DE112019002156T5 - Randvorrichtungsdeaktivierung - Google Patents

Randvorrichtungsdeaktivierung Download PDF

Info

Publication number
DE112019002156T5
DE112019002156T5 DE112019002156.7T DE112019002156T DE112019002156T5 DE 112019002156 T5 DE112019002156 T5 DE 112019002156T5 DE 112019002156 T DE112019002156 T DE 112019002156T DE 112019002156 T5 DE112019002156 T5 DE 112019002156T5
Authority
DE
Germany
Prior art keywords
edge device
pca
indication
instructions executable
deactivation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112019002156.7T
Other languages
English (en)
Inventor
Michael Stearns
Mark Barlow Hammer
Chanh V. Hua
Sunil Gopalkrishna
Yang Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Enterprise Development LP
Original Assignee
Hewlett Packard Enterprise Development LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Enterprise Development LP filed Critical Hewlett Packard Enterprise Development LP
Publication of DE112019002156T5 publication Critical patent/DE112019002156T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/81Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer by operating on the power supply, e.g. enabling or disabling power-on, sleep or resume operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Retry When Errors Occur (AREA)

Abstract

Beispiele betreffen eine Randvorrichtungsdeaktivierung. In einigen Beispielen umfasst die Randvorrichtungsdeaktivierung eine Randvorrichtung, umfassend eine Verarbeitungsressource in Kommunikation mit einer Speicherressource, welche Befehle umfasst, die ausführbar sind, um eine Anzeige eines Deaktivierungsauslösers zu empfangen, der zu der Randvorrichtung gehört, und in Reaktion auf die Anzeige eine gedruckte Schaltungsbaugruppe (PCA) der Randvorrichtung umzuprogrammieren, um Mechanismen der PCA betriebsunfähig zu machen.

Description

  • Hintergrund
  • Edge-Computing umfasst ein Durchführen einer Datenverarbeitung an einem Rand eines Netzwerks in der Nähe einer Quelle der Daten. Analytik und Wissensbeschaffung erfolgen an oder in der Nähe der Quelle der Daten. Durch Edge-Computing werden Anwendungen, Daten und Rechenleistung von zentralisierten Punkten weg zu Rändern eines Netzwerks verlagert.
  • Figurenliste
    • 1 zeigt ein Schaubild eines Systems, welches eine Randvorrichtung umfasst, die eine Verarbeitungsressource, eine Speicherressource und Maschinen umfasst, gemäß einem Beispiel;
    • 2 zeigt ein System 220 zur Randvorrichtungsdeaktivierung gemäß einem Beispiel; und
    • 3 zeigt ein Schaubild eines Verfahrens zur Randvorrichtungsdeaktivierung gemäß einem Beispiel.
  • Detaillierte Beschreibung
  • Randsysteme, welche Randvorrichtungen umfassen, können an entfernten Positionen unter anderen Sicherheitsmaßstäben eingesetzt werden als Datencenter, welche Datencentervorrichtungen umfassen. Beispielsweise können Datencenter Protokolle zum Zugreifen und zur Bewegung von Personen und Datencenter-Aktivposten aufweisen, welche für Randsysteme aufgrund ihrer Positionen und/oder ihres Designs problematisch sein können.
  • Beispielsweise können sich Datencentervorrichtungen, z.B. Computervorrichtungen, in einem abgeschlossenen Gebäude mit beschränktem Zugang von außen und im Inneren hinter abgeschlossenen Türen mit weiter beschränktem Zugang für Personal befinden. Das begrenzte Ausmaß des Gebäudes kann eine äußere und innere Überwachung einfacher zu handhaben machen als bei Randsystemen. Beispielsweise können Randsysteme mehrere Randvorrichtungen zur Durchführung von Datenverarbeitungen an einem Rand eines Netzwerks in der Nähe der Quelle der Daten umfassen, so dass die Kommunikationsbandbreite, die zwischen Sensoren und einem zentralen Datencenter benötigt wird, durch Analytik und Wissensbeschaffung an oder in der Nähe der Quelle der Daten verringert werden kann. Randvorrichtungen können zum Beispiel Rechenvorrichtungen innerhalb eines Randsystems umfassen, welche Daten lokal verarbeiten und/oder speichern und empfangene Daten zu einem zentralen Datencenter und/oder einem Cloud-Speicher verschieben. Das Randsystem kann zum Beispiel eine Standfläche aufweisen, die kleiner ist als die eines vollständigen Datencenters.
  • Aufgrund der Einsatzpositionen von Randsystemen (z.B. öffentliche Gebäude, private Gebäude, Außenbereich usw.) können unberechtigte Benutzer ohne die Sicherheitsprotokolle und/oder die Überwachung der stärker geschützten Datencenter auf die Randvorrichtungen der Randsysteme zugreifen. Hierdurch können unter anderem die Netzwerksicherheit, die Datensicherheit und die Hardware-Sicherheit gefährdet werden. Beispielsweise kann ein unberechtigter Benutzer physisch auf eine Randvorrichtung zugreifen und auf Daten und/oder Hardware zugreifen.
  • Einige Ansätze zum Sichern eines Randsystems umfassen das Anordnen einer Randvorrichtung an einer schwer zugänglichen Position (z.B. sehr hoch in einem Raum, dort, wo Geräte benötigt werden, um darauf zuzugreifen, usw.), das Sichern einer Randvorrichtung in einem abgeschlossenen Wandschrank und/oder das Sichern der Randvorrichtung in einem abgeschlossenen Kasten. Solche Ansätze können jedoch einen Einsatzumfang des Randsystems und/oder der Randvorrichtung begrenzen oder können ein physisches Eindringen in die Hardware einer Randvorrichtung ermöglichen (z.B. durch Aufbrechen eines Schlosses, Zugreifen, wenn das Abschließen vergessen wurde, usw.). Andere Ansätze umfassen ein sicheres Hochfahren und/oder Benutzerzugangskontrollen für Randvorrichtungen. Solche Ansätze ermöglichen jedoch einen Diebstahl von Hardware-Komponenten des Randsystems.
  • Beispiele der vorliegenden Offenbarung können ein Sichern sowohl von Hardware- als auch von Software-Elementen einer Randvorrichtung innerhalb eines Randsystems ermöglichen. Beispielsweise können die Hardware und die Software in Reaktion auf einen Deaktivierungsauslöser funktionsunfähig gemacht werden. Sobald der Deaktivierungsauslöser erfasst ist, kann die Hardware nicht mehr wiederhergestellt werden, außer durch einen Hersteller der Hardware. In einigen Beispielen kann eine gedruckte Schaltungsbaugruppe (Printed Circuit Assembly, PCA) der Randvorrichtung funktionsunfähig gemacht werden, so dass Teilsysteme (z.B. Hardware- und/oder Software-Komponenten) der PCA nicht mehr funktionieren. In einigen Beispielen können die Hardware und die Software in Reaktion auf den Deaktivierungsauslöser in weniger als einer Sekunde funktionsunfähig gemacht werden, was die Möglichkeiten verringert, die Deaktivierung zu stoppen. Die PCA kann beispielsweise eine Leiterplatte umfassen, die mit elektronischen Komponenten bestückt ist.
  • 1 zeigt ein Schaubild eines Systems, welches eine Randvorrichtung 190 umfasst, die eine Verarbeitungsressource 182, eine Speicherressource 184 und Maschinen 186, 188 umfasst, gemäß einem Beispiel. In einigen Fällen kann die Randvorrichtung 190 eine Steuerung sein. Die Randvorrichtung 190 kann eine Randvorrichtung innerhalb eines Randsystems sein und kann die PCA 192 beherbergen. Obwohl in 1 eine Randvorrichtung 190 und eine PCA 192 dargestellt sind, können auch mehr Randvorrichtungen und/oder PCAs vorhanden sein.
  • Die Randvorrichtung 190 kann eine Kombination aus Hardware und Befehlen zur Randvorrichtungsdeaktivierung sein. Die Hardware kann zum Beispiel eine Verarbeitungsressource 182 und/oder eine Speicherressource 184 (z.B. ein maschinenlesbares Medium (Machine-Readable Medium, MRM), ein computerlesbares Medium (Computer-Readable Medium, CRM), einen Datenspeicher usw.) umfassen.
  • Die Verarbeitungsressource 182 kann, wie hierin verwendet, eine Anzahl an Verarbeitungsressourcen umfassen, die in der Lage sind, Befehle auszuführen, die von einer Speicherressource 184 gespeichert werden. Die Befehle (z.B. maschinenlesbare Befehle (Machine-Readable Instructions (MRI)) können Befehle umfassen, die auf der Speicherressource 184 gespeichert sind und von der Verarbeitungsressource 182 ausführbar sind, um eine gewünschte Funktion (z.B. Randvorrichtungsdeaktivierung zu realisieren. Die Speicherressource 184 kann, wie hierin verwendet, eine Anzahl von Speicherkomponenten umfassen, die in der Lage sind, nicht-flüchtige Befehle zu speichern, welche von der Verarbeitungsressource 182 ausgeführt werden können. Die Speicherressource 184 kann in einer einzelnen Vorrichtung integriert sein oder über mehrere Vorrichtungen verteilt sein. Ferner kann die Speicherressource 184 vollständig oder teilweise in der gleichen Vorrichtung integriert sein wie die Verarbeitungsressource 182 oder sie kann von dieser Vorrichtung und der Verarbeitungsressource 182 getrennt sein, aber es kann von dort auf sie zugegriffen werden. Somit sei angemerkt, dass die Randvorrichtung 190, neben anderen Möglichkeiten, auf einer elektronischen Vorrichtung und/oder einer Zusammenstellung von elektronischen Vorrichtungen realisiert werden kann.
  • Die Speicherressource 184 kann über eine Kommunikationsverbindung 185 (z.B. einen Pfad) mit der Verarbeitungsressource 182 in Kommunikation stehen. Die Kommunikationsverbindung 185 kann lokal zu oder entfernt von einer elektronischen Vorrichtung sein, die zu der Verarbeitungsressource 182 gehört. Die Speicherressource 184 umfasst Maschinen (z.B. eine Anzeigemaschine 186, eine Umprogrammierungsmaschine 188). Die Speicherressource 184 kann mehr Maschinen umfassen als dargestellt, um die verschiedenen hierin beschriebenen Funktionen auszuüben.
  • Die Maschinen 186, 188 können eine Kombination aus Hardware und Befehlen umfassen, um eine Anzahl von Funktionen auszuüben, die hierin beschrieben sind (z.B. Randvorrichtungsdeaktivierung). Die Befehle (z.B. Software, Firmware usw.) können, neben anderen Möglichkeiten, heruntergeladen und in einer Speicherressource (z.B. MRM) gespeichert werden, ebenso wie ein festverdrahtetes Programm (z.B. eine Logik).
  • Die Anzeigemaschine 186 kann eine Anzeige eines Deaktivierungsauslösers empfangen, der zu der Randvorrichtung 190 gehört. Der Deaktivierungsauslöser kann zum Beispiel einen ausgelösten physischen Sensor und/oder einen ausgelösten Software-Sensor umfassen. Beispielsweise kann ein physischer Sensor einen Manipulationssensor und/oder einen Verschlusssensor umfassen, welche anzeigen, dass physisch auf die Randvorrichtung zugegriffen wird. Ein physischer Sensor kann außerdem ein Global Positioning System (GPS) zur Bewegungserfassung und/oder zum Geofencing umfassen. In einigen Beispielen kann ein physischer Sensor einen Schocksensor und/oder eine Beschleunigungsmessvorrichtung umfassen, um anzuzeigen, dass ein Schwellenwert für eine Bewegung aufgetreten ist (die Randvorrichtung z.B. ohne Genehmigung genommen wird).
  • Ein Software-Sensor kann zum Beispiel einen Deaktivierungsauslöser umfassen, der von einem Administrator oder einem anderen zugelassenen Deaktivierer gestartet wird. In einigen Beispielen kann ein Software-Sensor, neben anderen Software-Sensoren, einen Sensor umfassen, der bestimmt, dass ein unrichtiges Passwort in einer Häufigkeit eingegeben worden ist, die einem Schwellenwert entspricht, oder eine Fernverbindung versucht wird. Obwohl die vorstehend erwähnten physischen und Software-Deaktivierungsauslöser vorgesehen sind, sind die Beispiele nicht darauf beschränkt und es können andere Deaktivierungsauslöser verwendet werden, um zu bestimmen, wann eine Randvorrichtung deaktiviert wird.
  • In einigen Beispielen umfasst die PCA 192 einen eingebetteten Verwaltungsprozessor, um die Anzeige des Deaktivierungsauslösers zu starten. Da der Verwaltungsprozessor in Hardware eingebettet ist, kann zum Beispiel einem Benutzer eine Randvorrichtungs-Deaktivierungsoption nach dem Ermessen des Benutzers angeboten werden. Die Option kann zum Beispiel anstelle eines Verschlusskastens für Randvorrichtungen oder einer Verbesserung der physischen Sicherheit der Randsystem-Einsatzposition verwendet werden.
  • In Reaktion auf die Anzeige kann die Umprogrammierungsmaschine 188 eine PCA 192 der Randvorrichtung 190 umprogrammieren, um Mechanismen der PCA 192 betriebsunfähig zu machen. Beispielsweise können Mechanismen, die betriebsunfähig gemacht werden, Hardware-Komponenten und/oder Software-Komponenten umfassen, die zu der PCA 192 gehören. Dadurch, dass zusätzlich zu Software-Komponenten Hardware-Komponenten betriebsunfähig gemacht werden, kann verhindert werden, dass böswillig Handelnde Passwörter oder Software zum Freischalten von Hardware und Zugreifen auf Daten auf der Randvorrichtung erhalten. In einigen Fällen können Funktionen der Anzeigemaschine 186 und der Umprogrammierungsmaschine 188 ohne Software in Hardware realisiert werden.
  • In einigen Beispielen kann, um die Hardware-Komponenten betriebsunfähig zu machen, programmiert werden, dass Teilsysteme der PCA 192 nicht mehr funktionieren. Zum Beispiel kann eine Steuerlogik der PCA 192 umprogrammiert werden, um Stromversorgungsschienen der PCA 192 zu deaktivieren und zugehörige Vorrichtungen zurückgesetzt zu halten. Die Stromversorgungsschienen können beispielsweise so ausgestaltet sein, dass eine Stromversorgung nicht von außen erzwungen werden kann. In einigen Beispielen können als Teil der Deaktivierung programmierbare Teile der PCA 192 nicht umprogrammierbar sein und Programmierungsschnittstellen auf der PCA 192 können deaktiviert werden, um eine Wiederherstellung durch einen anderen Benutzer als einen Hersteller der PCA 192 zu verhindern, der einzigartige Werkzeuge und die Kenntnis besitzt, wie die PCA 192 wiederherstellbar ist.
  • In einigen Beispielen kann die Deaktivierung der PCA 192 und der Randvorrichtung zerstörungsfrei sein, so dass nach der Wiederherstellung durch den Hersteller die Hardware- und Software-Komponenten benutzt werden können. Dies steht im Gegensatz zu anderen Ansätzen, bei denen chemische Reaktionen oder andere zerstörende Deaktivierungsansätze angewendet werden. Die Verwendung von Chemikalien kann für Benutzer gefährlich sein und mit der Zeit können chemische Reaktionen weniger reaktiv und weniger geeignet für eine Deaktivierung werden. Außerdem können bei einer zerstörungsfreien Deaktivierung Komponenten wiederverwendet werden, was kosten effektiv sein kann.
  • In einigen Fällen kann die PCA in einer Zeitperiode umprogrammiert werden, die unter einem bestimmten Schwellenwert liegt, z.B. in einer Sekunde, einer halben Sekunde oder einer anderen Zeitperiode. Zum Beispiel kann eine Manipulation oder eine Verhinderung der Deaktivierung verhindert werden, weil eine Deaktivierung innerhalb eines Bruchteils einer Sekunde von dem Zeitpunkt an erfolgen kann, wenn ein Deaktivierungsauslöser erzeugt wird. Beispielsweise kann das Ausschalten des Stroms (z.B. durch einen böswillig Handelnden, der versucht, eine Deaktivierung der Randvorrichtung zu verhindern), nachdem ein Deaktivierungsauslöser aktiviert ist, zu spät sein, um die Deaktivierung zu verhindern.
  • 2 veranschaulicht ein System 220 zur Randvorrichtungsdeaktivierung gemäß einem Beispiel. In einigen Beispielen kann das System 220 eine Vorrichtung sein, die mit der Randvorrichtung 190, wie in 1 veranschaulicht, verwandt ist. Beispielsweise kann das System 220 in einigen Beispielen eine Rechenvorrichtung sein und kann eine Verarbeitungsressource 228 umfassen. Das System 220 kann ferner einen nichtflüchtigen MRM 222 umfassen, auf welchem Befehle gespeichert werden können, wie z.B. die Befehle 224 und 230. Obwohl sich die folgenden Beschreibungen auf eine Verarbeitungsressource und eine Speicherressource beziehen, können die Beschreibungen auch für ein System mit mehreren Verarbeitungsressourcen und mehreren Speicherressourcen gelten. In solchen Beispielen können die Befehle auf mehrere nichtflüchtige MRMs verteilt (z.B. gespeichert) sein und die Befehle können auf mehrere Verarbeitungsressourcen verteilt werden (z.B. von diesen ausgeführt werden). Die Verarbeitungsressource 228 und der nichtflüchtige MRM 222 können mit der Verarbeitungsressource und der Speicherressource verwandt sein, die in Bezug auf 1 beschrieben werden.
  • Der nichtflüchtige MRM 222 kann eine elektronische, magnetische, optische oder andere physische Speichervorrichtung sein, welche ausführbare Befehle speichert. Somit kann der nichtflüchtige MRM 222 zum Beispiel ein Direktzugriffsspeicher (RAM), ein elektrisch löschbarer programmierbarer Nur-Lese-Speicher (EEPROM), ein Speicherlaufwerk, eine optische Platte und dergleichen sein, der nichtflüchtige MRM 222 kann innerhalb des Systems 220 angeordnet sein, wie in 2 dargestellt. In diesem Beispiel können die ausführbaren Befehle 224, 230 auf der Vorrichtung „installiert“ werden. Zusätzlich und/oder alternativ kann der nichtflüchtige MRM 222 zum Beispiel ein tragbares, externes oder entferntes Speichermedium sein, welches ermöglicht, dass das System 220 die Befehle 224, 230 von dem tragbaren/externen/entfernten Speichermedium herunterlädt. In dieser Situation können die ausführbaren Befehle Teil eines „Installationspakets“ sein. Wie hierin beschrieben, kann der nichtflüchtige MRM 222 mit ausführbaren Befehlen zur Randvorrichtungsdeaktivierung codiert sein.
  • Die Befehle 224 können, wenn sie von einer Verarbeitungsressource wie der Verarbeitungsressource 228 ausgeführt werden, Befehle zum Empfangen einer Anzeige eines Deaktivierungsauslösers umfassen, der zu einer Randvorrichtung gehört. Beispielsweise kann ein Deaktivierungsauslöser einen physischen Deaktivierungsauslöser (z.B. -sensor) und/oder einen Software-Deaktivierungsauslöser (z.B. -sensor) umfassen. In einigen Beispielen kann der Deaktivierungsauslöser selektiv ein- oder ausgeschaltet werden (z.B. lokal oder aus der Ferne durch einen Administrator) und/oder er kann neben anderem umfassen, dass er auf einer Position der Randvorrichtung, einer Bewegung der Randvorrichtung, einer Installation einer neuen Anwendung auf der Randvorrichtung oder einer Verbindung einer neuen Vorrichtung mit der Randvorrichtung (z.B. Universal Serial Bus (USB)) basiert. Der Deaktivierungsauslöser kann einen unberechtigten Zugriffsversuch auf Software- und/oder Hardware-Komponenten der Randvorrichtung anzeigen. Anders ausgedrückt, der Deaktivierungsauslöser kann anzeigen, dass der Randvorrichtung und/oder dem Randsystem nicht mehr vertraut wird.
  • Die Befehle 230 können, wenn sie von einer Verarbeitungsressource wie der Verarbeitungsressource 228 ausgeführt werden, Befehle umfassen, um in Reaktion auf die Anzeige eine PCA, die zu der Randvorrichtung gehört, betriebsunfähig zu machen. Beispielsweise kann Hardware und/oder Software, die zu der PCA gehört, betriebsunfähig gemacht werden. Durch die Deaktivierung der Hardware und Software kann in einigen Beispielen ein unberechtigter Zugriff verhindert werden. Zum Beispiel können, selbst wenn ein unberechtigter Benutzer Hardware entwendet, keine Daten aus der Hardware erhalten werden, da sie in Reaktion auf die Deaktivierungsauslöser-Anzeige betriebsunfähig gemacht worden ist.
  • In einigen Beispielen kann das Betriebsunfähigmachen Befehle 225 umfassen, welche, wenn sie von einer Verarbeitungsressource wie der Verarbeitungsressource 228 ausgeführt werden, Stromversorgungsschienen deaktivieren können, die zu der PCA gehören. Das Betriebsunfähigmachen kann ferner Befehle 227 umfassen, welche, wenn sie von einer Verarbeitungsressource wie der Verarbeitungsressource 228 ausgeführt werden, eine Vorrichtung, die zu der Randvorrichtung gehört, zurückgesetzt halten können. Zum Beispiel können ein Verwaltungsprozessor, der in die Randvorrichtung (z.B. in die PCA) eingebettet ist, und/oder eine Rechenressource, die zu der Randvorrichtung gehört, zurückgesetzt gehalten werden. Wenn die Stromversorgungsschienen betriebsunfähig sind und der Verwaltungsprozessor und die Rechenressource zurückgesetzt gehalten werden, sind die Komponenten nicht nutzbar und die Randvorrichtung kann nicht eingeschaltet werden, bis ein Hersteller, der einzigartige Werkzeuge und Kenntnis der Hardware der Randvorrichtung besitzt, die Randvorrichtung wiederherstellen kann. Beispielsweise kann die Randvorrichtung Hardware umfassen, welche Signale aufweist, die unter Verwendung bestimmter Hardware und/oder Ausrüstung zur Wiederherstellung zugänglich sind.
  • In einigen Beispielen kann das Betriebsunfähigmachen Befehle 229 umfassen, welche, wenn sie von einer Verarbeitungsressource wie der Verarbeitungsressource 228 ausgeführt werden, eine Programmierungsschnittstelle auf der PCA deaktivieren können. Beispielsweise kann sich die PCA durch die Deaktivierung der Programmierungsschnittstelle nicht selbst umprogrammieren, wodurch die PCA betriebsunfähig gemacht wird, bis sie von einem Hersteller wiederhergestellt wird.
  • In einigen Fällen kann die PCA in einer Zeit betriebsunfähig gemacht werden, die einem Schwellenwert entspricht. Beispielsweise kann die PCA in weniger als einer Sekunde betriebsunfähig gemacht werden. Dies kann verhindern, dass unberechtigte Benutzer versuchen, eine Deaktivierung zu verhindern, indem sie die die Randvorrichtung von der Stromversorgung abschneiden. Die Deaktivierung erfolgt zu schnell und die Randvorrichtung kann nicht durch Drücken eines Einschaltknopfes oder unter Verwendung von Flash-Firmware zur Wiederherstellung wiederhergestellt werden, weil sowohl Hardware- als auch Software-Komponenten deaktiviert sind.
  • 3 veranschaulicht ein Schaubild eines Verfahrens 300 zur Randvorrichtungsdeaktivierung gemäß einem Beispiel. Bei 302 umfasst das Verfahren 300 Empfangen einer Anzeige eines Deaktivierungsauslösers einer Randvorrichtung. Der Deaktivierungsauslöser kann zum Beispiel ein ausgelöster Sensor sein, wie z.B., neben anderen, ein Positionssensor oder ein Manipulationssensor. In einigen Beispielen kann die Anzeige von einem Verwaltungsprozessor empfangen werden, der in die Randvorrichtung eingebettet ist. Beispielsweise kann der eingebettete Verwaltungsprozessor einen benutzerspezifischen Code ablaufen lassen, welcher eine Anzeige empfängt, dass eine Deaktivierung auszulösen ist, und/oder Sensoren können gelesen werden, welche bestimmen, dass ein Ereignis aufgetreten ist, das eine Deaktivierung des Randsystems auslöst. Die Anzeige kann in einigen Fällen über eine Benutzereingabe aus der Ferne empfangen werden. Beispielsweise kann ein Benutzer in einer entfernten Position auf den eingebetteten Verwaltungsprozessor zugreifen und dem eingebetteten Verwaltungsprozessor befehlen, eine Deaktivierung der Randvorrichtung auszulösen.
  • Bei 304 umfasst das Verfahren 300 Umprogrammieren einer PCA der Randvorrichtung in Reaktion auf die Anzeige. Das Umprogrammieren kann zum Beispiel umfassen, Software- und Hardware-Komponenten der PCA betriebsunfähig zu machen und eine Programmierungsschnittstelle auf der PCA zu deaktivieren, um programmierbare Teile der Programmierungsschnittstelle nicht-umprogrammierbar zu machen. In einigen Beispielen kann die PCA so umprogrammiert werden, dass die Hardware- und die Software-Komponenten der PCA nur von einem Hersteller der Randvorrichtung wiederherstellbar sind. Beispielsweise kann der Hersteller einzigartige Geräte und die Kenntnis besitzen, wie die Randvorrichtung wiederherstellbar ist. Da der Hersteller die PCA und die Randvorrichtung wiederherstellen kann, ist das Verfahren 300 zerstörungsfrei. Dies kann eine Haftbarkeit und Beschädigungen verringern, zum Beispiel im Vergleich zu Deaktivierungsansätzen, bei denen Chemikalien verwendet werden. Außerdem kann durch die zerstörungsfreie Natur eine Wiederverwendung der Hardware- und Software-Komponenten ermöglicht werden, was kosteneffektiv sein kann.
  • In der vorstehenden detaillierten Beschreibung der vorliegenden Offenbarung wird auf die begleitenden Zeichnungen Bezug genommen, welche einen Teil davon bilden und in welchen veranschaulichend dargestellt ist, wie Beispiele der Offenbarung ausgeführt werden können. Diese Beispiele werden detailliert genug beschrieben, um dem Fachmann zu ermöglichen, die Beispiele der vorliegenden Offenbarung auszuführen, und es versteht sich, dass andere Beispiele angewendet werden können und dass Verfahrens-, elektrische und/oder strukturelle Änderungen vorgenommen werden können, ohne den Umfang der vorliegenden Offenbarung zu verlassen.
  • Die Figuren hierin folgen einer Nummerierungskonvention, bei welcher die erste Ziffer der Nummer der Zeichnungsfigur entspricht und die restlichen Ziffern ein Element oder eine Komponente in der Zeichnung identifizieren. Elemente, die in den verschiedenen Figuren hierin dargestellt sind, können hinzugefügt, ausgetauscht und/oder weggelassen werden, um für eine Anzahl weiterer Beispiele der vorliegenden Offenbarung zu sorgen. Außerdem sollen die Proportion und der relative Maßstab der Elemente, die in den Figuren bereitgestellt werden, die Beispiele der vorliegenden Offenbarung veranschaulichen und sollten nicht als beschränkend ausgelegt werden.

Claims (20)

  1. Randvorrichtung, umfassend eine Verarbeitungsressource in Kommunikation mit einer Speicherressource, welche Befehle umfasst, die ausführbar sind zum: Empfangen einer Anzeige eines Deaktivierungsauslösers, der zu der Randvorrichtung gehört; und Umprogrammieren einer gedruckten Schaltungsbaugruppe (PCA) der Randvorrichtung in Reaktion auf die Anzeige, um Mechanismen der PCA betriebsunfähig zu machen.
  2. Randvorrichtung nach Anspruch 1, wobei die Mechanismen Hardware-Komponenten und Software-Komponenten umfassen.
  3. Randvorrichtung nach Anspruch 1, wobei eine Zeitperiode, in welcher die Randvorrichtung die PCA umprogrammiert, unterhalb eines bestimmten Schwellenwerts liegt.
  4. Randvorrichtung nach Anspruch 3, wobei der bestimmte Schwellenwert eine Sekunde beträgt.
  5. Randvorrichtung nach Anspruch 1, ferner umfassend einen Verwaltungsprozessor, der in die Randvorrichtung eingebettet ist, um die Anzeige des Deaktivierungsauslösers zu starten.
  6. Randvorrichtung nach Anspruch 1, wobei der Deaktivierungsauslöser einen ausgelösten physischen Sensor umfasst.
  7. Randvorrichtung nach Anspruch 1, wobei der Deaktivierungsauslöser einen ausgelösten Software-Sensor umfasst.
  8. Nichtflüchtiges maschinenlesbares Medium, welches Befehle speichert, die von einer Verarbeitungsressource ausführbar sind, um zu bewirken, dass ein Rechensystem: eine Anzeige eines Deaktivierungsauslösers empfängt, der zu einer Randvorrichtung gehört; und in Reaktion auf die Anzeige eine gedruckte Schaltungsbaugruppe (PCA), die zu der Randvorrichtung gehört, betriebsunfähig macht, wobei das Betriebsunfähig-Machen Befehle umfasst, die ausführbar sind zum: Deaktivieren von Stromversorgungsschienen, die zu der PCA gehören; Zurückgesetzt-Halten einer Vorrichtung, die zu der Randvorrichtung gehört; und Deaktivieren einer Programmierungsschnittstelle auf der PCA.
  9. Medium nach Anspruch 8, wobei die Befehle, die ausführbar sind, um die PCA betriebsunfähig zu machen, Befehle umfassen, die ausführbar sind, um die PCA in weniger als einer Sekunde betriebsunfähig zu machen.
  10. Medium nach Anspruch 8, wobei die Befehle, die ausführbar sind, um die PCA betriebsunfähig zu machen, Befehle umfassen, die ausführbar sind, um Hardware betriebsunfähig zu machen, die zu der PCA gehört.
  11. Medium nach Anspruch 8, wobei die Befehle, die ausführbar sind, um die PCA betriebsunfähig zu machen, Befehle umfassen, die ausführbar sind, um Software betriebsunfähig zu machen, die zu der PCA gehört.
  12. Medium nach Anspruch 8, wobei die Befehle, die ausführbar sind, um die Vorrichtung, die zu der Randvorrichtung gehört, zurückgesetzt zu halten, Befehle umfassen, die ausführbar sind, um einen Verwaltungsprozessor zurückgesetzt zu halten, der in die Randvorrichtung eingebettet ist.
  13. Medium nach Anspruch 8, wobei die Befehle, die ausführbar sind, um die Vorrichtung, die zu der Randvorrichtung gehört, zurückgesetzt zu halten, Befehle umfassen, die ausführbar sind, um eine Computerressource zurückgesetzt zu halten, die zu der Randvorrichtung gehört.
  14. Verfahren, umfassend: Empfangen einer Anzeige eines Deaktivierungsauslösers einer Randvorrichtung, wobei der Deaktivierungsauslöser ein ausgelöster Sensor ist; Umprogrammieren einer gedruckten Schaltungsbaugruppe (PCA) der Randvorrichtung in Reaktion auf die Anzeige, um: Software- und Hardware-Komponenten der PCA betriebsunfähig zu machen; und eine Programmierungsschnittstelle auf der PCA zu deaktivieren, um programmierbare Teile der Programmierungsschnittstelle nicht-umprogrammierbar zu machen.
  15. Verfahren nach Anspruch 14, wobei das Empfangen der Anzeige des Deaktivierungsauslösers Empfangen einer Anzeige eines ausgelösten Positionssensors umfasst.
  16. Verfahren nach Anspruch 14, wobei das Empfangen der Anzeige des Deaktivierungsauslösers Empfangen einer Anzeige eines ausgelösten Manipulationssensors umfasst.
  17. Verfahren nach Anspruch 14, ferner umfassend Empfangen einer Anzeige des Deaktivierungsauslösers von einem Verwaltungsprozessor, der in die Randvorrichtung eingebettet ist.
  18. Verfahren nach Anspruch 14, wobei das Verfahren für die Randvorrichtung und die PCA zerstörungsfrei ist.
  19. Verfahren nach Anspruch 14, wobei das Empfangen der Anzeige des Deaktivierungsauslösers Empfangen einer Anzeige des Deaktivierungsauslösers über eine Benutzereingabe aus der Ferne umfasst.
  20. Verfahren nach Anspruch 14, ferner umfassend Umprogrammieren der PCA derart, dass die Hardware- und Software-Komponenten der PCA nur von einem Hersteller der Randvorrichtung wiederherstellbar sind.
DE112019002156.7T 2018-04-25 2019-04-25 Randvorrichtungsdeaktivierung Ceased DE112019002156T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/962,243 2018-04-25
US15/962,243 US10867076B2 (en) 2018-04-25 2018-04-25 Edge device disablement
PCT/US2019/029225 WO2019210106A1 (en) 2018-04-25 2019-04-25 Edge device disablement

Publications (1)

Publication Number Publication Date
DE112019002156T5 true DE112019002156T5 (de) 2021-03-04

Family

ID=66821366

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019002156.7T Ceased DE112019002156T5 (de) 2018-04-25 2019-04-25 Randvorrichtungsdeaktivierung

Country Status (4)

Country Link
US (1) US10867076B2 (de)
CN (1) CN111819563B (de)
DE (1) DE112019002156T5 (de)
WO (1) WO2019210106A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11233679B2 (en) * 2020-06-01 2022-01-25 Hewlett Packard Enterprise Development Lp Phase adjustments for computer nodes

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513244A (en) * 1993-06-08 1996-04-30 Joao; Raymond A. Remote-controlled anti-theft, theft reporting, or vehicle recovery system and method for motor vehicles
US5550476A (en) * 1994-09-29 1996-08-27 Pacific Gas And Electric Company Fault sensor device with radio transceiver
US6032257A (en) 1997-08-29 2000-02-29 Compaq Computer Corporation Hardware theft-protection architecture
US6334150B1 (en) * 1998-11-30 2001-12-25 International Business Machines Corporation Data processing system and method for remotely disabling a client computer system
US6591320B1 (en) * 1999-06-01 2003-07-08 International Business Machines Corporation Method and system for selective disablement of expansion bus slots in a multibus data processing system
US20020025850A1 (en) * 2000-01-28 2002-02-28 Hafezi Jon K. Electronic gaming monitoring and reporting system
US6571382B1 (en) 2001-01-10 2003-05-27 Xilinx, Inc. Method and circuit for safely reprogramming a logic device
US20030018895A1 (en) 2001-02-02 2003-01-23 Morrison Gregg B. Processes and systems for enabling secure and controlled distribution and use of information
US6669497B2 (en) * 2002-05-03 2003-12-30 Hewlett-Packard Development Company, L.P. Self-locking mechanism for a hot pluggable printed circuit board
US8336044B2 (en) * 2002-10-09 2012-12-18 Rpx Corporation Method and system for deploying a software image
US7134015B2 (en) * 2003-01-16 2006-11-07 International Business Machines Corporation Security enhancements for pervasive devices
TWI225597B (en) 2003-03-27 2004-12-21 Inventec Corp Protection method of embedded software
WO2007027598A1 (en) * 2005-08-30 2007-03-08 Abb Technology Ag Method and system for through fault detection in electrical devices
US7921303B2 (en) 2005-11-18 2011-04-05 Qualcomm Incorporated Mobile security system and method
US20080083982A1 (en) * 2006-10-10 2008-04-10 International Business Machines Corporation Method and system for initiating proximity warning alarm for electronic devices and prohibiting operation thereof
US8245315B2 (en) 2008-09-10 2012-08-14 Qualcomm Incorporated Remote diagnosis of unauthorized hardware change
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
US9172120B2 (en) * 2010-07-14 2015-10-27 Sinoelectric Powertrain Corporation Battery pack fault communication and handling
US8880765B2 (en) 2010-08-25 2014-11-04 Itron, Inc. Interface bus for utility-grade network communication devices
US8615616B2 (en) * 2010-10-28 2013-12-24 Marvell World Trade Ltd. Programming target devices via traces that traverse a structurally compromised region of a printed circuit board (pcb)
TWI492154B (zh) * 2011-04-26 2015-07-11 Chiun Mai Comm Systems Inc 電子裝置的開關機管理系統及方法
GB2497920A (en) * 2011-12-08 2013-07-03 Pangaea Media Ltd Apparatus for storing data includes an SSD and means for causing physical damage to the SSD
WO2013095595A1 (en) 2011-12-22 2013-06-27 Intel Corporation Always-available embedded theft reaction subsystem
US9107166B2 (en) * 2013-03-22 2015-08-11 Blackberry Limited Method, device and computer program product for managing radio states in a mobile communication device using device mobility information
US8938612B1 (en) * 2013-07-31 2015-01-20 Google Inc. Limited-access state for inadvertent inputs
GB2517983B (en) * 2013-09-09 2016-03-16 Ibm Security apparatus for an automated teller machine
US9558372B2 (en) * 2015-03-13 2017-01-31 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9609119B2 (en) 2015-05-23 2017-03-28 Microsoft Technology Licensing, Llc Disablement of lost or stolen device
US9882901B2 (en) 2015-12-14 2018-01-30 International Business Machines Corporation End-to-end protection for shrouded virtual servers
US10466757B2 (en) * 2017-07-12 2019-11-05 Apple Inc. Methods and apparatus for safe negotiation of high current for active cable assemblies
US10778415B2 (en) * 2018-01-19 2020-09-15 Cox Communications, Inc. Systems and methods for disabling physical modules in network switches using encryption

Also Published As

Publication number Publication date
CN111819563B (zh) 2022-10-21
US10867076B2 (en) 2020-12-15
WO2019210106A1 (en) 2019-10-31
CN111819563A (zh) 2020-10-23
US20190332812A1 (en) 2019-10-31

Similar Documents

Publication Publication Date Title
EP0151714B1 (de) Vorrichtung zur Sicherung geheimer Informationen
DE102016110414A1 (de) Verfahren und vorrichtungen zur steuerung der kommunikation von endpunkten in einem industrieunternehmenssystem auf der basis von integrität
DE112016000576T5 (de) Sicheres Booten eines Computers von einer für den Benutzer vertrauenswürdigen Einheit aus
EP3557463B1 (de) Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem steuergerät
DE102015114684A1 (de) Fahrzeug-Totalrücksetzung
DE112016002785T5 (de) Elektronische Steuereinheiten für Fahrzeuge
DE102021122174A1 (de) Standortbestimmung für mobile Vorrichtung
DE112014004322T5 (de) System und Verfahren zum Initialisieren und Steuern von Schlössern
EP1262856B1 (de) Programmgesteuerte Einheit
DE112019002156T5 (de) Randvorrichtungsdeaktivierung
EP3312811A1 (de) Abwehren einer gefährdung
EP2614457B1 (de) Portabler datenträger mit fehibedienungszähler
DE102014214041A1 (de) Informationsverarbeitungsgerät, Informationsverarbeitungsverfahren, Programm, Speichermedium und Informationsverarbeitungssystem
DE10002204B4 (de) Verfahren zum Schutz eines Mikrorechners eines Steuergeräts gegen Manipulation eines Programmes und Vorrichtung zur Durchführung des Verfahrens
CH714507A1 (de) Schutzeinrichtung für eine Fertigungsanlage sowie Verfahren zum Betreiben einer derartigen Schutzeinrichtung.
DE112016007494T5 (de) Informationverarbeitungsvorrichtung und Informationsverarbeitungsverfahren
DE102016209681A1 (de) Verfahren zum Verhindern von Kraftfahrzeugdiebstählen
DE102016209679A1 (de) Verfahren zum Verhindern von Kraftfahrzeugdiebstählen
DE102021114559A1 (de) Zugriffsicheres Feldgerät
EP3314844B1 (de) Datenverarbeitungseinrichtung und verfahren zum betrieb derselben
DE102014103376A1 (de) Systeme und Verfahren für sichere Zugriffsmodule
EP1643405A1 (de) Manipulationsgeschütztes Mikroprozessorsystem und Betriebsverfahren dafür
EP3568793A1 (de) Verfahren und computer mit einer sicherung gegen cyberkriminelle bedrohungen
EP2652665A1 (de) Portabler datenträger mit fehlbedienungszähler
DE102018207504A1 (de) Steuervorrichtung und Steuerverfahren

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: HL KEMPNER PATENTANWALT, RECHTSANWALT, SOLICIT, DE

R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, SPR, US

Free format text: FORMER OWNER: HEWLETT PACKARD ENTERPRISE DEVELOPMENT LP, HOUSTON, TEX., US

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final