JP2017537379A - 産業用制御システムの改竄防止モジュール - Google Patents

産業用制御システムの改竄防止モジュール Download PDF

Info

Publication number
JP2017537379A
JP2017537379A JP2017521497A JP2017521497A JP2017537379A JP 2017537379 A JP2017537379 A JP 2017537379A JP 2017521497 A JP2017521497 A JP 2017521497A JP 2017521497 A JP2017521497 A JP 2017521497A JP 2017537379 A JP2017537379 A JP 2017537379A
Authority
JP
Japan
Prior art keywords
control system
industrial control
system module
module
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017521497A
Other languages
English (en)
Other versions
JP2017537379A5 (ja
JP6678664B2 (ja
Inventor
ルーヤッカーズ,アルバート
ドーセット,ケン
Original Assignee
ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド filed Critical ベドロック・オートメーション・プラットフォームズ・インコーポレーテッド
Publication of JP2017537379A publication Critical patent/JP2017537379A/ja
Publication of JP2017537379A5 publication Critical patent/JP2017537379A5/ja
Application granted granted Critical
Publication of JP6678664B2 publication Critical patent/JP6678664B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Mathematical Physics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)
  • Programmable Controllers (AREA)
  • Casings For Electric Apparatus (AREA)

Abstract

権限のないモジュール・アクセス・イベントの指示に応じた産業用制御システム・モジュール内の機密データの自己破壊若しくは破壊および/または消失について、産業用制御システム・モジュールおよび方法を説明する。実装態様では、安全な産業用制御システム・モジュールは、電気回路を含む回路基板と、回路基板を収容する封止エンケースメントであって、第1ハウジング面および第2ハウジング面を有するハウジングを含み、第1ハウジング面および第2ハウジング面が連結されるとハウジングが回路基板を収容するように構成される、封止エンケースメントと、封止エンケースメントと一体化された第1センサ・コンポーネントであって、回路基板および電気回路に通信可能に結合され、権限のないアクセス・イベントの指示を供給するように構成される、第1センサ・コンポーネントと、を含む。【選択図】図1

Description

関連出願
関連出願の相互参照
[0001] 本出願は、2014年10月20日付けで出願された「TAMPER RESISTANT MODULE FOR INDUSTRIALCONTROLSYSTEM」と題された特許米国仮出願第62/066,267号について35U.S.C§119(e)の利益を享受するものである。米国仮出願第62/066267号は、参照により本明細書に完全に組み込まれるものである。
[0002] コンピューティング・デバイスは、自動化されたプロセスを制御するのと同様に、大量の情報を格納し、処理し、位相するための手段(instrumental)である。産業用制御システム(ICS)は、プロセス制御システム(PCS)、分散型制御システム(DCS)、プログム可能ロジック・コントローラ(PLC)ベース・システム、管理(supervisory)制御およびデータ取得(SCADA)システム等を含むことができ、通信ネットワークを利用して、製品の生産および必須のサービスの提供を促進することができる。
[0003] 権限のない(unauthorized)のモジュール・アクセス・イベントの指示に応じた産業用制御システム・モジュール内の機密(sensitive)データの自己破壊(self-destruction)若しくは破壊および/または消失について、産業用制御システム・モジュールおよび方法を説明する。実装態様では、安全な産業用制御システム・モジュールは、電気回路を含む回路基板と、回路基板を収容する封止エンケースメントであって、第1ハウジング面および第2ハウジング面を有するハウジングを含み、第1ハウジング面および第2ハウジング面が連結されるとハウジングが回路基板を収容するように構成される、封止エンケースメントと、封止エンケースメントと一体化された第1センサ・コンポーネントであって、回路基板および電気回路に通信可能に結合され、権限のないアクセス・イベントの指示を供給するように構成される、第1センサ・コンポーネントと、を含む。
[0004] 実装態様では、耐タンパ性の産業用制御システム・モジュールは、電気回路を含む回路基板と、回路基板に配置されたコネクタと、第1ハウジング面および第2ハウジング面を有するハウジングであって、第1ハウジング面および第2ハウジング面が連結されるとハウジングが回路基板を収容するように構成され、コネクタに外部アクセスを提供するように構成される少なくとも1つのポートを含む、ハウジングと、第1ハウジング面と一体化された電子スイッチ・アセンブリであって、回路基板および電気回路に電気的に結合され、第2ハウジング面に配置されたスイッチ・トリガによってトリガされるように構成される、電子スイッチ・アセンブリと、を含む。
[0005] 実装態様では、封止エンケースメントに収容された産業用制御システム・モジュールにおける権限のないアクセスを検出する方法は、コントローラを使用して、産業用制御システム・モジュールにおける権限のないアクセスの指示を、第1センサ・コンポーネントから受け取るステップと、セキュリティ・モジュールを使用して、産業用制御システム・モジュールにおける権限のないアクセスの指示に基づいて、セキュリティ・アクションを実施するステップと、を含む。
[0006] 開示される産業用制御システム・モジュールおよびセキュリティ・アクションは、産業用制御システムまたは他の電子デバイス内における権限のないモジュール・アクセス・イベントの発生時のデータおよび情報アクセスを防止するための耐タンパ性モジュールおよび/または自己破壊デバイスを提供することができる。
[0007] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を判断するときに補助として使用されることを意図するのでもない。
[0008] 添付図面を参照しながら詳細な説明について記載する。説明および図における異なる実例において同じ参照番号を使用する場合、同様の項目または同一の項目を示すことができる。
図1は、本開示の例示の実装態様による耐タンパ性の産業用制御システム・モジュールを示す組立分解等角図である。 図2は、本開示の例示の実施形態による少なくとも1つの耐タンパ性の産業用制御システム・モジュールを含む産業用制御システムを示すブロック図である。 図3は、本開示の例示の実施形態による耐タンパ性の産業用制御システム・モジュールで使用されるコントローラを示すブロック図である。 図4は産業用制御システム環境を示し、当該産業用制御システムは、本開示の例示の実施形態による耐タンパ性の産業用制御システム・モジュールを含む。 図5は、本開示の例示の実施形態による少なくとも1つのセンサ・コンポーネントを含む産業用制御システム・モジュールを示すブロック図である。 図6は、本開示の例示の実施形態による封止エンケースメントに収容される産業用制御システム・モジュールの権限のないアクセスを検出する方法を示すフロー図である。
概要
[0015] 産業制御システム(ICS)は、当初、単離された信頼性のあるドメインで動作するように案出されていた。しかしながら、拡張された接続技術が生産性を押し上げ、工場作業場また世界の遠隔位置の両方からの情報をレバレッジするのを許容することにより、ICSを潜在的に大多数の人々にさらしたままにする。生憎、この拡張接続技術は、対応するサイバー・セキュリティ・ソリューションを上回っており、クリティカルなシステムを高度なサイバー脅威から安全に保つために、工学技術の理解およびセキュリティ・スキルを有する人々に負担を課す。
[0016] ICSにおいて使用されるデータ・ストレージ・デバイスは、秘密情報(confidential information)を含む大量の情報を記録および格納することができる。幾らかの電子データ・ストレージは、格納データを格納および抽出するのに電力を必要とすることができる。データ・ストレージ・デバイスは、オフラインまたはポータブルのストレージを含むように構成され、その結果、デバイスを複数のコンピューティング・デバイスでモバイル化(mobilize)および使用することができる。機密情報(sensitive information)を有することができる追加の電子デバイスは、プロセッサのようなコンピューティング・デバイス、メモリ・モジュール(例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM))および通信デバイス等を含むことができる。機密データは、これら電子データ・ストレージ・デバイスに格納することができ、暗号化およびセキュリティ対策を必要とする。
[0017] 1つのサイバー・セキュリティ規格は、米国政府コンピュータ・セキュリティ規格を含む140シリーズの連邦政府情報処理規格(FIPS140)を含む。これは、暗号化モジュールについての要件を規定し、クリティカルなシステム安全性を維持するように設計されるものである。FIPS140規格は、暗号化モジュールについての要件および規格を調整する。暗号化モジュールは、米国連邦政府の部(department)や機関(agency)によって使用するハードウェアおよびソフトウェアの両方を含む。他のサイバー・セキュリティ規格は、セキュリティ機構である安全なセッション開始プロトコル(SIP)む。これは、トランスポート層セキュリティの暗号化チャネルを通じてSIPメッセージを送るためにSIPRPC3261によって規定される。
[0018] しかしながら、ICSは特に、例えばFIP140または安全なSIPのような既存のセキュリティ規格に関してであっても、権限のないアクセスを受けやすくなる場合がある。これら産業用制御システムは、産業スパイおよび技術窃盗の文脈では、機密で価値のある情報を含む場合がある。全ての電子デバイスおよび/またはデータ・ストレージ・デバイスが、安全なデータおよび/または電子デバイスへの権限のないアクセスを防止するのに充分な必須の暗号化またはセキュリティ対策を含む訳ではない。
[0019] したがって、権限のないモジュール・アクセス・イベントの指示に応じた産業用制御システム・モジュール内の機密データの自己破壊若しくは破壊および/または消失について、産業用制御システム・モジュールおよび方法を説明する。実装態様では、耐タンパ性の産業用制御システム・モジュールは、電気回路を含む回路基板と、回路基板に配置されたコネクタと、第1ハウジング面および第2ハウジング面を有するハウジングであって、第1ハウジング面および第2ハウジング面が連結されるとハウジングが回路基板を収容するように構成され、コネクタに外部アクセスを提供するように構成される少なくとも1つのポートを含む、ハウジングと、第1ハウジング面と一体化された電子スイッチ・アセンブリであって、回路基板および電気回路に電気的に結合され、第2ハウジング面に配置されたスイッチ・トリガによってトリガされるように構成される、電子スイッチ・アセンブリと、を含む。
[0020] 実装態様では、封止エンケースメントに収容された産業用制御システム・モジュールにおける権限のないアクセスを検出する方法は、コントローラを使用して、産業用制御システム・モジュールにおける権限のないアクセスの指示を、第1センサ・コンポーネントから受け取るステップと、セキュリティ・モジュールを使用して、産業用制御システム・モジュールにおける権限のないアクセスの指示に基づいて、セキュリティ・アクションを実施するステップと、を含む。
[0021] 開示される産業用制御システム・モジュールおよびセキュリティ・アクションは、産業用制御システムまたは他の電子デバイス内における権限のないモジュール・アクセス・イベントの発生時のデータおよび情報アクセスを防止するための耐タンパ性モジュールおよび/または自己破壊デバイスを提供することができる。
例示の産業用制御システム・モジュール
[0022] 図1は、本開示の例示の実装態様による産業用制御システム・モジュール100を示す。図示するように、産業用制御システム・モジュール100は、セキュリティをデバイスに提供し、(例えば、物理的および通信による等の)権限のないアクセスに応じて産業用制御システム・モジュール100および内部の電気回路120に電気サージを印加するように構成される電子スイッチ・アセンブリ114を含むことができる。
[0023] 図1から図5に図示するように、産業用制御システム(ICS)101は、本開示の例示の実装態様によって説明される少なくとも1つの産業用制御システム・モジュール100を含むことができる。本明細書で用いられる「産業用制御システム」という用語は、プロセス制御システム(PCS)、管理制御およびデータ収集(SCADA)システム、分散型制御システム(DCS)、および他のより小規模の制御システム構成(例えば産業界やクリティカルなインフラストラクチャでしばしばみられるプログラム可能論理コントローラ(PLC))を含む、工業生産において使用される幾らかの種別の制御システムを包含する産業用制御システム100は、様々な産業(例えば電気、水、油、ガス、データ等)において実装される。
[0024] SCADAシステムは、製造(manufacturing)、生産(production)、発電、製作(fabrication)、および精油(refining)を含む産業プロセスで用いることができる。SCADAシステムはまた、水処置および給水、廃水収集および処置、油およびガス・パイプライン、送電および給電、風力発電所、大規模通信システム等を含むインフラストラクチャ・プロセスで用いることができる。更に、SCADAシステムは、(例えば、ヒーティング、ベンチレーション、およびエア・コンディショニング(HVAC)装置およびエネルギー消費を監視および制御するために)建物、空港、船、宇宙ステーション等のための施設プロセスで用いることができる。DCSシステムは、通常、大規模キャンパス産業プロセス・プラント(例えば油およびガス、精油、化学薬品、医薬、食品および飲料、水および廃水、パルプおよび紙、外部電力、鉱業、金属等)において用いられる。PLCは、通例、産業界において、また、クリティカルなインフラストラクチャで用いられる。
[0025] 実施形態では、産業用制御システム・モジュール100は、電気回路120を有する回路基板102を含むことができる。幾らかの実装態様では、回路基板102は、印刷回路基板を含むことができる。他の実装態様では、回路基板102は、他の回路基板を含むことができる。当該回路基板は、配線、パッド、並びに/または回路基板102にエッチングされ或いは回路基盤102内におよび/若しくは回路基盤102上に配置される導電性トラックを用いて、複数の電子コンポーネントを支持および電気接続するように構成される。回路基板102は、片面とすることができ(例えば、電子コンポーネントおよび/または電気接続が回路基板の一面上に配置される。)、或いは両面にすることができる(例えば、電子コンポーネントを回路基板の両面上に配置することができる。)。特定の実装態様では、回路基板102は電源バックプレーンおよび通信バックプレーンを有する印刷回路基板を含む。
[0026] 実装態様では、電気回路120は少なくとも1つの電子コンポーネントを含むことができる。電子コンポーネントは、回路基盤102を通じて他のコンポーネントに結合することができる。電気回路120の幾らかの例では、受動コンポーネント(例えば、レジスタ、トランジスタ、コンデンサ、インダクタおよびダイオード等)、ICチップ、通信モジュール(例えば、通信インタフェース140、アンテナおよびトランシーバ等)、I/Oモジュール152、メモリ・モジュール(例えば、メモリ138)、プロセッサ136、コネクタ104、並びに/またはスイッチを含むことができる。また、回路基板102は、アナログ回路、デジタル回路、および/または混合信号回路を含むことができる。
[0027] 図1の例示の実施形態に示すように、回路基板102は、コネクタ104を備え、および/または、コネクタ104に結合されることができる。コネクタ104は、機械式アセンブリを用いて電気回路を結合する電気機械式デバイスを含むことができる。幾らかの実装態様では、コネクタ104は、プラグおよび/またはジャッキを含むことができる。一実施形態では、ハウジング105(例えば、または封止エンケースメント122)内でポート118を介してコネクタ104が外部電気デバイスに通信によりアクセス可能となるように、コネクタ104を配置することができる。コネクタ104の幾らかの特定の例は、ビデオ・グラフィックス・アレイ(VGA)コネクタ、シリアル・ポート・コネクタ、ユニバーサル・シリアル・バス(USB)コネクタ、同軸コネクタ、電源用DCプラグ・コネクタ、イーサネット(登録商標)コネクタ、RJ45コネクタ、および/またはS―ビデオ・ケーブル・コネクタを含むことができる。
[0028] 産業用制御システム・モジュール100は、第1ハウジング面106および第2ハウジング面108を有するハウジング105(即ち、エンケースメント122)を含むことができる。図1に示される実装態様では、第1ハウジング面106および第2ハウジング面108が相互に連結され、回路基板102と産業制御システム・モジュール100の他のコンポーネントとを収容するように構成された筐体を形成するように構成される。第1ハウジング面106および/または第2ハウジング面108は、様々な材料(例えば、丈夫な(sturdy)ポリマまたはプラスチック材料)を含むことができ、産業用制御システム・モジュール100および内部コンポーネント(例えば、回路基板102)の支持に供することができる。
[0029] 実施形態では、第1ハウジング面106および/または第2ハウジング面108は、それぞれの面を他方に連結するための手段を含むことができる。例えば、第1ハウジング面106は、第2ハウジング面108上に配置および/またはその一部となる受け部(receiver)112に接続および確実に結合するように構成されるクリップ機構110を含むことができる。この例では、クリップ機構110は、受け部112に永続的または半永続的に結合され、第1ハウジング面106および/または第2ハウジング面108を共に固定して、産業用制御システム・モジュール100への権限のないアクセスを防止できるように構成することができる。
[0030] 幾らかの特定の実施形態では、第1ハウジング面106および第2ハウジング面108は、少なくとも1つのキャプティブ・ファスナを使用して連結されるように構成することができる。キャプティブ・ファスナは、産業用制御システム・モジュール100のハウジング(例えば、第1ハウジング面106および第2ハウジング面108)内で永続的に保持するように設計されるファスナを含むことができる。実装態様では、キャプティブ・ファスナは、ねじ固定(thread locking)、プレス嵌め、および/または産業用制御システム・モジュール100のハウジング内や第1ハウジング面106と第2ハウジング面108間でアンカー効き(anchor hold)を得るためのブローチを含むことができる。追加の実装態様では、キャプティブ・ファスナは、第1ハウジング面106および/または第2ハウジング面108の部材によって(例えば、冷間成形または溶接を通じて)併合(meld)されてもよい。1つの特定の実施形態では、第1ハウジング面106および第2ハウジング面108は、複数のキャプティブ・スクリューを用いて永続的に連結することができる。キャプティブ・スクリューは、第1ハウジング面106および第2ハウジング面108の間に永続的な嵌め合い(fit)を作成する。また、ハウジング105は、エンケースメント封止部126を含むことができる。エンケースメント封止部126は、産業制御システム・モジュール100の内部コンポーネントを環境状態から封止するように供する。エンケースメント封止部126は、第1ハウジング面106および/若しくは第2ハウジング面108に、並びに/またはそれらの間に配置することができる。幾らかの特定の実装態様では、エンケースメント封止部126は、権限のないアクセス・イベントを示すための手段を含んでもよい。例えば、エンケースメント封止部126は電気回路(例えば、ワイヤ)を含み、破壊され或いは危惧化される(compromise)と、権限のないアクセス・イベントが発生したことをコントローラ134に示すことができる。産業用制御システム・モジュール100は他の構成でも安全性を確保できるものと考察される。例えば、ハウジング105は1つのユニットとして形成されてもよく、その結果、アクセスがハウジング105の少なくとも一部の構造を損傷または取り外すことを要することになる。
[0031] 産業用制御システム・モジュール100は、少なくとも1つのセンサ・コンポーネント(例えば、第1センサ・コンポーネント124、第2センサ・コンポーネント132および追加のセンサ・コンポーネント等)を含むことができ、権限のないアクセス・イベントを示すように機能する。例えば、第1センサ・コンポーネント124は、権限のないアクセスおよび/または権限のないアクセスでの試行を検出し、更に、権限のないアクセス・イベントの指示をコントローラ(例えば、コントローラ134等)に伝達するように構成することができる。そして、今度は後述するセキュリティ・アクションを実施することができる。産業用制御システム・モジュール100内で利用されてもよいセンサの幾らかの例は、光学センサ(例えば、光学センサ154)、熱センサ(例えば、熱センサ156)、振動センサ(例えば、振動センサ158)、および/または加速度計(例えば、加速度計160)を含むことができる。
[0032] 1つの特定の実装態様では、産業用制御システム・モジュール100は、光学センサ154(例えば、フォトダイオード)を含むことができ、環境照明を検出するように構成される。この実装態様では、光学センサ154は、ハウジング105が権限のないアクセス試行イベントにおいて破壊されたときに、環境照明を検出することができる。また、権限のないアクセス試行イベントの指示をコントローラ134に供給することができる。他の特定の実装態様では、産業用制御システム・モジュール100は、熱センサ156(例えば、熱電対列)を含むことができる。例えば、人が産業用制御システム・モジュール100にアクセスし、それを改竄することを試行するときに、その人からの所定の熱量または放射線量を検出することができる。他の特定の実装態様では、産業用制御システム・モジュール100は、振動センサ(例えば、圧電性フィルムの振動センサ)を含むことができ、産業用制御システム・モジュール100の改竄を示す所定のレベルの振動を検出するように構成される。更なる他の特定の実装態様では、産業用制御システム・モジュール100は加速度計を含むことができ、産業用制御システム・モジュール100の動きまたは位置移動を検出するように構成される。他のセンサ・コンポーネントまたはセンサ・コンポーネントの組み合わせが産業用制御システム・モジュール100において利用されてもよいものと考察される。
[0033] 幾らかの実装態様では、産業用制御システム・モジュール100は、複数のセンサ・コンポーネントを含んでもよい。例えば、産業用制御システム・モジュール100は、第1センサ・コンポーネント124および第2センサ・コンポーネント132を含むことができる。これら実装態様では、追加のセンサ・コンポーネント(1または複数)が、権限のないモジュール・アクセスを検証、確証または更に示すように機能してもよい。1つの特定の実施形態では(図2および図5に示すように)、産業用制御システム・モジュール100は、光学センサ154および加速度計160を含むことができる。この実施形態では加速度計160は、産業用制御システム・モジュール100の変位を検出し、権限のないアクセスの指示をコントローラ134に供給することができる。また、光学センサ154は、環境照明を検出し、権限のないアクセスの指示およびハウジング105の破壊をコントローラ134に供給することができる。コントローラ134が加速度計160からの指示と光学センサ154からの指示とを受け取ると、コントローラ134は、セキュリティ・アクション(例えば、電気サージ、破壊熱、電磁場)を実施するために、セキュリティ・モジュール128を使用する。セキュリティ・アクションは、産業用制御システム・モジュール100の少なくとも一部を破壊する(例えば、電気回路120を破壊する、電気回路120を融解させる、秘密情報144をメモリ138から消去する、および暗号鍵142を消去する等)ように構成される。
[0034] 実装態様では、セキュリティ・モジュール128は、コントローラ134からの信号および/または命令を受信してセキュリティ・アクションを実施するように構成されるコンポーネントおよび/またはデバイスを含むことができる(当該デバイスは更に、プロセッサ、メモリおよび/または通信インタフェースを有する別個のセキュリティ・コンのローラ130を含んでもよい。)。例えば、コントローラ134が(例えば、少なくとも1つのセンサ・コンポーネントからの指示を受け取って)権限のないモジュール・アクセス・イベントが発生したと判断すると、コントローラ134は、セキュリティ・アクションをセキュリティ・モジュール128に実施させることができる。セキュリティ・アクションの幾らかの例は、(例えば、産業用制御システム・モジュール100内の電気回路120、メモリ138および/または他のコンポーネントに向けられる)電気パルスおよび/若しくはサージ、電気回路120および/若しくは産業用制御システム・モジュール100を融解或いは損傷させるように構成される(例えば、電気回路120等に向けられる)過剰な熱量、データをメモリ138から消去するのに十分な電磁場への露出、並びに/または、産業用制御システム・モジュール100の少なくとも一部の構造を損傷させる能力を有する物理ショックを含むことができる。これら実装態様では、セキュリティ・アクションは、権限のないモジュール・アクセス・イベントの指示に応じて、情報を破壊または産業用制御システム・モジュール100を使用不能にすることによって、暗号鍵142、秘密情報144、または他の機密情報を権限のないアクセスから保護するように構成することができる。セキュリティ・モジュール128の幾らかの例は、高電位コンデンサ、熱を発生させるように構成される抵抗電気回路(または他の発熱デバイス)、電磁場を発生させるように構成される磁気コイル、並びに/または、電気回路120に物理的損傷を生じさせるのに十分な電源モジュールおよび/若しくは電力供給146から電圧を導くのに適したスイッチを含むことができる。
[0035] 図1に示すように、第1センサ・コンポーネント124および/または第2センサ・コンポーネント132の他の例は、電子スイッチ・アセンブリ114およびスイッチ・トリガ116を含むことができる。電子スイッチ・アセンブリ114は、第1ハウジング面106上に配置することができる。電子スイッチ・アセンブリ114は、更に、(例えば、スプリング付勢ボタン、一組の電気コンタクトおよびタッチ・スイッチ等の)機構を含むことができる。当該機構は、妨害および/またはトリガされると(例えば、電気的に閉じられるまたは開かれると)、産業用制御システム・モジュール100およびコントローラ134によってそれぞれ格納される機密データを消去および/または破壊するように構成される電気パルスおよび/またはサージを伝送することができる。1つの特定の実施形態では、電子スイッチ・アセンブリ114は高電位コンデンサを含む。高電位コンデンサは、複数の電気導体の間でエネルギー量を保存するように構成されるコンデンサを含むことができる。ここでは、エネルギー量は、産業用制御システム・モジュール100および/またはメモリ138内に格納されたデータを消去および/または削除するのに少なくとも十分である。実施形態では、電子スイッチ・アセンブリ114に保存されるエネルギー量は、回路基板102に含まれる電気回路120の少なくとも幾らかを破壊し、使用不能にし、および/または無能力にするのに十分なものとすることができる。特定の実施形態では、電子スイッチ・アセンブリ114は、トリガされたときに、回路基板102上に配置される付随した電気回路120を電気的に使用不能にし、また、産業用制御システム・モジュール100に格納される機密データを消去するように構成されるエネルギー量を伝送するように構成することができる。
[0036] 図1に示される実施形態では、電子スイッチ・アセンブリ114が配置され、その結果、第1ハウジング面106および第2ハウジング面108が連結されると、スイッチ・トリガ116が電子スイッチ・アセンブリ114に結合するように、および/または電子スイッチ・アセンブリ114と嵌め合うように構成される。スイッチ・トリガ116は、第2ハウジング面108の一部として配置および/または含めることができる。一例では、スイッチ・トリガ116は、第2ハウジング面108上のタブまたは突起を含むことができ、第2ハウジング面108が第1ハウジング面に連結されるときに、スイッチが「オフ」、即ちトリガされない位置を維持するように、タブまたは突起が電子スイッチ・アセンブリ114に嵌入する。この例では、産業用制御システム・モジュール100への権限のないアクセス(例えば、連結された第1ハウジング面106および第2ハウジング面108を分離させる試行)が示されると、スイッチ・トリガ116(例えば、第2ハウジング面108上に配置されるタブまたは突起)が、電子スイッチ・アセンブリ114から分離および/または取り外される。電子スイッチ・アセンブリ114からのスイッチ・トリガ116のこの分離または取り外しは、回路基板102および/または電気回路120に対し、(例えば高電位コンデンサをトリガすることによって)電子スイッチ・アセンブリ114に保存されるエネルギーの放出を開始することができる。放出されるエネルギー、並びに回路基板102および/または電気回路120に伝送されるエネルギーは、データ・ストレージ・コンポーネント(例えば、メモリ138)を含む電気回路120に過負荷をかけることができる。また、データを消去し、および/または電気回路120の電気コンポーネントを破壊することができる。
[0037] 産業用制御システム・モジュール100は、そのコンポーネントの一部または全部を含み、コンピュータ制御下で動作することができる。例えば、プロセッサは、ソフトウェア、ファームウェア、ハードウェア(例えば、固定論理回路)、手動処理、またはこれらの組み合わせを用いることにより、産業用制御システム・モジュール100が有するコンポーネントおよび機能を制御する産業用制御システム・モジュール100と共に、またはその中に含めることができる。本明細書で用いる「コントローラ」、「機能」、「サービス」、および「論理」という用語は、全般的に、産業用制御システム・モジュール100を制御することに関連して、ソフトウェア、ファームウェア、ハードウェア、またはソフトウェア、ファームウェア若しくはハードウェアの組み合わせを表す。ソフトウェア実装の場合、モジュール、機能、または論理は、プロセッサ(例えば、中央演算処理装置(CPU)または複数のCPU)上で実行されると、特定のタスクを実行するプログラム・コードを表す。プログラム・コードは、1つ以上のコンピュータ可読メモリ・デバイス(例えば、内部メモリおよび/または1つ以上の有形媒体)等に格納することができる。本明細書において説明する構造、機能、手法、および技術は、様々なプロセッサを有する様々な商用コンピューティング・プラットフォーム上で実装することができる。
[0038] 産業用制御システム・モジュール100は、認証動作、暗号化および暗号通信等を制御するためのコントローラ134を含むことができるコントローラ134は、プロセッサ136、メモリ138、および通信インタフェース140を含むことができる。プロセッサ136は、コントローラ134のために処理機能を提供する。プロセッサ136は、如何なる数のプロセッサ、マイクロ・コントローラ、または他の処理システム、および、コントローラ134によってアクセスまたは生成されるデータおよび他の情報を格納するレジデンシャル若しくは外部メモリをも含むことができる。プロセッサ136は、本明細書において説明する技術を実装する1つ以上のソフトウェア・プログラムを実行することができる。プロセッサ136は、それらが形成され材料、または採用される処理機構によって限定されず、このように、半導体(1または複数)および/またはトランジスタ(例えば、電子集積回路(IC)コンポーネントを使用する)等を通じて実装することができる。
[0039] メモリ138の例は、有形のコンピュータ可読ストレージ媒体である。当該媒体は、コントローラ134の動作に関連付けられる様々なデータ(例えば、ソフトウェア・プログラムおよび/若しくはコード・セグメント)、または、プロセッサ136およびコントローラ134の他の見込まれるコンポーネントに、本明細書に説明する機能を実行させるように指示するための他のデータを格納するストレージ機能を提供する。つまり、メモリ138は、(そのコンポーネントを含む)産業用制御システム・モジュール100を動作させる指示のプログラムのようなデータ等を格納することができる。本開示の実施形態では、メモリ138は、産業用制御システム・モジュール100の暗号鍵142および/または秘密情報144を格納することができる。なお、単一メモリ138について説明する一方で、メモリ(例えば、有形の非一時的メモリ)の多種多様な種別および組み合わせを採用することができる点に留意すべきである。メモリ138は、プロセッサ136と一体化することができ、スタンド・アロンのメモリを備えることができ、または、その両方の組み合わせとすることができる。
[0040] メモリ138は、必ずしも限定される訳ではないが、以下のものを含むことができる。即ち、着脱可能および着脱不可能なメモリ・コンポーネント(例えば、ランダム・アクセス・メモリ(RAM)、リード・オンリ・メモリ(ROM)、フラッシュ・メモリ(例えば、セキュア・デジタル(SD)メモリ・カード、ミニSDメモリ・カード、および/またはマイクロSDメモリ・カード)、磁気メモリ、光学メモリ、ユニバーサル・シリアル・バス(USB)メモリ・デバイス、ハードディスク・メモリ、外部メモリ等)である。実装態様では、産業用制御システム・モジュール100および/またはメモリ138は、着脱可能統合回路カード(ICC)メモリ(例えば、加入者識別モジュール(SIM)カードにより提供されるメモリ、ユニバーサル加入者識別モジュール(USIM)カード、ユニバーサル統合回路カード(UICC)等)を含むことができる。
[0041] 通信インタフェース140は、各産業用制御システム・モジュール100のコンポーネントと通信するように動作可能に構成される。例えば、通信インタフェース140は、産業用制御システム・モジュール100のストレージのためのデータを送信し、産業用制御システム100のストレージからデータを抽出する等のように構成することができる。通信インタフェース140はまた、(例えば、コントローラ134と通信可能に結合されるデバイスから受け取る入力をプロセッサ136に伝達するために)産業用制御システム・モジュール100のコンポーネントとプロセッサ136との間のデータ転送を容易にするようにプロセッサ136と通信可能に結合される。なお、通信インタフェース140はコントローラ134のコンポーネントとして説明する一方で、通信インタフェース140の1つ以上のコンポーネントは、有線および/または無線接続を介して、産業用制御システム・モジュール100に通信可能に接続される外部エレメントとして実装することができる。産業用制御システム・モジュール100はまた、(例えば、通信インタフェース140を介して)1つ以上の入力/出力(I/O)デバイス(例えば、I/Oモジュール152)を備え、および/または接続することができる。1つ以上の入力/出力(I/O)デバイスは、必ずしもこれに限定されないが、ディスプレイ、マウス、タッチパッド、キーボード等を含む。
[0042] 通信インタフェース140および/またはプロセッサ136は、様々な異なるネットワーク(例えば、ネットワーク148)と通信するように構成することができる。様々な異なるネットワークは、必ずしもこれに限定されないが、ワイド・エリア・セルラ電話ネットワーク(例えば、3Gセルラ・ネットワーク、4Gセルラ・ネットワーク、またはモバイル通信用グローバル・システム(GSM)ネットワーク用グローバル・システム、ワイヤレス・コンピュータ通信ネットワーク(例えば、Wi−Fiネットワーク(例えば、IEEE802.11ネットワーク規格を使用して動作するワイヤレス・ローカル・エリア・ネットワーク(WLAN))、インターネット(internet)、インターネット(the Internet)、ワイド・エリア・ネットワーク(WAN)、ローカル・エリア・ネットワーク(LAN)、パーソナル・エリア・ネットワーク(PAN)(例えば、IEEE802.15ネットワーク規格を使用して動作するワイヤレス・パーソナル・エリア・ネットワーク(WPAN))、公共電話ネットワーク、エクストラネット、イントラネット等を含む。しかしながら、このリストは、例示のために提供したに過ぎず、本開示を限定するのを意味するものではない。更に、通信インタフェースは、異なるアクセス・ポイントにわたり単一のネットワークまたは複数のネットワークと通信するように構成することができる。
[0043] 実施形態では、産業用制御システム・モジュール100またはサブシステム(例えば、コントローラ134、第1センサ・コンポーネント124、第2センサ・コンポーネント132、セキュリティ・モジュール128、および電力供給146等)の制御要素は、1つ以上のバックプレーン150によって共に接続することができる。例えば、図2に図示するように、回路基板102、コントローラ134、第1センサ・コンポーネント124、第2センサ・コンポーネント132、および/またはセキュリティ・モジュール128は、通信バックプレーン150によって接続することができる。また、電力供給146は、電源バックプレーン150によって、コントローラ134、第1センサ・コンポーネント124、第2センサ・コンポーネント132、および/またはセキュリティ・モジュール128に接続することができる。
[0044] また、産業用制御システム・モジュール100は、産業用制御システム101内で電源モジュール146(例えば、電力供給146)に結合される。幾らかの実装態様では、電源モジュール146は、(例えば、AC本線(main)等によって供給される)交流(AC)を直流(DC)に変換するためのACからDCへの(AC/DC)変換器を含む。更に、2つ以上の電源モジュール146を用いて、冗長性を提供することができる。例えば、2つの電源モジュール146は、電源モジュール146ごとに別個の(例えば、冗長な)電源バックプレーンを用いて、入力/出力モジュール152の各々に接続することができる。実施形態では、電源バックプレーン(1または複数)は、コネクタ/コネクタ・アッセンブリを使用して、入力/出力モジュールの1つ以上に接続される。
産業用制御システム(複数可)において権限のないアクセスを検出する例示のプロセス
[0045] 図6は、封止エンケースメントに収容される産業用制御システム・モジュールにおいて権限のないアクセスを検出する例示の実施形態によるプロセス200を表す。実装態様では、プロセス200は、(例えば図1から図5を参照して説明した)産業用制御システム・モジュール100によって明示することができる。産業用制御システム・モジュールにおける権限のないアクセス・イベントの指示を、第1センサ・コンポーネントから受け取る(ブロック210)。例えば、コントローラ134を利用して、少なくとも1つのセンサ・コンポーネント(例えば、第1センサ・コンポーネント124および第2センサ・コンポーネント132等)から指示を受け取ることができる。各センサ・コンポーネントは、コントローラ134に通信可能に結合することができる。少なくとも1つのセンサ・コンポーネントがトリガされると、センサ・コンポーネント(1または複数)は、権限のないモジュール・アクセス・イベントの指示(例えば、信号)をコントローラ134に供給することができる。
[0046] 次いで、セキュリティ・アクションが、産業用制御システム・モジュールにおける権限のないアクセス・イベントの指示に基づいて実施される(ブロック220)。例えば、コントローラ134は、少なくとも1つのセンサ・コンポーネントからの、権限のないモジュール・アクセス・イベントについての少なくとも1つの指示から、権限のないモジュール・アクセス・イベントが発生したことを判断することができる。また、コントローラ134は、セキュリティ・モジュール128に、セキュリティ・アクションを実施するよう伝達し、および/またはそれを実施させることができる。幾らかの例では、権限のないモジュール・アクセス・イベントは、エンケースメント封止部126の破壊を含んでもよい。
[0047] 特定の実施形態では、コントローラは、センサ・コンポーネントによって供給される指示に基づいて権限のないモジュール・アクセス・イベントが発生したことを判断することができ、電気パルスを含むセキュリティ・アクションを実施させるために、セキュリティ・モジュールに伝達することができる(ブロック230)。この実施形態では、コントローラ134は、例えば振動センサ158から指示を受け取ることができ、(例えば、高電位コンデンサを含む)セキュリティ・モジュール128に、産業用制御システム・モジュール100の電気回路120に対する電圧サージを命令させることができる。つまり、電気回路120(例えば、メモリ138)内のデータおよび情報へのアクセスを破壊する。センサ・コンポーネント(例えば、第1センサ・コンポーネント124および第2センサ・コンポーネント等)は、様々なセンサ(例えば、光学センサ、熱センサ、振動センサ、加速度計、湿度センサ、ガス・センサ、マイクロホン、化学センサ、電気センサ、変位量センサ、熱電対列、トランスデューサおよび運動センサ等)を含むことができる。
[0048] 特定の実施形態では、コントローラは、光学センサにより提供される指示に基づいて権限のないモジュール・アクセス・イベントが発生したことを判断することができ、暗号化アルゴリズムを開始することを含むセキュリティ・アクションを実施させるために、セキュリティ・モジュールに伝達することができる(ブロック240)。この実施形態では、コントローラ134は、例えば熱センサ156から指示を受け取ることができ、(例えば、プロセッサを含む)セキュリティ・モジュール128に、産業用制御システム・モジュール100のコントローラ134内の暗号化アルゴリズムを開始させることができる、つまり、電気回路120(例えば、メモリ138)内のデータおよび情報を暗号化する。
[0049] 特定の実施形態では、コントローラは、光学センサによって供給される指示に基づいて権限のないモジュール・アクセス・イベントが発生したことを判断することができ、メモリを消去することを含むセキュリティ・アクションを実施させるために、セキュリティ・モジュールに伝達することができる(ブロック250)。この実施形態では、コントローラ134は、例えば加速度計160から、権限のないモジュール・アクセス・イベントの指示を受け取ることができ、(例えば、プロセッサを含む)セキュリティ・モジュール128に、産業用制御システム・モジュール100のコントローラ134内のデータおよび/または情報(例えば、暗号鍵142および信頼情報144等)をメモリ138から削除および/または消去させることができる。つまり、データおよび/または情報へのアクセスを防止する。
[0050] 特定の実施形態では、コントローラは、光学センサによって供給される指示に基づいて権限のないモジュール・アクセス・イベントが発生したことを判断することができ、産業用制御システム・モジュールを破壊熱または破壊電磁場の少なくとも一方にさらすことを含むセキュリティ・アクションを実施させるために、セキュリティ・モジュールに伝達することができる(ブロック260)。この実施形態では、コントローラ134は、例えば光学センサ154および振動センサ158から権限のないモジュール・アクセス・イベントの指示を受け取ることができ、(例えば、プロセッサを含む)セキュリティ・モジュール128に、(例えば、コントローラ134、メモリ138、および/または産業用制御システム・モジュール100の少なくとも一部を融解および/または損傷させるのに十分な)破壊的な熱量を発生させ、また、産業用制御システム・モジュール100(例えば、メモリ138)の一部(複数可)を収容するデータおよび/または情報に対してその熱を向けることができる。つまり、データおよび/または情報へのアクセスを防止する。加えて、セキュリティ・モジュール128は、他の破壊的な力(例えば、電磁デバイスを含むセキュリティ・モジュール128によって発生される電磁場)を発生させてもよい。この力は、メモリ138、コントローラ134および/または産業用制御システム・モジュール100の少なくとも一部を破壊するように構成される。
[0051] 実施形態では、権限のないアクセス・イベントの追加の指示を、第2センサ・コンポーネントから受け取ってもよい(ブロック270)。この実施形態では、第2センサ・コンポーネント126は、第1センサ・コンポーネント124からの指示に加えて、第1センサ・コンポーネント124から指示をコントローラ134に供給することができる。第2センサ・コンポーネント126(または、第3センサ・コンポーネントおよび第4センサ・コンポーネント等)から権限のないアクセスの追加の指示を供給することにより、権限のないモジュール・アクセス検出の精度を改善するのに供することができ、誤ったイベント・トリガおよび指示を最小化するのに供することができる。
結論
[0052] 主題について構造上の特徴および/またはプロセス動作に特有の言語で説明してきたが、添付の特許請求の範囲に定める主題が、上記の特定の特徴や行為には必ずしも限定されないことが理解されるべきである。そうではなく寧ろ、上記の特定の特徴および行為は、特許請求の範囲を実施する例示の形態として開示されるものである。

Claims (20)

  1. 安全な産業用制御システム・モジュールであって、
    電気回路を含む回路基板と、
    前記回路基板を収容する封止エンケースメントであって、第1ハウジング面および第2ハウジング面を有するハウジングを含み、前記第1ハウジング面および前記第2ハウジング面が連結されると前記ハウジングが前記回路基板を収容するように構成される、封止エンケースメントと、
    前記封止エンケースメントと一体化された第1センサ・コンポーネントであって、前記回路基板および電気回路に通信可能に結合され、権限のないアクセス・イベントの指示を供給するように構成される、第1センサ・コンポーネントと、
    を備える、安全な産業用制御システム・モジュール。
  2. 請求項1記載の安全な産業用制御システム・モジュールにおいて、前記電気回路が、高電位コンデンサ、通信モジュール、バックプレーン、電力モジュール、物理相互接続デバイス、コントローラ、メモリ、およびプロセッサの内の少なくとも1つを含む、安全な産業用制御システム・モジュール。
  3. 請求項1記載の安全な産業用制御システム・モジュールにおいて、前記センサ・コンポーネントが、光学センサ、熱センサ、振動センサ、音センサ、加速度計、および物理センサの内の少なくとも1つを含む、安全な産業用制御システム・モジュール。
  4. 請求項1記載の安全な産業用制御システム・モジュールにおいて、前記権限のないアクセス・イベントが、エンケースメント封止部を破壊することを含む、安全な産業用制御システム・モジュール。
  5. 請求項1記載の安全な産業用制御システム・モジュールであって、更に、
    前記権限のないアクセス・イベントの指示に基づいて、セキュリティ・アクションを実施するように構成されるセキュリティ・モジュールを備える、安全な産業用制御システム・モジュール。
  6. 請求項5記載の安全な産業用制御システム・モジュールにおいて、前記セキュリティ・モジュールが、高電位コンデンサまたは電源の少なくとも一方に結合されるコントローラを含む、安全な産業用制御システム・モジュール。
  7. 請求項5記載の安全な産業用制御システム・モジュールにおいて、前記セキュリティ・アクションが電気ショック・イベントを含む、安全な産業用制御システム・モジュール。
  8. 請求項5記載の安全な産業用制御システム・モジュールにおいて、前記セキュリティ・アクションが情報消去イベントを含む、安全な産業用制御システム・モジュール。
  9. 請求項1記載の安全な産業用制御システム・モジュールであって、更に、
    当該産業用制御システム・モジュールの物理的な権限のないアクセス・イベントについての代替の指示を供給することができる第2センサ・コンポーネントであって、前記電気回路に通信可能に結合される第2センサ・コンポーネントを備える、安全な産業用制御システム・モジュール。
  10. 耐タンパ性の産業用制御システム・モジュールであって、
    電気回路を含む回路基板と、
    前記回路基板に配置されたコネクタと、
    第1ハウジング面および第2ハウジング面を有するハウジングであって、前記第1ハウジング面および前記第2ハウジング面が連結されると、前記ハウジングが前記回路基板を収容するように構成され、前記コネクタに外部アクセスを提供するように構成される少なくとも1つのポートを含む、ハウジングと、
    前記第1ハウジング面と一体化された電子スイッチ・アセンブリであって、前記回路基板および電気回路に電気的に結合され、前記第2ハウジング面に配置されたスイッチ・トリガによってトリガされるように構成される、電子スイッチ・アセンブリと、
    を備える、産業用制御システム・モジュール。
  11. 請求項10記載の産業用制御システム・モジュールにおいて、前記ハウジングが少なくとも1つのキャプティブ・ファスナを含む、産業用制御システム・モジュール。
  12. 請求項10記載の産業用制御システム・モジュールにおいて、前記電子スイッチ・アセンブリが高電位コンデンサを含む、産業用制御システム・モジュール。
  13. 封止エンケースメントに収容された産業用制御システム・モジュールにおける権限のないアクセスを検出する方法であって、
    コントローラを使用して、前記産業用制御システム・モジュールにおける権限のないアクセスの指示を、第1センサ・コンポーネントから受け取るステップと、
    セキュリティ・モジュールを使用して、前記産業用制御システム・モジュールにおける前記権限のないアクセスの指示に基づいて、セキュリティ・アクションを実施するステップと、
    を含む、方法。
  14. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記権限のないアクセス・イベントが、エンケースメント封止部を破壊することを含む、方法。
  15. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記センサ・コンポーネントが、光センサ、熱センサ、振動センサ、および動きセンサの内の少なくとも1つを含む、方法。
  16. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記セキュリティ・アクションを実施するステップが、電気サージ・イベントを発生させることを含む、方法。
  17. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記セキュリティ・アクションを実施するステップが、暗号化アルゴリズムを実装することを含む、方法。
  18. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記セキュリティ・アクションを実施するステップが、情報を消去することを含む、方法。
  19. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法において、前記セキュリティ・アクションを実施するステップが、前記産業用制御システム・モジュールを、破壊熱または破壊電磁場の内の少なくとも一方にさらすことを含む、方法。
  20. 前記エンケースメントに収容された前記産業用制御システム・モジュールにおける権限のないアクセスを検出する請求項13記載の方法であって、更に、
    前記産業用制御システム・モジュールにおける前記権限のないアクセス・イベントの追加の指示を、第2センサ・コンポーネントから受け取るステップを含む、方法。
JP2017521497A 2014-10-20 2015-10-20 産業用制御システムの改竄防止モジュール Active JP6678664B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462066267P 2014-10-20 2014-10-20
US62/066,267 2014-10-20
PCT/US2015/056538 WO2016064933A1 (en) 2014-10-20 2015-10-20 Tamper resistant module for industrial control system

Publications (3)

Publication Number Publication Date
JP2017537379A true JP2017537379A (ja) 2017-12-14
JP2017537379A5 JP2017537379A5 (ja) 2018-11-29
JP6678664B2 JP6678664B2 (ja) 2020-04-08

Family

ID=55749304

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017521497A Active JP6678664B2 (ja) 2014-10-20 2015-10-20 産業用制御システムの改竄防止モジュール

Country Status (6)

Country Link
US (4) US10534937B2 (ja)
EP (1) EP3210087A4 (ja)
JP (1) JP6678664B2 (ja)
KR (1) KR102505538B1 (ja)
CN (1) CN107077569B (ja)
WO (1) WO2016064933A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7347698B1 (ja) * 2022-07-05 2023-09-20 住友電気工業株式会社 検知装置および検知方法

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11744041B2 (en) 2014-06-24 2023-08-29 David Lane Smith System and method for fluid cooling of electronic devices installed in an enclosure
US10045467B2 (en) * 2014-06-24 2018-08-07 David Lane Smith System and method for fluid cooling of electronic devices installed in a sealed enclosure
US11191186B2 (en) 2014-06-24 2021-11-30 David Lane Smith System and method for fluid cooling of electronic devices installed in an enclosure
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
US10019251B1 (en) * 2015-10-27 2018-07-10 Bank Of America Corporation Secure packaging software and deployment system
US10565396B2 (en) * 2016-03-30 2020-02-18 Zoll Medical Corporation Patient data hub
US10674911B2 (en) 2016-03-30 2020-06-09 Zoll Medical Corporation Systems and methods of integrating ambulatory medical devices
WO2018202995A1 (fr) * 2017-05-02 2018-11-08 Leal Monteiro Vladimir Michael Périphérique portable de communication, système de protection d'un terminal portable et procédé de communication
US11341243B2 (en) 2016-04-29 2022-05-24 Vladimir Mickael LEAL MONTEIRO Mobile communication peripheral, system for protecting a mobile terminal and communication method
AU2016410602B2 (en) * 2016-06-23 2022-07-28 Landis+Gyr Technology, Inc. Utility meter enclosure with dual position locks
US10876746B2 (en) * 2016-10-11 2020-12-29 Innovative Lighting, LLC Air distribution hub
EP3324328A1 (de) * 2016-11-18 2018-05-23 Janz Tec AG Computersystem
US11113429B2 (en) * 2018-02-26 2021-09-07 Jpmorgan Chase Bank, N.A. Solid state storage data destruction
KR102050098B1 (ko) * 2018-04-04 2019-11-28 주식회사 치크리트 강제 분석 방지를 위한 인쇄회로기판 자동 파괴 장치
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
EP3604049B1 (en) 2018-08-03 2022-10-05 Aptiv Technologies Limited Secure vehicle control unit
US10496854B1 (en) * 2018-10-26 2019-12-03 Hamilton Sundstrand Corporation Self-powering tamper detection switch and response system architecture
EP3726408A1 (de) * 2019-04-16 2020-10-21 Siemens Aktiengesellschaft Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
US10595401B1 (en) 2019-05-29 2020-03-17 International Business Machines Corporation Tamper detection at enclosure-to-board interface
JP7386673B2 (ja) * 2019-11-18 2023-11-27 リコーインダストリアルソリューションズ株式会社 画像投影装置
KR102359812B1 (ko) * 2019-12-03 2022-02-07 주식회사 현대케피코 전자 제어 장치 및 그 제어 방법
CN111563280B (zh) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 安全计算系统及其工作方法
CN112859725B (zh) * 2021-01-04 2022-06-24 中国核电工程有限公司 一种厂房设备状态特征信号监测系统
US11822707B2 (en) 2021-06-01 2023-11-21 International Business Machines Corporation Secure ventilation through protective flexible sensors
US20240045951A1 (en) * 2022-08-05 2024-02-08 International Business Machines Corporation Securing digital data by automatic mechanism incapacitating data storage device
CO2022013208A1 (es) * 2022-09-15 2024-03-18 Fernandez Juan Carlos Cantillo Dispositivo destructor de hardware

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05158800A (ja) * 1991-04-26 1993-06-25 Hughes Aircraft Co 秘密にされるべき回路の解析を阻止する装置と方法
JPH07219853A (ja) * 1994-01-28 1995-08-18 Nec Eng Ltd 端末装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
JP2001195307A (ja) * 2000-01-06 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 半導体装置
JP2004532490A (ja) * 2001-06-12 2004-10-21 ギーゼッケ ウント デフリエント ゲーエムベーハー 制御装置
US20060049941A1 (en) * 2004-09-03 2006-03-09 Hunter Steve B Reusable tamper respondent enclosure
JP2006343844A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd Icタグの装着方法
US20080129501A1 (en) * 2006-11-30 2008-06-05 Honeywell International Inc. Secure chassis with integrated tamper detection sensor
US7495554B2 (en) * 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
US20120298119A1 (en) * 2009-11-04 2012-11-29 Scottsdale Inventions, Llc Apparatus and system for augmented detainee restraint
US20140123322A1 (en) * 2012-10-29 2014-05-01 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5120097A (en) * 1990-07-30 1992-06-09 The Rel Corporation Security seal
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5689243A (en) * 1991-03-22 1997-11-18 Hughes Aircraft Company System and method for tamper detection
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
US7007171B1 (en) * 2000-09-01 2006-02-28 International Business Machines Corporaton Method and apparatus for improved fold retention on a security enclosure
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
JP2005346182A (ja) * 2004-05-31 2005-12-15 Fujitsu Ltd 情報処理装置、耐タンパ方法、耐タンパプログラム
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7015823B1 (en) * 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
EP1701293B1 (en) * 2005-03-08 2008-07-16 Adalbert Gubo Process for the integrity check of lots of individual package units
US8016892B2 (en) * 2005-06-10 2011-09-13 The Ohio Willow Wood Company Prosthetic device utilizing electric vacuum pump
US7259341B2 (en) * 2005-09-22 2007-08-21 Ingenico Canada Ltd. Tamper switch actuator arrangement
US7368935B2 (en) * 2005-10-18 2008-05-06 Honeywell International Inc. Tamper response system for integrated circuits
US8050657B2 (en) * 2006-03-28 2011-11-01 Texas Instruments Incorporated Tamper resistant circuitry and portable electronic devices
JP2008065401A (ja) * 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
US8279075B2 (en) * 2006-11-30 2012-10-02 Honeywell International Inc. Card slot anti-tamper protection system
US7796036B2 (en) * 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US7937596B2 (en) * 2007-08-30 2011-05-03 Harris Corporation Adaptable microcontroller based security monitor
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
JP2011515768A (ja) * 2008-03-27 2011-05-19 クライプテラ アー/エス 安全キーパッドシステム
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
US7843692B2 (en) * 2008-12-30 2010-11-30 Dtech Labs, Inc. Mobile modular communication system
US9396358B1 (en) * 2010-01-19 2016-07-19 Altera Corporation Integrated circuit with a self-destruction mechanism
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
CN102377740A (zh) * 2010-08-12 2012-03-14 西门子公司 一种工业访问控制方法及装置
FR2966263B1 (fr) * 2010-10-18 2013-04-05 Continental Automotive France Procede de controle d'un circuit integre, circuit integre et calculateur comportant un circuit integre
JP2012173905A (ja) * 2011-02-21 2012-09-10 Mitsubishi Heavy Ind Ltd 電子機器
US8892837B2 (en) * 2011-02-22 2014-11-18 Altera Corporation Integrated circuit with tamper-detection and self-erase mechanisms
US9166586B2 (en) * 2012-05-09 2015-10-20 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US9615476B2 (en) * 2011-06-13 2017-04-04 Treefrog Developments, Inc. Housing for encasing a mobile device
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
IN2014CN03254A (ja) * 2011-10-03 2015-07-03 Ezetap Mobile Solutions Private Ltd
US9009860B2 (en) 2011-11-03 2015-04-14 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration
BR102012010461B1 (pt) * 2012-05-03 2021-07-20 Gertec Brasil Ltda. Sistema para proteção mecânica e eletrônica de equipamentos seguros
WO2014004553A1 (en) * 2012-06-25 2014-01-03 Xceedid Corporation Access credential reader connector
US9130945B2 (en) 2012-10-12 2015-09-08 Schweitzer Engineering Laboratories, Inc. Detection and response to unauthorized access to a communication device
US9117126B2 (en) * 2013-03-13 2015-08-25 Magtek, Inc. Tamper resistant 3D magnetic stripe reader integrated circuit
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
WO2016140763A1 (en) * 2015-03-03 2016-09-09 Gopher Protocol, Inc. Electronic circuits for secure communications and associated systems and methods
US10395064B2 (en) * 2016-09-02 2019-08-27 Frederick A. Flitsch Customized smart devices and touchscreen devices and clean space manufacturing methods to make them
EP3401831B1 (de) * 2017-05-11 2021-06-30 Siemens Aktiengesellschaft Vorrichtung und verfahren zum erkennen einer physikalischen manipulation an einem elektronischen sicherheitsmodul
US10522229B2 (en) * 2017-08-30 2019-12-31 Micron Technology, Inc. Secure erase for data corruption
US10706703B1 (en) * 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
US11113429B2 (en) * 2018-02-26 2021-09-07 Jpmorgan Chase Bank, N.A. Solid state storage data destruction
US11191155B1 (en) * 2020-12-10 2021-11-30 International Business Machines Corporation Tamper-respondent assembly with structural material within sealed inner compartment

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05158800A (ja) * 1991-04-26 1993-06-25 Hughes Aircraft Co 秘密にされるべき回路の解析を阻止する装置と方法
JPH07219853A (ja) * 1994-01-28 1995-08-18 Nec Eng Ltd 端末装置
JPH11175406A (ja) * 1997-12-16 1999-07-02 Fujitsu Ltd 情報機器の補助記憶装置
US20010056543A1 (en) * 1997-12-16 2001-12-27 Fujitsu Limited Storage apparatus
JP2001195307A (ja) * 2000-01-06 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 半導体装置
JP2004532490A (ja) * 2001-06-12 2004-10-21 ギーゼッケ ウント デフリエント ゲーエムベーハー 制御装置
US20060049941A1 (en) * 2004-09-03 2006-03-09 Hunter Steve B Reusable tamper respondent enclosure
JP2006343844A (ja) * 2005-06-07 2006-12-21 Matsushita Electric Ind Co Ltd Icタグの装着方法
US7495554B2 (en) * 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
US20080129501A1 (en) * 2006-11-30 2008-06-05 Honeywell International Inc. Secure chassis with integrated tamper detection sensor
US20120298119A1 (en) * 2009-11-04 2012-11-29 Scottsdale Inventions, Llc Apparatus and system for augmented detainee restraint
US20140123322A1 (en) * 2012-10-29 2014-05-01 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7347698B1 (ja) * 2022-07-05 2023-09-20 住友電気工業株式会社 検知装置および検知方法
WO2024009383A1 (ja) * 2022-07-05 2024-01-11 住友電気工業株式会社 検知装置および検知方法

Also Published As

Publication number Publication date
KR102505538B1 (ko) 2023-03-03
US11263355B2 (en) 2022-03-01
US20160110567A1 (en) 2016-04-21
EP3210087A4 (en) 2018-03-07
CN107077569B (zh) 2021-05-07
US10534937B2 (en) 2020-01-14
US12001597B2 (en) 2024-06-04
US20200226299A1 (en) 2020-07-16
EP3210087A1 (en) 2017-08-30
US11704445B2 (en) 2023-07-18
CN107077569A (zh) 2017-08-18
US20230394180A1 (en) 2023-12-07
KR20170072274A (ko) 2017-06-26
WO2016064933A1 (en) 2016-04-28
JP6678664B2 (ja) 2020-04-08
US20220405432A1 (en) 2022-12-22

Similar Documents

Publication Publication Date Title
US11704445B2 (en) Tamper resistant module for industrial control system
US7247791B2 (en) Security barrier for electronic circuitry
JP2017537379A5 (ja)
EP3613191B1 (en) Securing scada network access from a remote terminal unit
CN201716792U (zh) 核心器件保护装置和pos终端
US10360161B2 (en) Cable lock with confidential data protection
CN105488421B (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
US20090189765A1 (en) Security apparatus for an electronic device
US20130024938A1 (en) System and method for securing data to be protected of a piece of equipment
CN107533607A (zh) 通过信号延迟监测来进行攻击检测
Kumari et al. Multilevel home security system using arduino & gsm
CN107657183A (zh) 电子设备的数据安全防护方法及装置
US7495554B2 (en) Clamshell protective encasement
CN111046442B (zh) 一种设备的存储部件自毁电路和具有存储功能的设备
CN203013274U (zh) 可数据自毁的电子盘
CN206209730U (zh) 一种信息安全保密设备
CN105590069A (zh) 可信用户界面显示方法及系统
JP2016200895A (ja) 情報通信端末
WO2013083940A1 (en) Trigger device
EP2892161B1 (en) Mobile terminal provided with security function
WO2016165273A1 (zh) 一种视频监控装置及方法
CN206907185U (zh) 一种变电站用防火防盗报警装置
US10380385B1 (en) Visual security device
Oh et al. Devil in a box: Installing backdoors in electronic door locks
CN106650379A (zh) 基于身份验证的计算机控制装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181019

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181019

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200218

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200317

R150 Certificate of patent or registration of utility model

Ref document number: 6678664

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250