专利摘要:
一種可鑑別裝置包括一基板及一被固定至該基板、具有加密功能的計算裝置。該計算裝置用以自一主機接收一查詢值及第一值,至少基於該第一值來產生第二值,及基於該查詢值及該第二值來產生一響應值。
公开号:TW201324160A
申请号:TW101139277
申请日:2012-10-24
公开日:2013-06-16
发明作者:Michael S Bunker;Michael White;Richard J Tomaszewski;Jeffrey A Plank
申请人:Hewlett Packard Development Co;
IPC主号:H04L9-00
专利说明:
裝置鑑別技術
本發明係有關於裝置鑑別技術。 發明背景
一驅動器托架是一種被設計成容納一驅動器,諸如硬碟驅動器(HDD)的裝置。一驅動器托架通常採取圍繞驅動器之全部或一部分的一構架的形式,且可用作驅動器的一保護殼。例如,該驅動器托架可保護驅動器免受相鄰驅動器所引起的電磁能干擾(EMI)。此外,驅動器托架還可用來與一驅動器機架機械地配對並將驅動器固定在驅動器機架內的一特定位置。
依據本發明之一實施例,係特地提出一種可鑑別驅動器托架,其包含:一基板;及一計算裝置,具有加密功能,被固定到該基板上,其中該計算裝置用以:自一主機接收一查詢值及第一值;至少基於該第一值來確定第二值;及基於該查詢值及該第二值來產生一響應值。
100‧‧‧系統
110、310、330‧‧‧驅動器托架
120‧‧‧主機
130‧‧‧網路
140‧‧‧前板或邊框
150‧‧‧相對的側壁
160‧‧‧底板
170‧‧‧計算裝置
180‧‧‧基板
210‧‧‧撓性印刷電路板
220‧‧‧光源/驅動器托架光源
320‧‧‧相對的側壁/相對的側面
410~450、510~594、810~840‧‧‧方塊
470‧‧‧加密演算法
600‧‧‧參考數字/非暫態電腦可讀媒體
610、710‧‧‧處理器
620、720‧‧‧通訊匯流排
630‧‧‧第一值
640‧‧‧查詢值
650‧‧‧響應值
700‧‧‧非暫態電腦可讀媒體
730‧‧‧索引
示範實施例在以下詳細說明中且參照圖式被描述,其中:圖1是依據實施例的一系統的一方塊圖;圖2是依據實施例的一基板的一圖形表示;圖3是依據實施例,一基板可如何被固定到一驅動器托架上的一圖形表示;圖4是與一主機有關的鑑別程序的一部分的一處理流程圖;圖5是依據實施例的一驅動器托架鑑別程序的一處理流程圖;圖6是一方塊圖,其繪示依據實施例,儲存用以操作一主機之指令的非暫態電腦可讀媒體;圖7是一方塊圖,其繪示依據實施例,儲存用以操作一計算裝置之指令的非暫態電腦可讀媒體;以及圖8是依據實施例的一裝置鑑別程序的一處理流程圖。 詳細說明
本文揭露用於裝置鑑別之實施例。詳言之,本文所揭露之實施例解決黑市或外觀相似裝置所導致的難題。例如,黑市驅動器托架越來越多地在市場上出現,且因為它們聲稱是真實或真正製造商驅動器托架而造成消費者混淆。實際上,某些黑市驅動器托架包括所有製造商標記,且普通消費者事實上難以辨別。訂購此類驅動器托架的消費者相信,他們收到的是一真正製造商驅動器托架,但是實際上它們是來自各種不同的黑市供應商之一。這最終導致消費者花費不必要的停機時間、損害製造商的商標名、且減少了製造商的收益。
在實施例中,提供一可鑑別的驅動器托架。該可鑑別的驅動器托架包含一基板及固定在該基板上、具有加密功能的一計算裝置。存在於驅動器托架上的該計算裝置被配置成自一主機接收一查詢值及第一值,至少基於該第一值來確定第二值,且基於該查詢值及該第二值來產生一響應值。此響應值可由一主機來使用,以確定該驅動器托架是否是真實的,且因此可有助於減少因黑市驅動器托架所引起的混淆、停機時間、商標名損害,及損失的收益。
另外的實施例提供一種用於驅動器托架鑑別的方法。該方法包含由一主機來儲存一查詢值、第一值,及第一響應值;經由一通訊媒體,將來自主機的查詢值及第一值發送給一驅動器托架;經由該通訊媒體,由該主機接收來自驅動器托架的第二響應值;比較第一響應值與第二響應值;及,響應於第一響應值與第二響應值不相同的確定,由主機發送驅動器托架非真實的一指示。
其他實施例也針對一種鑑別方法。該方法包含由一計算裝置儲存包含複數鍵值的一表格,其中該複數鍵值使用一索引被引用;由該計算裝置接收來自一主機的一查詢值及一鍵索引值;由該計算裝置基於接收的鍵索引值來選擇該複數鍵值之一;及由該計算裝置基於該查詢值及選出的鍵值而產生一響應值。此響應值可被提供給一主機以協助一鑑別確定,且因此,可促成黑市裝置減少。
圖1是依據某些實施例的一系統100的一方塊圖。系統100可包含經由網路130與一主機120通訊的一驅動器托架110。雖然僅繪示出一驅動器托架110、主機120及網路130,應理解的是,系統100依據實施例可包括,彼此協作且通訊的複數驅動器托架、主機,及/或網路。
驅動器托架110可由塑膠、金屬,及/或其他材料構成。其可包括一前板或邊框140、相對的側壁150,及底板160。一驅動器(圖未示),諸如硬碟驅動器(HDD)、固態驅動器(SSD),或混合驅動器,可被置於由相對的側壁150、底板160,及前板140所形成之區域內及/或附接至該區域。HDD可使用轉動式硬碟及可動讀取/寫入頭。SSD可使用固態記憶體來儲存持續資料,且使用微晶片將資料保留在非依電性記憶體晶片中。混合驅動器可將HDD及SSD之特徵組合到包含具有一較小SSD快取記憶體的一大HDD的一單元中,以改良被頻繁存取之檔案之性能。其他類型的驅動器,諸如基於快閃的SSD、企業快閃驅動器(EFD)等,也可與驅動器托架110一起使用。
驅動器托架110可進一步包含固定到一基板180上的一計算裝置170。基板180可以是,例如剛性或撓性印刷電路板(PBC)。計算裝置170可以是,例如微控制器、微處理器、處理器、擴張器、驅動器,及/或電腦可程式邏輯裝置(CPLD)。在實施例中,計算裝置170可能具有加密功能。加密功能可經由韌體、軟體,及/或計算裝置170上之致使計算裝置170執行加密操作的其他電腦可執行指令來實現。例如,計算裝置170可實施符合高級加密標準(例如,AES-128、AES-192、AES-256等)、資料加密標準(DES)、三重資料加密演算法(TDEA或三重DEA)、Blowfish、Serpent、Twofish、Camellia、CAST-128、CAST5、國際資料加密演算法(IDEA)、RC2、RC5、SEED、Skipjack、微型加密演算法(TEA)、延伸TEA(XTEA)、3-Way、ABC、Akelarre、Anubis、ARIA、BaseKing、BassOmatic、BATON、BEAR及LION、CAST-256、CIKS-1、CIPHERUNICORN-A、CIPHERUNICORN-E、CLEFIA、蜂巢式訊息加密演算法(CMEA)、Cobra、COCONUT98、Crab、Cryptomeria/C2、CRYPTON、CS-Cipher、較大區塊資料加密演算法(DEAL)、DES-X、去相關快速加密(DFC)、E2、快速資料加密演算法(FEAL)、多媒體快速加密演算法(FEA-M)、FROG、一般化DEC方案(G-DES)、GOST、Grand Cru、Hasty Pudding、Hierocrypt、ICE、IDEA NXT、Intel Cascade Cipher、Iraqi、KASUMI、Keeloq、KHAZAD、Khufu及Kjafre、KN-Cipher、Ladder-DES、Libelle、LOKI97、LOKI89/91、Lucifer、M6、M8、MacGuffin、Madryga、MAGENTA、MARS、Mercy、MESH、MISTY1、MMB、MULTI2、MultiSwap、New Data Seal、NewDES、Nimbus、NOEKEON、NUSH、Q、RC6、REDOC、Red Pike、S-1、SAFER、SAVILLE、SC2000、SHACAL、SHARK、SMS4、Spectr-H64、Square、SXAL/MBAL、Threefish、Treyfer、UES、Xenon、xmx、XXTEA、Zodiac,或其他加密法之操作。
主機120可以是,例如磁碟陣列控制器、RAID控制器、磁碟控制器、主機匯流排配接器、擴張器,及/或伺服器。該主機可包含一處理器(圖未示),該處理器執行儲存在一相關電腦可讀媒體,諸如記憶體(圖未示)上之指令以實行本文所述之主機功能。主機120可進一步包含用以經由網路130與,例如驅動器托架110上之計算裝置170或其他裝置通訊的一通訊介面(圖未示)。
網路130可使主機120與計算裝置170互連。網路130可包含一串列通訊匯流排、一並列通訊匯流排、一內部整合電路(I2C)匯流排、一有線鏈結、一無線鏈結、一區域網路(LAN)、一廣域網路(WAN)、一電信網路、網際網路、一電腦網路、一藍芽網路、一乙太區域網路、一符記環區域網路、一序列先進技術附件(SATA),及/或一串列連接SCSI(SAS)。
圖2是依據實施例的基板180的一圖形表示。詳言之,圖2描繪一撓性印刷電路板210,其上固定有一計算裝置170及多個光源220。除了提供鑑別操作之外,計算裝置170可被配置成控制光源220以提供,例如驅動器定位指示、不移除指示,及/或自描述動畫活動指示。
圖3是圖2之撓性印刷電路板210可如何被固定到依據實施例之驅動器托架110上的一圖形表示。如圖所示,撓性印刷電路板210可耦接至驅動器托架310之後部,相對的側壁320之一,及驅動器托架330之前部。當然,也可使用依據實施例的替代配置。例如,在實施例中,一剛性印刷電路板可被固定到驅動器托架310之後部、相對的側面320之一,及/或驅動器托架330之前部上。
圖4是關於依據實施例的主機120的鑑別程序的一部分的一處理流程圖。更具體而言,圖4描述依據實施例用以初始化或程式化主機120的鑑別程序。此程序可從方塊410開始,且可發生在主機工廠、製造工廠,或諸如此類。主機120可以是一新主機、一經過翻新之主機,或將進入或重新進入市場的另一種類型的主機。在方塊410,主機120(例如,陣列控制器)可自在一伺服器裝置上運行的一功能板測試(FBT)應用程式接收一查詢值及第一值。該查詢值及第一值可被儲存在,例如主機120上的非依電性儲存媒體中。在實施例中,該查詢值及第一值可以是FBT應用程式或另一伺服器應用程式所產生之偽隨機數。此外,在實施例中,該查詢值可以是一16位元組數,且第一值可以是一1位元組數。雖然依據實施例其他大小的值(例如,32位元組、64位元組等)也可被使用,但是在此範例的其餘部分將分別使用16位元組及1位元組作查詢值及第一值。
在方塊420,主機120發送儲存的查詢值及第一值給一可信賴的裝置,諸如可信賴的驅動器托架。在方塊430,可信賴的裝置至少基於該第一值而產生第二值。在實施例中,該計算裝置可藉由將第一值輸入到一函數中而產生第二值。在其他實施例中,第一值可以是一鍵索引值,且第二值可以是儲存在一表格中的複數鍵值之一。該複數鍵值可使用一索引被引用,且因此,該計算裝置可藉由基於該鍵索引值來識別儲存在該表格中之該複數鍵值之一來確定第二值。例如,該鍵索引值(即第一值)可以是一1位元組隨機數(即256個隨機組合),且該表格可儲存256個鍵值。基於接收的1位元組隨機數,該計算裝置可識別出該表格中的256個值中的一者(即第二值)。
在方塊440,可信賴的裝置藉由加密該查詢值及該第二值而產生一響應值(例如,16位元組的響應值)。也就是說,該可信賴的裝置將該查詢值及該第二值輸入到一加密演算法中,以得出一響應值。加密演算法可以是先前提到的加密演算法之一。例如,在實施例中,可信賴的裝置可將一16位元組的第二值及一16位元組的查詢值輸入到AES-128加密演算法中,以得出一16位元組的響應。
在方塊450,可信賴的裝置提供該響應值給主機120。主機120可接著將此響應值連同該查詢值及第一值儲存在一非依電性儲存媒體中。在實施例中,主機120可多次實施上文提到的程序,以確認該響應值對每一次疊代都是相同的。
經過上文所述程序,主機120上可能已經儲存有一查詢值、第一值,及一響應值。如下文中參照圖5詳細討論者,主機120可接著使用這些值來鑑別市場中的驅動器托架。詳言之,主機120可對各種不同的驅動器托架實施一查問-響應鑑別程序,以確定它們是真實的,而非黑市或偽造的驅動器托架。
圖5是依據實施例之驅動器托架鑑別程序的一處理流程圖。該程序可涉及圖1中所引用之驅動器托架110及主機120。該程序可從方塊510開始,那時該主機啟動或一驅動器被熱添加到一熱插拔驅動器機架中。
在方塊520,響應於該主機啟動或一驅動器被熱添加,主機120發送一查詢值(例如,16位元組查詢值)及第一值(例如,1位元組值)給驅動器托架110上的一計算裝置170。在實施例中,此查詢值及第一值可並行地被發送給複數驅動器托架用於並行鑑別。
在方塊530,計算裝置170至少基於該第一值而產生第二值。如上所述,這可藉由一函數及/或藉由以一索引引用之複數鍵的一表格完成。
在方塊540,計算裝置170藉由加密該查詢值及該第二值而產生一響應值(例如,16位元組響應值)。也就是說,計算裝置170將該查詢值及該第二值輸入到一加密演算法中,以得出一響應值。該加密演算法可以是先前提到的加密演算法之一。例如,在實施例中,計算裝置170可將一16位元組第二值及一16位元組查詢值輸入到AES-128加密演算法中,以得出一16位元組響應。
在方塊550,計算裝置170提供該響應值給主機120。在方塊560,主機120比較接收到的響應值與儲存在其中且上文所提到的響應值。若二響應值匹配,則在方塊570,主機120確定該驅動器托架是真實的。在方塊580,主機120接著繼續正常的操作/與驅動器托架110通訊。另一方面,若主機120確定二響應值並不匹配,則在方塊590,主機120確定該驅動器托架不是真實的。在方塊592,響應於此確定,主機120可停止向計算裝置170寫入。可替代地或除此之外,在方塊594,主機120可發送一訊息,指示該驅動器托架無法被驗證是真實的。
該訊息可以是發送給一伺服器上之系統事件日誌的一訊息。例如,主機120可發送一訊息,指示位於,例如PCI Slot=W,Port=XX,Box=Y,且Bay=Z的硬碟驅動器托架無法被鑑別為是一真實製造商硬碟驅動器。主機120可進一步指示它將不會控制計算裝置170或不會控制與之相關聯之(複數)光源220。
可替代地或除此之外,該訊息可以是發送給OS儲存代理程式(例如,簡單的網路訊息協定(SNMP)、視窗管理儀表(WMI)等)或輪詢主機120之代理程式的一訊息。該訊息可類似地指示,位於,例如PCI Slot=W,Port=XX,Box=Y,且Bay=Z的硬碟驅動器托架無法被鑑別為是一真實製造商硬碟驅動器。或者,主機120將不會控制計算裝置170或不會控制與之相關聯之(複數)光源220。
可替代地或除此之外,該訊息可以是發送給一陣列配置公用程式(ACU)的一訊息。此訊息可以是來自控制器狀態訊息的一未通過鑑別ACU訊息,或來自硬碟驅動器更多資訊訊息的一未通過鑑別ACU訊息,指示例如位於PCI Slot=W,Port=XX,Box=Y,且Bay=Z的硬碟驅動器托架無法被鑑別為是一真實製造商硬碟驅動器。或主機120將不會控制計算裝置170或不會控制與之相關聯之光源220。可替代地或除此之外,此類訊息可被發送給一陣列診斷公用程式(ADU)。
此外,該訊息可以是一開機自我測試(POST)訊息。若發送自一智慧型陣列控制器或陣列控制器型主機120,則此訊息可指示一或多個附接的硬碟驅動器托架無法被鑑別為是真實製造商驅動器托架及/或該智慧型陣列控制器或陣列控制器將不會控制與這些驅動器托架相關聯之(復數)光源。此外,該智慧型陣列控制器或陣列控制器可請求一ACU或ADU運行,以得知哪些驅動器無法被鑑別是真實的。若自一HBA型主機發送,則此訊息可指示一或多個附接的硬碟驅動器托架無法被鑑別為是真實製造商驅動器托架及/或HBA將不會控制與這些驅動器托架相關聯之光源。此外,HBA還可請求查看系統事件日誌,以得知哪一驅動器無法被驗證是真實的。
在某些實施例中,主機120確定一驅動器托架110不是真實的將不會導致阻止實體驅動器輸入/輸出流量。也就是說,即使一驅動器托架被確定為是非真實的,與之相關聯的驅動器仍可經由,例如SAS結構繼續輸入/輸出操作。然而,可禁止與該驅動器相關聯之光源照明。
圖6是一方塊圖,其繪示依據實施例,儲存用以操作一主機120之編碼的一非暫態電腦可讀媒體。該非暫態電腦可讀媒體一般用參考數字600來指稱,且可包括在主機120內。非暫態電腦可讀媒體600可以相當於儲存電腦實施指令,諸如程式等的任一典型的儲存裝置。例如,非暫態電腦可讀媒體600可包括一非依電性記憶體、一依電性記憶體,及/或一或多個儲存裝置中的一或多者。非依電性記憶體之範例包括但並不限於,電子可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體,及唯讀記憶體(ROM)。依電性記憶體之範例包括但並不限於,靜態隨機存取記憶體(SRAM)及動態隨機存取記憶體(DRAM)。儲存裝置之範例包括但並不限於,硬碟驅動器、光碟驅動器、多樣化數位光碟驅動器、光學驅動器,及快閃記憶體裝置。
一處理器610一般擷取並執行儲存在非暫態電腦可讀媒體600中之指令,以依據實施例操作主機120。在一實施例中,非暫態電腦可讀媒體600可透過一通訊匯流排620來存取。此外,在實施例中,非暫態電腦可讀媒體600還可被配置成儲存第一值630、一查詢值640,及一響應值650,如上文參照圖4及5所描述者。具體而言,主機120可儲存這些值使用作為上文所提到的驅動器托架110鑑別程序的一部分。
圖7是一方塊圖,其繪示儲存用以依據實施例操作一計算裝置170之編碼的一非暫態電腦可讀媒體。該非暫態電腦可讀媒體一般用參考數字700來指稱,且可被包含或以其他方式與計算裝置170相關聯。非暫態電腦可讀媒體700可以相當於儲存電腦實施指令,諸如程式等的任一典型的儲存裝置。例如,非暫態電腦可讀媒體700可包括一非依電性記憶體、一依電性記憶體,及/或一或多個儲存裝置中的一或多者。非依電性記憶體之範例包括但並不限於,電子可抹除可程式化唯讀記憶體(EEPROM)、快閃記憶體,及唯讀記憶體(ROM)。依電性記憶體之範例包括但並不限於,靜態隨機存取記憶體(SRAM)及動態隨機存取記憶體(DRAM)。儲存裝置之範例包括但並不限於,硬碟驅動器、光碟驅動器、多樣化數位光碟驅動器、光學驅動器,及快閃記憶體裝置。
一處理器710一般擷取並執行儲存在非暫態電腦可讀媒體700中之指令,以操作依據實施例的計算裝置170。在一實施例中,非暫態電腦可讀媒體700可透過一通訊匯流排720來存取。此外,在實施例中,非暫態電腦可讀媒體700可被配置成儲存具有藉由一索引730引用之複數鍵的一表格及一加密演算法470。如上文參照圖4及5所述者,計算裝置170可基於自主機120接收之第一值630來確定該表格中的第二值。計算裝置170可接著基於該第二值及接收自主機120之查詢值640產生一響應值。更明確地,計算裝置170可藉由將第二值及查詢值640輸入到一加密演算法(例如,AES-128加密演算法)中而產生響應值。主機120可比較此響應值與儲存在其中之響應值650,以確定驅動器托架110是否是真實的。
在實施例中,該鑑別程序可以是啟動或熱添加一驅動器之後的第一程序,且可在任何寫入之前執行以更新智慧型托架LED。計算裝置170可將兩個值(查詢值與第二值)輸入給一AES-128演算法,並接收一輸出(響應值)。主機120可比較此響應值與藉由原廠程式設計而儲存在其中的一響應值,以確定驅動器托架110是否是真實的。
特別是關於主機120原廠程式設計,FBT軟體可選擇一唯一的查詢值(例如,16位元組隨機或偽隨機數)及一唯一的第一值(例如,1位元組隨機或偽隨機數)。FBT軟體可接著發出一提供第一值及查詢值的特殊原廠命令給主機120。主機120可接著查問一可信賴的驅動器托架,且得知該響應值(例如,16位元組響應)。在實施例中,主機120可實施此程序兩次,以確定該響應值兩次。若此二響應值匹配,則主機120可接著將該第一值、該查詢值,及該響應值程式化到其機載記憶體中隨以適當的核對和。在實施例中,若主機120是一控制器或HBA,則其可發送查詢值及第一值給任一附接的擴張器,以允許該擴張器也產生一響應值並程式化其自身的機載記憶體。因此,每一主機120(例如,控制器、HBA、擴張器,及/或伺服器)將一查詢值、一響應值,及第一值儲存在其中,主機120使用它們來鑑別一或多個驅動器托架。
具體而言,該驅動器托架鑑別程序可包含主機120傳送來自一機載記憶體的上述查詢值及第一值給驅動器托架110。這可在主機120啟動期間及/或在一驅動器托架被熱添加到一熱插拔驅動器機架中之後發生。在自主機120接收查詢值及第一值時,驅動器托架110可確定第二值(例如,經由一函數或鍵查找表)。該計算裝置可接著使用一加密演算法(例如,AES-128加密演算法)產生一響應值來加密該查詢值及第二值。主機120可接著自驅動器托架110讀取該響應值,或以其他方式接收該響應值並且將它與儲存在其中的預期響應值比較。若二響應匹配,則驅動器托架110被確定為是真實的。若二響應值並不匹配,則驅動器托架110被確定為是非真實的。在實施例中,主機110可在斷定驅動器托架110是非真實的之前重複查問-響應值多次。此外,在實施例中,若主機120確定驅動器托架110是非真實的,則主機110可停止執行對驅動器托架110上的計算裝置170的所有寫入。然而,在實施例中,硬碟驅動器輸入/輸出流量仍可被允許。此外,主機110還可發送一或多條訊息以告知一使用者及/或管理員,一驅動器托架無法被驗證是真實的。該一或多條訊息可進一步告知該使用者及/或管理員,該主機不再控制驅動器托架光源220。因此,本文所述之實施例使消費者能夠確定驅動器托架是否是真實的,且因此可遏制市場中的非真實驅動器托架的擴散。
在某些實施例中,該鑑別程序可用以鑑別驅動器托架以外的裝置。例如,該主機可鑑別可插入裝置、記憶體裝置、主機匯流排配接器、電源、輸入/輸出模組、風扇、網路介面控制器、十億比介面轉換器、周邊設備(滑鼠、鍵盤、掃描器、揚聲器、網路攝影機等)、資料收發器,及/或夾層卡。此類裝置可包括一計算裝置,該計算裝置與該主機通訊以基於一接收的查詢值及第一值提供一響應值,如上所述。圖8是依據實施例的此裝置鑑別程序的一處理流程圖。該程序可涉及一裝置及一主機110。該程序可從方塊810開始,當該裝置的一計算裝置儲存包含複數鍵值的一表格時,其中該複數鍵值使用一索引被引用。在方塊820,該計算裝置可自該主機接收一查詢值及一鍵索引值。在方塊830,該計算裝置可基於接收的鍵索引值選擇表格中的該複數鍵值之一。在方塊840,該計算裝置可基於該查詢值及選出的鍵值產生一響應值(例如,藉由將該查詢值及選出的鍵值輸入到一加密演算法中)。該計算裝置可接著提供該響應值給該主機以使該主機確定該裝置是否是真實的。
510~594‧‧‧方塊
权利要求:
Claims (15)
[1] 一種可鑑別驅動器托架,其包含:一基板;及一計算裝置,具有加密功能,被固定到該基板上,其中該計算裝置用以:自一主機接收一查詢值及第一值;至少基於該第一值來確定第二值;及基於該查詢值及該第二值來產生一響應值。
[2] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該第一值是一鍵索引值,且該第二值是儲存在一表格中之複數鍵值之一,其中該複數鍵值使用一索引被引用。
[3] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該計算裝置用以藉由將至少該第一值輸入到一函數中來確定該第二值。
[4] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該計算裝置用以藉由將該查詢值及該第二值輸入到一加密演算法中來產生該響應值。
[5] 如申請專利範圍第4項所述之可鑑別驅動器托架,其中該加密演算法用以依據高級加密標準來運作。
[6] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該查詢值是一偽隨機生成數,且該第一值是一偽隨機生成數。
[7] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該主機是一陣列控制器、一主機匯流排配接器、一擴張器,或一伺服器。
[8] 如申請專利範圍第1項所述之可鑑別驅動器托架,其中該響應值由該主機使用,以確定該驅動器托架是否是真實的。
[9] 一種鑑別方法,該方法包含以下步驟:由一計算裝置儲存包含複數鍵值的一表格,其中該複數鍵值使用一索引被引用;由該計算裝置接收來自一主機的一查詢值及一鍵索引值;由該計算裝置基於接收的鍵索引值來選擇該複數鍵值之一;及由該計算裝置基於該查詢值及選出的鍵值來產生一響應值。
[10] 如申請專利範圍第9項所述之方法,其中至少基於該查詢值及該選出的鍵值來產生該響應值包含將該查詢值及該選出的鍵值輸入到一加密演算法中。
[11] 如申請專利範圍第9項所述之方法,其中該計算裝置位於一驅動器托架上。
[12] 如申請專利範圍第9項所述之方法,其中該複數鍵值儲存在該計算裝置之一保全部分中。
[13] 一種用於驅動器托架鑑別之方法,該方法包含以下步驟:由一主機來儲存一查詢值、第一值,及第一響應值;經由一通訊媒體將來自該主機的該查詢值及該第一值發送到一驅動器托架;經由該通訊媒體由該主機接收來自該驅動器托架的第二響應值;比較該第一響應值與該第二響應值;及響應於該第一響應值與該第二響應值不相同的一確定,由該主機發送該驅動器托架非真實的一指示。
[14] 如申請專利範圍第13項所述之方法,其進一步包含響應於該第一響應值與該第二響應值並不相同的該確定,停止對該驅動器托架上的一計算裝置的寫入操作。
[15] 如申請專利範圍第13項所述之方法,其中該主機是一陣列控制器、一主機匯流排配接器、一擴張器,或一伺服器。
类似技术:
公开号 | 公开日 | 专利标题
US10887086B1|2021-01-05|Protecting data in a storage system
US10339327B2|2019-07-02|Technologies for securely binding a platform manifest to a platform
US8286004B2|2012-10-09|Saving encryption keys in one-time programmable memory
US9483664B2|2016-11-01|Address dependent data encryption
CN109844751B|2021-02-02|用于提供信息隔离的方法和处理器
US10097349B2|2018-10-09|Systems and methods for protecting symmetric encryption keys
US20170277898A1|2017-09-28|Key management for secure memory address spaces
CN102138300B|2014-11-26|消息认证码预计算在安全存储器中的应用
KR20140019599A|2014-02-17|데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치
CN102855452B|2015-10-28|基于加密组块的快速数据加密策略遵从
US10496841B2|2019-12-03|Dynamic and efficient protected file layout
CN105389265B|2019-01-04|当加密参数改变时在垃圾数据上生成零内容的方法和装置
US10482278B2|2019-11-19|Remote provisioning and authenticated writes to secure storage devices
CN102571348A|2012-07-11|以太网加密认证系统及加密认证方法
EP2722787A1|2014-04-23|Method and apparatus for writing and reading encrypted hard disk data
US20190384938A1|2019-12-19|Storage apparatus and method for address scrambling
US20170200010A1|2017-07-13|Security control method and network device
CN109858265A|2019-06-07|一种加密方法、装置及相关设备
TWI493347B|2015-07-21|可鑑別驅動機托架、鑑別方法及用於驅動機托架鑑別之方法
CN103119889B|2015-09-09|使用硬件超级密钥验证和保护正版软件安装的装置、系统、方法和控制器
US20190278916A1|2019-09-12|Write-only limited-read filesystem
US11146389B2|2021-10-12|Method and apparatus for ensuring integrity of keys in a secure enterprise key manager solution
US20080152143A1|2008-06-26|Apparatus, system, and method for checking the health of encryption key managers
US20210026964A1|2021-01-28|System and Method to Inhibit Firmware Downgrade
CN109783474B|2020-08-21|虚拟可信根实例及其自身状态数据的安全迁移方法
同族专利:
公开号 | 公开日
TWI493347B|2015-07-21|
US20140173280A1|2014-06-19|
WO2013062522A1|2013-05-02|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
JP2005073053A|2003-08-26|2005-03-17|Sanyo Electric Co Ltd|Id確認装置、id発生装置及び認証システム|
US7823214B2|2005-01-07|2010-10-26|Apple Inc.|Accessory authentication for electronic devices|
US7758422B2|2005-04-13|2010-07-20|Microsoft Corporation|Hard drive authentication|
US20100241852A1|2009-03-20|2010-09-23|Rotem Sela|Methods for Producing Products with Certificates and Keys|WO2017087552A1|2015-11-17|2017-05-26|Cryptography Research, Inc.|Authenticating a secondary device based on encrypted tables|
CN107276750B|2017-06-12|2020-03-31|东南大学|一种实现身份混淆的水下数据传输方法|
CN109871701A|2019-02-02|2019-06-11|清华大学|基于可重构阵列实现分组密码算法的方法及装置|
法律状态:
2017-04-21| MM4A| Annulment or lapse of patent due to non-payment of fees|
优先权:
申请号 | 申请日 | 专利标题
PCT/US2011/057607|WO2013062522A1|2011-10-25|2011-10-25|Device authentication|
[返回顶部]