CN107330348A - 一种安全控制方法及*** - Google Patents

一种安全控制方法及*** Download PDF

Info

Publication number
CN107330348A
CN107330348A CN201710508978.2A CN201710508978A CN107330348A CN 107330348 A CN107330348 A CN 107330348A CN 201710508978 A CN201710508978 A CN 201710508978A CN 107330348 A CN107330348 A CN 107330348A
Authority
CN
China
Prior art keywords
lock
hardware
key
hardware lock
unlocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710508978.2A
Other languages
English (en)
Inventor
范姜世明
陈光亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lenovo Beijing Ltd
Original Assignee
Lenovo Beijing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lenovo Beijing Ltd filed Critical Lenovo Beijing Ltd
Priority to CN201710508978.2A priority Critical patent/CN107330348A/zh
Publication of CN107330348A publication Critical patent/CN107330348A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • G06F21/87Secure or tamper-resistant housings by means of encapsulation, e.g. for integrated circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2149Restricted operating environment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本申请公开一种安全控制方法及***,所述方法在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。

Description

一种安全控制方法及***
技术领域
本发明属于服务器的物理安全技术领域,尤其涉及一种安全控制方法及***。
背景技术
为了提升服务器的物理安全性,确保服务器关键部件,如服务器内存,HDD(HardDisk Drive,硬盘驱动器)、PCI-E(PCI Express,新一代的总线接口)卡等硬件部件的安全,使得这些硬件部件在服务器不会被随意取出或更换,提供一种硬件安全的实现方案十分必要。
发明内容
有鉴于此,本发明的目的在于提供一种安全控制方法及***,以使得服务器相应硬件不会被随意取出或更换,确保服务器的硬件安全,提升服务器的物理安全性。
为此,本发明公开如下技术方案:
一种安全控制方法,包括:
当硬件锁锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据;其中,所述硬件锁设置在被控设备中,用于对被控设备中的至少一个硬件部件进行锁定;
在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥;
利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果;
基于所述验证结果,对所述硬件锁进行开锁与否的控制;
当硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
上述方法,优选的,所述当硬件锁锁定时,生成硬件锁秘钥信息并存储,包括:
当激活硬件锁使得硬件锁锁定时,在被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储;
或者,当被控设备基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储。
上述方法,优选的,所述当获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥,包括:
当所述安全中心接收到来自控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
上述方法,优选的,所述利用所述基准秘钥,对所述当前开锁秘钥进行验证,包括:
所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致;
相对应地,所述基于所述验证结果,对所述硬件锁进行开锁与否的控制,包括:
若所述验证结果表示两者一致,则控制所述硬件锁开锁;
若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
上述方法,优选的,所述当硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,包括:
当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果;
若所述检测结果表示完成,则生成锁定指令;
基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
一种安全控制***,包括被控设备、安全中心及控制设备,所述被控设备中包括至少一个硬件部件,及用于对所述至少一个硬件部件进行锁定的硬件锁,其中:
所述被控设备,用于在硬件锁锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据;
所述安全中心,用于在获得所述控制设备的远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥;利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果;基于所述验证结果,对所述硬件锁进行开锁与否的控制;
所述被控设备,还用于在硬件锁处于开锁状态时,获得所述安全中心的锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
上述***,优选的,所述***还包括管理中心,则所述被控设备,在硬件锁锁定时,生成硬件锁秘钥信息并存储,进一步包括:
在激活硬件锁使得硬件锁锁定时,所述被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及管理中心进行存储;
或者,所述被控设备在基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及所述管理中心进行存储。
上述***,优选的,所述安全中心,在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥,进一步包括:
当所述安全中心接收到来自所述控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
上述***,优选的,所述安全中心,利用所述基准秘钥,对所述当前开锁秘钥进行验证,进一步包括:
所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致;
相对应地,所述安全中心,基于所述验证结果,对所述硬件锁进行开锁与否的控制,进一步包括:
若所述验证结果表示两者一致,则所述安全中心控制所述硬件锁开锁;若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
上述***,优选的,所述被控设备,在硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,进一步包括:
当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果;若所述检测结果表示完成,则生成锁定指令;基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
由以上方案可知,本申请提供的安全控制方法及***,在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1是本申请提供的一种安全控制方法实施例一的流程示意图;
图2是本申请提供的一种安全控制方法实施例二的流程示意图;
图3是本申请实施例二提供的硬件锁控制的一种应用示例图;
图4是本申请提供的一种安全控制***实施例三的结构示意图;
图5是本申请提供的一种安全控制***实施例四的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例一提供一种安全控制方法,旨在使得服务器中的硬件部件不会随意被取出或更换,进而提升服务器的物理安全性,参考图1示出的本申请实施例一的一种安全控制方法流程示意图,本实施例的方法可以包括以下步骤:
步骤101、当硬件锁锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据;其中,所述硬件锁设置在被控设备中,用于对被控设备中的至少一个硬件部件进行锁定。
其中,所述被控设备具体可以是但不局限于服务器设备,相应地,所述被控设备中的至少一个硬件部件,则可以是服务器中的一些具有安全需求的硬件,比如服务器内存、HDD、PCI-E等。
为了提升诸如服务器等被控设备的物理安全性,确保被控设备的各硬件部件不会被随意取出或更换,本申请提出在被控设备中设置硬件锁,以用于对被控设备中的至少一个硬件部件进行锁定,比如在服务器中设置硬件锁来对服务器中的内存、HDD、PCI-E等硬件进行锁定等。并提供一种利用动态密钥,对被控设备中的硬件锁进行基于授权验证的远程开锁控制的方案,以使得对硬件锁的开锁控制都是通过授权的,以此提升被控设备的物理安全性。
本步骤中,当硬件锁锁定时,动态生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据。所述动态,是指硬件锁每执行一次锁定,就生成一个新的密钥,从而使得硬件锁的每次开锁,都基于一个新的密钥进行授权验证,可较高程度地确保硬件锁每一次的开锁安全。
步骤102、在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥。
其中,该开锁指令中包括相关人员执行本次开锁时所提供的开锁秘钥。
在对硬件锁进行锁定,使硬件锁处于锁定状态后,当存在对硬件锁的开锁需求时,本申请通过获得远程的开锁指令,并基于本次锁定时生成的动态密钥对该远程开锁指令中的开锁秘钥进行验证,来确定是否对本次开锁事件进行授权。
鉴于此,为了对该开锁秘钥进行验证,在获得远程的开锁指令时,需解析指令获得开锁秘钥,并读取本次硬件锁锁定时动态生成并存储的所述秘钥信息,将其作为对开锁指令中的开锁秘钥进行验证的基准秘钥。
步骤103、利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果。
在获得所述远程开锁指令中的开锁秘钥以及所述基准秘钥的基础上,可以所述基准秘钥为依据,对所述开锁秘钥进行授权验证,得到验证结果,以验证所述开锁秘钥是否为在允可基础上所输入的用于开锁的正确解密信息。容易理解的是,所述验证结果共包括两种:表示开锁指令中的开锁秘钥通过验证的结果,或者,表示开锁指令中的开锁秘钥未通过验证的结果。
步骤104、基于所述验证结果,对所述硬件锁进行开锁与否的控制。
具体地,当所述验证结果表示开锁指令中的开锁秘钥通过验证,则表示本次开锁是被允可的,此种情况下,本次开锁事件可获得授权,从而可对所述被控设备中的硬件锁进行开锁控制,以此实现了对硬件锁进行基于验证、基于授权的开锁控制。
当所述验证结果表示开锁指令中的开锁秘钥未通过验证,则表示本次开锁未以许可为前提,此种情况下,本次的开锁事件不能获得授权,从而不能对被控设备中的硬件锁进行开锁控制。比如,相关人员通过输入一臆造的错误秘钥来触发远程开锁指令时,则该指令中的开锁秘钥无法通过验证,不能获得授权,相应地无法控制硬件锁开锁,从而可有效避免被控设备中的硬件部件被随意取出或更换。
步骤105、当硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
而当硬件锁处于开锁状态时,为确保被控设备中与硬件锁相连接的各硬件部件的物理安全性,需获得锁定指令并基于该指令控制硬件锁锁定。同时,为进一步确保后续的开锁安全性,在控制硬件锁锁定时,需动态生成一新的秘钥信息,来作为本次新锁定对应所需的开锁依据。
本实施例的安全控制方法,在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。
本申请实施例二提供另一种安全控制方法,旨在使得服务器中的硬件部件不会随意被取出或更换,进而提升服务器的物理安全性,在本实施例中,具体采用安全中心、管理中心及控制设备,并基于所述安全中心、管理中心及控制设备之间的交互,实现对被控设备中的硬件锁进行基于授权验证的远程开锁控制。所述安全中心、管理中心可以是终端设备或服务器,当所述管理中心为服务器时,该管理中心可以同时提供相对应的管理终端,以使得支持与管理员间的管理交互。
参考图2示出的本申请实施例二的一种安全控制方法流程示意图,本实施例的方法包括:
步骤201、当激活硬件锁使得硬件锁锁定时,在被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储;或者,当被控设备基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储。
其中,硬件锁的锁定,在不同阶段可通过不同的方式实现。
比如,在硬件锁还未激活使用的情况下,可通过激活硬件锁使其直接执行锁定进入锁定状态。
具体地,参考图3,为本实施例的硬件锁控制的一种应用示例图,其中,管理中心在网络中可通过交换机与被控设备如服务器相连,安全中心同样通过交换机连接于被控设备,被控设备中设置有用于对服务器内存,HDD、PCI-E等硬件部件进行锁定的硬件锁,在硬件锁还未激活的情况下,当需要使用硬件锁时,可由***管理员在管理中心远程触发对硬件锁的激活指令,并将该激活指令通过交换机发送至被控设备的基板管理控制器(BMC,Baseboard management controller),进而,被控设备的基板管理控制器基于该激活指令对硬件锁进行激活,硬件锁在被激活时自动执行锁定进入锁定状态。
而当硬件锁在已经被激活并使用的情况下,当硬件锁处于开锁状态时,可检测与硬件锁相连的各硬件部件中相应硬件部件的取出或更换事件是否完成,并在检测到相应硬件部件的取出或更换事件完成时,发出锁定指令,控制硬件锁锁定。该检测与锁定控制的处理过程同样可由被控设备的基板管理控制器执行。
当控制硬件锁锁定时,被控设备生成本次锁定所对应的硬件锁秘钥信息并存储,以作为本次锁定对应所需的开锁依据。其中,硬件锁每执行一次锁定,被控设备就生成一个新的密钥,从而使得硬件锁的每次开锁,都基于一个新的密钥进行授权验证,可较高程度地确保硬件锁每一次的开锁安全。实际应用中,在硬件锁锁定时,所执行的密钥信息的生成过程同样可由被控设备的基板管理控制器负责。
其中,对于被控设备生成的硬件锁秘钥信息,比如对于被控设备的基板管理控制器在激活硬件锁使其锁定或发出控制指令使其锁定时,生成的秘钥信息,可将该秘钥信息分别发送至所述安全中心以及所述管理中心进行存储,其中,所述安全中心存储的秘钥信息,用于作为针对本次锁定进行开锁时的基准秘钥,而所述管理中心存储的秘钥信息则作为管理员向具有开锁需求的相关人员进行授权许可的依据。
步骤202、当所述安全中心接收到来自控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
所述远程的开锁指令,为具有开锁需求的相关人员或管理员在控制设备所触发的指令。所述控制设备可以是具有开锁需求的相关人员的终端设备,或者也可以是所述管理中心提供的终端。
相对应地,该开锁指令可以是具有开锁需求的相关人员在其终端设备通过提供开锁秘钥后所触发的指令,比如,该相关人员首先可从管理员处获得本次开锁所需的秘钥信息,在此基础上通过其手机等终端设备输入秘钥并触发开锁指令;另外,所述远程开锁指令,还可以是具有开锁需求的相关人员在获得管理员许可后,由管理员在管理中心的终端输入开锁秘钥并提交的开锁指令,本实施例对此不予限定。
对于控制设备发出的包括开锁秘钥的开锁指令,并不将其直接发送至被控设备,而是将其提交至安全中心进行授权验证,基于此,当安全中心接收到来自控制设备的远程开锁指令时,解析该开锁指令,获取其中的开锁秘钥,并读取安全中心在本次锁定硬件锁时所存储的秘钥信息作为基准秘钥。
步骤203、所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致。
在解析出开锁指令中的开锁秘钥,并读取自身存储的基准秘钥后,安全中心对所述开锁秘钥与所述基准秘钥进行比对,验证两者是否一致。
步骤204、若所述验证结果表示两者一致,则控制所述硬件锁开锁。
若所述开锁秘钥与所述基准秘钥一致,则验证通过,表示此次开锁事件是被允许的,从而可获得授权,那么相应地,安全中心会控制被控设备中的硬件锁开锁。
实际应用中,参考图3,当验证通过时,可由安全中心向被控设备的基板管理控制器发送一开锁指令,被控设备的基板管理控制器接收该指令,并控制硬件锁开锁,从而实现了基于授权的、具有安全保障的硬件锁开锁。
步骤205、若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
若所述开锁秘钥与所述基准秘钥不一致,则验证未通过,表示此次开锁事件未以管理员的允可为前提,从而不能获得授权,那么相应地,安全中心不会对被控设备中的硬件锁进行开锁控制。比如,当相关人员通过输入一臆造的错误秘钥来触发远程开锁指令时,则该指令中的开锁秘钥无法通过验证,不能获得授权,相应地无法控制硬件锁开锁,从而可有效避免被控设备中的硬件部件被随意取出或更换。
此种情况下,安全中心可向管理中心反馈相应告警信息,以提醒管理员有非授权的开锁事件发生。
步骤206、当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果。
本申请中,当硬件锁处于开锁状态时,表示当前存在对被控设备中相应硬件部件的取出或更换需求,或者正在发生对相应硬件部件的取出或更换事件,比如存在对服务器内存,HDD及PCI-E中的任意之一或多种部件的取出或更换需求,或者正在对上述任意之一或多种部件执行取出或更换动作等。
鉴于此,为了确保后续被控设备中各硬件部件的安全,可实时或定时检测被取出或更换的部件的取出或更换事件是否完成。
步骤207、若所述检测结果表示完成,则生成锁定指令。
若检测结果表示被取出或更换的部件的取出或更换事件已完成,则为了继续保证被控设备中各硬件部件的物理安全性,需生成锁定指令对硬件锁进行锁定控制。
相反,若检测结果表示被取出或更换的部件的取出或更换事件还未完成,则继续等待,直至所述取出或更换事件完成时,再基于表示该事件完成的检测结果生成锁定指令。
步骤208、基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
当生成锁定指令后,基于该指令控制硬件锁锁定,并生成新的硬件锁秘钥信息,依据上文所述,可将该秘钥信息分别发送至安全中心及管理中心进行存储,以作为本次新锁定对应所需的开锁依据。其中,所述取出或更换事件的检测、硬件锁的锁定控制以及秘钥信息的生成等处理过程均可由被控设备中的基板管理控制器负责执行。
本实施例的安全控制方法,在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。
本申请实施例三提供一种安全控制***,旨在使得服务器等被控设备中的硬件部件不会随意被取出或更换,进而提升被控设备的物理安全性,参考图4示出的本申请实施例三的一种安全控制***的结构示意图,本实施例的***包括:被控设备1、安全中心2及控制设备3,所述被控设备中包括至少一个硬件部件101,及用于对所述至少一个硬件部件101进行锁定的硬件锁102,其中:
所述被控设备1,用于在硬件锁102锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据。
其中,所述被控设备具体可以是但不局限于服务器设备,相应地,所述被控设备中的至少一个硬件部件,则可以是服务器中的一些具有安全需求的硬件,比如服务器内存、HDD、PCI-E等。
为了提升诸如服务器等被控设备的物理安全性,确保被控设备的各硬件部件不会被随意取出或更换,本申请提出在被控设备中设置硬件锁,以用于对被控设备中的至少一个硬件部件进行锁定,比如在服务器中设置硬件锁来对服务器中的内存、HDD、PCI-E等硬件进行锁定等。并提供一种利用动态密钥,对被控设备中的硬件锁进行基于授权验证的远程开锁控制的方案,以使得对硬件锁的开锁控制都是通过授权的,以此提升被控设备的物理安全性。
当硬件锁锁定时,被控设备1动态生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据。所述动态,是指硬件锁每执行一次锁定,就生成一个新的密钥,从而使得硬件锁的每次开锁,都基于一个新的密钥进行授权验证,可较高程度地确保硬件锁每一次的开锁安全。
所述安全中心2,用于在获得所述控制设备3的远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥;利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果;基于所述验证结果,对所述硬件锁102进行开锁与否的控制。
其中,该开锁指令中包括相关人员执行本次开锁时所提供的开锁秘钥。
在对硬件锁进行锁定,使硬件锁处于锁定状态后,当存在对硬件锁的开锁需求时,本申请通过获得远程的开锁指令,并基于本次锁定时生成的动态密钥对该远程开锁指令中的开锁秘钥进行验证,来确定是否对本次开锁事件进行授权。
鉴于此,为了对该开锁秘钥进行验证,在获得远程的开锁指令时,需解析指令获得开锁秘钥,并读取本次硬件锁锁定时动态生成并存储的所述秘钥信息,将其作为对开锁指令中的开锁秘钥进行验证的基准秘钥。
在获得所述远程开锁指令中的开锁秘钥以及所述基准秘钥的基础上,安全中心2可以所述基准秘钥为依据,对所述开锁秘钥进行授权验证,得到验证结果,以验证所述开锁秘钥是否为在允可基础上所输入的用于开锁的正确解密信息。容易理解的是,所述验证结果共包括两种:表示开锁指令中的开锁秘钥通过验证的结果,或者,表示开锁指令中的开锁秘钥未通过验证的结果。
当所述验证结果表示开锁指令中的开锁秘钥通过验证,则表示本次开锁是被允可的,此种情况下,本次开锁事件可获得授权,从而可对所述被控设备中的硬件锁进行开锁控制,以此实现了对硬件锁进行基于验证、基于授权的开锁控制。
当所述验证结果表示开锁指令中的开锁秘钥未通过验证,则表示本次开锁未以许可为前提,此种情况下,本次的开锁事件不能获得授权,从而不能对被控设备中的硬件锁进行开锁控制。比如,相关人员通过输入一臆造的错误秘钥来触发远程开锁指令时,则该指令中的开锁秘钥无法通过验证,不能获得授权,相应地无法控制硬件锁开锁,从而可有效避免被控设备中的硬件部件被随意取出或更换。
所述被控设备1,还用于在硬件锁102处于开锁状态时,获得所述安全中心2的锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
而当硬件锁处于开锁状态时,为确保被控设备中与硬件锁相连接的各硬件部件的物理安全性,被控设备1需获得锁定指令并基于该指令控制硬件锁锁定。同时,为进一步确保后续的开锁安全性,在控制硬件锁锁定时,需动态生成一新的秘钥信息,来作为本次新锁定对应所需的开锁依据。
本实施例的安全控制***,在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。
本申请实施例四提供另一种安全控制***,旨在使得服务器等被控设备中的硬件部件不会随意被取出或更换,进而提升被控设备的物理安全性,参考图5示出的本申请实施例四的一种安全控制***的结构示意图,相比于上一实施例,本实施例中,所述***还包括管理中心4。
则本实施例中,所述***中的被控设备1,在硬件锁锁定时,生成硬件锁秘钥信息并存储,进一步包括:
在激活硬件锁使得硬件锁锁定时,所述被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及管理中心进行存储;或者,所述被控设备在基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及所述管理中心进行存储。
其中,硬件锁的锁定,在不同阶段可通过不同的方式实现。
比如,在硬件锁还未激活使用的情况下,可通过激活硬件锁使其直接执行锁定进入锁定状态。
具体地,参考图3,为本实施例的硬件锁控制的一种应用示例图,其中,管理中心在网络中可通过交换机与被控设备如服务器相连,安全中心同样通过交换机连接于被控设备,被控设备中设置有用于对服务器内存,HDD、PCI-E等硬件部件进行锁定的硬件锁,在硬件锁还未激活的情况下,当需要使用硬件锁时,可由***管理员在管理中心远程触发对硬件锁的激活指令,并将该激活指令通过交换机发送至被控设备的基板管理控制器(BMC,Baseboard management controller),进而,被控设备的基板管理控制器基于该激活指令对硬件锁进行激活,硬件锁在被激活时自动执行锁定进入锁定状态。
而当硬件锁在已经被激活并使用的情况下,当硬件锁处于开锁状态时,可检测与硬件锁相连的各硬件部件中相应硬件部件的取出或更换事件是否完成,并在检测到相应硬件部件的取出或更换事件完成时,发出锁定指令,控制硬件锁锁定。该检测与锁定控制的处理过程同样可由被控设备的基板管理控制器执行。
当控制硬件锁锁定时,被控设备生成本次锁定所对应的硬件锁秘钥信息并存储,以作为本次锁定对应所需的开锁依据。其中,硬件锁每执行一次锁定,被控设备就生成一个新的密钥,从而使得硬件锁的每次开锁,都基于一个新的密钥进行授权验证,可较高程度地确保硬件锁每一次的开锁安全。实际应用中,在硬件锁锁定时,所执行的密钥信息的生成过程同样可由被控设备的基板管理控制器负责。
其中,对于被控设备生成的硬件锁秘钥信息,比如对于被控设备的基板管理控制器在激活硬件锁使其锁定或发出控制指令使其锁定时,生成的秘钥信息,可将该秘钥信息分别发送至所述安全中心以及所述管理中心进行存储,其中,所述安全中心存储的秘钥信息,用于作为针对本次锁定进行开锁时的基准秘钥,而所述管理中心存储的秘钥信息则作为管理员向具有开锁需求的相关人员进行授权许可的依据。
在上述实施例中,安全控制***中的安全中心2,在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥,进一步包括:
当所述安全中心接收到来自所述控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
所述远程的开锁指令,为具有开锁需求的相关人员或管理员在控制设备所触发的指令。所述控制设备可以是具有开锁需求的相关人员的终端设备,或者也可以是所述管理中心提供的终端。
相对应地,该开锁指令可以是具有开锁需求的相关人员在其终端设备通过提供开锁秘钥后所触发的指令,比如,该相关人员首先可从管理员处获得本次开锁所需的秘钥信息,在此基础上通过其手机等终端设备输入秘钥并触发开锁指令;另外,所述远程开锁指令,还可以是具有开锁需求的相关人员在获得管理员许可后,由管理员在管理中心的终端输入开锁秘钥并提交的开锁指令,本实施例对此不予限定。
对于控制设备发出的包括开锁秘钥的开锁指令,并不将其直接发送至被控设备,而是将其提交至安全中心进行授权验证,基于此,当安全中心接收到来自控制设备的远程开锁指令时,解析该开锁指令,获取其中的开锁秘钥,并读取安全中心在本次锁定硬件锁时所存储的秘钥信息作为基准秘钥。
在上述实施例中,安全控制***中的安全中心2,利用所述基准秘钥,对所述当前开锁秘钥进行验证,进一步包括:所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致。
其中,在解析出开锁指令中的开锁秘钥,并读取自身存储的基准秘钥后,安全中心对所述开锁秘钥与所述基准秘钥进行比对,验证两者是否一致。
相对应地,所述安全中心2,基于所述验证结果,对所述硬件锁进行开锁与否的控制,进一步包括:若所述验证结果表示两者一致,则控制所述硬件锁开锁;若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
具体地,若所述开锁秘钥与所述基准秘钥一致,则验证通过,表示此次开锁事件是被允许的,从而可获得授权,那么相应地,安全中心会控制被控设备中的硬件锁开锁。
实际应用中,参考图3,当验证通过时,可由安全中心向被控设备的基板管理控制器发送一开锁指令,被控设备的基板管理控制器接收该指令,并控制硬件锁开锁,从而实现了基于授权的、具有安全保障的硬件锁开锁。
若所述开锁秘钥与所述基准秘钥不一致,则验证未通过,表示此次开锁事件未以管理员的允可为前提,从而不能获得授权,那么相应地,安全中心不会对被控设备中的硬件锁进行开锁控制。比如,当相关人员通过输入一臆造的错误秘钥来触发远程开锁指令时,则该指令中的开锁秘钥无法通过验证,不能获得授权,相应地无法控制硬件锁开锁,从而可有效避免被控设备中的硬件部件被随意取出或更换。
此种情况下,安全中心可向管理中心反馈相应告警信息,以提醒管理员有非授权的开锁事件发生。
在上述实施例中,安全控制***中被控设备1,在硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,进一步包括:
当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果;若所述检测结果表示完成,则生成锁定指令;基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
本申请中,当硬件锁处于开锁状态时,表示当前存在对被控设备中相应硬件部件的取出或更换需求,或者正在发生对相应硬件部件的取出或更换事件,比如存在对服务器内存,HDD及PCI-E中的任意之一或多种部件的取出或更换需求,或者正在对上述任意之一或多种部件执行取出或更换动作等。
鉴于此,为了确保后续被控设备中各硬件部件的安全,可实时或定时检测被取出或更换的部件的取出或更换事件是否完成。
若检测结果表示被取出或更换的部件的取出或更换事件已完成,则为了继续保证被控设备中各硬件部件的物理安全性,需生成锁定指令对硬件锁进行锁定控制。
相反,若检测结果表示被取出或更换的部件的取出或更换事件还未完成,则继续等待,直至所述取出或更换事件完成时,再基于表示该事件完成的检测结果生成锁定指令。
当生成锁定指令后,基于该指令控制硬件锁锁定,并生成新的硬件锁秘钥信息,依据上文所述,可将该秘钥信息分别发送至安全中心及管理中心进行存储,以作为本次新锁定对应所需的开锁依据。其中,所述取出或更换事件的检测、硬件锁的锁定控制以及秘钥信息的生成等处理过程均可由被控设备中的基板管理控制器负责执行。
本实施例的安全控制***,在被控设备中预先设置用于对被控设备中的至少一个硬件部件进行锁定的硬件锁,并在对硬件锁进行锁定时,动态生成硬件锁秘钥信息,以作为硬件锁本次锁定所需的开锁依据,在此基础上,当获得远程的开锁指令时,以所述硬件锁秘钥信息为基准秘钥,对硬件锁进行基于验证的开锁与否的控制。由此可见,本申请实现了一种利用动态密钥,对被控设备中的硬件锁进行基于验证的远程开锁控制的方案,可使得被控设备中被硬件锁锁定的各硬件部件不会被随意取出或更换,从而提升了被控设备的物理安全性。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
为了描述的方便,描述以上***或装置时以功能分为各种模块或单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
最后,还需要说明的是,在本文中,诸如第一、第二、第三和第四等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种安全控制方法,其特征在于,包括:
当硬件锁锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据;其中,所述硬件锁设置在被控设备中,用于对被控设备中的至少一个硬件部件进行锁定;
在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥;
利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果;
基于所述验证结果,对所述硬件锁进行开锁与否的控制;
当硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
2.根据权利要求1所述的方法,其特征在于,所述当硬件锁锁定时,生成硬件锁秘钥信息并存储,包括:
当激活硬件锁使得硬件锁锁定时,在被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储;
或者,当被控设备基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至预定的安全中心及管理中心进行存储。
3.根据权利要求2所述的方法,其特征在于,所述当获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥,包括:
当所述安全中心接收到来自控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
4.根据权利要求3所述的方法,其特征在于,所述利用所述基准秘钥,对所述当前开锁秘钥进行验证,包括:
所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致;
相对应地,所述基于所述验证结果,对所述硬件锁进行开锁与否的控制,包括:
若所述验证结果表示两者一致,则控制所述硬件锁开锁;
若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
5.根据权利要求1所述的方法,其特征在于,所述当硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,包括:
当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果;
若所述检测结果表示完成,则生成锁定指令;
基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
6.一种安全控制***,其特征在于,包括被控设备、安全中心及控制设备,所述被控设备中包括至少一个硬件部件,及用于对所述至少一个硬件部件进行锁定的硬件锁,其中:
所述被控设备,用于在硬件锁锁定时,生成硬件锁秘钥信息并存储,以作为硬件锁本次锁定对应所需的开锁依据;
所述安全中心,用于在获得所述控制设备的远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥;利用所述基准秘钥,对所述当前开锁秘钥进行验证,得到验证结果;基于所述验证结果,对所述硬件锁进行开锁与否的控制;
所述被控设备,还用于在硬件锁处于开锁状态时,获得所述安全中心的锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,以作为硬件锁本次新锁定对应所需的开锁依据。
7.根据权利要求6所述的***,其特征在于,所述***还包括管理中心,则所述被控设备,在硬件锁锁定时,生成硬件锁秘钥信息并存储,进一步包括:
在激活硬件锁使得硬件锁锁定时,所述被控设备生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及管理中心进行存储;
或者,所述被控设备在基于检测到所述至少一个硬件部件中相应硬件部件的取出或更换事件完成而控制硬件锁锁定时,生成硬件锁秘钥信息,并将所述秘钥信息分别发送至所述安全中心及所述管理中心进行存储。
8.根据权利要求7所述的***,其特征在于,所述安全中心,在获得远程的开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取本次硬件锁锁定时存储的所述秘钥信息作为基准秘钥,进一步包括:
当所述安全中心接收到来自所述控制设备的远程开锁指令时,获取所述开锁指令中包括的当前开锁秘钥,并获取所述安全中心在本次硬件锁锁定时存储的秘钥信息作为基准秘钥。
9.根据权利要求8所述的***,其特征在于,所述安全中心,利用所述基准秘钥,对所述当前开锁秘钥进行验证,进一步包括:
所述安全中心对所述当前开锁秘钥与所述基准秘钥进行比对,判断两者是否一致;
相对应地,所述安全中心,基于所述验证结果,对所述硬件锁进行开锁与否的控制,进一步包括:
若所述验证结果表示两者一致,则所述安全中心控制所述硬件锁开锁;若所述验证结果表示两者不一致,则维持所述硬件锁的锁定状态,并向所述管理中心发出告警信息。
10.根据权利要求6所述的***,其特征在于,所述被控设备,在硬件锁处于开锁状态时,获得锁定指令,依据锁定指令控制硬件锁锁定并生成新的硬件锁秘钥信息,进一步包括:
当硬件锁处于开锁状态时,被控设备检测所述至少一个硬件部件中相应硬件部件的取出或更换事件是否完成,得到检测结果;若所述检测结果表示完成,则生成锁定指令;基于所述锁定指令,控制硬件锁锁定并生成新的硬件锁秘钥信息。
CN201710508978.2A 2017-06-28 2017-06-28 一种安全控制方法及*** Pending CN107330348A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710508978.2A CN107330348A (zh) 2017-06-28 2017-06-28 一种安全控制方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710508978.2A CN107330348A (zh) 2017-06-28 2017-06-28 一种安全控制方法及***

Publications (1)

Publication Number Publication Date
CN107330348A true CN107330348A (zh) 2017-11-07

Family

ID=60198894

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710508978.2A Pending CN107330348A (zh) 2017-06-28 2017-06-28 一种安全控制方法及***

Country Status (1)

Country Link
CN (1) CN107330348A (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282633A1 (en) * 2005-05-24 2006-12-14 Kabushiki Kaisha Toshiba Information processing apparatus and control method of the same
CN103366139A (zh) * 2012-03-27 2013-10-23 鸿富锦精密工业(深圳)有限公司 电子装置、硬件维护***及方法
CN104318650A (zh) * 2014-10-21 2015-01-28 深圳市俊武科技有限公司 一种动态密码锁管控***

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282633A1 (en) * 2005-05-24 2006-12-14 Kabushiki Kaisha Toshiba Information processing apparatus and control method of the same
CN103366139A (zh) * 2012-03-27 2013-10-23 鸿富锦精密工业(深圳)有限公司 电子装置、硬件维护***及方法
CN104318650A (zh) * 2014-10-21 2015-01-28 深圳市俊武科技有限公司 一种动态密码锁管控***

Similar Documents

Publication Publication Date Title
US7719420B2 (en) Lock status notification and next case medication method, apparatus and corresponding medication storage device
CN108492412A (zh) 一种智能楼宇的管理方法、装置及***
CN104318650A (zh) 一种动态密码锁管控***
CN102737427A (zh) Atm动态权限管理***
WO2021238380A1 (en) A multi-lock unlocking authorization control method, system and lock based on dynamic password
CN105844737A (zh) 一种基于摄像头的电子锁***和使用方法
CN109882025A (zh) 一种银行保险柜装置和银行保险柜控制***
CN105184132A (zh) 一种电子设备隐私权限管理方法及管理***
WO2017196319A1 (en) Electronic device access control
KR101661313B1 (ko) 위험 설비 제어 방법 및 컴퓨터 프로그램
CN109034294A (zh) 一种空防器具箱监管***和监管方法
CN110599636A (zh) 海关锁、海关锁钥匙、海关锁的开关方法及***
CN111236105B (zh) 车位锁的管理方法、装置、***及车位锁
CN114333115A (zh) 基于动态密码的解锁方法及装置、电子锁装置及控制***
CN104598785B (zh) 一种基于解锁密码进入不同模式的方法及装置
US8513544B2 (en) Authorization system and method using a weighing scale to control access based on a registered weight of a key and key ring combination
CN107330348A (zh) 一种安全控制方法及***
CN108242090A (zh) 基于加速度传感器的电子锁及开锁方法
CN106778173A (zh) 一种基于智能操作***的应用锁设置的方法及装置
CN207583175U (zh) 一种银行尾箱安全存放交接设备
CN110390746A (zh) 一种指纹防盗门禁的实现方法
WO2017036714A1 (de) Verfahren zum betätigen einer zugangseinheit mittels eines mobilen elektronischen endgeräts
JP7400126B2 (ja) セキュリティ監視方法及びシステム
CN109229060A (zh) 一种被盗车辆的找回方法及找回***
DE102014103376A1 (de) Systeme und Verfahren für sichere Zugriffsmodule

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20171107

RJ01 Rejection of invention patent application after publication