CN107077569B - 用于工业控制系统的防篡改模块 - Google Patents
用于工业控制系统的防篡改模块 Download PDFInfo
- Publication number
- CN107077569B CN107077569B CN201580062726.0A CN201580062726A CN107077569B CN 107077569 B CN107077569 B CN 107077569B CN 201580062726 A CN201580062726 A CN 201580062726A CN 107077569 B CN107077569 B CN 107077569B
- Authority
- CN
- China
- Prior art keywords
- control system
- industrial control
- system module
- unauthorized access
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/86—Secure or tamper-resistant housings
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H05—ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
- H05K—PRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
- H05K5/00—Casings, cabinets or drawers for electric apparatus
- H05K5/02—Details
- H05K5/0208—Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Bioethics (AREA)
- Automation & Control Theory (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Pinball Game Machines (AREA)
- Programmable Controllers (AREA)
- Casings For Electric Apparatus (AREA)
Abstract
描述了一种工业控制系统模块和方法,该工业控制系统模块和方法用于在指示未授权模块访问事件时,自毁或毁坏和/或擦除工业控制系统模块内的敏感数据。在实施中,一种安全工业控制系统模块,包括:电路板,包括电路;密封箱,容纳所述电路板,其中,所述密封箱包括具有第一壳体侧面和第二壳体侧面的壳体,其中,所述壳体被配置为在所述第一壳体侧面与所述第二壳体侧面耦合到一起时容纳所述电路板;以及第一传感器部件,与所述密封箱集成,其中,所述第一传感器部件通信上耦合到所述电路板和所述电路,并且被配置为提供未授权访问事件的指示。
Description
对相关申请的交叉引用
本申请要求2014年10月20日提交的名称为“用于工业控制系统的防篡改模块(TAMPER RESISTANT MODULE FOR INDUSTRIAL CONTROL SYSTEM)”的美国临时申请系列号62/066267根据35U.S.C.§119(e)的权益。于此通过引用美国临时申请系列号62/066267的整体而将其并入本文。
背景技术
计算装置是用于存储、处理、以及传递大量信息以及控制自动过程的器具。可以包括过程控制系统(PCS)、分布式控制系统(DCS)、基于可编程逻辑控制器(PLC)的系统、监督控制和数据采集(SCADA)系统等的工业控制系统(ICS)能够利用通信网络来方便货物的生产和基本服务的提供。
发明内容
描述了一种工业控制系统模块和方法,该工业控制系统模块和方法用于在指示未授权模块访问事件时,自毁或毁坏和/或擦除工业控制系统模块内的敏感数据。在实施中,一种安全工业控制系统模块,包括:电路板,包括电路;密封箱,容纳所述电路板,其中,所述密封箱包括具有第一壳体侧面和第二壳体侧面的壳体,其中,所述壳体被配置为在所述第一壳体侧面与所述第二壳体侧面耦合到一起时容纳所述电路板;以及第一传感器部件,与所述密封箱集成,其中,所述第一传感器部件通信上耦合到所述电路板和所述电路,并且被配置为提供未授权访问事件的指示。
在实施中,一种防篡改工业控制系统模块,包括:电路板,包括电路;连接器,设置于所述电路板上;壳体,具有第一壳体侧面和第二壳体侧面,其中,所述壳体被配置为在所述第一壳体侧面与所述第二壳体侧面耦合到一起时容纳所述电路板,并且其中,所述壳体包括至少一个端口,所述至少一个端口被配置为提供用于所述连接器的外部入口;以及电子开关组件,与所述第一壳体侧面集成,其中,所述电子开关组件电耦合到所述电路板和所述电路,并且被配置为由设置于所述第二壳体侧面上的开关触发器触发。
在实施中,一种用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,包括:使用控制器从第一传感器部件接收所述工业控制系统模块的未授权访问事件的指示;以及使用安全模块,基于所述工业控制系统模块的所述未授权访问事件的所述指示,实施安全动作。
公开的工业控制系统模块和安全动作能够提供防篡改模块和/或自毁装置,用于在工业控制系统或其它电子装置内发生未授权模块访问事件时,防止数据和信息访问。
提供此发明内容以以简化的形式提供以下具体实施方式中进一步描述的概念的集合。此发明内容不意图表示所声称的主题的关键特征或本质特征,也不意图用于帮助确定所声称的主题的范围。
附图说明
参考附图描述了具体实施方式。描述和附图中的不同实例中相同参考标记的使用可以指示类似或相同的项。
图1是示例根据本公开的范例实施的防篡改工业控制系统模块的分解等距视图。
图2是示例包括至少一个根据本公开的范例实施例的防篡改工业控制系统模块的工业控制系统的框图。
图3是示例用于根据本公开的范例实施例的防篡改工业控制系统模块中的控制器的框图。
图4是示例工业控制系统环境的框图,其中工业控制系统包括根据本公开的范例实施例的防篡改工业控制系统模块。
图5是示例根据本公开的范例实施例的包括至少一个传感器部件的工业控制系统模块的框图。
图6是示例根据本公开的范例实施例的用于对密封箱中包含的工业控制系统模块的未授权访问进行检测的方法的流程图。
具体实施方式
概述
初始预想工业控制系统(ICS)用于操作于隔离和受托域中(isolated andtrusted domain)。然而,扩展的连接性技术提升了生产力,容许对来自工厂地板和来自世界各地的远程位置的信息的杠杆作用(leveraging),由此使ICS潜在地暴露于大量的人们。遗憾的是,此扩展的连接性技术超过了对应的计算机安全方案并且使人们负重于工程理解和安全技术,以保持关键系统安全而远离先进的计算机威胁。
ICS中使用的数据存储装置能够记录并存储大量信息,包括机密信息。一些电子数据存储器可能需要电力来存储并检索存储的数据。一些数据存储装置被配置为包括离线(off-line)或便携式存储器,使得该装置能够被移动并用于多个计算装置中。能够包括敏感信息的附加电子装置能够包括诸如处理器、存储器模块(例如,随机存取存储器(RAM)、只读存储器(ROM))、通信装置等的计算装置。敏感数据能够存储在这些电子数据存储装置上,要求加密和安全措施。
一种计算机安全标准包括140系列的联邦信息处理标准(FIPS 140),包括美国政府计算机安全标准,该标准规定了对密码模块的要求,其设计为保持关键系统安全。FIPS140标准协调对密码模块的要求和标准,密码模块包括由美国联邦政府的部门和代理使用的硬件和软件部件。另一计算机安全标准包括安全会议发起协议(SIP),其是由SIP RFC3261限定的安全机制,用于在传输层安全加密的信道上发送SIP消息。
然而,ICS可能特别容易遭受未授权访问,即使按照现有的安全标准,诸如FIP 140或安全SIP。这些工业控制系统在团体间谍活动(corporate espionage)和技术偷窃的背景下能够包括敏感和有价值的信息。不是所有的电子装置和/或数据存储装置包括足够用于防止对安全数据和/或电子装置的未授权访问的必须的加密和安全措施。
因而,描述了用于在指示未授权模块访问事件时,自毁或毁坏和/或擦除工业控制系统模块内的敏感数据的工业控制系统模块和方法。在实施中,防篡改工业控制系统模块包括:电路板,包括电路;连接器,设置于电路板上;壳体,具有第一壳体侧面和第二壳体侧面,其中壳体被配置为在第一壳体侧面和第二壳体侧耦合到一起时容纳电路板,并且其中壳体包括至少一个端口,该至少一个端口被配置为提供用于连接器的外部入口(access);以及电子开关组件,与第一壳体侧面集成,其中电子开关组件电耦合到电路板和电路并且被配置为由设置于第二壳体侧面上的开关触发器触发。
在实施中,一种用于对包含在密封箱中的工业控制系统模块的未授权访问进行检测的方法,包括:使用控制器从第一传感器部件接收对工业控制系统模块的未授权访问事件的指示;以及使用安全模块,基于对工业控制系统模块的未授权访问事件的指示来实施安全动作。
公开的工业控制系统模块和安全动作能够提供防篡改模块和/或自毁装置,用于在工业控制系统或其它电子装置内发生未授权模块访问事件时,防止数据和信息访问。
范例工业控制系统模块
图1示例根据本公开的范例实施的工业控制系统模块100。如所示,工业控制系统模块100能够包括电子开关组件114,其被配置为在指示未授权访问(例如,物理的、通信的等)时,给装置提供安全并给工业控制系统模块100及内部电路120提供电浪涌。
如图1至5中所示,工业控制系统(ICS)101能够包括至少一个根据本公开的范例实施描述的工业控制系统模块100。于此使用的术语“工业控制系统”可以涵盖用于工业生产中的数种类型的控制系统,包括过程控制系统(PCS)、监督控制和数据采集(SCADA)系统、分布式控制系统(DCS)、以及诸如工业部门和关键基础设施(infrastructure)中经常发现的可编程逻辑控制器(PLC)的其它较小的控制系统。可以在诸如电、水、油、气体、数据等的各种工业中实施控制系统101。
SCADA系统能够与工业过程一起使用,该工业过程包括制造、生产、发电、加工、以及精炼。SCADA系统也能够与基础设施过程一起使用,基础设施过程包括水处理和分配、废水收集和处理、油和气体管道、电力传输和分配、风电场、大的通信系统等。此外,SCADA系统能够用于用于建筑物、机场、轮船、空间站等的设施过程(例如,监视和控制加热、通风、以及空调(HVAC)器具和能量消耗)。DCS系统通常用于大的校园工业过程工厂,诸如油和气体、精炼、化学制品、药物、食物和饮料、水和废水、纸浆和纸、公用电力、矿业、金属等。PLC典型地用于工业部门中以及与关键基础设施一起使用。
在一个实施例中,工业控制系统模块100能够包括具有电路120的电路板102。在一些设施中,电路板102能够包括印刷电路板。在其它实施中,电路板102能够包括其它电路板,该其它电路板被配置为支撑多个电子部件并使用导线、焊垫、和/或蚀刻到电路板102中或放置在电路板102中和/或上的导电迹线电连接该多个电子部件,该其它电路板诸如是电路卡组件和/或背板(backplane)150。电路板102能够是单侧的(例如,电子部件和/或电连接设置在电路板的一侧上)或者能够是双侧的(例如,电子部件能够设置在电路板的两侧上)。在特定实施中,电路板102包括印刷电路板,该印刷电路板具有电力背板和通信背板。
在实施中,电路120能够包括至少一个电子部件,该至少一个电子部件能够通过电路板102耦合到其它部件。电路120的一些范例能够包括无源部件(例如,电阻器、晶体管、电容器、电感器、二极管等)、IC芯片、通信模块(例如,通信接口140、天线、收发器等)、I/O模块152、存储器模块(例如,存储器138)、处理器136、连接器104、和/或开关。另外,电路板102能够包括模拟电路、数字电路、和/或混合信号电路。
图1中的范例实施例中示出了,电路板102可以包括连接器104和/或能够耦合到连接器104。连接器104能够包括电-机装置,用于使用机械组件来耦合电路。在一些实施中,连接器104能够包括插头和/或插座。在一个实施例中,连接器104能够被设置成使得经由壳体105(例如,密封箱122)中的端口118,连接器104对于外部电装置是通信上能够访问的。连接器104的一些特定范例能够包括视频图形阵列(VGA)连接器、串行端口连接器、通用串行总线(USB)连接器、同轴连接器、用于电力的DC插头连接器、以太网连接器、RJ45连接器、和/或S-视频(S-video)缆线连接器。
工业控制系统模块100能够包括具有第一壳体侧面106和第二壳体侧面108的壳体105(或箱122)。在图1中示例的实施中,第一壳体侧面106和第二壳体侧面108被配置为彼此耦合并形成被配置为容纳电路板102和工业控制系统模块100的其它部件的机壳。第一壳体侧面106和/或第二壳体侧面108能够包括各种材料,诸如能够给工业控制系统模块100及内部部件(例如,电路板102)提供支撑的坚固聚合物或塑料材料。
在实施例中,第一壳体侧面106和/或第二壳体侧面108能够包括用于将每个侧面耦合到另一侧面的构件。例如,第一壳体侧面106能够包括夹子机构110,该夹子机构110被配置为连接和安全地耦合到接收器112,接收器112设置在第二壳体侧面108上和/或作为第二壳体侧面108的部分而设置。在此范例中,夹子机构110能够被配置为永久地或半永久地耦合到接收器112并且确保第一壳体侧面106和/或第二壳体侧面108在一起,以防止对工业控制系统模块100的未授权访问。
在一些特定实施例中,第一壳体侧面106和第二壳体侧面108能够被配置为使用至少一个系留紧固件(captive fastener)耦合到一起。系留紧固件能够包括设计用于工业控制系统模块100的壳体(例如,第一壳体侧面106、第二壳体侧面108)内的永久保持的紧固件。在实施中,系留紧固件能够包括螺纹锁定、压配合、和/或扩孔,用于获得工业控制系统模块100的壳体内以及第一壳体侧面106与第二壳体侧面108之间的锚定保持。在另一实施中,系留紧固件可以与第一壳体侧面106和/或第二壳体侧面108的材料熔化到一起(例如,通过冷形成或焊接)。在一个特定实施例中,能够使用多个外加螺丝(captive screw)将第一壳体侧面106和第二壳体侧面108永久地耦合到一起,该多个外加螺丝在第一壳体侧面106与第二壳体侧面108之间产生永久配合。另外,壳体105能够包括箱密封物126,箱密封物用于密封工业控制系统模块100的内部组件以免受环境条件的影响。箱密封物126能够设置在第一壳体侧面106和/或第二壳体侧面108上和/或之间。在一些特定实施中,箱密封物126可以包括用于指示未授权访问事件的构件。例如,箱密封物126可以包括电路(例如,导线),该电路在破碎或另外地受损时,能够向控制器134指示已经发生了未授权访问事件。预期可以以其它配置保护工业控制系统模块100。例如,壳体105可以形成为一个单元,使得访问需要损坏或去除壳体105的结构的至少部分。
工业控制系统模块100能够包括至少一个传感器部件(例如,第一传感器部件124、第二传感器部件132、附加传感器部件等),用于指示未授权访问事件。例如,第一传感器部件124能够被配置为检测未授权访问和/或未授权访问的企图,并将未授权访问事件的指示传送给控制器(例如,控制器134等),控制器反过来实施以下描述的安全动作。可以利用于工业控制系统模块100内的传感器的一些范例能够包括光学传感器(例如,光学传感器154)、热传感器(例如,热传感器156)、振动传感器(例如,振动传感器158)、和/或加速度计(例如,加速度计160)。
在一个特定实施中,工业控制系统模块100能够包括被配置为检测环境光的光学传感器154(例如,光电二极管)。在此实施中,光学传感器154在壳体105在未授权访问企图事件中受破坏时能够检测环境光,并且能够向控制器134提供未授权访问企图事件的指示。在另一特定实施中,工业控制系统模块100能够包括热传感器156(例如,热电堆),该热传感器能够在例如人企图访问和/或篡改工业控制系统模块100时检测来自人的预定量的热或辐射。在另一特定实施中,工业控制系统模块100能够包括被配置为检测预定水平的振动的振动传感器(例如,压电膜振动传感器),该预定水平的振动可以指示对工业控制系统模块100的篡改。在再另一特定实施中,工业控制系统模块100能够包括被配置为检测工业控制系统模块100的移动或重定位的加速度计。预期可以在工业控制系统模块100中利用其它传感器部件或传感器部件的组合。
在一些实施中,工业控制系统模块100可以包括多个传感器部件。例如,工业控制系统模块100能够包括第一传感器部件124和第二传感器部件132。在这些实施中,附加传感器部件可以用于验证、确证、或进一步指示未授权模块访问。在一个特定实施例中(如图2和5中示例的),工业控制系统模块100能够包括光学传感器154和加速度计160。在此实施例中,加速度计160能够检测工业控制系统模块100的移位并向控制器134提供未授权访问的指示,并且光学传感器154能够检测环境光并向控制器134提供未授权访问和壳体105的破坏的指示。在控制器134接收到来自加速度计160的指示和来自光学传感器154的指示时,可以使用安全模块128来实施安全动作(例如,电浪涌、毁坏性热、电磁场),该安全动作被配置为毁坏工业控制系统模块100的至少部分(例如,毁坏电路120、熔化电路120、从存储器138擦除机密信息144、擦除加密密钥142等)。
在实施中,安全模块128能够包括被配置为从控制器134接收信号和/或指令以实施安全动作的部件和/或装置(其还可以包括具有处理器、存储器、和/或通信接口的单独的安全控制器130)。例如,当控制器134确定发生了未授权模块访问事件时(例如,接收来自至少一个传感器部件的指示),控制器134能够使得安全模块128实施安全动作。安全动作的一些范例能够包括电脉冲和/或浪涌(例如,被引导至电路120、存储器138、和/或工业控制系统模块100内的其它部件)、被配置为熔化或另外地损坏电路120和/或工业控制系统模块100的过量的热(例如,被引导至电路120等)、对足够从存储器138擦除数据的电磁场的暴露、和/或能够损坏工业控制系统模块100的至少部分的结构的物理冲击。在这些实施中,安全动作能够被配置为通过在指示未授权模块访问事件时毁坏信息或禁用工业控制系统模块100来保护加密密钥142、机密信息144、或其它敏感信息免遭未授权访问。安全模块128的一些范例可以包括高电位电容器(high potential capacitor)、被配置为生成热的电阻电路(或其它热产生装置)、被配置为生成电磁场的磁线圈、和/或适于将来自电力模块和/或电源146的足够用于引起物理损坏的电压引导至电路120的开关。
如图1中示例的,第一传感器部件124和/或第二传感器部件132的另一范例能够包括电子开关组件114和开关触发器116。电子开关组件114能够设置在第一壳体侧面106上。电子开关组件114还能够包括在被解扣和/或触发(例如,电闭合或断开)时,能够传输电脉冲和/或浪涌,电脉冲和/或浪涌被配置为擦除和/或毁坏分别由工业控制系统模块100和控制器134存储的敏感数据。在一个特定实施例中,电子开关组件114包括高电位电容器。高电位电容器能够包括被配置为在多个电导体之间存储能量的量的电容器,其中,能量的量至少足够擦除和/或去除存储在工业控制系统模块100和/或存储器138内的数据。在实施例中,存储在电子开关组件114中的能量的量能够足以毁坏、禁用、和/或禁能包括在电路板102上的至少一些电路120。在特定实施例中,在被触发时,电子开关组件114能够被配置为传输能量的量,该能量的量被配置为电禁用设置在电路板102上的关联的电路120并擦除存储在工业控制系统模块100中的敏感数据。
在图1中示例的实施例中,电子开关组件114能够被设置为使得开关触发器116被配置为在第一壳体侧面106和第二壳体侧面108耦合到一起时耦合到电子开关组件114和/或与电子开关组件114配合。开关触发器116能够设置在第二壳体侧面108上和/或被作为第二壳体侧面108的部分包括。在一个范例中,开关触发器116能够包括第二壳体侧面108上的突出部或突起,使得在第二壳体侧面108耦合到第一壳体侧面106时,突出部或突起配合到电子开关组件114中,使得将开关维持在“关闭”或未触发位置。在此范例中,当指示对工业控制系统模块100的未授权访问时(例如,企图分开耦合的第一壳体侧面106和第二壳体侧面108),开关触发器116(例如,第二壳体侧面108上设置的突出部或突起)被从电子开关组件114分开和/或去除。开关触发器116从电子开关组件114的此分开和/或去除能够发起存储在电子开关组件114中的能量向电路板102和/或电路120的释放(例如,通过触发高电位电容器)。释放并传输至电路板102和/或电路120的能量能够使包括数据存储部件(例如,存储器138)的电路120过载,并擦除数据和/或毁坏电路120的电部件。
工业控制系统模块100,包括其一些或所有部件,能够在计算机控制下操作。例如,处理器能够与工业控制系统模块100一起包括或包括于工业控制系统模块100中,以使用软件、固件、硬件(例如,固定逻辑电路)、手动处理、或其组合来控制于此描述的工业控制系统模块100的部件和功能。于此使用的术语“控制器”、“功能性”、“服务”、和“逻辑”总体表示与控制工业控制系统模块100相结合的软件、固件、硬件、或软件、固件、或硬件的组合。在软件实施的情况下,模块、功能性、或逻辑表示程序代码,该程序代码在运行于处理器(例如,中央处理单元(CPU)或多个CPU)上时,执行规定的任务。程序代码能够存储在一个多个计算机可读存储器装置(例如,内存和/或一个或多个有形介质)等中。于此描述的结构、功能、途径、和技术能够实施于具有各种处理器的各种商业计算平台上。
工业控制系统模块100能够包括控制器134,用于控制确权操作、加密、密码通信等。控制器134能够包括处理器136、存储器138、以及通信接口140。处理器136提供用于控制器134的处理功能性并且能够包括任何数量的处理器、微控制器、或其它处理系统、和用于存储由控制器134访问或生成的数据和其它信息的内在的或外部的存储器。处理器136能够运行实施于此描述的技术的一个或多个软件程序。处理器136不限于其所用以形成的材料或其中采用的处理结构,并且同样能够经由半导体和/或晶体管(例如,使用电子集成电路(IC)部件)等来实施。
存储器138是有形计算机可读存储介质的范例,其提供存储功能性以存储与控制器134的操作相关联的各种数据,诸如软件程序和/或代码段、或指令处理器136以及可能地控制器134的其它部件来执行于此描述的功能性的其它数据。从而,存储器138能够存储数据,诸如用于操作工业控制系统模块100(包括其部件)的指令的程序等。在本公开的实施例中,存储器138能够存储用于工业控制系统模块100的加密密钥142和/或机密信息144。应当注意,虽然描述了单个存储器138,但是能够采用广泛的各种类型的存储器及存储器的组合(例如,有形的、非瞬态的存储器)。存储器138能够与处理器136集成,能够包括独立的存储器,或能够是二者的组合。
存储器138能够包括,但不必限于:可拆卸和不可拆卸存储器部件,诸如随机存取存储器(RAM)、只读存储器(ROM)、闪存(例如,安全数字(SD)存储卡、迷你SD存储卡、和/或微SD存储卡)、磁存储器、光学存储器、通用串行总线(USB)存储器装置、硬盘存储器、外部存储器等。在实施中,工业控制系统模块100和/或存储器138能够包括可拆卸集成电路卡(ICC)存储器,诸如由订户识别模块(SIM)卡、通用订户识别模块(USIM)卡、通用集成电路卡(UICC)等提供的存储器。
通信接口140操作地被配置为与工业控制系统模块100的部件通信。例如,通信接口140能够被配置为用于向工业控制系统模块100中的贮存器传输数据,从工业控制系统模块100中的贮存器检索数据,等。通信接口140也通信上与处理器136耦合,以方便工业控制系统模块100的部件与处理器136之间的数据传输(例如,用于传输从通信上与控制器134耦合的装置接收的输入至处理器136)。应当注意,虽然作为控制器134的部件描述了通信接口140,但是通信接口140的一个或多个部件能够实施为经由有线和/或无线连接,通信上耦合到工业控制系统模块100的外部部件。工业控制系统模块100也能够包括和/或连接(例如,经由通信接口140)至一个或多个输入/输出(I/O)装置(例如,I/O模块152),包括但不必限于:显示器、鼠标、触摸板、键盘等。
通信接口140和/或处理器136能够被配置为与各种不同的网络(例如,网络148)通信,包括但不必限于:广域蜂窝电话网络,诸如3G蜂窝网络、4G蜂窝网络、或用于移动通信(GSM)网络的全球系统;无线计算机通信网络,诸如WiFi网络(例如,使用IEEE 802.11网络标准操作的无线局域网(WLAN);内部网络;因特网;广域网(WAN);局域网(LAN);个域网(PAN)(例如,使用IEEE 802.15网络标准的无线个域网(WPAN));公共电话网;外联网;内联网等。然而,仅是作为范例来提供此列表,此列表不意在限制本公开。此外,通信接口140能够被配置为与单个网络或跨不同接入点的多个网络通信。
在实施例中,工业控制系统模块100或子系统的控制元件(例如,控制器134、第一传感器部件124、第二传感器部件132、安全模块128、电源146等)能够通过一个或多个背板150连接到一起。例如,如图2中所示,电路板102、控制器134、第一传感器部件124、第二传感器部件132、和/或安全模块128能够通过通信背板150连接。另外,电源146能够通过电力背板150连接到控制器134、第一传感器部件124、第二传感器部件132、和/或安全模块128。
另外,工业控制系统模块100可以耦合到工业控制系统101内的电力模块146(例如,电源146)。在一些实施中,电力模块146可以包括AC到DC(AC/DC)转换器,用于将交流(AC)(例如,由AC干线等供应的)转换为直流(DC)。另外,两个或更多电力模块146能够用于提供冗余。例如,能够对每一个电力模块146使用单独的(例如,冗余的)电力背板将两个电力模块146连接至每一个输入/输出模块152。在实施例中,可以使用连接器/连接器组件将电力背板150连接至输入/输出模块152中的一个或多个。
用于检测工业控制系统中的未授权访问的范例过程
图6描绘根据范例实施例的用于对包含在密封箱中的工业控制系统模块的未授权访问进行检测的过程200。在实施中,过程200能够通过工业控制系统模块100显现(例如,参考图1至5描述的)。接收来自第一传感器部件的对工业控制系统模块的未授权访问事件的指示(框210)。例如,利用控制器134来从至少一个传感器部件(例如,第一传感器部件124、第二传感器部件132等)接收指示。每一个传感器部件能够通信上耦合到控制器134。在触发至少一个传感器部件时,传感器部件能够向控制器134提供未授权模块访问事件的指示(例如,信号)。
然后,基于工业控制系统模块100的未授权访问事件的指示来实施安全动作(框220)。例如,控制器134能够根据来自至少一个传感器部件的未授权模块访问事件的至少一个指示确定已经发生了未授权模块访问事件,并且能够传送到和/或使得安全模块128实施安全动作。在一些实例中,未授权模块访问事件可以包括箱密封物126的破坏。
在特定实施例中,控制器能够基于由传感器部件提供的指示来确定已经发生了未授权模块访问事件并且能够传送到安全模块以实施包括电脉冲的安全动作(框230)。在此实施例中,控制器134能够从例如振动传感器158接收指示,并使得安全模块128(例如,包括高电位电容器)将电压浪涌引导至工业控制系统模块100的电路120,从而毁坏对电路120(例如,存储器138)内的数据和信息的访问。预期传感器部件(例如,第一传感器部件124、第二传感器部件126等)能够包括各种传感器,例如,光学传感器、热传感器、振动传感器、加速度计、湿度传感器、气体传感器、麦克风、化学品传感器、电传感器、移位传感器、热电堆、换能器、运动传感器等。
在特定实施例中,控制器能够基于光学传感器提供的指示来确定已经发生了未授权模块访问事件并能够传送到安全模块以实施包括发起加密算法的安全动作(框240)。在此实施例中,控制器134能够从例如热传感器156接收指示,并使得安全模块128(例如,包括处理器)发起工业控制系统模块100内的控制器134的加密算法从而对电路120(例如,存储器138)内的数据和信息进行加密。
在特定实施例中,控制器能够基于光学传感器提供的指示来确定已经发生了未授权模块访问事件并能够传送到安全模块以实施包括擦除存储器的安全动作(框250)。在此实施例中,控制器134能够从例如加速度计160接收未授权模块访问事件的指示,并使得安全模块128(例如,包括处理器)从工业控制系统模块100的控制器134内的存储器138删除和/或擦除数据和/或信息(例如,加密密钥142、机密信息144等),从而防止对数据和/或信息的访问。
在特定实施例中,控制器能够基于光学传感器提供的指示来确定已经发生了未授权模块访问事件并能够传送到安全模块以实施包括将工业控制系统模块暴露于毁坏性热或毁坏性电磁场中的至少一个的安全动作(框260)。在此实施例中,控制器134能够从例如光学传感器154和振动传感器158接收未授权模块访问事件的指示,并使得安全模块128(例如,包括处理器)生成毁坏量的热(例如,足够熔化和/或损坏控制器134、存储器138和/或工业控制系统模块100的至少部分)并将热引导至工业控制系统模块100的包含数据和/或信息的部分(例如,存储器138),从而防止对数据和/或信息的访问。另外,安全模块128可以生成其它毁坏性力,诸如由包括电磁装置的安全模块128生成的电磁场,该毁坏性力被配置为毁坏存储器138、控制器134、和/或工业控制系统模块100的至少部分。
在实施例中,可以从第二传感器部件接收未授权访问事件的附加指示(框270)。在此实施例中,除来自第一传感器部件124的指示外,第二传感器部件126能够向控制器134提供指示。从第二传感器部件126(或第三传感器部件、第四传感器部件等)提供未授权访问的附加指示能够用于提供未授权模块访问检测的精度,并能够用于最小化故障事件触发和指示。
结论
虽然以特定于结构特征和/或过程操作的语言描述了主题,但是应当理解,所附权利要求中限定的主题不必限定于上述特定特征或动作。而是,作为实施权利要求的范例形式公开了上述特定特征和动作。
Claims (18)
1.一种安全工业控制系统模块,包括:
电路板,包括电路;
密封箱,容纳所述电路板,其中,所述密封箱包括具有第一壳体侧面和第二壳体侧面的壳体,其中,所述壳体被配置为在所述第一壳体侧面与所述第二壳体侧面耦合到一起时容纳所述电路板;
箱密封物,所述箱密封物用于密封所述安全工业控制系统模块的内部组件以免受环境条件的影响并且包括用于指示未授权访问事件的构件;
第一传感器部件,与所述密封箱集成,其中,所述第一传感器部件通信上耦合到所述电路板和所述电路,并且被配置为提供所述未授权访问事件的指示;以及
第二传感器部件,用于验证所述未授权访问事件的所述指示并提供所述未授权访问事件的附加指示。
2.如权利要求1所述的安全工业控制系统模块,其中,所述电路包括以下至少之一:高电位电容器;通信模块;背板;电力模块;物理互连装置;控制器;存储器;或处理器。
3.如权利要求1所述的安全工业控制系统模块,其中,所述传感器部件包括以下至少之一:光学传感器;热传感器;振动传感器;声传感器;加速度计;或物理传感器。
4.如权利要求1所述的安全工业控制系统模块,其中,所述未授权访问事件包括破坏所述箱密封物。
5.如权利要求1所述的安全工业控制系统模块,还包括:
安全模块,被配置为基于未授权访问事件的所述指示来实施安全动作。
6.如权利要求5所述的安全工业控制系统模块,其中,所述安全模块包括控制器,所述控制器耦合到以下至少之一:高电位电容器或电源。
7.如权利要求5所述的安全工业控制系统模块,其中,所述安全动作包括电冲击事件。
8.如权利要求5所述的安全工业控制系统模块,其中,所述安全动作包括信息擦除事件。
9.如权利要求1所述的安全工业控制系统模块,还包括:
连接器,设置于所述电路板上;
其中,所述壳体包括至少一个端口,所述至少一个端口被配置为提供用于所述连接器的外部入口;以及
其中,所述第一传感器部件或所述第二传感器部件包括与所述第一壳体侧面集成的电子开关组件,其中,所述电子开关组件电耦合到所述电路板和所述电路,并且被配置为由设置于所述第二壳体侧面上的开关触发器触发。
10.如权利要求9所述的安全工业控制系统模块,其中,所述壳体包括至少一个系留紧固件。
11.如权利要求9所述的安全工业控制系统模块,其中,所述电子开关组件包括高电位电容器。
12.一种用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,包括:
使用箱密封物指示所述工业控制系统模块的未授权访问事件,所述箱密封物用于密封所述工业控制系统模块的内部组件以免受环境条件的影响并且包括用于指示所述未授权访问事件的构件;
使用控制器从第一传感器部件接收所述工业控制系统模块的所述未授权访问事件的指示;
从用于验证所述工业控制系统模块的所述未授权访问事件的所述指示的第二传感器部件接收所述工业控制系统模块的所述未授权访问事件的附加指示;以及
使用安全模块,基于所述工业控制系统模块的所述未授权访问事件的所述附加指示,实施安全动作。
13.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,所述未授权访问事件包括破坏所述箱密封物。
14.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,所述传感器部件包括以下至少之一:光传感器;热传感器;振动传感器;或运动传感器。
15.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,实施所述安全动作包括使得发生电浪涌事件。
16.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,实施所述安全动作包括实施加密算法。
17.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,实施所述安全动作包括擦除信息。
18.如权利要求12所述的用于对包含于密封箱中的工业控制系统模块的未授权访问进行检测的方法,其中,实施所述安全动作包括将所述工业控制系统模块暴露于以下至少之一:毁坏性热或毁坏性电磁场。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201462066267P | 2014-10-20 | 2014-10-20 | |
US62/066,267 | 2014-10-20 | ||
PCT/US2015/056538 WO2016064933A1 (en) | 2014-10-20 | 2015-10-20 | Tamper resistant module for industrial control system |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107077569A CN107077569A (zh) | 2017-08-18 |
CN107077569B true CN107077569B (zh) | 2021-05-07 |
Family
ID=55749304
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062726.0A Active CN107077569B (zh) | 2014-10-20 | 2015-10-20 | 用于工业控制系统的防篡改模块 |
Country Status (6)
Country | Link |
---|---|
US (4) | US10534937B2 (zh) |
EP (1) | EP3210087A4 (zh) |
JP (1) | JP6678664B2 (zh) |
KR (1) | KR102505538B1 (zh) |
CN (1) | CN107077569B (zh) |
WO (1) | WO2016064933A1 (zh) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11191186B2 (en) | 2014-06-24 | 2021-11-30 | David Lane Smith | System and method for fluid cooling of electronic devices installed in an enclosure |
US10045467B2 (en) * | 2014-06-24 | 2018-08-07 | David Lane Smith | System and method for fluid cooling of electronic devices installed in a sealed enclosure |
US11744041B2 (en) | 2014-06-24 | 2023-08-29 | David Lane Smith | System and method for fluid cooling of electronic devices installed in an enclosure |
US20160188495A1 (en) * | 2014-12-26 | 2016-06-30 | Intel Corporation | Event triggered erasure for data security |
US10019251B1 (en) * | 2015-10-27 | 2018-07-10 | Bank Of America Corporation | Secure packaging software and deployment system |
US10674911B2 (en) | 2016-03-30 | 2020-06-09 | Zoll Medical Corporation | Systems and methods of integrating ambulatory medical devices |
US10565396B2 (en) * | 2016-03-30 | 2020-02-18 | Zoll Medical Corporation | Patient data hub |
US11341243B2 (en) | 2016-04-29 | 2022-05-24 | Vladimir Mickael LEAL MONTEIRO | Mobile communication peripheral, system for protecting a mobile terminal and communication method |
AU2016410602B2 (en) | 2016-06-23 | 2022-07-28 | Landis+Gyr Technology, Inc. | Utility meter enclosure with dual position locks |
US10876746B2 (en) * | 2016-10-11 | 2020-12-29 | Innovative Lighting, LLC | Air distribution hub |
EP3324328A1 (de) * | 2016-11-18 | 2018-05-23 | Janz Tec AG | Computersystem |
US11604886B2 (en) | 2017-05-02 | 2023-03-14 | Vladimir Mickaël LEAL MONTEIRO | Portable communication peripheral, system for protecting a portable terminal, and communication method |
US11113429B2 (en) * | 2018-02-26 | 2021-09-07 | Jpmorgan Chase Bank, N.A. | Solid state storage data destruction |
KR102050098B1 (ko) * | 2018-04-04 | 2019-11-28 | 주식회사 치크리트 | 강제 분석 방지를 위한 인쇄회로기판 자동 파괴 장치 |
US11093599B2 (en) * | 2018-06-28 | 2021-08-17 | International Business Machines Corporation | Tamper mitigation scheme for locally powered smart devices |
EP3604049B1 (en) | 2018-08-03 | 2022-10-05 | Aptiv Technologies Limited | Secure vehicle control unit |
US10496854B1 (en) * | 2018-10-26 | 2019-12-03 | Hamilton Sundstrand Corporation | Self-powering tamper detection switch and response system architecture |
EP3726408A1 (de) * | 2019-04-16 | 2020-10-21 | Siemens Aktiengesellschaft | Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes |
US10595401B1 (en) | 2019-05-29 | 2020-03-17 | International Business Machines Corporation | Tamper detection at enclosure-to-board interface |
JP7386673B2 (ja) * | 2019-11-18 | 2023-11-27 | リコーインダストリアルソリューションズ株式会社 | 画像投影装置 |
KR102359812B1 (ko) * | 2019-12-03 | 2022-02-07 | 주식회사 현대케피코 | 전자 제어 장치 및 그 제어 방법 |
CN111563280B (zh) * | 2020-05-06 | 2023-12-05 | 杭州锘崴信息科技有限公司 | 安全计算系统及其工作方法 |
CN112859725B (zh) * | 2021-01-04 | 2022-06-24 | 中国核电工程有限公司 | 一种厂房设备状态特征信号监测系统 |
US11822707B2 (en) * | 2021-06-01 | 2023-11-21 | International Business Machines Corporation | Secure ventilation through protective flexible sensors |
JP7347698B1 (ja) * | 2022-07-05 | 2023-09-20 | 住友電気工業株式会社 | 検知装置および検知方法 |
US20240045951A1 (en) * | 2022-08-05 | 2024-02-08 | International Business Machines Corporation | Securing digital data by automatic mechanism incapacitating data storage device |
CO2022013208A1 (es) * | 2022-09-15 | 2024-03-18 | Fernandez Juan Carlos Cantillo | Dispositivo destructor de hardware |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689243A (en) * | 1991-03-22 | 1997-11-18 | Hughes Aircraft Company | System and method for tamper detection |
CN102084372A (zh) * | 2008-04-01 | 2011-06-01 | 优盖提特拜克有限公司 | 用于监视对设备的未授权使用的系统 |
CN102377740A (zh) * | 2010-08-12 | 2012-03-14 | 西门子公司 | 一种工业访问控制方法及装置 |
CN103168290A (zh) * | 2010-10-18 | 2013-06-19 | 法国大陆汽车公司 | 用于控制集成电路的方法、集成电路和包括集成电路的计算机 |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4593384A (en) * | 1984-12-21 | 1986-06-03 | Ncr Corporation | Security device for the secure storage of sensitive data |
US5185717A (en) * | 1988-08-05 | 1993-02-09 | Ryoichi Mori | Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information |
US5027397A (en) * | 1989-09-12 | 1991-06-25 | International Business Machines Corporation | Data protection by detection of intrusion into electronic assemblies |
US5120097A (en) * | 1990-07-30 | 1992-06-09 | The Rel Corporation | Security seal |
CA2035697A1 (en) * | 1991-02-05 | 1992-08-06 | Brian James Smyth | Encryption apparatus for computer device |
US6782479B1 (en) * | 1991-04-26 | 2004-08-24 | Raytheon Company | Apparatus and method for inhibiting analysis of a secure circuit |
JPH07219853A (ja) * | 1994-01-28 | 1995-08-18 | Nec Eng Ltd | 端末装置 |
JP4033310B2 (ja) * | 1997-12-16 | 2008-01-16 | 富士通株式会社 | 情報機器の補助記憶装置及び情報機器 |
US6292898B1 (en) * | 1998-02-04 | 2001-09-18 | Spyrus, Inc. | Active erasure of electronically stored data upon tamper detection |
US6396400B1 (en) * | 1999-07-26 | 2002-05-28 | Epstein, Iii Edwin A. | Security system and enclosure to protect data contained therein |
US7005733B2 (en) * | 1999-12-30 | 2006-02-28 | Koemmerling Oliver | Anti tamper encapsulation for an integrated circuit |
JP2001195307A (ja) * | 2000-01-06 | 2001-07-19 | Nippon Telegr & Teleph Corp <Ntt> | 半導体装置 |
US7007171B1 (en) * | 2000-09-01 | 2006-02-28 | International Business Machines Corporaton | Method and apparatus for improved fold retention on a security enclosure |
DE10128305A1 (de) * | 2001-06-12 | 2002-12-19 | Giesecke & Devrient Gmbh | Steuereinheit |
US7490250B2 (en) * | 2001-10-26 | 2009-02-10 | Lenovo (Singapore) Pte Ltd. | Method and system for detecting a tamper event in a trusted computing environment |
US7204425B2 (en) * | 2002-03-18 | 2007-04-17 | Precision Dynamics Corporation | Enhanced identification appliance |
US7644290B2 (en) * | 2003-03-31 | 2010-01-05 | Power Measurement Ltd. | System and method for seal tamper detection for intelligent electronic devices |
GB2412996B (en) * | 2004-04-08 | 2008-11-12 | Gore & Ass | Tamper respondent covering |
JP2005346182A (ja) * | 2004-05-31 | 2005-12-15 | Fujitsu Ltd | 情報処理装置、耐タンパ方法、耐タンパプログラム |
US7343496B1 (en) * | 2004-08-13 | 2008-03-11 | Zilog, Inc. | Secure transaction microcontroller with secure boot loader |
US7323986B2 (en) * | 2004-09-03 | 2008-01-29 | Gore Enterprise Holdings, Inc. | Reusable tamper respondent enclosure |
US7015823B1 (en) * | 2004-10-15 | 2006-03-21 | Systran Federal Corporation | Tamper resistant circuit boards |
ATE401622T1 (de) * | 2005-03-08 | 2008-08-15 | Adalbert Gubo | Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken |
JP4820579B2 (ja) * | 2005-06-07 | 2011-11-24 | パナソニック株式会社 | Icタグの装着方法 |
US8016892B2 (en) * | 2005-06-10 | 2011-09-13 | The Ohio Willow Wood Company | Prosthetic device utilizing electric vacuum pump |
WO2018045179A1 (en) * | 2016-09-02 | 2018-03-08 | Frederick Flitsch | Customized smart devices and touchscreen devices and cleanspace manufacturing methods to make them |
US7259341B2 (en) * | 2005-09-22 | 2007-08-21 | Ingenico Canada Ltd. | Tamper switch actuator arrangement |
US7368935B2 (en) * | 2005-10-18 | 2008-05-06 | Honeywell International Inc. | Tamper response system for integrated circuits |
US7495554B2 (en) * | 2006-01-11 | 2009-02-24 | Honeywell International Inc. | Clamshell protective encasement |
US8050657B2 (en) * | 2006-03-28 | 2011-11-01 | Texas Instruments Incorporated | Tamper resistant circuitry and portable electronic devices |
JP2008065401A (ja) * | 2006-09-05 | 2008-03-21 | Mitsubishi Electric Corp | 筐体及び筐体構成部材 |
US8279075B2 (en) * | 2006-11-30 | 2012-10-02 | Honeywell International Inc. | Card slot anti-tamper protection system |
US7796036B2 (en) * | 2006-11-30 | 2010-09-14 | Honeywell International Inc. | Secure connector with integrated tamper sensors |
US20080129501A1 (en) * | 2006-11-30 | 2008-06-05 | Honeywell International Inc. | Secure chassis with integrated tamper detection sensor |
US7937596B2 (en) * | 2007-08-30 | 2011-05-03 | Harris Corporation | Adaptable microcontroller based security monitor |
US7945792B2 (en) * | 2007-10-17 | 2011-05-17 | Spansion Llc | Tamper reactive memory device to secure data from tamper attacks |
EP2274668B1 (en) * | 2008-03-27 | 2011-12-07 | Cryptera A/S | A secure keypad system |
US9183381B2 (en) * | 2008-09-12 | 2015-11-10 | International Business Machines Corporation | Apparatus, system, and method for detecting tampering of fiscal printers |
US20100132047A1 (en) * | 2008-11-24 | 2010-05-27 | Honeywell International Inc. | Systems and methods for tamper resistant memory devices |
US7843692B2 (en) * | 2008-12-30 | 2010-11-30 | Dtech Labs, Inc. | Mobile modular communication system |
WO2011056732A1 (en) * | 2009-11-04 | 2011-05-12 | Scottsdale Inventions, Llc | Apparatus and system for augmented detainee restraint |
US9396358B1 (en) * | 2010-01-19 | 2016-07-19 | Altera Corporation | Integrated circuit with a self-destruction mechanism |
US20120185636A1 (en) * | 2010-08-04 | 2012-07-19 | Isc8, Inc. | Tamper-Resistant Memory Device With Variable Data Transmission Rate |
JP2012173905A (ja) * | 2011-02-21 | 2012-09-10 | Mitsubishi Heavy Ind Ltd | 電子機器 |
US8892837B2 (en) * | 2011-02-22 | 2014-11-18 | Altera Corporation | Integrated circuit with tamper-detection and self-erase mechanisms |
US9166586B2 (en) * | 2012-05-09 | 2015-10-20 | Gilbarco Inc. | Fuel dispenser input device tamper detection arrangement |
US9615476B2 (en) * | 2011-06-13 | 2017-04-04 | Treefrog Developments, Inc. | Housing for encasing a mobile device |
US9575903B2 (en) * | 2011-08-04 | 2017-02-21 | Elwha Llc | Security perimeter |
WO2013051031A1 (en) * | 2011-10-03 | 2013-04-11 | Ezetap Mobile Solutions Private Limited | System and method for secure electronic transaction |
US9009860B2 (en) * | 2011-11-03 | 2015-04-14 | Cram Worldwide, Llc | Tamper resistance extension via tamper sensing material housing integration |
BR102012010461B1 (pt) * | 2012-05-03 | 2021-07-20 | Gertec Brasil Ltda. | Sistema para proteção mecânica e eletrônica de equipamentos seguros |
WO2014004553A1 (en) * | 2012-06-25 | 2014-01-03 | Xceedid Corporation | Access credential reader connector |
US9130945B2 (en) | 2012-10-12 | 2015-09-08 | Schweitzer Engineering Laboratories, Inc. | Detection and response to unauthorized access to a communication device |
US8918893B2 (en) * | 2012-10-29 | 2014-12-23 | Hewlett-Packard Development Company, L.P. | Managing a fault condition by a security module |
US9117126B2 (en) * | 2013-03-13 | 2015-08-25 | Magtek, Inc. | Tamper resistant 3D magnetic stripe reader integrated circuit |
US9832027B2 (en) * | 2014-10-01 | 2017-11-28 | Maxim Integrated Products, Inc. | Tamper detection systems and methods for industrial and metering devices not requiring a battery |
US10521614B2 (en) * | 2015-03-03 | 2019-12-31 | GBT Technologies, Inc. | Electronic circuits for secure communications and associated systems and methods |
EP3401831B1 (de) * | 2017-05-11 | 2021-06-30 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul |
US10522229B2 (en) * | 2017-08-30 | 2019-12-31 | Micron Technology, Inc. | Secure erase for data corruption |
US10706703B1 (en) * | 2017-12-28 | 2020-07-07 | Security Products, Inc. | Service entrance alarm system and methods of using the same |
US11113429B2 (en) * | 2018-02-26 | 2021-09-07 | Jpmorgan Chase Bank, N.A. | Solid state storage data destruction |
US11191155B1 (en) * | 2020-12-10 | 2021-11-30 | International Business Machines Corporation | Tamper-respondent assembly with structural material within sealed inner compartment |
-
2015
- 2015-10-20 US US14/918,558 patent/US10534937B2/en active Active
- 2015-10-20 WO PCT/US2015/056538 patent/WO2016064933A1/en active Application Filing
- 2015-10-20 CN CN201580062726.0A patent/CN107077569B/zh active Active
- 2015-10-20 EP EP15851655.9A patent/EP3210087A4/en active Pending
- 2015-10-20 KR KR1020177013361A patent/KR102505538B1/ko active IP Right Grant
- 2015-10-20 JP JP2017521497A patent/JP6678664B2/ja active Active
-
2020
- 2020-01-13 US US16/741,120 patent/US11263355B2/en active Active
-
2022
- 2022-03-01 US US17/683,706 patent/US11704445B2/en active Active
-
2023
- 2023-06-01 US US18/327,273 patent/US12001597B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5689243A (en) * | 1991-03-22 | 1997-11-18 | Hughes Aircraft Company | System and method for tamper detection |
CN102084372A (zh) * | 2008-04-01 | 2011-06-01 | 优盖提特拜克有限公司 | 用于监视对设备的未授权使用的系统 |
CN102377740A (zh) * | 2010-08-12 | 2012-03-14 | 西门子公司 | 一种工业访问控制方法及装置 |
CN103168290A (zh) * | 2010-10-18 | 2013-06-19 | 法国大陆汽车公司 | 用于控制集成电路的方法、集成电路和包括集成电路的计算机 |
Also Published As
Publication number | Publication date |
---|---|
US20230394180A1 (en) | 2023-12-07 |
US12001597B2 (en) | 2024-06-04 |
WO2016064933A1 (en) | 2016-04-28 |
US11704445B2 (en) | 2023-07-18 |
KR102505538B1 (ko) | 2023-03-03 |
JP2017537379A (ja) | 2017-12-14 |
JP6678664B2 (ja) | 2020-04-08 |
US20160110567A1 (en) | 2016-04-21 |
EP3210087A1 (en) | 2017-08-30 |
KR20170072274A (ko) | 2017-06-26 |
US20220405432A1 (en) | 2022-12-22 |
US11263355B2 (en) | 2022-03-01 |
CN107077569A (zh) | 2017-08-18 |
EP3210087A4 (en) | 2018-03-07 |
US20200226299A1 (en) | 2020-07-16 |
US10534937B2 (en) | 2020-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107077569B (zh) | 用于工业控制系统的防篡改模块 | |
JP2017537379A5 (zh) | ||
US20140325688A1 (en) | Tamperproof housing module | |
CN201716792U (zh) | 核心器件保护装置和pos终端 | |
CN103250034B (zh) | 电气或者电子安全电路 | |
CN102682241A (zh) | 一种电子设备及其数据的保护方法和系统 | |
US11579592B2 (en) | Systems and methods for control system security | |
KR101520263B1 (ko) | 화재 감지 지능형 배전반 | |
CN105488421B (zh) | 无需电池的用于工业和计量装置的侵扰检测系统以及方法 | |
US8732860B2 (en) | System and method for securing data to be protected of a piece of equipment | |
CN105186688A (zh) | 远程配电监控装置 | |
CN103903648A (zh) | 一种带有存储器的终端及非易失性存储器数据保护电路 | |
Morgner et al. | Malicious iot implants: Tampering with serial communication over the internet | |
CN111046442B (zh) | 一种设备的存储部件自毁电路和具有存储功能的设备 | |
CN206209730U (zh) | 一种信息安全保密设备 | |
JP2016200895A (ja) | 情報通信端末 | |
CN203706215U (zh) | 一种电脑用安全组件 | |
Enow | An effective scheme to detect and prevent tampering on the physical layer of WSN | |
US20240179857A1 (en) | Smart sealing using sensors and conductive inks | |
EP2892161B1 (en) | Mobile terminal provided with security function | |
Oh et al. | Devil in a box: Installing backdoors in electronic door locks | |
CN106650379A (zh) | 基于身份验证的计算机控制装置 | |
Cerf | Our fragile power grid | |
US10380385B1 (en) | Visual security device | |
Stamp | Cyber Security R&D for Control Systems. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |