CN111819563B - 边缘设备禁用 - Google Patents

边缘设备禁用 Download PDF

Info

Publication number
CN111819563B
CN111819563B CN201980017102.5A CN201980017102A CN111819563B CN 111819563 B CN111819563 B CN 111819563B CN 201980017102 A CN201980017102 A CN 201980017102A CN 111819563 B CN111819563 B CN 111819563B
Authority
CN
China
Prior art keywords
edge device
pca
indication
instructions executable
disable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980017102.5A
Other languages
English (en)
Other versions
CN111819563A (zh
Inventor
M·斯特恩斯
M·B·哈默
C·V·华
S·戈帕尔克里舍纳
王阳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of CN111819563A publication Critical patent/CN111819563A/zh
Application granted granted Critical
Publication of CN111819563B publication Critical patent/CN111819563B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Retry When Errors Occur (AREA)

Abstract

示例涉及边缘设备禁用。在一些示例中,边缘设备禁用包括边缘设备,边缘设备包括与存储器资源通信的处理资源,存储器资源包括指令,指令可执行以接收与边缘设备相关联的禁用触发器的指示,并响应于指示,对边缘设备的印刷电路组件(PCA)重新编程以致使PCA的机构不可操作。

Description

边缘设备禁用
背景技术
边缘计算包括在靠近数据的源的网络的边缘处执行数据处理。分析和知识生成在数据的源处或附近被执行。边缘计算将应用、数据和计算能力从集中点推向网络的边缘。
附图说明
图1图示了根据示例的包括边缘设备的系统的示意图,该边缘设备包括处理资源、存储器资源和引擎;
图2图示了根据示例的用于边缘设备禁用(disablement)的系统220;以及
图3图示了根据示例的用于边缘设备禁用的方法的示意图。
具体实施方式
与包括数据中心设备的数据中心相比,包括边缘设备的边缘系统可以根据不同的安全措施被部署在远程位置。例如,数据中心可以具有用于人员和数据中心资产的访问和移动的协议,这对于基于边缘系统的位置和/或设计的边缘系统可能具有挑战性。
例如,数据中心设备(诸如计算设备)可以在具有受限外部访问的锁定建筑物中,并且在具有对人员的进一步受约束的访问的内部锁定的门内。与边缘系统相比,建筑物的受限范围可以使外部和内部监视更易于管理。例如,边缘系统可以包括多个边缘设备,以在靠近数据的源的网络的边缘处执行数据处理,使得传感器与中央数据中心之间所需的通信带宽可以通过在数据的源处或附近执行分析和知识生成而被减小。边缘设备可以包括例如边缘系统内的计算设备,这些计算设备在本地处理和/或存储数据并将接收到的数据推向中央数据中心和/或云存储库。例如,边缘系统可以具有小于全尺寸的数据中心的占地面积。
由于边缘系统的部署位置(例如公共建筑物、私人建筑物、室外等),边缘系统的边缘设备可以被未经授权的用户访问,而无需安全协议和/或更多受保护的数据中心的监视。这种情况可能危害网络安全、数据安全和硬件安全等等。例如,未经授权的用户可以物理地访问边缘设备并访问数据和/或硬件。
用以固定边缘系统的一些方法包括将边缘设备放置在难以访问的位置(例如,在房间中放置在很高处,需要设备才能访问等),将边缘设备固定在上锁的壁橱中,和/或将边缘设备固定在上锁的盒子中。然而,这种方法可以限制边缘系统和/或边缘设备的部署范围,或可以允许边缘设备的硬件的物理入侵(例如,破坏锁、在忘记上锁时进行访问等)。其他方法包括针对边缘设备的安全启动和/或用户访问控制。然而,这种方法允许盗窃边缘系统的硬件部件。
本公开的示例可以允许在边缘系统内固定边缘设备的硬件和软件元件两者。例如,响应于禁用触发器,硬件和软件可以被致使不可操作。一旦禁用触发器被检测到,硬件可能无法由除硬件的制造方之外者恢复。在一些示例中,边缘设备的印刷电路组件(PCA)可以被致使不可操作,使得PCA的子系统(例如硬件和/或软件部件)不再起作用。在一些示例中,响应于禁用触发器,硬件和软件可以被致使在少于一秒内不可操作,从而减少了停止禁用的机会。PCA可以包括例如填充有电子部件的印刷电路板。
图1图示了根据示例的包括边缘设备190的系统的示意图,该边缘设备包括处理资源182、存储器资源184和引擎186、188。在一些实例中,边缘设备190可以是控制器。边缘设备190可以是边缘系统内的边缘设备,并且可以容纳PCA 192。尽管一个边缘设备190和一个PCA 192在图1中被图示,但是可以存在更多的边缘设备和/或PCA。
边缘设备190可以是用于边缘设备禁用的硬件和指令的组合。硬件例如可以包括处理资源182和/或存储器资源184(例如机器可读介质(MRM)、计算机可读介质(CRM)、数据存储库等)。
如本文中所使用,处理资源182可以包括能够执行由存储器资源184存储的指令的许多处理资源。指令(例如机器可读指令(MRI))可以包括被存储在存储器资源184上并且由处理资源182可执行以实现期望功能(例如边缘设备禁用)的指令。如本文中所使用,存储器资源184可以包括能够存储可以被处理资源182执行的非瞬态指令的许多存储器部件。存储器资源184可以被整合在单个设备中或分布在多个设备上。此外,存储器资源184可以与处理资源182完全或部分地被整合在同一设备中,或该存储器资源可以是分离的,但是由该设备和处理资源182可访问。因此,应注意的是,除其他可能性之外,边缘设备190可以被实现在电子设备和/或电子设备的集合上。
存储器资源184可以经由通信链路(例如路径)185与处理资源182通信。通信链路185可以在与处理资源182相关联的电子设备本地或远程。存储器资源184包括引擎(例如指示引擎186、重新编程引擎188)。存储器资源184可以包括比图示更多的引擎,以执行本文中所描述的各种功能。
引擎186、188可以包括硬件和指令的组合,以执行本文中所描述的许多功能(例如边缘设备禁用)。除其他可能性之外,指令(例如软件、固件等)可以被下载并存储在存储器资源(例如MRM)以及硬连线程序(例如逻辑)中。
指示引擎186可以接收与边缘设备190相关联的禁用触发器的指示。禁用触发器可以包括例如经触发的物理传感器和/或经触发的软件传感器。例如,物理传感器可以包括指示边缘设备正在被物理访问的篡改(tamper)传感器和/或盖(lid)传感器。物理传感器还可以包括用于移动检测和/或地理围栏的全球定位系统(GPS)。在一些示例中,物理传感器可以包括震动传感器和/或加速计,以指示已经发生阈值移动量(例如,边缘设备在没有批准的情况下就被采用)。
例如,软件传感器可以包括被管理员或其他经批准的禁用者发起的禁用触发器。在一些示例中,软件传感器可以包括确定错误密码已被录入阈值数次或正在试图进行未经授权的远程连接的传感器,以及其他软件传感器。虽然前述的物理和软件禁用触发器被提供,但是示例不被限于此,并且其他禁用触发器可以被用于确定边缘设备何时被禁用。
在一些示例中,PCA 192包括嵌入式管理处理器以发起禁用触发器的指示。例如,因为管理处理器被嵌入在硬件中,所以可以根据用户的判断向用户提供边缘设备禁用选项。例如,选项可以代替用于边缘设备的锁箱或增强边缘系统部署位置的物理安全性而被使用。
响应于指示,重新编程引擎188可以对边缘设备190的PCA 192重新编程,以致使PCA 192的机构不可操作。例如,致使其不可操作的机构可以包括与PCA 192相关联的硬件部件和/或软件部件。除了软件部件之外,致使硬件部件不可操作可以防止不良行为者获得密码或软件以解锁硬件并访问边缘设备上的数据。在一些实例中,指示引擎186和重新编程引擎188的功能可以在没有软件的硬件中被实现。
在一些示例中,为了致使硬件部件不可操作,PCA 192的子系统可以被编程为不再起作用。例如,PCA 192的控制逻辑可以被重新编程,以禁用PCA 192的电源轨,并使相关联设备保持在复位状态。例如,电源轨可以使得电源不能被迫在外部操作。在一些示例中,作为禁用的一部分,PCA 192的可编程部分可能不可重新编程,并且PCA192上的编程接口可以被禁用,以便于防止由除具有独特工具和知识的PCA 192的制造方以外的用户进行恢复来恢复PCA 192。
在一些示例中,PCA 192和边缘设备的禁用可以是非破坏性的,使得在由制造方进行恢复后,硬件和软件部件可以被使用。这种情况与使用化学反应或其他破坏性禁用方法的其他方法相反。化学品的使用对用户可能是危险的,并且随着时间的流逝,化学反应可能变得反应性降低并且对禁用的作用也降低。附加地,通过具有非破坏性的禁用,部件可以被再使用,这可以是有成本效益的。
在一些实例中,PCA可以在低于特定阈值的时间段(诸如一秒、半秒或其他时间段)内被重新编程。例如,由于从禁用触发器被生成的时间起几分之一秒内就可能发生禁用,因此篡改或防止禁用可以被防止。例如,在禁用触发器被激活之后,(例如通过不良行为者试图防止边缘设备的禁用进行的)移除电力可能太晚而不能防止禁用。
图2图示了根据示例的用于边缘设备禁用的系统220。在一些示例中,系统220可以是近似于如图1中所图示的边缘设备190的设备。例如,在一些示例中,系统220可以是计算设备,并且可以包括处理资源228。系统220可以进一步包括非瞬态MRM 222,在该非瞬态MRM上可以被存储指令,诸如指令224和230。尽管以下描述涉及处理资源和存储器资源,但是这些描述也可以应用于具有多个处理资源和多个存储器资源的系统。在这种示例中,指令可以跨多个非瞬态MRM被分布(例如存储),并且指令可以跨多个处理资源被分布(例如被其执行)。处理资源228和非瞬态MRM 222可以近似于相对于图1所描述的处理资源和存储器资源。
非瞬态MRM 222可以是存储可执行指令的电子、磁性、光学或其他物理存储设备。因此,非瞬态MRM 222可以是例如随机存取存储器(RAM)、电可擦除可编程只读存储器(EEPROM)、存储驱动器、光盘等。非瞬态MRM 222可以被安置在系统220中,如图2中所示出。在该示例中,可执行指令224、230可以被“安装”在设备上。附加地和/或备选地,非瞬态MRM222可以是例如便携式、外部或远程存储介质,其允许系统220从便携式/外部/远程存储介质下载指令224、230。在这种情况下,可执行指令可以是“安装包”的一部分。如本文中所描述,非瞬态MRM 222可以利用用于边缘设备禁用的可执行指令被编码。
指令224当由处理资源(诸如处理资源228)执行时,可以包括用以接收与边缘设备相关联的禁用触发器的指示的指令。例如,禁用触发器可以包括物理禁用触发器(例如传感器)和/或软件禁用触发器(例如传感器)。在一些示例中,禁用触发器可以(例如,由管理员在本地或远程)被选择性地打开或关闭和/或它可以包括基于边缘设备的位置、边缘设备的移动、边缘设备上的新应用安装或连接到边缘设备的新设备(例如通用串行总线(USB))等等。禁用触发器可以指示对边缘设备的软件和/或硬件部件的未经授权访问试图。换句话说,禁用触发器可以指示边缘设备和/或边缘系统不再被信任。
指令230当由处理资源(诸如处理资源228)执行时,可以包括用以响应于指示致使与边缘设备相关联的PCA不可操作的指令。例如,与PCA相关联的硬件和/或软件可以被致使不可操作。在一些示例中,通过禁用硬件和软件,未经授权的访问可以被防止。例如,即使未经授权的用户窃取了硬件,数据也不能从该硬件被获得,因为响应于禁用触发器指示,该硬件已被致使不可操作。
在一些示例中,该致使(rendering)可以包括指令225,这些指令在由处理资源(诸如处理资源228)执行时,可以禁用与PCA相关联的电源轨。该致使还可以包括指令227,这些指令在由处理资源(诸如处理资源228)执行时,可以使与边缘设备相关联的设备保持在复位状态。例如,被嵌入在边缘设备中(例如,在PCA中)的管理处理器和/或与边缘设备相关联的计算资源可以被保持在复位状态。在电源轨不可操作且管理处理器和计算资源被保持在复位状态的情况下,部件不可使用,并且边缘设备无法被通电,直到具有独特工具和边缘设备的硬件的知识的制造方可以恢复边缘设备为止。例如,边缘设备可以包括具有信号的硬件,这些信号使用特定的硬件和/或设备可访问以进行恢复。
在一些示例中,该致使可以包括指令229,这些指令在由处理资源(诸如处理资源228)执行时,可以禁用PCA上的编程接口。例如,通过禁用编程接口,PCA无法对其自身重新编程,从而致使PCA不可操作,直到被制造方恢复为止。
在一些实例中,PCA可以被致使在阈值时间量内不可操作。例如,PCA可以被致使在少于一秒内不可操作。这种情况可以防止未经授权的用户试图通过从边缘设备移除电源来防止禁用。禁用发生得太快,并且由于硬件和软件部件两者都被禁用,因此边缘设备无法通过按电源按钮或使用闪速固件进行恢复而被恢复。
图3图示了根据示例的用于边缘设备禁用的方法300的示意图。在302处,方法300包括接收边缘设备的禁用触发器的指示。禁用触发器例如可以是经触发的传感器,诸如位置传感器或篡改传感器等等。在一些示例中,指示可以从被嵌入在边缘设备上的管理处理器被接收。例如,嵌入式管理处理器可以运行定制代码,其接收禁用将被触发的指示,和/或传感器可以被读取,其确定发生了触发边缘系统的禁用的事件。在某一情况下,指示可以经由远程用户输入被接收。例如,远程位置中的用户可以访问嵌入式管理处理器并指导嵌入式管理处理器触发边缘设备的禁用。
在304处,方法300包括响应于指示,对边缘设备的PCA重新编程。例如,重新编程可以包括致使PCA的软件和硬件部件不可操作,并禁用PCA上的编程接口,以致使编程接口的可编程部分不可重新编程。在一些示例中,PCA可以被重新编程,使得PCA的硬件和软件部件仅由边缘设备的制造方可恢复。例如,制造方可以具有用于边缘设备的恢复的独特设备和知识。因为制造方可以恢复PCA和边缘设备,所以方法300是非破坏性的。例如,与使用化学品的禁用方法相比,这种方法可以减少不利因素和伤害。另外,非破坏性的性质可以允许硬件和软件部件的再使用,这可以是具有成本效益的。
在本公开的前述详细描述中,参考了形成本公开的一部分的附图,并且在附图中通过图示的方式示出了本公开的示例可以如何被实践。这些示例被足够详细地描述,以使得本领域的普通技术人员能够实践本公开的示例,并且应当理解,其他示例可以被利用,并且可以在不脱离本公开的范围的情况下进行过程、电和/或结构改变。
本文中的图式遵循编号惯例,其中第一个数字与附图编号相对应,并且其余的数字标识附图中的元件或部件。可以添加、交换和/或消除在本文中的各个图式中所示出的元件,以便提供本公开的许多附加示例。另外,图式中所提供的元件的比例和相对比例旨在说明本公开的示例,并且不应该被视为具有限制意义。

Claims (17)

1.一种包括与存储器资源通信的处理资源的边缘设备,所述存储器资源包括可执行以进行以下操作的指令:
接收与所述边缘设备相关联的禁用触发器的指示;以及
响应于所述指示,对所述边缘设备的印刷电路组件PCA重新编程,以致使所述PCA的机构在一秒钟内不可操作。
2.根据权利要求1所述的边缘设备,其中所述机构包括硬件部件和软件部件。
3.根据权利要求1所述的边缘设备,还包括管理处理器,所述管理处理器被嵌入在所述边缘设备中,用以发起所述禁用触发器的所述指示。
4.根据权利要求1所述的边缘设备,其中所述禁用触发器包括经触发的物理传感器。
5.根据权利要求1所述的边缘设备,其中所述禁用触发器包括经触发的软件传感器。
6.一种非瞬态机器可读介质,其存储由处理资源可执行以使计算系统进行以下操作的指令:
接收与边缘设备相关联的禁用触发器的指示;以及
响应于所述指示,致使与所述边缘设备相关联的印刷电路组件PCA在一秒钟或少于一秒钟内不可操作,所述致使包括可执行以进行以下操作的指令:
禁用与所述PCA相关联的电源轨;
使与所述边缘设备相关联的设备保持在复位状态;以及
禁用所述PCA上的编程接口。
7.根据权利要求6所述的介质,其中可执行以致使所述PCA不可操作的所述指令包括可执行以致使与所述PCA相关联的硬件不可操作的指令。
8.根据权利要求6所述的介质,其中可执行以致使所述PCA不可操作的所述指令包括可执行以致使与所述PCA相关联的软件不可操作的指令。
9.根据权利要求6所述的介质,其中可执行以使与所述边缘设备相关联的所述设备保持在复位状态的所述指令包括可执行以使被嵌入在所述边缘设备中的管理处理器保持在复位状态的指令。
10.根据权利要求6所述的介质,其中可执行以使与所述边缘设备相关联的所述设备保持在复位状态的所述指令包括可执行以使与所述边缘设备相关联的计算资源保持在复位状态的指令。
11.一种方法,包括:
在第一时间接收边缘设备的禁用触发器的指示,其中所述禁用触发器是经触发的传感器;
响应于所述指示,在第二时间对所述边缘设备的印刷电路组件PCA重新编程;
其中所述重新编程用以:
致使所述PCA的软件和硬件部件不可操作;以及
禁用所述PCA上的编程接口以致使所述编程接口的可编程部分不可重新编程;并且
其中在第一时间与第二时间之间所经过的时间最多为一秒钟。
12.根据权利要求11所述的方法,其中接收所述禁用触发器的指示包括接收经触发的位置传感器的指示。
13.根据权利要求11所述的方法,其中接收所述禁用触发器的指示包括接收经触发的篡改传感器的指示。
14.根据权利要求11所述的方法,还包括从被嵌入在所述边缘设备上的管理处理器接收所述禁用触发器的指示。
15.根据权利要求11所述的方法,其中所述方法对于所述边缘设备和所述PCA是非破坏性的。
16.根据权利要求11所述的方法,其中接收所述禁用触发器的指示包括经由远程用户输入接收所述禁用触发器的指示。
17.根据权利要求11所述的方法,还包括对所述PCA重新编程,使得所述PCA的所述硬件部件和所述软件部件仅能够由所述边缘设备的制造方恢复。
CN201980017102.5A 2018-04-25 2019-04-25 边缘设备禁用 Active CN111819563B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/962,243 2018-04-25
US15/962,243 US10867076B2 (en) 2018-04-25 2018-04-25 Edge device disablement
PCT/US2019/029225 WO2019210106A1 (en) 2018-04-25 2019-04-25 Edge device disablement

Publications (2)

Publication Number Publication Date
CN111819563A CN111819563A (zh) 2020-10-23
CN111819563B true CN111819563B (zh) 2022-10-21

Family

ID=66821366

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980017102.5A Active CN111819563B (zh) 2018-04-25 2019-04-25 边缘设备禁用

Country Status (4)

Country Link
US (1) US10867076B2 (zh)
CN (1) CN111819563B (zh)
DE (1) DE112019002156T5 (zh)
WO (1) WO2019210106A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233679B2 (en) * 2020-06-01 2022-01-25 Hewlett Packard Enterprise Development Lp Phase adjustments for computer nodes

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567262A (zh) * 2010-10-28 2012-07-11 马维尔国际贸易有限公司 可扩展嵌入式存储器编程
CN105518752A (zh) * 2013-09-09 2016-04-20 国际商业机器公司 用于自动柜员机的安全装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513244A (en) * 1993-06-08 1996-04-30 Joao; Raymond A. Remote-controlled anti-theft, theft reporting, or vehicle recovery system and method for motor vehicles
US5550476A (en) * 1994-09-29 1996-08-27 Pacific Gas And Electric Company Fault sensor device with radio transceiver
US6032257A (en) 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6334150B1 (en) * 1998-11-30 2001-12-25 International Business Machines Corporation Data processing system and method for remotely disabling a client computer system
US6591320B1 (en) * 1999-06-01 2003-07-08 International Business Machines Corporation Method and system for selective disablement of expansion bus slots in a multibus data processing system
US20020025850A1 (en) * 2000-01-28 2002-02-28 Hafezi Jon K. Electronic gaming monitoring and reporting system
US6571382B1 (en) 2001-01-10 2003-05-27 Xilinx, Inc. Method and circuit for safely reprogramming a logic device
US20030018895A1 (en) 2001-02-02 2003-01-23 Morrison Gregg B. Processes and systems for enabling secure and controlled distribution and use of information
US6669497B2 (en) * 2002-05-03 2003-12-30 Hewlett-Packard Development Company, L.P. Self-locking mechanism for a hot pluggable printed circuit board
US8336044B2 (en) * 2002-10-09 2012-12-18 Rpx Corporation Method and system for deploying a software image
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
TWI225597B (en) 2003-03-27 2004-12-21 Inventec Corp Protection method of embedded software
EP1929602B1 (en) * 2005-08-30 2011-10-12 ABB Technology AG Method and system for fault detection in electrical power devices
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20080083982A1 (en) 2006-10-10 2008-04-10 International Business Machines Corporation Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US9172120B2 (en) * 2010-07-14 2015-10-27 Sinoelectric Powertrain Corporation Battery pack fault communication and handling
US8880765B2 (en) 2010-08-25 2014-11-04 Itron, Inc. Interface bus for utility-grade network communication devices
TWI492154B (zh) * 2011-04-26 2015-07-11 Chiun Mai Comm Systems Inc 電子裝置的開關機管理系統及方法
GB2497920A (en) * 2011-12-08 2013-07-03 Pangaea Media Ltd Apparatus for storing data includes an SSD and means for causing physical damage to the SSD
US9208359B2 (en) 2011-12-22 2015-12-08 Intel Corporation Always-available embedded theft reaction subsystem
US9107166B2 (en) * 2013-03-22 2015-08-11 Blackberry Limited Method, device and computer program product for managing radio states in a mobile communication device using device mobility information
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
US9558372B2 (en) * 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9882901B2 (en) 2015-12-14 2018-01-30 International Business Machines Corporation End-to-end protection for shrouded virtual servers
US10466757B2 (en) * 2017-07-12 2019-11-05 Apple Inc. Methods and apparatus for safe negotiation of high current for active cable assemblies
US10778415B2 (en) * 2018-01-19 2020-09-15 Cox Communications, Inc. Systems and methods for disabling physical modules in network switches using encryption

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102567262A (zh) * 2010-10-28 2012-07-11 马维尔国际贸易有限公司 可扩展嵌入式存储器编程
CN105518752A (zh) * 2013-09-09 2016-04-20 国际商业机器公司 用于自动柜员机的安全装置

Also Published As

Publication number Publication date
DE112019002156T5 (de) 2021-03-04
WO2019210106A1 (en) 2019-10-31
US10867076B2 (en) 2020-12-15
CN111819563A (zh) 2020-10-23
US20190332812A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
US11282314B2 (en) Systems and methods for controlling access to physical space
US10719604B2 (en) Baseboard management controller to perform security action based on digital signature comparison in response to trigger
CN103370717A (zh) 始终可用的嵌入式盗窃反应子系统
US9143328B2 (en) System and method for providing a system management command
US9567770B1 (en) Lock that electronically detects tampering
WO2017196319A1 (en) Electronic device access control
CN111819563B (zh) 边缘设备禁用
US10382201B1 (en) Removable circuit for unlocking self-encrypting data storage devices
TW200839567A (en) Application protection systems and methods
CN112613011A (zh) U盘系统认证方法、装置、电子设备及存储介质
US6185688B1 (en) Method for controlling security of a computer removably coupled in a network
US9177161B2 (en) Systems and methods for secure access modules
US10219156B2 (en) Apparatus and method for protecting data in flash memory based on unauthorized activity on smart device
US20210404216A1 (en) Security system having an electronic lock to control access to electronic devices
EP3373627B1 (en) Integrated, persistent security monitoring of electronic merchandise
WO2018134785A1 (es) Sistema y método de persistencia de agentes de seguridad en dispositivos electrónicos
JP2017101945A (ja) スマートメータ不正防止システム
JP2007197924A (ja) カードロックシステム
CN105138925B (zh) 一种信息处理方法及电子设备
KR101081021B1 (ko) 보안 시스템 및 그 구동 방법
KR20060031955A (ko) 이동식 저장장치를 자물쇠의 열쇠로 사용하는 방법
Angelo et al. J” system for securing a portable computer which optionally requires an entry of an invalid power on password (POP), by forcing an entry of a valid POP
JP2010039915A (ja) セキュリティ機器
KR20080096212A (ko) 전자 키 운용 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant