CN107148630A - 自主控制系统和方法 - Google Patents
自主控制系统和方法 Download PDFInfo
- Publication number
- CN107148630A CN107148630A CN201580057486.5A CN201580057486A CN107148630A CN 107148630 A CN107148630 A CN 107148630A CN 201580057486 A CN201580057486 A CN 201580057486A CN 107148630 A CN107148630 A CN 107148630A
- Authority
- CN
- China
- Prior art keywords
- control system
- input signal
- protected
- self
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0428—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B11/00—Automatic controllers
- G05B11/01—Automatic controllers electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/042—Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
- G05B19/0423—Input/output
- G05B19/0425—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/24—Pc safety
- G05B2219/24015—Monitoring
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Storage Device Security (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Safety Devices In Control Systems (AREA)
Abstract
一种用于规则的自主实施的系统可以包括响应于输入信号而操作的受保护系统以及自主控制系统。该自主控制系统可以包括联接到输入信号以监控所述输入信号是否违反所述规则的监控电路和联接到受保护系统的动作电路,该动作电路防止违反的输入信号影响受保护系统。
Description
优先权的要求
本申请要求在2014年10月24日递交的美国非临时专利申请No.14/523,577的优先权,该美国非临时专利申请的内容在此通过引用并入。
附图说明
图1为根据本发明的实施方式的受保护系统、自主控制系统和输入设备。
图2为根据本发明的实施方式的串联连接的自主控制系统。
图3为示出根据本发明的实施方式的控制方法的流程图。
图4为根据本发明的实施方式的串联连接的自主控制系统。
图5为示出根据本发明的实施方式的串联连接的自主控制系统的操作的示意图。
图6为根据本发明的实施方式的串联连接的自主控制系统。
图7为根据本发明的实施方式的并联连接的自主控制系统。
图8为根据本发明的实施方式的并联连接的自主控制系统。
图9为示出根据本发明的实施方式的并联连接的自主控制系统的操作的示意图。
图10为根据本发明的实施方式的串联连接和并联连接的自主控制系统。
图11为根据本发明的实施方式的包括通信总线的自主控制系统。
图12为根据本发明的实施方式的包括半导体多芯片模块的自主控制系统。
图13为根据本发明的实施方式的在外部安装在插入式PCB上的自主控制系统。
图14为示出根据本发明的实施方式的自主控制系统的防篡改特征的流程图。
图15示出根据本发明的实施方式的使用自主控制系统作为对于用于安全协同处理的主机CPU的系统服务的工序流程。
具体实施方式
电子系统、机械系统、化学系统和生物系统可以具有可导致严重故障的状态或状态序列。这类致命状态可以从内部的自然力量、外部的偶发力量、或外部的故意敌对力量发生。在工业系统中,在远程控制和监控下的驱动设备或系统可以具有已知的不利状态,控制系统可以允许这些不利状态作为故障、用户失误、或恶意或敌对行为的结果。驱动设备可以接受并执行这类命令或出界信号,导致整个相关系统承受来源于这类诱发状态的损害、降级或自毁。例如,诱发的不利系统状态可以为过快或过慢的处理速度、打开得过远或关闭得过紧的阀门、或过高或过低的压力或温度。许多设备可能缺乏其自身的内部保护措施以在物理上或电力上防止这些出界操作。
本文中所描述的系统和方法可以提供自主控制,该自主控制可以根据商业规则和/或安全规则来监控并修改或阻断输入信号和/或输出信号,从而保护系统关键部件。信号修改和/或阻断可以确保多个设备或系统之间及其内部的出界连接状态不发生或仅在无关紧要的时间量内发生,以最小化或防止不期望的系统效应。(连接状态可以为在物理层级、在特定时刻的两个或更多个设备或系统之间的任何受监控的信号级或命令。例如,物理层可以为设备或系统的传送原始信号的最低硬件层。)当检测到违反规则的信号时,自主控制系统(例如电路)可以通过在内部切断违反信号而阻断违反信号。该电路反而可以不向受保护系统发送信号或向受保护系统发送失效保护信号,该受保护系统可以为在由自主控制系统保护下的任何设备或系统。该电路可以被配置成与遗留系统一起使用,例如通过被设计到系统升级中或被改装到系统。
在本文中所描述的系统和方法可以包括一个或多个计算机,该计算机也可以被称为处理器。计算机可以为能够执行算术操作和/或逻辑操作的任何一个或多个可编程机器。在一些实施方式中,计算机可以包括处理器、存储器、数据存储设备、和/或其它公知的或新型的部件。可以在物理上或者通过网络或无线链路连接这些部件。计算机还可以包括可指导前文提及的部件的操作的软件。计算机可以被称为由相关领域中的普通技术人员常用的术语,诸如服务器、PC、移动设备、路由器、交换机、数据中心、分布式计算机、或其它术语。计算机可以促进多个用户之间和/或其它计算机之间的通信、可以提供数据库、可以执行数据的分析和/或转换、和/或执行其它功能。将由普通技术人员所理解,在本文中所使用的那些术语为可互换的,以及可以使用能够执行所描述功能的任何计算机。计算机可以借助一个或多个网络而彼此链接。网络可以为任何多个完全或部分互连的计算机,其中,一些或全部计算机能够彼此通信。将由普通技术人员所理解,计算机之间的连接在一些情况下可以为有线的(例如,借助以太网连接、同轴连接、光学连接、或其它有线连接)或可以为无线的(例如,借助Wi-Fi、WiMax、或其它无线连接)。计算机之间的连接可以使用任何协议,包括面向连接协议(诸如TCP)或无连接协议(诸如UDP)。至少两个计算机可以交换数据所通过的任何连接可以为网络的基础。
图1示出受保护系统100。受保护系统100可以与输入设备102通信。输入设备102可以将信号发送到受保护系统100和/或从受保护系统100接收信号。输入设备例如可以为模拟或数字信号端口、控制旋钮、触摸显示器、键盘、鼠标、和/或一些其它外围设备。输入设备102还可以为用于受保护系统100或网络上的设备的主机设备。自主控制系统104(其可以被称为专用监控和动作设备(DMAD))可以被放置成串联在输入设备102和受保护系统100之间和/或与输入设备102和受保护系统100并联。如下文更详细地描述,自主控制系统104的各种实施方式可以包括配置成执行软件的电子电路、处理器和存储器或其组合。自主控制系统104可以为内在安全的(例如包括加密和防篡改能力)。自主控制系统104还可以被显示为与输入设备/主机102和受保护系统100之间在数据流的两个方向上的数据连接串联或并联,从而自主控制系统104可以监控去往受保护系统100的输入信号和来自受保护系统100的输出信号。
在一些实施方式中,自主控制系统104可以创建实施规则的决定性行进条件。决定性行进条件可以为在输入的信号和即将到来的信号之间故意诱发的行进条件,从而具有仅输入的信号将影响输出的高级确认度。当规则违反信号出现在去往或来自受保护系统100的数据总线上时,自主控制系统104可以全速行进以检测违规以及可以在内部切断信号且代替失效保护信号(如果串联连接)或可以试图修改该信号(如果并联连接)。输入的信号和/或输出的信号可以被缓存以提供更多检测时间以及确保仅仅通过验证的信号被自主控制系统104传输到受保护系统100,反之亦然。
在一些实施方式中,自主控制系统104可以在物理上被显示在受保护系统100中或者在物理上以各种方式连接到受保护系统100或控制设备,上述各种方式诸如硅芯片叠加、集成电路封装叠加、模块化系统模块叠加、光导纤维、射频、导线、印制电路板线、量子纠缠、或者分子连接、热连接、原子连接或化学连接。
在一些实施方式中,自主控制系统104可以包括物理接口,该物理接口串联、并联、或串联和并联连接在一个或多个设备或系统(例如输入设备102和受保护系统100)之间。对于给定应用和系统类型(诸如有机、电子、或射频),每种物理连接类型可以具有不同组的设计依据和权衡。例如,在电子系统中,可以评估电压接口级别、信号集成度、驱动强度、防篡改、和/或诱导的传播延迟,以确定连接方法。
在一些实施方式中,自主控制系统104可以为具有加密的记忆存储器和防篡改特征的计算机系统,该计算机系统可以被设计、被编程、和被放置成自主地对主机系统或设备实施特定的安全和商业规则。自主控制系统104可以包括多个部件,诸如处理逻辑、记忆存储器、输入/输出缓冲器、通信端口、和/或重编程端口。自主控制系统104可以不断地实时分析任何数量的设备或系统之间的连接状态以及可以实施预定的商业和安全规则。当检测到出界状态时,自主控制系统104可以阻断、推翻禁止的连接状态,或将禁止的连接状态改变为已知的良好状态。类似方法可以应用于例如电系统、光学系统、机电系统、电磁系统、热系统、生物系统、化学系统、分子系统、重力系统、原子系统、或量子力学系统。
在一些实施方式中,自主控制系统104可以包括可编程设备,该可编程设备可以被编程为自主地响应于刺激而确定性地运转。例如,自主控制系统104可以包括现场可编程门阵列(FPGA)、微控制器(MCU)、微处理器(MPU)、软件定义无线电、电光设备、量子计算设备、有机化合物、可编程物质、或可编程生物病毒。自主控制系统104可以直接连接到受保护系统100或连接到运行在受保护系统100上的一个或多个控制设备。自主控制系统104可以在物理上被连接,诸如通过硅芯片叠加、集成电路封装叠加、模块化系统模块叠加、光导纤维、射频、导线、印制电路板线、量子纠缠、分子方式、热方式、原子方式、或化学方式。
在一些实施方式中,自主控制系统104可以与受保护系统100存储器分离而安全地存储数据(诸如加密证书或系统日志),从而仅可以利用更强大的认证方法和访问控制(相比于受保护系统100所提供的)来访问或修改该数据。例如,自主控制系统104可以被计算机系统用来实施安全评分方法(例如,自主控制系统104可以被用于存储安全证书和需求信息)。此外,安全评分方法可以利用自主控制系统104来基于安全评分信息确认/验证、认证和授权外部资源。例如,所存储的数据可以用于验证与其它系统结合的安全集成度。
在一些实施方式中,自主控制系统104可以用于实现电子系统的内部的电子加密的公钥基础设施(PKI)以确保内部系统部件、数据和/或外部连接设备的集成度和真实性。此外,这些证书可以被用于安全通信,确保消息的可信度、集成度、和/或真实性。例如,实现和实施电子加密PKI的自主控制系统104可以包括只读存储器(ROM)分区,该只读存储器(ROM)分区包含在系统的初始制造期间可编程的公钥或全局唯一标识符(GUID)。然后可以在自主控制系统104首次启动时通过自主控制系统104在内部生成私钥,例如使用业内标准加密方法,诸如RSA和X.509证书。然后可以使用该私钥来生成证书请求,该证书请求由制造商的证书认证机构(CA)或批准的第三方CA来签署。然后可以将签署的证书安全地存储在自主控制系统104的ROM上。然后可以使用该证书来实现数据的数字签名和加密/解密。实现电子加密PKI的自主控制系统104可以被改装到未实现电子加密PKI的受保护系统100中,从而添加这类能力。这可以具有如下益处:使私钥存储在受保护系统100不可访问的位置上用以增加安全性。
在一些实施方式中,自主控制系统104可以与电子加密PKI一起使用以确认内部受保护系统100部件为真实的,以及其它(内部受保护系统100和/或外部输入设备102)部件也能够实现PKI,从而可以交换、存储和认证公钥。如果利用伪造版本篡改和替换实现PKI的受保护系统100或输入设备102部件,则自主控制系统104可以能够检测伪造品,这是因为伪造的设备签名可能是不存在的或与原始的设备签名不同的。
在一些实施方式中,自主控制系统104可以利用加密方法(诸如PKI)来确保受保护系统100和其它(例如外部输入设备102)系统部件内的数据集成度。自主控制系统还可以实现确保还未以任何方式改变数据的加密方法。此外,可以保证数据的真实性,因为数据的发起者可以被证明或确认。例如,自主控制系统104可以使用外围设备的公钥来加密意图用于外围设备的消息并验证从外围设备接收的消息。
在一些实施方式中,自主控制系统104可以实现电子加密PKI,以及还可以通过生成虚拟系统(或其部件)的加密签署的散列值并存储那些散列值来保证虚拟机和/或虚拟层(通常被称为“虚拟系统”)的集成度和真实性。然后自主控制系统104可以通过重新计算散列值并将其与存储值相比较来验证虚拟系统的真实性和集成度。此外,自主控制系统104可以一直、在预定的或随机的时间段、和/或在预定的或随机的持续时间内仿真受保护系统100,使得所接收的任何命令不到达受保护系统100,从而防止对受保护系统100的影响。该操作模式可以用于测试或用于向攻击者给出在实际上从未在受保护系统100处驱动恶意企图时的攻击成功的印象。自主控制系统104可以包括进攻性措施,该进攻性措施可以在检测到禁止的连接状态、命令和/或命令序列时抵消威胁。例如,如果在USB端口上检测到未授权的连接,则自主控制系统104可以将信号输入USB外围输入设备102中以破坏或抵消该未授权的连接。
在一些实施方式中,自主控制系统104可以为集成电路芯片上的电子电路设计,该集成电路芯片可以以如下这类方式串联连接到控制设备中的第二集成电路芯片的物理接口:对系统性能和功能具有微不足道的影响。同时,第一集成电路芯片可以能够禁止与第二集成电路芯片的某些连接状态。该连接状态可以为给定时刻的两个设备之间的每个连接点上的信号级,诸如每个数字I/O连接上的电压级。可替选地,电子设备可以被插入在或添加到信号接口上,该信号接口可以包括对一个或多个电子设备或系统之间的一些或全部信号级或状态的外部恒定监控、以及确保设备或系统之间的出界信号状态不发生或仅在无关紧要的时间量内发生(从而不期望的系统效应将不发生)的动作。实现该方法的电子设备可以串联、并联、或串联和并联连接在一个或多个设备或系统之间,以及可以独立地或与外部监控和控制(包括利用计算机实现的安全评分方法)一起运行。
在一些实施方式中,自主控制系统104可以操作成基于硬件的串联“中间人”(MITM)。受保护系统100和输入设备102(例如外围设备)之间的通信可以正常地继续,直到自主控制系统104的监控逻辑检测到预编程的禁止的信号模式、数据封装、或对信号线的访问尝试。当检测到禁止的信号时,自主控制系统104可以通过选择替选的信号总线(或中断总线)而完全禁用主要信号总线。该替选的信号总线可以用于记录外围设备、中断外围设备、或与外围设备的全部断开。可以选择替选的信号总线,同时保持与受保护系统100的通信,例如为了通知受保护系统100其受到攻击。例如,自主控制系统104可以通过使用内部参数化多路复用器例示来保持该通信,该例示的通道选择线由专用的监控和动作逻辑控制,该专用的监控和动作逻辑被编程到受保护系统100中。
图2示出包括处理器200和存储器202的自主控制系统104的实施方式,该自主控制系统104与输入设备102(未示出)和受保护系统100(未示出)串联布置。处理器200可以在节点204上接收输入信号,该节点204可以连接到输入设备102。处理器可以在节点206上生成输出信号,该节点206可以被路由到受保护系统100。存储器202可以存储禁止的输入信号状态。处理器200可以将输入信号与禁止的输入信号状态相比较且可以产生匹配信号或不匹配信号。响应于不匹配信号,可以将输入信号供应给受保护系统100。响应于匹配信号,可以将替代输入信号供应给受保护系统100。该代替输入信号可以为不引起对受保护系统100的损害的输入信号。例如,指导受保护系统100的电机以其最高速度操作的对于受保护系统100的输入可能不利于特定处理操作且不应当被允许。如果这类命令为来自输入设备102的输入,则自主控制系统104可以拦截信号并采取紧急动作以防止未授权的状态。在本示例中,自主控制系统104可以完全地控制速度选择并将合适信号发送到受保护系统100,该受保护系统100保持先前授权的速度选择。此外,自主控制系统104可以创建日志条目或发送尝试未授权的连接状态的警报。自主控制系统104的响应可以取决于应用且可以预先被编程。例如,自主控制系统104还可以被编程为停止物理过程而非保持当前速度。
图3为示出根据本发明的实施方式的控制方法的流程图。该图呈现了用于上文所讨论的串联的自主控制系统104实施方式的示例性流程图。该示例性流程图还可以应用于下文所讨论的附加的串联的和/或并联的自主控制系统104实施方式,这些实施方式可以包括或不包括图2的处理器200和存储器202。自主控制系统104可以监控受保护系统100和输入设备102之间的连接状态1405。可以检查状态以确定该状态是否出界1410(例如,来自上文图2的示例的最大速度命令)。如果允许该状态,则监控可以正常地继续1405。如果该状态出界,则自主控制系统104可以采取抵抗该状态的动作1415(例如,通过将速度设置为比所命令速度低的速度或通过指示受保护系统100保持其当前速度)。自主控制系统104可以确定其介入是否将受保护系统100设置到或还原到可接受状态1420。例如,自主控制系统104可以确定电机是否实际上已恢复到较低速度而无损害。如果受保护系统100是好的,则监控可以正常地继续1405。然而,在一些情况下,可能无法将受保护系统100恢复到可接受状态。例如,如果受保护系统100为一把锁,且在自主控制系统104可以介入之前(例如,在并联布置(诸如下文关于图7所描述的并联布置)中)该受保护系统100接收到开锁命令,则受该锁控制的门可以已打开。再次锁上该锁将不符合该条件。在该情况下,可以使受保护系统100与进一步外部输入隔离,以及可以产生警报1425。
图4为根据本发明的实施方式的与在受保护系统100和输入设备102之间的串联接口连接的自主控制系统104的框图。该实施方式可以类似于上文所讨论的图2的实施方式起作用,但是在自主控制系统104内可以具有除了处理器200和存储器202以外和/或代替处理器200和存储器202的其它元件。在本示例中,自主控制系统104可以包括可编程逻辑器件(PLD)或提供监控逻辑140的其它设备(例如电路、处理器等)。监控逻辑140通常可以通过双向多路复用器(MUX)160而在受保护系统100和外围设备102之间传递所有信号。相同的信号也可以被送入提供控制逻辑150的监控和动作电路,该监控和动作电路可以为提供监控逻辑140的PLD、电路、或处理器的一部分,或者可以与监控逻辑140分离(例如单独的PLD、电路、处理器等)。在本图中绘制的实施方式为自主控制系统104的基于硬件的串联“中间人”(MITM)实现方式。在本实施方式中,受保护系统100和外围设备102之间的通信可以正常地继续,直到监控逻辑140检测到预编程的禁止的信号模式、数据封装、或对信号线的访问尝试。当检测到禁止的信号时,自主控制系统104中的控制逻辑150可以通过选择替选的内部I/O总线(或中断总线)来记录外围设备102、中断外围设备102、或与外围设备102的全部断开而完全禁用主要外围设备I/O总线。可以在自主控制系统104中实现该方法,同时保持与受保护系统100的通信以通知受保护系统100其受到攻击。自主控制系统104可以通过使用内部参数化多路复用器例示来保持该通信,该例示的通道选择线由专用的监控和动作逻辑控制,该专用的监控和动作逻辑被编程到受保护系统100中。
图4的自主控制系统104可以在物理层串联在受保护系统100的CPU和所连接外围设备102之间,该所连接外围设备102可以在受保护系统100的内部或外部。通信总线可以穿过包括监控逻辑140和MUX 160的自主控制系统104,该MUX 160被编程为检测违反对于给定应用的规则的信号。当检测到这类信号时,自主控制系统104可以阻止这些信号到达受保护系统100或至少阻止这些信号在受保护系统100处坚持达一定时长,该时长对于过程为不期望的。在图4的示例中,总线A通常可以穿过受保护系统100的CPU和外围设备102之间的自主控制系统104,并携带去往受保护系统100的CPU的信号和来自受保护系统100的CPU的信号。在如此做时,总线A可以穿过自主控制系统104的输出多路复用器。是总线A还是总线B到达受保护系统100可以由多路复用器的“S0”控制端口来确定。当S0端口为逻辑0时,总线A可以穿过。当S0端口为逻辑1时,总线B可以穿过。总线B的每条线的值可以受自主控制系统104的状态机控制逻辑150控制,该状态机控制逻辑150可以被配置成实施规则。在本示例中,当总线A的所有线为高时,S0可以坚持为逻辑1。作为响应,4输入与(AND)门可以拨动S0以切换到总线B。与门可以为硬件门,以及通过硬件与门的传播时间可以为纳秒级,因此可以执行接近即时的切换。也可以借助供给S0的2输入OR门、直接通过自主控制系统104的状态机控制逻辑150控制S0。自主控制系统104的多个实例可以被插入受保护系统100的输入和/或输出和输入设备102之间以对各种接口实施各种规则。
在图4中还示出了可以存储和加密数据的安全存储器。该存储器可以被用作自主控制系统104对主机CPU的系统服务和/或可以包含与主机CPU隔离的数据,诸如可从安全应用程序或外围设备读出的规则违反事件的日志。
在图4的示例中绘制的自主控制系统104可以以串联接口来布置,该串联接口使用具有如下特征的可编程逻辑器件:对于受监控线的通过自主控制系统104的诱发的信号传播延迟对于系统时序要求是可忽略的。自主控制系统104中的PLD可以包括常规“穿过”模式,该模式增加少量的传播延迟,例如大约二十纳秒的延迟。所增加的延迟对于许多系统可以是无关紧要的,因此可以不影响正常的系统操作。
在图4的示例中绘制的自主控制系统104的串联接口可以能够部分地或完全地使受保护系统100与外围设备102断开连接,以作为防篡改措施在电气上隔离受保护系统100。然后自主控制系统104可以将任何攻击性信号、防御性信号、或诊断/修复信号输出到攻击或故障外围设备102,或仅仅保持状态。
图5为示出根据本发明的实施方式的具有串联接口的自主控制系统104的防止未授权的连接状态的操作的示意图。自主控制系统104可以被放置在速度选择输入设备(外围设备102)和驱动设备(受保护系统100)之间,该驱动设备接受二进制编码的速度以应用于物理过程。自主控制系统104可以包括监控逻辑140,该监控逻辑140监控输入并将输入传递到多路复用器(MUX)或开关160。如果输入被允许,则这些输入可以从MUX 160前进到受保护系统100。如果输入不被允许,则状态机监控和控制动作逻辑150反而可以介入并引起MUX160将由状态机监控和控制动作逻辑150生成的输出传递到受保护系统100。在本示例中,最高速度(用二进制“1111”表示)不利于特定处理操作且不应当被允许。图5中绘制的设备可以被调整为监控大量连接状态并对其起作用,这些连接状态编码多种多样的不同功能。例如,本示例中的自主控制系统104还可以被编程为防止未授权的速度选择序列,诸如从最低允许速度立即跳到最高允许速度。自主控制系统104逻辑可以为专用的,因此尽管“1111”在本示例中为禁止输入,但是在其它实施方式中可以禁止其它输入。对于自主控制系统104的输入受限于本示例的4位实施方式。
在图5.1中,速度选择总线连续地使信号穿过自主控制系统104以及借助自主控制系统104的“总线开关”到达驱动设备上。在控制总线开关的这个示例中,自主控制系统104可以监控用于可编程的未授权速度(连接状态)的速度选择总线并采取预编程的动作。在图5.1中,所选速度为授权速度,因此自主控制系统104允许该选择传递到驱动设备。
图5.2绘制了非故意地或恶意地通过输入设备102传输到自主控制系统104的针对速度的未授权的信号“1111”。自主控制系统104可以拦截该信号并采取紧急动作来防止未授权的状态。在本示例中,自主控制系统104可以包括用于拨动总线开关的预编程动作逻辑,从而自主控制系统104完全控制速度选择并将合适信号发送到受保护系统100,该受保护系统100保持先前授权的速度选择。此外,自主控制系统104可以创建日志条目或发送尝试未授权的连接状态的警报。自主控制系统104的响应可以取决于应用且可以预先被编程。例如,自主控制系统104还可以被编程为停止物理过程而非保持当前速度。
图5.3示出了,当输入设备102被用户或控制系统重新调整为选择授权速度时,自主控制系统104逻辑可以通过将总线开关拨回到默认的稳态位置而将控制切换回输入设备102。
图6示出了类似于图5的实施方式的自主控制系统104的实施方式,但是处理器200和存储器202代替硬件逻辑。在本实施方式中,可以借助链路300将节点204上的输入信号路由到存储器200。处理器200可以将输入信号与存储在存储器202中的禁止的输入信号状态相比较且产生匹配信号或不匹配信号。处理器200可以在线路302上产生选择信号,该选择信号可以控制MUX 304。在不匹配信号的情况下,选择信号可以允许线路204上的信号穿过多路复用器304到达受保护系统100。在匹配信号的情况下,可以将替代输入信号应用到线路306,以及线路302上的选择信号可以使替代输入信号穿过MUX 304。
图7为根据本发明的实施方式的利用并联接口连接到受保护系统100的、包括可编程逻辑器件(PLD)的自主控制系统104的框图。可以借助自主控制系统104中的PLD的输入或借助嵌入在自主控制系统104中的处理器来监控受保护系统100的输入和/或输出。在图5中所示的实施方式中,自主控制系统104可以利用并联接口连接到受保护系统100以及可以包括至少一个双向信号驱动器,该至少一个双向信号驱动器可以监控输入、内在地将状态改变为输出、以及引起中断而无需额外连接。驱动器可以联接到监控逻辑140,该监控逻辑140监控借助驱动器的开关160所接收的输入。如果输入被允许,则驱动器可以保持其状态。如果输入不被允许,则动作逻辑150可以将开关160投向动作总线输出,动作总线输出可以为例如接地信号或高信号。如在上文描述的串联接口示例中,受保护系统100和外围设备102之间的通信可以正常地进行,直到监控逻辑检测到未授权的信号模式、数据封装、或访问尝试。在并联配置中,控制逻辑无法通过在替选I/O路径中切换而在内部重新路由或断开I/O总线,该替选I/O路径用于记录外围设备102、中断外围设备102、或与外围设备102的全部断开。而是,通过开关160将去往受保护设备100的信号接地或设置为高。然而,并联方法可以对具有通信速度和信号速度的非常高速的系统(例如操作在GHz范围内的系统)有用,在该系统中可以不容许传播延迟。此外,并联的自主控制系统104可以需要比串联接口更少的整体I/O连接,这是因为该并联的自主控制系统104不必使信号穿过其自身(对于每个输入需要匹配输出)。
图8为利用并联接口连接到受保护系统100的自主控制系统104的实施方式的框图,该自主控制系统104包括连接到来自自主控制系统104的外围设备总线的至少一个三态输出端160(代替图7的开关),该至少一个三态输出端160在被命令努力引起I/O中断时可以拨到逻辑高或逻辑低。该三态输出端可以用于不具有双向I/O接口的自主控制系统104。
图9为示出根据本发明的实施方式的具有并联接口的电子自主控制系统104的操作的示意图。自主控制系统104可以包括并联接口,在此,输入设备102和受保护设备100之间的信号不直接穿过自主控制系统104。而是,自主控制系统104可以分接具有电力高阻抗输入的每条线路,以监控输入信号,如图9.1所示。当进行未授权的输入尝试时,并联的自主控制系统104可以通过将总线开关拨到输出总线而中断未授权的输入,该输出总线具有适合于覆盖主机总线的驱动强度(电流陷落和供应)。在图9.2的示例中,在内部使速度_选择_3线路接地可以防止其达到逻辑高状态,该逻辑高状态反过来选择最高处理速度。在图9.2中,自主控制系统104可以周期性地将总线开关拨回到位置3以监控来自输入设备2的输入,而没有来自自主控制系统104的动作总线输出的干扰。当自主控制系统104检测到选择授权的速度时,自主控制系统104可以移回到稳态,如图9.3所示。具有并联接口的自主控制系统104可以不同时监控信号,不像具有串联接口的自主控制系统104那样。
图10为自主控制系统104利用串联接口和并联接口连接到受保护系统100的实施方式的框图。串联接口包括监控逻辑140A、动作逻辑150A、和开关160A。并联接口包括监控逻辑140B、动作逻辑150B、和开关160B。在本实施方式中,当特定通信路径过快而不能在不降级正常系统操作的情况下串联通过时,可以通过并联接口处理那些路径。可以通过串联接口处理较慢的路径。
图11为自主控制系统104(不管接口)包括在自主控制系统104和受保护系统100之间的通信总线170的实施方式的框图。通信总线170可以包括如下功能:如果检测到恶意的或未授权的意图,则可选地标记受保护系统100。通信总线还可以包括用于记录、警报、或禁用至少一个外围设备102的功能。此外,通信总线170可以自主地记录事件并将这类事件上报给计算机实现的安全评分系统。
图12为自主控制系统104包括半导体多芯片模块的实施方式的图,该半导体多芯片模块可以包括在功能上以层叠体或平面阵列形式连接的至少两个互连的处理器方块。该模块还可以包括插入板和/或粘合在单一半导体封装内部的直接导线,该单一半导体封装直接安装到印制电路板(PCB)。该布置可以使在视觉上难以检测自主控制系统104,这可以提供抵抗恶意篡改的保护。
图13为将自主控制系统104在外部安装在插入式PCB上的实施方式的图,该插入式PCB可以包括可以在功能上以层叠体形式布置在受保护系统100的上方或下方的自定义插口组件。在本实施方式中,自主控制系统104可以用于保护现有的CPU并使用为CPU制造的现有的主板和插口。该实现方式可以被称为封装叠加实现方式,这是因为其涉及连接两个单独封装的部件以形成一体。
在一些实施方式中,自主控制系统104可以包括电子电路,该电子电路可以表面安装在可包括受保护系统100的印制电路板(PCB)上。自主控制系统104可以使用例如一个或多个PCB印制线、悬空引线、同轴电缆、或光导纤维而操作性地连接到受保护系统100。
在一些实施方式中,自主控制系统104可以包括可操作性地安装在受保护系统100上的模块化可堆叠的单板-计算平台。例如,该平台可以为PC104、EPIC、EBX、Raspberry Pi、Parallella、或类似的模块化计算平台。在本实施方式中,自主控制系统104可以包括模块化承载体,该模块化承载体可以附接到模块化计算堆叠头且执行上文所描述的安保功能。这可以被称为模块叠加实现方式。
图14为示出根据本发明的实施方式的自主控制系统104的防篡改特征的流程图。如上所述,可以存储数据以实现自主控制系统104的加密防篡改检查。周期性地或基于用户请求,可以发起防篡改检查1305。自主控制系统104可以利用私钥签署去往与自主控制系统104通信的系统(即执行自主控制系统104的检查的系统)的消息1310。执行检查的系统可以尝试验证签名1315。如果签名为无效的,则可以生成指示自主控制系统104可能已被篡改的警报1320。如果签名为有效的,则执行检查的系统可以利用私钥签署消息1325。自主控制系统104可以尝试验证签名1330。如果签名为无效的,则可以生成指示执行检查的系统可能已被篡改的警报1335。如果签名为有效的,则篡改检查可以被宣布全部安全(即,检查系统和自主控制系统104二者均免于篡改)1340。因此,自主控制系统104可以检查另一系统且被该系统检查以提供互相安全性。
图15示出根据本发明的实施方式的使用自主控制系统104作为对于用于安全协同处理的主机CPU的系统服务的工序流程。上述针对自主控制系统104所描述的架构还可以实现安全处理作为对于主机CPU的系统服务,这是因为自主控制系统104的处理器可以具有自主控制系统的多种例示。在本实施方式中,自主控制系统104可以接收指令1505。自主控制系统104可以将如简化的所接收指令(例如来自输入设备102)与编译器的机器语言或操作码相比较1510以找到与存在于存储器中的预编程操作码的匹配,该存储器与自主控制系统104存储器子系统相关联。如果存在匹配,则自主控制系统104可以执行操作码的预编程功能1515,以及受保护系统100可以不接收该操作码。自主控制系统104可以访问安全存储器1520并返回结果1525。可替选地,如果不存在与在自主控制系统104的预编程存储器内的所接收的操作码的匹配,则可以将操作码传递到受保护系统100用以执行1530,以及受保护系统100可以返回结果1535。在输入设备102上执行的专门设计成与自主控制系统104一起工作的软件应用程序可以被要求包含自主控制系统104的专用操作码或指令集以访问自主控制系统104的安全协同处理能力。例如,如果这类自主控制系统104专用的操作码或一系列操作码将要请求数据集上的加密签名,则处理器200可以通过首先对数据集执行加密散列而进行响应。然后处理器200可以使用其私钥(存储在安全存储器202中)以数字方式签署散列数据集,以及然后借助输入设备102将签署的数据集返回到自主控制系统104专用应用程序,该专用应用程序已生成了讨论中的操作码。
尽管上文已描述了各种实施方式,但是应当理解,通过示例而非限制的方式呈现了这些实施方式。对于相关领域中的技术人员将显而易见的是,在不脱离精神和范围的情况下可以进行各种形式和细节改变。事实上,在阅读上文描述之后,对于相关领域中的技术人员将显而易见的是如何实现替选实施方式。
此外,应当理解,仅出于示例目的呈现了突出功能和优势的任何附图。所公开的方法和系统均足够灵活且可配置使得可以以所示出的方式以外的方式来利用这些方法和系统。
尽管术语“至少一个”可以经常被用在说明书、权利要求和附图中,但是术语“一”、“该”、“所述”等在说明书、权利要求和附图中也表示“至少一个”或“该至少一个”。
最后,申请人的意图是仅包括“用于...的方法”或“用于...的步骤”的表达语言的权利要求根据35U.S.C.112(f)来解释。没有明显包括“用于...的部件”或“用于...的步骤”的短语的权利要求不根据35U.S.C.112(f)来解释。
Claims (36)
1.一种用于自主实施规则的系统,包括:
受保护系统,所述受保护系统响应于输入信号而操作;以及
自主控制系统,所述自主控制系统包括联接到所述输入信号以监控所述输入信号是否违反所述规则的监控电路和联接到所述受保护系统的动作电路,所述动作电路防止违反的所述输入信号影响所述受保护系统。
2.如权利要求1所述的系统,其中,当所述监控电路检测到违反所述规则的输入信号时,所述输入信号穿过所述动作电路且被所述动作电路阻止到达所述受保护系统。
3.如权利要求1所述的系统,其中,所述自主控制系统联接到与所述受保护系统并联的所述输入信号。
4.如权利要求1所述的系统,其中,所述监控电路和所述动作电路包括:
存储器,所述存储器用于存储所述规则;以及
处理器,所述处理器接收所述输入信号、将所述规则应用于所述输入信号以及防止违反所述规则的输入信号影响所述受保护系统。
5.如权利要求1所述的系统,其中,响应于违反的输入信号,所述动作电路用替换信号替代输入信号。
6.如权利要求5所述的系统,其中,所述替换信号向所述受保护系统指示应用违反的输入信号的尝试。
7.如权利要求1所述的系统,其中,响应于违反的输入信号,所述动作电路使所述受保护电路被禁用。
8.如权利要求1所述的系统,其中,所述自主控制系统包括存储器,以及所述自主控制系统将违反的输入信号存储在所述存储器中。
9.如权利要求1所述的系统,其中,所述动作电路包括多路复用器,所述多路复用器接收所述输入信号并响应于未检测到违反所述规则而将所述输入信号传递到所述受保护系统。
10.如权利要求9所述的系统,其中,响应于违反所述规则的所述输入信号,所述多路复用器将替换信号提供给所述受保护系统。
11.如权利要求1所述的系统,其中,所述动作电路相对于所述输入信号中的至少第一输入信号而与所述受保护系统串联连接,以及相对于所述输入信号中的至少第二输入信号而与所述受保护系统并联连接。
12.如权利要求1所述的系统,还包括布置在所述受保护系统和所述控制系统之间的通信总线,响应于违反所述规则的输入信号,所述控制系统在所述通信总线上发信号给所述受保护系统。
13.如权利要求1所述的系统,其中,所述控制系统被包括在与所述受保护系统共用的封装内。
14.如权利要求1所述的系统,其中,所述控制系统包括布置在所述控制系统中的控制系统私钥,以及所述控制系统利用所述控制系统私钥签署消息并将所述控制系统签署的消息发送到源,所述源确定所述控制系统是否已被篡改。
15.如权利要求14所述的系统,其中,所述源包括布置在所述源内的源私钥,以及所述源利用所述源私钥签署消息并将所述源签署的消息发送到所述控制系统,所述控制系统确定所述源是否已被篡改。
16.如权利要求1所述的系统,其中,所述监控电路联接到所述受保护电路的输出信号以监控所述输出信号是否违反所述规则,以及响应于违反的输出信号,所述动作电路防止所述输出信号的散布。
17.如权利要求1所述的系统,其中,所述控制系统实施比由所述受保护系统利用的访问控制更强的访问控制。
18.如权利要求1所述的系统,其中,所述控制系统连接到所述受保护系统的物理层。
19.一种用于保护受保护系统的方法,包括:
针对违反规则的输入信号,利用自主控制系统的监控电路监控对于所述受保护系统的输入信号,所述监控电路联接到所述输入信号;以及
利用所述自主控制系统的、联接到所述受保护系统的动作电路防止违反的输入信号影响所述受保护系统。
20.如权利要求19所述方法,还包括:响应于所述监控电路检测到违反所述规则的输入信号,所述动作电路阻止对于所述受保护系统的输入信号。
21.如权利要求19所述方法,还包括:将所述自主控制系统联接到与所述受保护系统并联的所述输入信号。
22.如权利要求19所述的方法,还包括:
将所述规则存储在所述监控电路的和所述动作电路的存储器中;以及
所述监控电路的和所述动作电路的处理器接收所述输入信号、将所述规则应用于所述输入信号、以及防止违反所述规则的输入信号影响所述受保护系统。
23.如权利要求19所述的方法,还包括:响应于违反的输入信号,所述动作电路用替换信号替代输入信号。
24.如权利要求23所述的方法,其中,所述替换信号向所述受保护系统指示应用违反的输入信号的尝试。
25.如权利要求19所述的方法,还包括:响应于违反的输入信号,所述动作电路使所述受保护电路被禁用。
26.如权利要求19所述的方法,还包括:将违反的输入信号存储在所述自主控制系统的存储器中。
27.如权利要求19所述的方法,还包括:通过所述动作电路的多路复用器接收所述输入信号,以及响应于未检测到违反所述规则,所述多路复用器将所述输入信号传递到所述受保护系统。
28.如权利要求27所述的方法,还包括:当违反所述规则时,所述多路复用器将替换信号提供给所述受保护系统。
29.如权利要求19所述的方法,还包括:将所述动作电路相对于所述输入信号中的至少第一输入信号而与所述受保护系统串联连接、以及相对于所述输入信号中的至少第二输入信号而与所述受保护系统并联连接。
30.如权利要求19所述的方法,还包括:响应于违反规则的输入信号,所述控制系统在通信总线上发信号给所述受保护系统,所述通信总线布置在所述受保护系统和所述控制系统之间。
31.如权利要求19所述的方法,还包括:将所述控制系统和所述受保护系统封装在共用封装中。
32.如权利要求19所述的方法,还包括:所述控制系统利用布置在所述控制系统内的控制系统私钥签署消息并将所述控制系统签署的消息发送到源,所述源确定所述控制系统是否已被篡改。
33.如权利要求32所述的方法,还包括:所述源利用布置在所述源内的源私钥签署消息并将所述源签署的消息发送到所述控制系统,所述控制系统从所述源签署的消息确定所述源是否已被篡改。
34.如权利要求19所述的方法,还包括:
针对违反所述规则的输出信号,利用所述监控电路监控所述受保护系统的输出信号;以及
利用所述动作电路防止来自所述受保护系统的违反的输出信号的散布。
35.如权利要求19所述的方法,其中,所述控制系统实施比由所述受保护系统利用的访问控制更强的访问控制。
36.如权利要求19所述的方法,还包括:将所述控制系统连接到所述受保护系统的物理层。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/523,577 US20160116893A1 (en) | 2014-10-24 | 2014-10-24 | Autonomous control systems and methods |
US14/523,577 | 2014-10-24 | ||
PCT/US2015/056496 WO2016064898A1 (en) | 2014-10-24 | 2015-10-20 | Autonomous control systems and methods |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107148630A true CN107148630A (zh) | 2017-09-08 |
Family
ID=55761432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580057486.5A Pending CN107148630A (zh) | 2014-10-24 | 2015-10-20 | 自主控制系统和方法 |
Country Status (8)
Country | Link |
---|---|
US (1) | US20160116893A1 (zh) |
EP (1) | EP3210151A4 (zh) |
JP (1) | JP2018502352A (zh) |
KR (1) | KR20170073669A (zh) |
CN (1) | CN107148630A (zh) |
AU (1) | AU2015336090A1 (zh) |
CA (1) | CA2965140A1 (zh) |
WO (1) | WO2016064898A1 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10374792B1 (en) * | 2016-09-29 | 2019-08-06 | EMC IP Holding Company LLC | Layout-independent cryptographic stamp of a distributed dataset |
US10289840B2 (en) * | 2017-06-02 | 2019-05-14 | Silicon Laboratories Inc. | Integrated circuit with tamper protection and method therefor |
EP3901720A1 (de) * | 2020-04-22 | 2021-10-27 | Siemens Aktiengesellschaft | Integritätsprüfung bei leitsystemen technischer anlagen |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010039624A1 (en) * | 1998-11-24 | 2001-11-08 | Kellum Charles W. | Processes systems and networks for secured information exchange using computer hardware |
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20040081150A1 (en) * | 2002-10-23 | 2004-04-29 | Ming-Jun Chiang | Manufacture and method for accelerating network address translation |
CN1524361A (zh) * | 2001-01-10 | 2004-08-25 | ƽ | 计算机安全和管理系统 |
US20040221298A1 (en) * | 2003-05-02 | 2004-11-04 | Microsoft Corporation | Network device drivers using a communication transport |
US20060168273A1 (en) * | 2004-11-03 | 2006-07-27 | Ofir Michael | Mechanism for removing data frames or packets from data communication links |
US20060168202A1 (en) * | 2004-12-13 | 2006-07-27 | Eran Reshef | System and method for deterring rogue users from attacking protected legitimate users |
US20060285420A1 (en) * | 2005-06-17 | 2006-12-21 | International Business Machines Corporation | Three Dimensional Twisted Bitline Architecture for Multi-Port Memory |
US20080250271A1 (en) * | 2007-04-03 | 2008-10-09 | Arm Limited | Error recovery following speculative execution with an instruction processing pipeline |
US7735116B1 (en) * | 2006-03-24 | 2010-06-08 | Symantec Corporation | System and method for unified threat management with a relational rules methodology |
US8010786B1 (en) * | 2006-10-30 | 2011-08-30 | Citigroup Global Markets Inc. | Systems and methods for managing digital certificate based communications |
US20130097662A1 (en) * | 2011-10-18 | 2013-04-18 | Mcafee, Inc. | Integrating security policy and event management |
US8667589B1 (en) * | 2013-10-27 | 2014-03-04 | Konstantin Saprygin | Protection against unauthorized access to automated system for control of technological processes |
CN103905786A (zh) * | 2012-12-27 | 2014-07-02 | 龙永贤 | 一种无线网络监控系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7735136B2 (en) * | 2005-04-18 | 2010-06-08 | Vmware, Inc. | 0-touch and 1-touch techniques for improving the availability of computer programs under protection without compromising security |
US10129284B2 (en) * | 2013-09-25 | 2018-11-13 | Veracode, Inc. | System and method for automated configuration of application firewalls |
-
2014
- 2014-10-24 US US14/523,577 patent/US20160116893A1/en not_active Abandoned
-
2015
- 2015-10-20 CN CN201580057486.5A patent/CN107148630A/zh active Pending
- 2015-10-20 CA CA2965140A patent/CA2965140A1/en not_active Abandoned
- 2015-10-20 JP JP2017522133A patent/JP2018502352A/ja active Pending
- 2015-10-20 KR KR1020177013915A patent/KR20170073669A/ko unknown
- 2015-10-20 WO PCT/US2015/056496 patent/WO2016064898A1/en active Application Filing
- 2015-10-20 EP EP15852761.4A patent/EP3210151A4/en not_active Withdrawn
- 2015-10-20 AU AU2015336090A patent/AU2015336090A1/en not_active Abandoned
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020048369A1 (en) * | 1995-02-13 | 2002-04-25 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US20010039624A1 (en) * | 1998-11-24 | 2001-11-08 | Kellum Charles W. | Processes systems and networks for secured information exchange using computer hardware |
CN1524361A (zh) * | 2001-01-10 | 2004-08-25 | ƽ | 计算机安全和管理系统 |
US20040081150A1 (en) * | 2002-10-23 | 2004-04-29 | Ming-Jun Chiang | Manufacture and method for accelerating network address translation |
US20040221298A1 (en) * | 2003-05-02 | 2004-11-04 | Microsoft Corporation | Network device drivers using a communication transport |
US20060168273A1 (en) * | 2004-11-03 | 2006-07-27 | Ofir Michael | Mechanism for removing data frames or packets from data communication links |
US20060168202A1 (en) * | 2004-12-13 | 2006-07-27 | Eran Reshef | System and method for deterring rogue users from attacking protected legitimate users |
US20060285420A1 (en) * | 2005-06-17 | 2006-12-21 | International Business Machines Corporation | Three Dimensional Twisted Bitline Architecture for Multi-Port Memory |
US7735116B1 (en) * | 2006-03-24 | 2010-06-08 | Symantec Corporation | System and method for unified threat management with a relational rules methodology |
US8010786B1 (en) * | 2006-10-30 | 2011-08-30 | Citigroup Global Markets Inc. | Systems and methods for managing digital certificate based communications |
US20080250271A1 (en) * | 2007-04-03 | 2008-10-09 | Arm Limited | Error recovery following speculative execution with an instruction processing pipeline |
US20130097662A1 (en) * | 2011-10-18 | 2013-04-18 | Mcafee, Inc. | Integrating security policy and event management |
CN103905786A (zh) * | 2012-12-27 | 2014-07-02 | 龙永贤 | 一种无线网络监控系统 |
US8667589B1 (en) * | 2013-10-27 | 2014-03-04 | Konstantin Saprygin | Protection against unauthorized access to automated system for control of technological processes |
Also Published As
Publication number | Publication date |
---|---|
US20160116893A1 (en) | 2016-04-28 |
WO2016064898A1 (en) | 2016-04-28 |
KR20170073669A (ko) | 2017-06-28 |
JP2018502352A (ja) | 2018-01-25 |
AU2015336090A8 (en) | 2017-06-08 |
AU2015336090A1 (en) | 2017-05-18 |
CA2965140A1 (en) | 2016-04-28 |
EP3210151A1 (en) | 2017-08-30 |
EP3210151A4 (en) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109392310B (zh) | 验证无人驾驶飞行器完整性的系统 | |
EP2368229B1 (en) | Access control system and access control method for a people conveyor control system | |
CN105392134B (zh) | 在至少一个第二单元上认证至少一个第一单元的方法 | |
US10692403B2 (en) | Modular security control device | |
KR102271978B1 (ko) | 차량 보안 네트워크 장치 및 그 설계 방법 | |
CN105094082B (zh) | 用于执行在控制设备之间的通信的方法 | |
US20180375842A1 (en) | Methods and security control apparatuses for transmitting and receiving cryptographically protected network packets | |
CN105278398B (zh) | 工业控制系统中的操作员动作认证 | |
KR20160122093A (ko) | 산업 제어 시스템을 위한 보안 전원 | |
CN102063592A (zh) | 一种可信平台及其对硬件设备的控制方法 | |
CN107148630A (zh) | 自主控制系统和方法 | |
CN110298939B (zh) | 锁定电气设备的功能的方法和实施该方法的电气设备 | |
CN215987005U (zh) | 过程自动化技术的现场设备和用于该现场设备的改装模块 | |
CN107209486A (zh) | 用于保护基础设施的自主控制系统和方法 | |
CN109842615B (zh) | 一种通信装置及通信方法 | |
US20160219079A1 (en) | Autonomous control systems and methods for protecting infrastructure | |
CN112514322A (zh) | 在车辆内部管理密钥的方法 | |
CN103782567B (zh) | 用于安全地改变网络设备的配置设定的方法和装置 | |
KR102110181B1 (ko) | 안전등급 제어장치의 펌웨어 수정용 제어보드 및 이를 이용한 안전등급 제어장치 | |
CN108875432A (zh) | 用于识别电子安全模块上的物理操作的设备和方法 | |
CN202177903U (zh) | 一种具有控制功能的可信平台 | |
US20220021545A1 (en) | Novel method of securing legacy analog sensor circuits used in physical security, premise access control and industrial scada applications | |
WO2016077494A1 (en) | Autonomous systems and methods for secure access |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20170908 |