TWI528222B - 禁能僞造卡匣 - Google Patents
禁能僞造卡匣 Download PDFInfo
- Publication number
- TWI528222B TWI528222B TW103108107A TW103108107A TWI528222B TW I528222 B TWI528222 B TW I528222B TW 103108107 A TW103108107 A TW 103108107A TW 103108107 A TW103108107 A TW 103108107A TW I528222 B TWI528222 B TW I528222B
- Authority
- TW
- Taiwan
- Prior art keywords
- card
- cassette
- signature
- backplane
- forged
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
- G06F1/26—Power supply means, e.g. regulation thereof
- G06F1/28—Supervision thereof, e.g. detecting power-supply failure by out of limits supervision
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/84—Protecting input, output or interconnection devices output devices, e.g. displays or monitors
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Mathematical Physics (AREA)
- Debugging And Monitoring (AREA)
- Power Sources (AREA)
Description
本發明係有關禁能偽造卡匣。
網路式計算系統通常含有經組態設定以提供像是儲存功能、應用軟體、資料庫等等資源的主機計算裝置。主機計算裝置可為一伺服器,像是資料庫伺服器、檔案伺服器、電子郵件伺服器、列印伺服器、網頁伺服器,或者是一些其他類型而經組態設定以對網路內之客戶端裝置提供服務的伺服器。
刀鋒伺服器是一種伺服器電腦,此者具有經最佳化以令實體空間佔用度能夠降至最低的模組化設計。不過,標準機櫃架置伺服器雖可與電力配線及網路纜線運作,然刀鋒伺服器確因節省空間、耗電量最小化和其他考量之目的而移除多項元件,而同時仍具備被視為電腦的所有運作元件。一台多插槽刀鋒機箱可容載許多刀鋒伺服器卡匣,並且提供多項共享資源,像是電力、冷卻、網接、各式互連元件與管理功能。各個卡匣可運作如一台經組態設定以執行一或更多計算服務的電腦伺服器。
在一實施例中揭示一種計算系統,其中包含:一機箱,此者含有一背板;一卡匣,此者係經設置該機箱內並且連接至該背板;以及一
管理處理器,此者係經耦接於該背板,並且該管理處理器對該卡匣的認證憑證進行檢查。
在另一實施例中揭示一種方法,其中包含:對一刀鋒機箱內的一卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
在又另一實施例中揭示一種實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器進行下列項目:對一刀鋒機箱內的卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;以及回應於決定該卡匣確為偽造,禁能該卡匣。
100‧‧‧計算系統
102‧‧‧刀鋒機箱
104‧‧‧卡匣
106‧‧‧背板
108‧‧‧管理處理器
110‧‧‧網路
112‧‧‧電力來源
114‧‧‧電子熔絲
116‧‧‧切換器
118‧‧‧內部連接埠
120‧‧‧外部連接埠
200‧‧‧方法
202‧‧‧區塊
204‧‧‧區塊
206‧‧‧區塊
208‧‧‧區塊
300‧‧‧實體、非暫態之電腦可讀取媒體
302‧‧‧處理器
304‧‧‧電腦匯流排
306‧‧‧卡匣偵測模組
308‧‧‧卡匣認證模組
310‧‧‧偽造決定模組
312‧‧‧卡匣禁能模組
後文詳細說明裡參照下列圖式描述多項示範性具體實施例,其中:圖1為,根據一些具體實施例,一用以禁能偽造卡匣操作之計算系統的區塊圖;圖2為,根據一些具體實施例,一用以禁能偽造卡匣操作之方法的處理流程圖;以及圖3為,根據一些具體實施例,一含有為禁能卡匣操作之指令的實體、非暫態之電腦可讀取媒體。
本揭示提供一種用以禁能經插設於一刀鋒機箱內之偽造卡匣的技術。在一些具體實施例裡,該刀鋒機箱內的一管理處理器可運行一認證法則俾決定該刀鋒機箱內的卡匣究經授權抑或為偽造。若該卡匣既經
識別為偽造,則該管理處理器可禁能該卡匣而無法與該刀鋒機箱內的任何其他元件進行互動,使得該卡匣無法運作。
圖1為,根據一些具體實施例,一用以禁能偽造卡匣操作之計算系統的區塊圖。該計算系統100包含一刀鋒機箱102裡所具備的多項元件。刀鋒機箱102為對於一計算系統的機箱,而在操作上可裝設有複數個卡匣104。各個卡匣104可運作如一伺服器、一儲存單元或是任何其他的特定化電腦模組。各個卡匣104可經由一連接埠以連接至一背板106。
該背板106可為一電路板,此者含有運用於包含卡匣、碟機、處理器及外部裝置在內之多項電腦元件的信號跡線和連接。該背板106可運作如一刀鋒機箱102內的骨幹,並可提供該等卡匣104、一管理處理器108與外部網路110之間進行通訊。該背板亦可將電力自一外部電力來源112繞傳至該等卡匣104。
該管理處理器108為該刀鋒機箱102內的一項元件,此者可監視、導引及控制該計算系統100的各種元件。例如,該管理處理器108可負責監視該刀鋒機箱102內的溫度,控制該刀鋒機箱102內的冷卻系統,管理遠端登入以及發送該計算系統100內的警示。在一些具體實施例裡,該管理處理器108可偵測卡匣104的出現,並且執行認證演算法以決定該卡匣104究係經認證或為偽造,而若該卡匣104經決定為偽造,則該管理處理器108可禁能該卡匣104。在一些具體實施例裡,該管理處理器108可藉由防止該卡匣104接受來自該背板106的電力以禁能該卡匣104。在一些具體實施例裡,該管理處理器108可斷開該卡匣104對任何外部通訊的連接。
各個卡匣104可含有一電子熔絲元件114。該電子熔絲元件
114可用以將特定的電力量自該背板遞送至該卡匣104。由該電子熔絲元件114所遞送的特定電力量可有所改變。在一些範例裡,該外部電力來源112可將12伏特(V)遞送至該背板106。各個卡匣104的電力需求則可為顯著較低(亦即1V、2V等等)。因此,各個卡匣104內的電子熔絲元件114可接受較低電壓以提供該卡匣104運作所需要的電量。該電子熔絲元件114亦能回應於來自該管理處理器108的指令而拒絕對該卡匣104提供任何來自該背板106的電力。
該刀鋒機箱102可進一步含有一或更多切換器116,該等可將該等卡匣104耦接至外部網路110,而此網路可為有線或無線網路並且含有任意數量的電腦、儲存碟機或是任何其他的連線電子裝置。該等切換器116可控制該計算系統100的路由。各台切換器116可含有複數個內部連接埠118以及一或更多外部連接埠120。該等外部連接埠120可將該切換器116通訊耦接至該外部網路,而同時各個內部連接埠可透過該背板106將該切換器116通訊耦接至一特定卡匣104。在一些具體實施例裡,該背板106含有多條銅質跡線,此等跡線可將該切換器上的內部連接埠118耦接至一相對應的卡匣104。該切換器116可轉傳與接收來自該卡匣104的資料。該切換器116亦可回應於來自該管理處理器108的指令以禁能一特定內部連接埠118,藉此有效地截斷該內部連接埠的相對應卡匣104而無法進行該刀鋒機箱102外部的通訊。
圖2為,根據一些具體實施例,一用以禁能偽造卡匣操作之方法的處理流程圖。該方法200可為由一含有複數個卡匣、一背板與一切換器之刀鋒機箱內的管理處理器所執行。
在區塊202處,該管理處理器偵測到出現有一卡匣。當將一卡匣插入該刀鋒機箱內時,該卡匣將耦接於該背板,並且可將一信號傳送至該管理處理器以知會出現該卡匣。在一些具體實施例裡,該管理處理器亦可透過該刀鋒機箱將警示或通知發送至一外部網路。
在區塊204處,該管理處理器檢查該卡匣的認證憑證。該管理處理器可在偵測到插入該卡匣之後執行此項作業,或者是在伺服器的運行過程中間歇性地進行。該管理處理器可運用任何數量的詢問-回應或認證演算法以辨識該卡匣的驗證度。
在一些具體實施例裡,該管理處理器會要求該卡匣提供簽章以作為認證法則的一部份。此簽章可為個別卡匣所唯一獨有。在一些具體實施例裡,該簽章可含有兩項組成部份。第一項組成部份可含有經存放在該卡匣內的資訊。而第二項組成部份可含有一共享密訊,這可為僅在加密通訊中之參與者所能獲知的資料安全項目。該共享密訊可為密碼、通關語句、編號或是任何位元組陣列。
在區塊206處,該管理處理器決定該卡匣是否為偽造。若該卡匣成功地通過由該管理處理器所列詢的詢問-回應或認證演算法,則可授權該卡匣進行操作。然若該卡匣並未通過該詢問-回應或認證演算法,則該管理處理器就將該卡匣識別為偽造。
在前述說明裡,該管理處理器可讀取由該卡匣所提供的簽章,並且將所讀取簽章比較於一經儲存在該管理處理器內的授權簽章資料庫。假使該所讀取簽章確匹配於一授權簽章,則該卡匣通過。然若該所讀取簽章並不對應於於任何授權簽章,或是該卡匣並未提供簽章,則決定該
卡匣為偽造。
在區塊208處,該管理處理器回應於決定該卡匣為偽造而禁能該卡匣。該管理處理器可採行許多方法以防止該偽造卡匣在該刀鋒機箱內運作。在一些具體實施例裡,該管理處理器可將指令發送至該卡匣內的電子熔絲元件以拒絕接收來自該背板的電力,如此斷絕該卡匣的電力來源。不過,此方法的一種可能缺點是在於偽造卡匣的製造廠商可能組態設定該電子熔絲元件以忽略任何斷絕對卡匣提供電力的指令。
在一些具體實施例裡,該管理處理器可防止該卡匣在該刀鋒機箱內進行通訊。該管理處理器可將一指令發送至一切換器,藉以禁能對應於該偽造卡匣的內部連接埠。在該內部連接埠被禁能之後,該偽造卡匣即無法對一外部網路,或是對該刀鋒機箱內的任何其他元件,進行資訊發送或接收。
圖3為,根據一些具體實施例,一儲存有為禁能卡匣操作之程式碼的實體、非暫態之電腦可讀取媒體。該實體、非暫態之電腦可讀取媒體係概略由參考編號300所參照。該實體、非暫態之電腦可讀取媒體300可對應於任何典型的電腦記憶體,其內存放有像是程式碼等等的電腦實作指令。例如,該實體、非暫態之電腦可讀取媒體300可包含具有非揮發性和揮發性記憶體的記憶體裝置。非揮發性記憶體的範例包含電性可擦拭可程式設計唯讀記憶體(EEPROM)、唯讀記憶體(ROM)與快閃記憶體,然不限於此。揮發性記憶體的範例可包含靜態隨機存取記憶體(SRAM)與動態隨機存取記憶體(DRAM),然不限於此。而記憶體裝置的範例可包含硬碟機、光碟機(CD)、數位光碟機(DVD)、光學機、USB裝置和快閃記憶體裝置。
該實體、非暫態之電腦可讀取媒體300可由一處理器302透過一電腦匯流排304進行存取。該實體、非暫態之電腦可讀取媒體的一範圍306可含有卡匣偵測模組,此模組係經組態設定以偵測卡匣是否出現在一刀鋒機箱內。該實體、非暫態之電腦可讀取媒體的一範圍308可含有卡匣認證模組,此模組係經組態設定以檢查該卡匣的認證憑證。該實體、非暫態之電腦可讀取媒體的一範圍310可含有偽造決定模組,此模組係經組態設定以決定該卡匣是否為偽造。該實體、非暫態之電腦可讀取媒體的一範圍312則可含有卡匣禁能模組,此模組係經組態設定以,回應於決定該卡匣確為偽造,禁能該刀鋒機箱內的卡匣。
在此雖以連續區塊的方式顯示該等軟體元件,然該等確可依任何次序或組態所儲存。例如,若該實體、非暫態之電腦可讀取媒體300為硬碟機,則該等軟體元件可為按非連續,或甚重疊,的區段方式所儲存。
本揭技術雖可承受於各種修改與替代形式,然前文所示的範例實僅為示範性目的。應瞭解本揭技術並不受限於前文所述的特定範例。確實,本揭技術涵蓋所有歸屬於後載申請專利範圍之實際精神和範疇內的替換、修改及等同項目。
200‧‧‧方法
202‧‧‧區塊
204‧‧‧區塊
206‧‧‧區塊
208‧‧‧區塊
Claims (12)
- 一種計算系統,其中包含:一機箱,此者含有一背板;一卡匣,此者係經設置該機箱內並且連接至該背板;一管理處理器,此者係經耦接於該背板,並且該管理處理器對該卡匣的認證憑證進行檢查;以及一切換器,此者含有一內部連接埠,該內部連接埠係經由該背板以通訊耦接於一卡匣。
- 如申請專利範圍第1項所述之計算系統,其中,若決定該卡匣為偽造,則該切換器禁能經通訊耦接於該卡匣的該內部連接埠。
- 如申請專利範圍第1項所述之系統,其中該背板係經耦接於一電力來源並且將電力提供至該卡匣。
- 如申請專利範圍第3項所述之系統,其中,若該卡匣係經決定為偽造,則該管理處理器指示該卡匣內的一電子熔絲元件勿接受來自該背板的電力。
- 一種方法,其中包含:對一刀鋒機箱內的一卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;回應於決定該卡匣確為偽造,禁能該卡匣;以及禁能一將該卡匣通訊耦接於一切換器的連接埠。
- 如申請專利範圍第5項所述之方法,其中包含指示該卡匣內的一電子熔 絲元件勿接受電力。
- 如申請專利範圍第5項所述之方法,其中包含讀取該卡匣內的一簽章並且將該所讀取簽章比較於一經授權簽章。
- 如申請專利範圍第7項所述之方法,其中該經授權簽章包含一共享密訊。
- 一種實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器進行下列項目:對一刀鋒機箱內的卡匣進行偵測;檢查該卡匣的認證憑證;決定該卡匣為偽造;回應於決定該卡匣確為偽造,禁能該卡匣;以及禁能一將該卡匣通訊耦接於一切換器的連接埠。
- 如申請專利範圍第9項所述之實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器指示該卡匣內的一電子熔絲元件勿接受電力。
- 如申請專利範圍第9項所述之實體、非暫態之電腦可讀取媒體,其中包含多項指令以導引一處理器讀取該卡匣內的一簽章並且將該所讀取簽章比較於一經授權簽章。
- 如申請專利範圍第11項所述之實體、非暫態之電腦可讀取媒體,其中該經授權簽章包含一共享密訊。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| PCT/US2013/035166 WO2014163638A1 (en) | 2013-04-03 | 2013-04-03 | Disabling counterfeit cartridges |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201443690A TW201443690A (zh) | 2014-11-16 |
| TWI528222B true TWI528222B (zh) | 2016-04-01 |
Family
ID=51658766
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103108107A TWI528222B (zh) | 2013-04-03 | 2014-03-10 | 禁能僞造卡匣 |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US9858441B2 (zh) |
| EP (1) | EP2981897A4 (zh) |
| CN (1) | CN105122225A (zh) |
| TW (1) | TWI528222B (zh) |
| WO (1) | WO2014163638A1 (zh) |
Families Citing this family (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| ES2877364T3 (es) | 2015-07-31 | 2021-11-16 | Hewlett Packard Development Co | Suministros de imágenes |
| US10999262B1 (en) | 2017-04-24 | 2021-05-04 | Architecture Technology Corporation | High assurance tactical cross-domain hub |
| US10762183B1 (en) * | 2017-04-24 | 2020-09-01 | Architecture Technology Corporation | Secure authentication using biometric factors |
| US10678950B2 (en) * | 2018-01-26 | 2020-06-09 | Rockwell Automation Technologies, Inc. | Authenticated backplane access |
| CN114144786B (zh) * | 2019-08-20 | 2024-11-29 | 惠普发展公司,有限责任合伙企业 | 一种用于验证真实性的方法、装置和程序产品 |
| US11947655B1 (en) | 2021-02-02 | 2024-04-02 | Architecture Technology Corporation | Secure authentication using companion trust |
| US12143471B2 (en) * | 2022-03-28 | 2024-11-12 | International Business Machines Corporation | Pairing devices for enhanced security |
Family Cites Families (30)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5991900A (en) * | 1998-06-15 | 1999-11-23 | Sun Microsystems, Inc. | Bus controller |
| US6654252B2 (en) | 2001-07-18 | 2003-11-25 | Hewlett-Packard Development Company, L.P. | Server system with removable server cartridges |
| JP2005524884A (ja) * | 2001-08-10 | 2005-08-18 | サン・マイクロシステムズ・インコーポレーテッド | コンピュータシステム |
| AU2003252901A1 (en) | 2002-04-18 | 2003-12-11 | Walker Digital, Llc | Method and Apparatus for Authenticating Data Relating to Usage of a Gaming Device |
| US7188121B2 (en) * | 2003-02-06 | 2007-03-06 | Sun Microsystems, Inc. | Information system management |
| US7143279B2 (en) | 2003-05-29 | 2006-11-28 | Intel Corporation | Dynamic BIOS execution and concurrent update for a blade server |
| US7444667B2 (en) | 2003-07-28 | 2008-10-28 | Intel Corporation | Method and apparatus for trusted blade device computing |
| US7707309B2 (en) * | 2004-01-29 | 2010-04-27 | Brocade Communication Systems, Inc. | Isolation switch for fibre channel fabrics in storage area networks |
| US20050246529A1 (en) | 2004-04-30 | 2005-11-03 | Microsoft Corporation | Isolated persistent identity storage for authentication of computing devies |
| US20060203715A1 (en) * | 2005-03-14 | 2006-09-14 | International Business Machines Corporation | Method for redirection of virtual LAN network traffic |
| JP4725719B2 (ja) | 2005-03-28 | 2011-07-13 | 日本電気株式会社 | ブレードサーバシステムおよびその管理方法 |
| US7493494B2 (en) | 2005-11-03 | 2009-02-17 | Prostor Systems, Inc. | Secure data cartridge |
| US7845016B2 (en) | 2005-11-28 | 2010-11-30 | Cisco Technology, Inc. | Methods and apparatus for verifying modules from approved vendors |
| US7721096B2 (en) | 2006-02-03 | 2010-05-18 | Dell Products L.P. | Self-authenticating blade server in a secure environment |
| TWI318369B (en) | 2006-10-02 | 2009-12-11 | Egis Technology Inc | Multi-functional storage apparatus and control method thereof |
| JP2008098792A (ja) * | 2006-10-10 | 2008-04-24 | Hitachi Ltd | コンピュータシステムとの暗号化通信方法及びシステム |
| US7788717B2 (en) | 2006-11-02 | 2010-08-31 | International Business Machines Corporation | Apparatus, system, and method for selectively enabling a power-on password |
| US7779220B1 (en) | 2007-03-15 | 2010-08-17 | Quantum Corporation | Password-based media cartridge authentication |
| US7873846B2 (en) | 2007-07-31 | 2011-01-18 | Intel Corporation | Enabling a heterogeneous blade environment |
| US8181032B2 (en) | 2008-05-13 | 2012-05-15 | Intel Corporation | Method and apparatus with chipset-based protection for local and remote authentication of booting from peripheral devices |
| US8031731B2 (en) * | 2008-06-09 | 2011-10-04 | Oracle America, Inc. | System for sharing a network port of a network interface including a link for connection to another shared network interface |
| JP5369180B2 (ja) | 2008-07-11 | 2013-12-18 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | サンプリングされたオーディオ信号のフレームを符号化するためのオーディオエンコーダおよびデコーダ |
| CN101655809A (zh) * | 2008-08-18 | 2010-02-24 | 华为技术有限公司 | 上电保护方法、模块及系统 |
| AU2010215769A1 (en) * | 2009-02-23 | 2011-10-13 | Provo Craft And Novelty, Inc. | Controller device |
| CN102195930B (zh) * | 2010-03-02 | 2014-12-10 | 华为技术有限公司 | 设备间安全接入方法和通信设备 |
| US8868728B2 (en) * | 2010-03-11 | 2014-10-21 | Accenture Global Services Limited | Systems and methods for detecting and investigating insider fraud |
| US20110295908A1 (en) * | 2010-05-27 | 2011-12-01 | International Business Machines Corporation | Detecting counterfeit devices |
| TWI451255B (zh) | 2010-06-25 | 2014-09-01 | Via Tech Inc | 用以禁能一擴充的jtag操作之積體電路及其禁能方法 |
| US8363373B2 (en) * | 2010-07-28 | 2013-01-29 | Hewlett-Packard Development Company, L.P. | Enclosure with an E-fuse connected to multiple blade computers |
| US20130305053A1 (en) * | 2011-02-10 | 2013-11-14 | Thomas M Laffey | Systems, methods, and apparatus to authenticate communications modules |
-
2013
- 2013-04-03 EP EP13880749.0A patent/EP2981897A4/en not_active Withdrawn
- 2013-04-03 CN CN201380075328.3A patent/CN105122225A/zh active Pending
- 2013-04-03 WO PCT/US2013/035166 patent/WO2014163638A1/en not_active Ceased
- 2013-04-03 US US14/782,314 patent/US9858441B2/en active Active
-
2014
- 2014-03-10 TW TW103108107A patent/TWI528222B/zh not_active IP Right Cessation
-
2017
- 2017-12-15 US US15/843,207 patent/US10223551B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| US10223551B2 (en) | 2019-03-05 |
| EP2981897A1 (en) | 2016-02-10 |
| US20160070930A1 (en) | 2016-03-10 |
| WO2014163638A1 (en) | 2014-10-09 |
| US9858441B2 (en) | 2018-01-02 |
| TW201443690A (zh) | 2014-11-16 |
| CN105122225A (zh) | 2015-12-02 |
| EP2981897A4 (en) | 2016-11-16 |
| US20180107844A1 (en) | 2018-04-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI528222B (zh) | 禁能僞造卡匣 | |
| EP2650813B1 (en) | Device and method for generating an identification key | |
| US8797139B2 (en) | System-level chip identify verification (locking) method with authentication chip | |
| US10205747B2 (en) | Protection for computing systems from revoked system updates | |
| CN104903911B (zh) | 一次性可编程集成电路安全 | |
| US8572440B1 (en) | System and method for managing information stored in semiconductors | |
| US9940146B2 (en) | Controlling the configuration of computer systems | |
| CN108629207A (zh) | 基于外围设备的信息生成加密密钥的系统和方法 | |
| US9357102B2 (en) | Systems and methods of securing operational information associated with an imaging device | |
| US11044086B2 (en) | Apparatus for generating identification key and management method thereof | |
| CN109445705A (zh) | 固件认证方法及固态硬盘 | |
| EP2698746A2 (en) | Method and system for secure configuration of an electronic device via an RFID IC | |
| GB2377137A (en) | Networked storage device provided with a trusted device for indicating the integrity and/or identity of the storage device | |
| US9218235B2 (en) | Systems and methods of verifying operational information associated with an imaging device | |
| US12499200B2 (en) | Secure component verification using nfc | |
| KR20060102588A (ko) | 보안 데이터 저장 장치 및 그 장치의 접근 제어 방법 | |
| JP5641009B2 (ja) | コネクタ及び中継ケーブル並びに情報処理装置 | |
| KR20160080612A (ko) | 하드웨어 보안 모듈의 동작 방법 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |