能該卡匣104。在一些具體實施例裡,該管理處理器108可藉由防止該卡匣104接受來自該背板106的電力以禁能該卡匣104。在一些具體實施例裡,該管理處理器108可斷開該卡匣104對任何外部通訊的連接。
各個卡匣104可含有一電子熔絲元件114。該電子熔絲元件 114可用以將特定的電力量自該背板遞送至該卡匣104。由該電子熔絲元件114所遞送的特定電力量可有所改變。在一些範例裡,該外部電力來源112可將12伏特(V)遞送至該背板106。各個卡匣104的電力需求則可為顯著較低(亦即1V、2V等等)。因此,各個卡匣104內的電子熔絲元件114可接受較低電壓以提供該卡匣104運作所需要的電量。該電子熔絲元件114亦能回應於來自該管理處理器108的指令而拒絕對該卡匣104提供任何來自該背板106的電力。
該刀鋒機箱102可進一步含有一或更多切換器116,該等可將該等卡匣104耦接至外部網路110,而此網路可為有線或無線網路並且含有任意數量的電腦、儲存碟機或是任何其他的連線電子裝置。該等切換器116可控制該計算系統100的路由。各台切換器116可含有複數個內部連接埠118以及一或更多外部連接埠120。該等外部連接埠120可將該切換器116通訊耦接至該外部網路,而同時各個內部連接埠可透過該背板106將該切換器116通訊耦接至一特定卡匣104。在一些具體實施例裡,該背板106含有多條銅質跡線,此等跡線可將該切換器上的內部連接埠118耦接至一相對應的卡匣104。該切換器116可轉傳與接收來自該卡匣104的資料。該切換器116亦可回應於來自該管理處理器108的指令以禁能一特定內部連接埠118,藉此有效地截斷該內部連接埠的相對應卡匣104而無法進行該刀鋒機箱102外部的通訊。
圖2為,根據一些具體實施例,一用以禁能偽造卡匣操作之方法的處理流程圖。該方法200可為由一含有複數個卡匣、一背板與一切換器之刀鋒機箱內的管理處理器所執行。
在區塊202處,該管理處理器偵測到出現有一卡匣。當將一卡匣插入該刀鋒機箱內時,該卡匣將耦接於該背板,並且可將一信號傳送至該管理處理器以知會出現該卡匣。在一些具體實施例裡,該管理處理器亦可透過該刀鋒機箱將警示或通知發送至一外部網路。
在區塊204處,該管理處理器檢查該卡匣的認證憑證。該管理處理器可在偵測到插入該卡匣之後執行此項作業,或者是在伺服器的運行過程中間歇性地進行。該管理處理器可運用任何數量的詢問-回應或認證演算法以辨識該卡匣的驗證度。
在一些具體實施例裡,該管理處理器會要求該卡匣提供簽章以作為認證法則的一部份。此簽章可為個別卡匣所唯一獨有。在一些具體實施例裡,該簽章可含有兩項組成部份。第一項組成部份可含有經存放在該卡匣內的資訊。而第二項組成部份可含有一共享密訊,這可為僅在加密通訊中之參與者所能獲知的資料安全項目。該共享密訊可為密碼、通關語句、編號或是任何位元組陣列。
在區塊206處,該管理處理器決定該卡匣是否為偽造。若該卡匣成功地通過由該管理處理器所列詢的詢問-回應或認證演算法,則可授權該卡匣進行操作。然若該卡匣並未通過該詢問-回應或認證演算法,則該管理處理器就將該卡匣識別為偽造。
在前述說明裡,該管理處理器可讀取由該卡匣所提供的簽章,並且將所讀取簽章比較於一經儲存在該管理處理器內的授權簽章資料庫。假使該所讀取簽章確匹配於一授權簽章,則該卡匣通過。然若該所讀取簽章並不對應於於任何授權簽章,或是該卡匣並未提供簽章,則決定該 卡匣為偽造。
在區塊208處,該管理處理器回應於決定該卡匣為偽造而禁能該卡匣。該管理處理器可採行許多方法以防止該偽造卡匣在該刀鋒機箱內運作。在一些具體實施例裡,該管理處理器可將指令發送至該卡匣內的電子熔絲元件以拒絕接收來自該背板的電力,如此斷絕該卡匣的電力來源。不過,此方法的一種可能缺點是在於偽造卡匣的製造廠商可能組態設定該電子熔絲元件以忽略任何斷絕對卡匣提供電力的指令。
在一些具體實施例裡,該管理處理器可防止該卡匣在該刀鋒機箱內進行通訊。該管理處理器可將一指令發送至一切換器,藉以禁能對應於該偽造卡匣的內部連接埠。在該內部連接埠被禁能之後,該偽造卡匣即無法對一外部網路,或是對該刀鋒機箱內的任何其他元件,進行資訊發送或接收。
圖3為,根據一些具體實施例,一儲存有為禁能卡匣操作之程式碼的實體、非暫態之電腦可讀取媒體。該實體、非暫態之電腦可讀取媒體係概略由參考編號300所參照。該實體、非暫態之電腦可讀取媒體300可對應於任何典型的電腦記憶體,其內存放有像是程式碼等等的電腦實作指令。例如,該實體、非暫態之電腦可讀取媒體300可包含具有非揮發性和揮發性記憶體的記憶體裝置。非揮發性記憶體的範例包含電性可擦拭可程式設計唯讀記憶體(EEPROM)、唯讀記憶體(ROM)與快閃記憶體,然不限於此。揮發性記憶體的範例可包含靜態隨機存取記憶體(SRAM)與動態隨機存取記憶體(DRAM),然不限於此。而記憶體裝置的範例可包含硬碟機、光碟機(CD)、數位光碟機(DVD)、光學機、USB裝置和快閃記憶體裝置。
該實體、非暫態之電腦可讀取媒體300可由一處理器302透過一電腦匯流排304進行存取。該實體、非暫態之電腦可讀取媒體的一範圍306可含有卡匣偵測模組,此模組係經組態設定以偵測卡匣是否出現在一刀鋒機箱內。該實體、非暫態之電腦可讀取媒體的一範圍308可含有卡匣認證模組,此模組係經組態設定以檢查該卡匣的認證憑證。該實體、非暫態之電腦可讀取媒體的一範圍310可含有偽造決定模組,此模組係經組態設定以決定該卡匣是否為偽造。該實體、非暫態之電腦可讀取媒體的一範圍312則可含有卡匣禁能模組,此模組係經組態設定以,回應於決定該卡匣確為偽造,禁能該刀鋒機箱內的卡匣。
在此雖以連續區塊的方式顯示該等軟體元件,然該等確可依任何次序或組態所儲存。例如,若該實體、非暫態之電腦可讀取媒體300為硬碟機,則該等軟體元件可為按非連續,或甚重疊,的區段方式所儲存。
本揭技術雖可承受於各種修改與替代形式,然前文所示的範例實僅為示範性目的。應瞭解本揭技術並不受限於前文所述的特定範例。確實,本揭技術涵蓋所有歸屬於後載申請專利範圍之實際精神和範疇內的替換、修改及等同項目。
200‧‧‧方法
202‧‧‧區塊
204‧‧‧區塊
206‧‧‧區塊
208‧‧‧區塊

Claims (15)

  1. 一種計算系統,其中包含:一機箱,此者含有一背板;一卡匣,此者係經設置該機箱內並且連接至該背板;以及一管理處理器,此者係經耦接於該背板,並且該管理處理器對該卡匣的認證憑證進行檢查。
  2. 如申請專利範圍第1項所述之計算系統,其中包含一含有一內部連接埠的切換器,該內部連接埠係經由該背板以通訊耦接於一卡匣。
  3. 如申請專利範圍第2項所述之計算系統,其中,若決定該卡匣為偽造,則該切換器禁能經通訊耦接於該卡匣的該內部連接埠。
  4. 如申請專利範圍第1項所述之系統,其中該背板係經耦接於一電力來源並且將電力提供至該卡匣。
  5. 如申請專利範圍第4項所述之系統,其中,若該卡匣係經決定為偽造,則該管理處理器指示該卡匣內的一電子熔絲元件勿接受來自該背板的電力。
  6. 一種方法,其中包含:對一刀鋒機箱內的一卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
  7. 如申請專利範圍第6項所述之方法,其中包含指示該卡匣內的一電子熔絲元件勿接受電力。
  8. 如申請專利範圍第6項所述之方法,其中包含禁能一將該卡匣通訊耦接於一切換器的連接埠。
  9. 如申請專利範圍第6項所述之方法,其中包含讀取該卡匣內的一簽章並且將該所讀取簽章比較於一經授權簽章。
  10. 如申請專利範圍第9項所述之方法,其中該經授權簽章包含一共享密訊。
  11. 一種實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器進行下列項目:對一刀鋒機箱內的卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
  12. 如申請專利範圍第11項所述之實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器指示該卡匣內的一電子熔絲元件勿接受電力。
  13. 如申請專利範圍第11項所述之實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器禁能一將該卡匣通訊耦接於一切換器的連接埠。
  14. 如申請專利範圍第11項所述之實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器讀取該卡匣內的一簽章並且將該所讀取簽章比較於一經授權簽章。
  15. 如申請專利範圍第14項所述之實體、非暫態之電腦可讀取媒體,其中該經授權簽章包含一共享密訊。
TW103108107A 2013-04-03 2014-03-10 禁能僞造卡匣 TWI528222B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2013/035166 WO2014163638A1 (en) 2013-04-03 2013-04-03 Disabling counterfeit cartridges

Publications (2)

Publication Number Publication Date
TW201443690A true TW201443690A (zh) 2014-11-16
TWI528222B TWI528222B (zh) 2016-04-01

Family

ID=51658766

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103108107A TWI528222B (zh) 2013-04-03 2014-03-10 禁能僞造卡匣

Country Status (5)

Country Link
US (2) US9858441B2 (zh)
EP (1) EP2981897A4 (zh)
CN (1) CN105122225A (zh)
TW (1) TWI528222B (zh)
WO (1) WO2014163638A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6840678B2 (ja) 2015-07-31 2021-03-10 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 画像形成用品
US10762183B1 (en) * 2017-04-24 2020-09-01 Architecture Technology Corporation Secure authentication using biometric factors
US10999262B1 (en) 2017-04-24 2021-05-04 Architecture Technology Corporation High assurance tactical cross-domain hub
US10678950B2 (en) * 2018-01-26 2020-06-09 Rockwell Automation Technologies, Inc. Authenticated backplane access
CN114144786A (zh) * 2019-08-20 2022-03-04 惠普发展公司,有限责任合伙企业 真实性验证
US11947655B1 (en) 2021-02-02 2024-04-02 Architecture Technology Corporation Secure authentication using companion trust
US20230308261A1 (en) * 2022-03-28 2023-09-28 International Business Machines Corporation Pairing devices for enhanced security

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5991900A (en) * 1998-06-15 1999-11-23 Sun Microsystems, Inc. Bus controller
US6654252B2 (en) 2001-07-18 2003-11-25 Hewlett-Packard Development Company, L.P. Server system with removable server cartridges
WO2003014893A2 (en) 2001-08-10 2003-02-20 Sun Microsystems, Inc Server blade
AU2003252901A1 (en) 2002-04-18 2003-12-11 Walker Digital, Llc Method and Apparatus for Authenticating Data Relating to Usage of a Gaming Device
US7188121B2 (en) * 2003-02-06 2007-03-06 Sun Microsystems, Inc. Information system management
US7143279B2 (en) 2003-05-29 2006-11-28 Intel Corporation Dynamic BIOS execution and concurrent update for a blade server
US7444667B2 (en) 2003-07-28 2008-10-28 Intel Corporation Method and apparatus for trusted blade device computing
US7707309B2 (en) * 2004-01-29 2010-04-27 Brocade Communication Systems, Inc. Isolation switch for fibre channel fabrics in storage area networks
US20050246529A1 (en) 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US20060203715A1 (en) 2005-03-14 2006-09-14 International Business Machines Corporation Method for redirection of virtual LAN network traffic
JP4725719B2 (ja) 2005-03-28 2011-07-13 日本電気株式会社 ブレードサーバシステムおよびその管理方法
US7493494B2 (en) 2005-11-03 2009-02-17 Prostor Systems, Inc. Secure data cartridge
US7845016B2 (en) 2005-11-28 2010-11-30 Cisco Technology, Inc. Methods and apparatus for verifying modules from approved vendors
US7721096B2 (en) 2006-02-03 2010-05-18 Dell Products L.P. Self-authenticating blade server in a secure environment
TWI318369B (en) 2006-10-02 2009-12-11 Egis Technology Inc Multi-functional storage apparatus and control method thereof
JP2008098792A (ja) 2006-10-10 2008-04-24 Hitachi Ltd コンピュータシステムとの暗号化通信方法及びシステム
US7788717B2 (en) 2006-11-02 2010-08-31 International Business Machines Corporation Apparatus, system, and method for selectively enabling a power-on password
US7779220B1 (en) 2007-03-15 2010-08-17 Quantum Corporation Password-based media cartridge authentication
US7873846B2 (en) 2007-07-31 2011-01-18 Intel Corporation Enabling a heterogeneous blade environment
US8181032B2 (en) 2008-05-13 2012-05-15 Intel Corporation Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices
US8031731B2 (en) * 2008-06-09 2011-10-04 Oracle America, Inc. System for sharing a network port of a network interface including a link for connection to another shared network interface
EP2311034B1 (en) 2008-07-11 2015-11-04 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Audio encoder and decoder for encoding frames of sampled audio signals
CN101655809A (zh) 2008-08-18 2010-02-24 华为技术有限公司 上电保护方法、模块及系统
CA2753306A1 (en) * 2009-02-23 2010-08-26 Provo Craft And Novelty, Inc. Controller device
CN102195930B (zh) 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US8868728B2 (en) * 2010-03-11 2014-10-21 Accenture Global Services Limited Systems and methods for detecting and investigating insider fraud
US20110295908A1 (en) 2010-05-27 2011-12-01 International Business Machines Corporation Detecting counterfeit devices
TWI451255B (zh) 2010-06-25 2014-09-01 Via Tech Inc 用以禁能一擴充的jtag操作之積體電路及其禁能方法
US8363373B2 (en) * 2010-07-28 2013-01-29 Hewlett-Packard Development Company, L.P. Enclosure with an E-fuse connected to multiple blade computers
CN103430479A (zh) 2011-02-10 2013-12-04 惠普发展公司,有限责任合伙企业 验证通信模块的系统、方法及装置

Also Published As

Publication number Publication date
US10223551B2 (en) 2019-03-05
US20180107844A1 (en) 2018-04-19
TWI528222B (zh) 2016-04-01
CN105122225A (zh) 2015-12-02
EP2981897A4 (en) 2016-11-16
EP2981897A1 (en) 2016-02-10
US9858441B2 (en) 2018-01-02
US20160070930A1 (en) 2016-03-10
WO2014163638A1 (en) 2014-10-09

Similar Documents

Publication Publication Date Title
TWI528222B (zh) 禁能僞造卡匣
US20200364374A1 (en) Apparatus and method for generating identification key
US20130222109A1 (en) System-Level Chip Identify Verification (Locking) Method with Authentication Chip
US10205747B2 (en) Protection for computing systems from revoked system updates
US9298565B1 (en) System and method for identification of memory
US9940146B2 (en) Controlling the configuration of computer systems
GB2377137A (en) Networked storage device provided with a trusted device for indicating the integrity and/or identity of the storage device
JP2008005408A (ja) 記録データ処理装置
US20140047567A1 (en) Method and system for secure configuration of an electronic device via an rfid ic
EP3407535A1 (en) Apparatus for generating identification key and management method thereof
US11146389B2 (en) Method and apparatus for ensuring integrity of keys in a secure enterprise key manager solution
KR101697274B1 (ko) 하드웨어 보안 모듈, 하드웨어 보안 시스템, 및 하드웨어 보안 모듈의 동작 방법
KR20060102588A (ko) 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법
US10567176B2 (en) Method for loading a computer resource into an electronic device, corresponding electronic module and computer program
CN116167040A (zh) 基于安全证书的调试权限控制方法及安全芯片
CN115459971A (zh) 一种基于文档管理系统和第三方密标系统结合的监测方法
CN116244752A (zh) 一种基于fpga的文件管理方法
CN103198029B (zh) 具有防护机制的随身碟和数据储存系统
JP5641009B2 (ja) コネクタ及び中継ケーブル並びに情報処理装置
CN116467707A (zh) 一种服务器配置的监控方法、装置、电子设备及存储介质
CN109977664A (zh) 系统刷新方法及电子设备
KR20160080612A (ko) 하드웨어 보안 모듈의 동작 방법

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees