KR102505538B1 - 산업 제어 시스템을 위한 탬퍼 방지 모듈 - Google Patents

산업 제어 시스템을 위한 탬퍼 방지 모듈 Download PDF

Info

Publication number
KR102505538B1
KR102505538B1 KR1020177013361A KR20177013361A KR102505538B1 KR 102505538 B1 KR102505538 B1 KR 102505538B1 KR 1020177013361 A KR1020177013361 A KR 1020177013361A KR 20177013361 A KR20177013361 A KR 20177013361A KR 102505538 B1 KR102505538 B1 KR 102505538B1
Authority
KR
South Korea
Prior art keywords
control system
industrial control
system module
security
housing side
Prior art date
Application number
KR1020177013361A
Other languages
English (en)
Other versions
KR20170072274A (ko
Inventor
알버트 루야커스
켄 도우쳇
Original Assignee
베드락 오토메이션 플렛폼즈 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 베드락 오토메이션 플렛폼즈 인크. filed Critical 베드락 오토메이션 플렛폼즈 인크.
Publication of KR20170072274A publication Critical patent/KR20170072274A/ko
Application granted granted Critical
Publication of KR102505538B1 publication Critical patent/KR102505538B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/86Secure or tamper-resistant housings
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H05ELECTRIC TECHNIQUES NOT OTHERWISE PROVIDED FOR
    • H05KPRINTED CIRCUITS; CASINGS OR CONSTRUCTIONAL DETAILS OF ELECTRIC APPARATUS; MANUFACTURE OF ASSEMBLAGES OF ELECTRICAL COMPONENTS
    • H05K5/00Casings, cabinets or drawers for electric apparatus
    • H05K5/02Details
    • H05K5/0208Interlock mechanisms; Means for avoiding unauthorised use or function, e.g. tamperproof

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Medical Informatics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Pinball Game Machines (AREA)
  • Casings For Electric Apparatus (AREA)
  • Programmable Controllers (AREA)

Abstract

인가되지 않은 모듈 액세스 이벤트의 표시시, 산업 제어 시스템 모듈 내의 민감한 데이터의 자체 파괴 또는 파괴 및/또는 소거를 위한 산업 제어 시스템 모듈 및 방법들이 기술된다. 구현에서, 보안 산업 제어 시스템 모듈은 전기 회로를 포함하는 회로 보드; 회로 보드를 수용하는 밀폐된 인케이스먼트 - 밀폐된 인케이스먼트는 제1 하우징 측 및 제2 하우징 측을 갖는 하우징을 포함하고, 제1 하우징 측 및 제2 하우징 측이 함께 연결될 때, 하우징은 회로 보드를 수용하도록 구성됨 -; 및 밀폐된 인케이스먼트와 통합되는 제1 센서 컴포넌트 - 제1 센서 컴포넌트는 회로 보드 및 전기 회로에 통신 가능하게 연결되고, 인가되지 않은 액세스 이벤트의 표시를 제공하도록 구성됨 -를 포함한다.

Description

산업 제어 시스템을 위한 탬퍼 방지 모듈{TAMPER RESISTANT MODULE FOR INDUSTRIAL CONTROL SYSTEM}
<관련 출원들에 대한 상호-참조>
본 출원은 2014년 10월 20일자로 출원되고, 발명의 명칭이 "TAMPER RESISTANT MODULE FOR INDUSTRIAL CONTROL SYSTEM"인 미국 가출원 제62/066,267호의 35 U.S.C. §119(e) 하의 이익을 주장하며, 미국 가출원 제62/066,267호는 그 전체가 본 명세서에 참조로 포함된다.
컴퓨팅 디바이스들은 자동화된 프로세스들을 제어할 뿐만 아니라 많은 양의 정보를 저장, 프로세싱 및 전송하는 데 유용하다. 프로세스 제어 시스템들(PCS), 분산형 제어 시스템들(DCS), 프로그램 가능 로직 제어기(PLC) 기반 시스템들, 감독 제어 및 데이터 취득(SCADA) 시스템들 등을 포함할 수 있는 산업 제어 시스템들(ICS)은 통신 네트워크들을 이용하여 상품 생산 및 필수 서비스 제공을 촉진한다.
인가되지 않은 모듈 액세스 이벤트의 표시시, 산업 제어 시스템 모듈 내의 민감한 데이터의 자체 파괴(self-destruction) 또는 파괴 및/또는 소거를 위한 산업 제어 시스템 모듈 및 방법들이 기술된다. 구현에서, 보안 산업 제어 시스템 모듈은, 전기 회로를 포함하는 회로 보드; 회로 보드를 수용하는 밀폐된 인케이스먼트(sealed encasement) - 밀폐된 인케이스먼트는 제1 하우징 측 및 제2 하우징 측을 갖는 하우징을 포함하고, 제1 하우징 측 및 제2 하우징 측이 함께 연결될 때, 하우징은 회로 보드를 수용하도록 구성됨 -; 및 밀폐된 인케이스먼트와 통합되는 제1 센서 컴포넌트 - 제1 센서 컴포넌트는 회로 보드 및 전기 회로에 통신 가능하게 연결되고, 인가되지 않은 액세스 이벤트의 표시를 제공하도록 구성됨 -를 포함한다.
구현에서, 탬퍼 방지(tamper-resistant) 산업 제어 시스템 모듈은, 전기 회로를 포함하는 회로 보드; 회로 보드 상에 배치되는 커넥터; 제1 하우징 측 및 제2 하우징 측을 갖는 하우징 - 제1 하우징 측 및 제2 하우징 측이 함께 연결될 때, 하우징은 회로 보드를 수용하도록 구성되고, 하우징은 커넥터에 대한 외부 액세스를 제공하도록 구성되는 적어도 하나의 포트를 포함함 -; 및 제1 하우징 측과 통합되는 전자 스위치 어셈블리 - 전자 스위치 어셈블리는 회로 보드 및 전기 회로에 전기적으로 연결되고, 제2 하우징 측 상에 배치되는 스위치 트리거에 의해 트리거되도록 구성됨 -를 포함한다.
구현에서, 밀폐된 인케이스먼트 내에 포함되는 산업 제어 시스템 모듈의 인가되지 않은 액세스를 검출하는 방법은, 제어기를 사용하여, 제1 센서 컴포넌트로부터 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시를 수신하는 단계; 및 보안 모듈을 사용하여, 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시에 기초하여 보안 액션을 구현하는 단계를 포함한다.
개시된 산업 제어 시스템 모듈 및 보안 액션들은 산업 제어 시스템 또는 다른 전자 디바이스들 내에서 인가되지 않은 모듈 액세스 이벤트의 발생시에 데이터 및 정보 액세스를 방지하기 위해 탬퍼 방지 모듈 및/또는 자체 파괴 디바이스(self-destructive device)를 제공할 수 있다.
이 개요는 이하의 상세한 설명에서 더 설명되는 단순화된 형태의 개념들의 선택을 도입하기 위해 제공된다. 이 개요는 청구되는 대상의 주요 특징들이나 필수 특징들의 식별을 의도한 것이 아니며, 청구되는 대상의 범위를 결정하는 데 도움을 주기 위해 사용되는 것으로 의도되지도 않는다.
상세한 설명은 첨부된 도면들을 참조하여 설명된다. 설명 및 도면들에서 상이한 경우들에 동일한 참조 번호들을 사용하는 것은 유사하거나 동일한 항목들을 나타낼 수 있다.
도 1은 본 개시내용의 예시적인 구현에 따른 탬퍼 방지 산업 제어 시스템 모듈을 나타내는 분해 등각 투상도를 도시한다.
도 2는 본 개시내용의 예시적인 실시예들에 따른 적어도 하나의 탬퍼 방지 산업 제어 시스템 모듈을 포함하는 산업 제어 시스템을 나타내는 블록도이다.
도 3은 본 개시내용의 예시적인 실시예들에 따른 탬퍼 방지 산업 제어 시스템 모듈에 사용되는 제어기를 나타내는 블록도이다.
도 4는 산업 제어 시스템이 본 개시내용의 예시적인 실시예들에 따른 탬퍼 방지 산업 제어 시스템 모듈을 포함하는 산업 제어 시스템 환경을 나타내는 블록도이다.
도 5는 본 개시내용의 예시적인 실시예들에 따른 적어도 하나의 센서 컴포넌트를 포함하는 산업 제어 시스템 모듈을 나타내는 블록도이다.
도 6은 본 개시내용의 예시적인 실시예들에 따라 밀폐된 인케이스먼트 내에 포함된 산업 제어 시스템 모듈의 인가되지 않은 액세스를 검출하는 방법을 나타내는 흐름도이다.
개요
산업 제어 시스템들(ICS)은 처음에는 분리되고 신뢰되는 영역들에서 동작하도록 계획되었다. 그러나, 확장된 커넥티비티 기술에 의해 생산성이 향상되어 공장 현장과 전 세계의 원격 위치들로부터의 정보를 레버리지할 수 있게 되어, ICS가 잠재적으로 더 많은 사람들에게 노출될 수 있게 되었다. 안타깝게도, 이 확장된 커넥티비티 기술은 대응하는 사이버 보안 솔루션들을 앞질렀고, 첨단 사이버 위협들로부터 중요한 시스템들을 안전하게 보호하기 위한 엔지니어링 이해와 보안 기술의 부담을 사람들에게 지우고 있다.
ICS에서 사용되는 데이터 스토리지 디바이스들은 기밀 정보를 포함하여 많은 양의 정보를 기록하고 저장할 수 있다. 일부 전자 데이터 스토리지는 저장된 데이터를 저장 및 검색하기 위해 전력을 요구할 수 있다. 일부 데이터 스토리지 디바이스들은 디바이스가 복수의 컴퓨팅 디바이스들에서 동원되고 사용될 수 있게 오프라인 또는 휴대용 스토리지를 포함하도록 구성된다. 민감한 정보를 포함할 수 있는 추가적인 전자 디바이스들은 프로세서, 메모리 모듈(예를 들어, 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM)), 통신 디바이스 등과 같은 컴퓨팅 디바이스들을 포함할 수 있다. 민감한 데이터는 이러한 전자 데이터 스토리지 디바이스들 상에 저장될 수 있으므로, 암호화 및 보안 조치가 요구된다.
하나의 사이버 보안 표준은 중요한 시스템들을 안전하게 유지하도록 설계되는 암호 모듈들에 대한 요구 사항들을 특정하는 미국 정부 컴퓨터 보안 표준들을 포함하는 연방 정보 처리 표준들(FIPS 140)의 140 시리즈를 포함한다. FIPS 140 표준들은 미국 연방 정부의 부서들 및 기관들에 의한 사용을 위해 하드웨어 및 소프트웨어 컴포넌트들을 모두 포함하는 암호 모듈들의 요구 사항들과 표준들을 조정한다. 다른 사이버 보안 표준은 보안 세션 개시 프로토콜(SIP)을 포함하는데, 이는 전송 계층 보안 암호화 채널을 통해 SIP 메시지들을 전송하기 위해 SIP RFC 3261에 의해 정의되는 보안 메커니즘이다.
그러나, FIP 140 또는 보안 SIP와 같은 기존의 보안 표준들에 비추어 볼 때도, ICS는 특히 인가되지 않은 액세스에 취약할 수 있다. 이러한 산업 제어 시스템들은 기업 스파이 행위 및 기술 도용의 맥락에서 민감하고 가치있는 정보를 포함할 수 있다. 모든 전자 디바이스 및/또는 데이터 스토리지 디바이스들이 보안 데이터 및/또는 전자 디바이스에 대한 인가되지 않은 액세스를 방지하는 데 적절한 필수 암호화 또는 보안 조치를 포함하지는 않는다.
따라서, 인가되지 않은 모듈 액세스 이벤트의 표시시, 산업 제어 시스템 모듈 내의 민감한 데이터의 자체 파괴 또는 파괴 및/또는 소거를 위한 산업 제어 시스템 모듈 및 방법들이 기술된다. 구현에서, 탬퍼 방지 산업 제어 시스템 모듈은, 전기 회로를 포함하는 회로 보드; 회로 보드 상에 배치되는 커넥터; 제1 하우징 측 및 제2 하우징 측을 갖는 하우징 - 제1 하우징 측 및 제2 하우징 측이 함께 연결될 때, 하우징은 회로 보드를 수용하도록 구성되고, 하우징은 커넥터에 대한 외부 액세스를 제공하도록 구성되는 적어도 하나의 포트를 포함함 -; 및 제1 하우징 측과 통합되는 전자 스위치 어셈블리 - 전자 스위치 어셈블리는 회로 보드 및 전기 회로에 전기적으로 연결되고, 제2 하우징 측 상에 배치되는 스위치 트리거에 의해 트리거되도록 구성됨 -를 포함한다.
구현에서, 밀폐된 인케이스먼트 내에 포함되는 산업 제어 시스템 모듈의 인가되지 않은 액세스를 검출하는 방법은, 제어기를 사용하여, 제1 센서 컴포넌트로부터 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시를 수신하는 단계; 및 보안 모듈을 사용하여, 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시에 기초하여 보안 액션을 구현하는 단계를 포함한다.
개시된 산업 제어 시스템 모듈 및 보안 액션들은 산업 제어 시스템 또는 다른 전자 디바이스들 내에서 인가되지 않은 모듈 액세스 이벤트의 발생시에 데이터 및 정보 액세스를 방지하기 위해 탬퍼 방지 모듈 및/또는 자체 파괴 디바이스를 제공할 수 있다.
예시적인 산업 제어 시스템 모듈들
도 1은 본 개시내용의 예시적인 구현들에 따른 산업 제어 시스템 모듈(100)을 도시한다. 도시된 바와 같이, (예를 들어, 물리적이거나, 통신 등과 같은) 인가되지 않은 액세스의 표시시에, 산업 제어 시스템 모듈(100)은 디바이스에 보안을 제공하고 산업 제어 시스템 모듈(100) 및 내부 전기 회로(120)에 전기 서지(electrical surge)를 제공하도록 구성되는 전자 스위치 어셈블리(114)를 포함할 수 있다.
도 1 내지 도 5에 도시된 바와 같이, 산업 제어 시스템(ICS)(101)은 적어도 하나의 산업 제어 시스템 모듈(100)을 포함할 수 있으며, 이는 본 개시내용의 예시적인 구현들에 따라 기술된다. 본 명세서에서 사용되는 "산업 제어 시스템"이라는 용어는 프로세스 제어 시스템들(PCS), 감독 제어 및 데이터 취득(SCADA) 시스템들, 분산형 제어 시스템들(DCS), 및 산업 분야들 및 핵심 인프라스트럭쳐들에서 흔히 보이는 프로그램 가능 로직 제어기들(PLC)과 같은 다른 소형 제어 시스템 구성들을 포함하여, 산업 생산에 사용되는 여러 유형들의 제어 시스템들을 포함할 수 있다. 산업 제어 시스템(101)은 전기, 물, 오일, 가스, 데이터 등과 같은 다양한 산업들에서 구현될 수 있다.
SCADA 시스템들은 제조, 생산, 발전, 제작 및 정제를 포함하는 산업 프로세스들에서 사용될 수 있다. SCADA 시스템은 수처리 및 배급, 폐수 수집 및 처리, 오일 및 가스 파이프 라인들, 전력 송전 및 배전, 풍력 발전소들, 대형 통신 시스템들 등을 포함한 인프라스트럭쳐 프로세스들에서도 사용될 수 있다. 또한, SCADA 시스템들은 (예를 들어, 난방, 환기 및 공기 조화(HVAC) 장비 및 에너지 소비를 감시 및 제어하기 위해) 건물들, 공항들, 선박들, 우주 정거장들 등에 대한 설비 프로세스들에 사용될 수 있다. DCS 시스템들은 일반적으로 오일 및 가스, 정제, 화학, 의약, 식품 및 음료, 물 및 폐수, 펄프 및 종이, 공공용 전력, 광산, 금속들 등과 같은 대규모 캠퍼스 산업 프로세스 설비들에 사용된다. PLC들은 통상적으로 산업 분야들 및 핵심 인프라스트럭쳐들에서 사용된다.
일 실시예에서, 산업 제어 시스템 모듈(100)은 전기 회로(120)를 갖는 회로 보드(102)를 포함할 수 있다. 일부 구현들에서, 회로 보드(102)는 인쇄 회로 보드를 포함할 수 있다. 다른 구현들에서, 회로 보드(102)는 회로 카드 어셈블리 및/또는 백플레인(150)과 같이, 회로 보드(102) 내로 에칭되거나 회로 보드(102) 내에 및/또는 회로 보드(102) 상에 배치된 배선, 패드들 및/또는 도전성 트랙들을 사용하여 복수의 전자 컴포넌트들을 지지하고 전기적으로 접속시키도록 구성되는 다른 회로 보드들을 포함할 수 있다. 회로 보드(102)는 단면일 수 있거나(예를 들어, 전자 컴포넌트들 및/또는 전기 접속들이 회로 보드의 한 면 상에 배치됨) 양면일 수 있다(예를 들어, 전자 컴포넌트들이 회로 보드의 양 면들 상에 배치될 수 있음). 특정 구현에서, 회로 보드(102)는 전력 백플레인 및 통신 백플레인을 갖는 인쇄 회로 보드를 포함한다.
구현들에서, 전기 회로(120)는 회로 보드(102)에 의해 다른 컴포넌트들에 연결될 수 있는 적어도 하나의 전자 컴포넌트를 포함할 수 있다. 전기 회로(120)의 일부 예들은 수동 컴포넌트(예를 들어, 저항기, 트랜지스터, 캐패시터, 인덕터, 다이오드 등), IC 칩, 통신 모듈(예를 들어, 통신 인터페이스(140), 안테나, 송수신기 등), I/O 모듈(152), 메모리 모듈(예를 들어, 메모리(138)), 프로세서(136), 커넥터(104), 및/또는 스위치를 포함할 수 있다. 또한, 회로 보드(102)는 아날로그 회로들, 디지털 회로들 및/또는 혼합 신호 회로들을 포함할 수 있다.
도 1의 예시적인 실시예에 도시된 바와 같이, 회로 보드(102)는 커넥터(104)를 포함할 수 있고, 및/또는 커넥터(104)에 연결될 수 있다. 커넥터(104)는 기계적 어셈블리를 사용하여 전기 회로들을 연결하기 위한 전자-기계 디바이스를 포함할 수 있다. 일부 구현들에서, 커넥터(104)는 플러그 및/또는 잭을 포함할 수 있다. 일 실시예에서, 커넥터(104)는 커넥터(104)가 하우징(105)(예를 들어, 또는 밀폐된 인케이스먼트(122)) 내의 포트(118)를 통해 외부 전기 디바이스에 통신 가능하게 액세스 가능하도록 배치될 수 있다. 커넥터(104)의 일부 특정 예들은 비디오 그래픽 어레이(VGA) 커넥터, 직렬 포트 커넥터, 범용 직렬 버스(USB) 커넥터, 동축 커넥터, 전원용 DC 플러그 커넥터, 이더넷 커넥터, RJ45 커넥터, 및/또는 S-비디오 케이블 커넥터를 포함할 수 있다.
산업 제어 시스템 모듈(100)은 제1 하우징 측(106) 및 제2 하우징 측(108)을 갖는 하우징(105)(또는 인케이스먼트(122))을 포함할 수 있다. 도 1에 도시된 구현에서, 제1 하우징 측(106) 및 제2 하우징 측(108)은 서로 연결되어 회로 보드(102) 및 산업 제어 시스템 모듈(100)의 다른 컴포넌트들을 수용하도록 구성되는 인클로저를 형성하도록 구성된다. 제1 하우징 측(106) 및/또는 제2 하우징 측(108)은 산업 제어 시스템 모듈(100) 및 내부 컴포넌트들(예를 들어, 회로 보드(102))에 대한 지지를 제공할 수 있는 견고한 폴리머 또는 플라스틱 재료와 같은 다양한 재료들을 포함할 수 있다.
실시예들에서, 제1 하우징 측(106) 및/또는 제2 하우징 측(108)은 각각의 측을 다른 측과 연결시키는 수단을 포함할 수 있다. 예를 들어, 제1 하우징 측(106)은 제2 하우징 측(108) 상에 및/또는 제2 하우징 측(108)의 일부분으로서 배치되는 리시버(112)에 접속되어 안전하게 연결되도록 구성되는 클립 메커니즘(110)을 포함할 수 있다. 이 예에서, 클립 메커니즘(110)은 산업 제어 시스템 모듈(100)에 대한 인가되지 않은 액세스를 방지하기 위해 리시버(112)에 영구적으로 또는 반영구적으로 연결되어, 제1 하우징 측(106) 및/또는 제2 하우징 측(108)을 함께 고정하도록 구성될 수 있다.
일부 특정 실시예들에서, 제1 하우징 측(106) 및 제2 하우징 측(108)은 적어도 하나의 캡티브 패스너(captive fastener)를 사용하여 함께 연결되도록 구성될 수 있다. 캡티브 패스너는 산업 제어 시스템 모듈(100)의 하우징(예를 들어, 제1 하우징 측(106), 제2 하우징 측(108)) 내에서의 영구적인 유지(hold)를 위해 설계된 패스너를 포함할 수 있다. 구현들에서, 캡티브 패스너는 산업 제어 시스템 모듈(100)의 하우징 내 및 제1 하우징 측(106)과 제2 하우징 측(108) 사이의 앵커 유지(anchor hold)를 획득하기 위해 나사 잠금, 압입, 및/또는 브로칭(broaching)을 포함할 수 있다. 추가적인 구현들에서, 캡티브 패스너는 (예를 들어, 냉간 성형 또는 용접을 통해) 제1 하우징 측(106) 및/또는 제2 하우징 측(108)의 재료와 혼합될 수 있다. 하나의 특정 실시예에서, 제1 하우징 측(106)과 제2 하우징 측(108)은 제1 하우징 측(106)과 제2 하우징 측(108) 사이에 영구적인 끼워맞춤을 생성하는 복수의 캡티브 스크류들을 사용하여 영구적으로 연결될 수 있다. 또한, 하우징(105)은 산업 제어 시스템 모듈(100)의 내부 컴포넌트들을 환경 조건들로부터 밀폐시키는 역할을 하는 인케이스먼트 시일(encasement seal)(126)을 포함할 수 있다. 인케이스먼트 시일(126)은 제1 하우징 측(106) 및/또는 제2 하우징 측(108) 상에 및/또는 그 사이에 배치될 수 있다. 일부 특정 구현들에서, 인케이스먼트 시일(126)은 인가되지 않은 액세스 이벤트를 지시하는 수단을 포함할 수 있다. 예를 들어, 인케이스먼트 시일(126)은, 고장나거나 다른 식으로 손상되었을 때, 인가되지 않은 액세스 이벤트가 발생했다는 것을 제어기(134)에게 지시할 수 있는 전기 회로(예를 들어, 와이어)를 포함할 수 있다. 산업 제어 시스템 모듈(100)은 다른 구성들로 고정될 수 있다는 것이 고려된다. 예를 들어, 하우징(105)은 액세스가 하우징(105)의 구조물의 적어도 일부를 손상시키거나 제거할 것을 요구하도록 하나의 유닛으로서 형성될 수 있다.
산업 제어 시스템 모듈(100)은 인가되지 않은 액세스 이벤트를 지시하는 기능을 하는 적어도 하나의 센서 컴포넌트(예를 들어, 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(132), 추가 센서 컴포넌트들 등)를 포함할 수 있다. 예를 들어, 제1 센서 컴포넌트(124)는 인가되지 않은 액세스 및/또는 인가되지 않은 액세스 시도를 검출하고, 인가되지 않은 액세스 이벤트의 표시를 제어기(예를 들어, 제어기(134) 등)에 전달하도록 구성될 수 있으며, 이에 의해 이하에서 기술되는 보안 액션을 차례로 구현할 수 있다. 산업 제어 시스템 모듈(100) 내에서 이용될 수 있는 센서들의 일부 예들은 광학 센서(예를 들어, 광학 센서(154)), 열 센서(예를 들어, 열 센서(156)), 진동 센서(예를 들어, 진동 센서(158)) 및/또는 가속도계(예를 들어, 가속도계(160))를 포함할 수 있다.
하나의 특정 구현에서, 산업 제어 시스템 모듈(100)은 주변 광을 검출하도록 구성되는 광학 센서(154)(예를 들어, 포토다이오드)를 포함할 수 있다. 이러한 구현에서, 광학 센서(154)는 하우징(105)이 인가되지 않은 액세스 시도 이벤트에서 파손(breach)되었을 때 주변 광을 검출할 수 있고, 인가되지 않은 액세스 시도 이벤트의 표시를 제어기(134)에 제공할 수 있다. 다른 특정 구현에서, 산업 제어 시스템 모듈(100)은, 사람이 산업 제어 시스템 모듈(100)에 액세스 및/또는 탬퍼링하려고 시도할 때, 예를 들어, 사람으로부터 미리 결정된 양의 열 또는 방사선을 검출할 수 있는 열 센서(156)(예를 들어, 서모파일(thermopile))를 포함할 수 있다. 다른 특정 구현에서, 산업 제어 시스템 모듈(100)은 산업 제어 시스템 모듈(100)에서의 탬퍼링을 지시할 수 있는 미리 결정된 레벨의 진동을 검출하도록 구성되는 진동 센서(예를 들어, 피에조 필름 진동 센서)를 포함할 수 있다. 또 다른 특정 구현에서, 산업 제어 시스템 모듈(100)은 산업 제어 시스템 모듈(100)의 이동 또는 위치 변경을 검출하도록 구성되는 가속도계를 포함할 수 있다. 다른 센서 컴포넌트들 또는 센서 컴포넌트들의 조합들이 산업 제어 시스템 모듈(100)에서 이용될 수 있다는 것이 고려된다.
일부 구현들에서, 산업 제어 시스템 모듈(100)은 복수의 센서 컴포넌트들을 포함할 수 있다. 예를 들어, 산업 제어 시스템 모듈(100)은 제1 센서 컴포넌트(124) 및 제2 센서 컴포넌트(132)를 포함할 수 있다. 이러한 구현들에서, 추가 센서 컴포넌트(들)는 인가되지 않은 모듈 액세스를 확인, 확증 또는 추가로 지시하도록 기능할 수 있다. (도 2 및 도 5에 도시된 바와 같은) 하나의 특정 실시예에서, 산업 제어 시스템 모듈(100)은 광학 센서(154) 및 가속도계(160)를 포함할 수 있다. 이 실시예에서, 가속도계(160)는 산업 제어 시스템 모듈(100)의 변위를 검출할 수 있고, 제어기(134)에 인가되지 않은 액세스의 표시를 제공할 수 있고, 광학 센서(154)는 주변 광을 검출할 수 있고, 인가되지 않은 액세스 및 하우징(105)의 파손의 표시를 제어기(134)에 제공할 수 있다. 제어기(134)가 가속도계(160)로부터의 표시 및 광학 센서(154)로부터의 표시를 수신하면, 제어기는 보안 모듈(128)을 사용하여, 산업 제어 시스템 모듈(100)의 적어도 일부를 파괴(예를 들어, 전기 회로(120)를 파괴하거나, 전기 회로(120)를 녹이거나, 메모리(138)로부터 기밀 정보(144)를 소거하거나, 암호화 키(142)를 소거하는 등)하도록 구성되는 보안 액션(예를 들어, 전기 서지, 파괴적인 열, 전자기장)을 구현할 수 있다.
구현들에서, 보안 모듈(128)은 보안 액션을 구현하기 위해 제어기(134)로부터 신호 및/또는 명령어들을 수신하도록 구성되는 컴포넌트 및/또는 디바이스(이는 프로세서, 메모리 및/또는 통신 인터페이스를 갖는 별개의 보안 제어기(130)를 추가로 포함할 수 있음)를 포함할 수 있다. 예를 들어, 제어기(134)가 인가되지 않은 모듈 액세스 이벤트가 발생했다고 결정하면(예를 들어, 적어도 하나의 센서 컴포넌트로부터 표시를 수신하는 경우), 제어기(134)는 보안 모듈(128)로 하여금 보안 액션을 구현하게 할 수 있다. 보안 액션의 일부 예들은 (예를 들어, 전기 회로(120), 메모리(138) 및/또는 산업 제어 시스템 모듈(100) 내의 다른 컴포넌트들로 지향되는) 전기 펄스 및/또는 서지, 전기 회로(120) 및/또는 산업 제어 시스템 모듈(100)을 녹이거나 다른 방식으로 손상시키도록 구성되는 (예를 들어, 전기 회로(120) 등으로 지향되는) 과도한 양의 열, 메모리(138)로부터 데이터를 소거하기에 충분한 전자기장에 대한 노출, 및/또는 산업 제어 시스템 모듈(100)의 적어도 일부의 구조체를 손상시킬 수 있는 물리적 충격을 포함할 수 있다. 이러한 구현들에서, 인가되지 않은 모듈 액세스 이벤트의 표시시에, 보안 액션은 정보를 파괴하거나 산업 제어 시스템 모듈(100)을 디스에이블시킴으로써, 암호화 키(142), 기밀 정보(144), 또는 다른 민감한 정보를 인가되지 않은 액세스로부터 보호하도록 구성될 수 있다. 보안 모듈(128)의 일부 예들은 고전위 캐패시터, 열을 생성하도록 구성되는 저항성 전기 회로(또는 다른 열 생성 디바이스), 전자기장을 생성하도록 구성되는 자기 코일, 및/또는 전기 회로(120)에 물리적 손상을 야기하기에 충분한 전압을 전력 모듈 및/또는 전원(146)으로부터 지향시키도록 적응되는 스위치를 포함할 수 있다.
도 1에 도시된 바와 같이, 제1 센서 컴포넌트(124) 및/또는 제2 센서 컴포넌트(132)의 다른 예는 전자 스위치 어셈블리(114) 및 스위치 트리거(116)를 포함할 수 있다. 전자 스위치 어셈블리(114)는 제1 하우징 측(106) 상에 배치될 수 있다. 전자 스위치 어셈블리(114)는, 트립되고/되거나 트리거될 때(예를 들어, 전기적으로 폐쇄되거나 개방될 때), 산업 제어 시스템 모듈(100) 및 제어기(134) 각각에 의해 저장된 민감한 데이터를 소거 및/또는 파괴하도록 구성되는 전기 펄스 및/또는 서지를 전송할 수 있는 메커니즘(예를 들어, 스프링 장착형 버튼, 전기 접점들의 세트, 터치 스위치 등)을 추가로 포함할 수 있다. 하나의 특정 실시예에서, 전자 스위치 어셈블리(114)는 고전위 캐패시터를 포함한다. 고전위 캐패시터는 복수의 전기 전도체들 사이에 일정량의 에너지를 저장하도록 구성되는 캐패시터를 포함할 수 있으며, 일정량의 에너지는 적어도 산업 제어 시스템 모듈(100) 및/또는 메모리(138) 내에 저장된 데이터를 소거 및/또는 제거하기에 충분하다. 실시예들에서, 전자 스위치 어셈블리(114)에 저장된 에너지의 양은 회로 보드(102) 상에 포함된 전기 회로(120)의 적어도 일부를 파괴, 디스에이블 및/또는 무력화하기에 충분할 수 있다. 특정 실시예에서, 전자 스위치 어셈블리(114)는, 트리거될 때, 회로 보드(102) 상에 배치된 관련 전기 회로(120)를 전기적으로 디스에이블하고 산업 제어 시스템 모듈(100)에 저장된 민감한 데이터를 소거하도록 구성되는 에너지량을 전송하도록 구성될 수 있다.
도 1에 도시된 실시예에서, 전자 스위치 어셈블리(114)는, 제1 하우징 측(106)과 제2 하우징 측(108)이 함께 연결될 때, 스위치 트리거(116)가 전자 스위치 어셈블리(114)에 연결되도록 및/또는 이와 끼워 맞춰지도록 구성되게 배치될 수 있다. 스위치 트리거(116)는 제2 하우징 측(108)의 일부 상에 배치되고/되거나 그 일부로서 포함될 수 있다. 일 예에서, 스위치 트리거(116)는 제2 하우징 측(108) 상에 탭 또는 돌출부를 포함할 수 있어서, 제2 하우징 측(108)이 제1 하우징 측(106)에 연결되는 경우, 탭 또는 돌출부는 스위치가 "오프" 또는 트리거되지 않은 위치에서 유지되도록 전자 스위치 어셈블리(114)에 끼워지게 된다. 이 예에서, 산업 제어 시스템 모듈(100)에 대한 인가되지 않은 액세스(예를 들어, 연결된 제1 하우징 측(106)과 제2 하우징 측(108)을 분리하려는 시도)가 지시되는 경우, 스위치 트리거(116)(예를 들어, 제2 하우징 측(108) 상에 배치된 탭 또는 돌출부)는 전자 스위치 어셈블리(114)와 분리되고/되거나 이로부터 제거된다. 전자 스위치 어셈블리(114)로부터의 스위치 트리거(116)의 이러한 분리 및/또는 제거는 (예를 들어, 고전위 캐패시터를 트리거함으로써) 전자 스위치 어셈블리(114)에 저장된 에너지의 회로 보드(102) 및/또는 전기 회로(120)로의 방출을 개시할 수 있다. 회로 보드(102) 및/또는 전기 회로(120)로 방출되어 전달되는 에너지는 데이터 스토리지 컴포넌트(예를 들어, 메모리(138))를 포함하는 전기 회로(120)를 과부하시킬 수 있고, 데이터를 소거하고/하거나 전기 회로(120)의 전기 컴포넌트들을 파괴할 수 있다.
산업 제어 시스템 모듈(100)은 그 컴포넌트들의 일부 또는 전부를 포함하여 컴퓨터 제어 하에 동작할 수 있다. 예를 들어, 프로세서는 소프트웨어, 펌웨어, 하드웨어(예를 들어, 고정 로직 회로), 수동 프로세싱, 또는 이들의 조합을 사용하여 본 명세서에 기술된 산업 제어 시스템 모듈(100)의 컴포넌트들 및 기능들을 제어하기 위해 산업 제어 시스템 모듈(100)과 함께 또는 그 안에 포함될 수 있다. 여기에서 사용되는 "제어기", "기능", "서비스" 및 "로직"이라는 용어들은 일반적으로 산업 제어 시스템 모듈(100)을 제어하는 것과 관련한 소프트웨어, 펌웨어, 하드웨어 또는 소프트웨어, 펌웨어 또는 하드웨어의 조합을 나타낸다. 소프트웨어 구현의 경우, 모듈, 기능 또는 로직은 프로세서(예를 들어, 중앙 처리 유닛(CPU) 또는 CPU들) 상에서 실행될 때 특정된 태스크들을 수행하는 프로그램 코드를 나타낸다. 프로그램 코드는 하나 이상의 컴퓨터 판독 가능 메모리 디바이스들(예를 들어, 내부 메모리 및/또는 하나 이상의 유형 매체) 등에 저장될 수 있다. 여기에 설명된 구조들, 기능들, 접근법들 및 기술들은 다양한 프로세서들을 갖는 다양한 상업용 컴퓨팅 플랫폼들 상에서 구현될 수 있다.
산업 제어 시스템 모듈(100)은 인증 동작들, 암호화, 암호 통신 등을 제어하기 위한 제어기(134)를 포함할 수 있다. 제어기(134)는 프로세서(136), 메모리(138), 및 통신 인터페이스(140)를 포함할 수 있다. 프로세서(136)는 제어기(134)에 대한 프로세싱 기능을 제공하며, 임의의 수의 프로세서들, 마이크로 제어기들 또는 다른 프로세싱 시스템들, 및 데이터 및 제어기(134)에 의해 액세스되거나 생성된 다른 정보를 저장하기 위한 상주 또는 외부 메모리를 포함할 수 있다. 프로세서(136)는 여기에 기술된 기술들을 구현하는 하나 이상의 소프트웨어 프로그램들을 실행할 수 있다. 프로세서(136)는 그것이 형성되는 재료들 또는 그 안에서 채택되는 프로세싱 메카니즘들에 의해 제한되지 않으며, 이와 같이 (예를 들어, 전자 집적 회로(IC) 컴포넌트들을 사용하는) 반도체(들) 및/또는 트랜지스터들 등을 통해 구현될 수 있다.
메모리(138)는 소프트웨어 프로그램들 및/또는 코드 세그먼트들과 같이 제어기(134)의 동작과 관련된 다양한 데이터, 또는 여기에 설명된 기능을 수행하기 위해 프로세서(136) 및 가능하게는 제어기(134)의 다른 컴포넌트들에 명령하기 위한 다른 데이터를 저장하는 스토리지 기능을 제공하는 유형의 컴퓨터 판독 가능 스토리지 매체의 예이다. 따라서, 메모리(138)는 산업 제어 시스템 모듈(100)(그 컴포넌트들 포함)을 동작시키기 위한 명령어들의 프로그램 등과 같은 데이터를 저장할 수 있다. 본 개시내용의 실시예들에서, 메모리(138)는 산업 제어 시스템 모듈(100)에 대한 암호화 키(142) 및/또는 기밀 정보(144)를 저장할 수 있다. 단일 메모리(138)가 기술되었지만, 다양한 유형들의 메모리 및 메모리의 조합들(예를 들어, 유형의 비일시적인 메모리)이 채택될 수 있음에 유의한다. 메모리(138)는 프로세서(136)와 통합될 수 있거나, 독립형 메모리를 포함할 수 있거나, 또는 둘 모두의 조합일 수 있다.
메모리(138)는 랜덤 액세스 메모리(RAM), 판독 전용 메모리(ROM), 플래시 메모리(예를 들어, 보안 디지털(SD) 메모리 카드, 미니 SD 메모리 카드 및/또는 마이크로 SD 메모리 카드), 자기 메모리, 광학 메모리, 범용 직렬 버스(USB) 메모리 디바이스들, 하드 디스크 메모리, 외부 메모리 등과 같은 이동식 및 비이동식 메모리 컴포넌트들을 포함할 수 있지만, 반드시 이에 제한될 필요는 없다. 구현들에서, 산업 제어 시스템 모듈(100) 및/또는 메모리(138)는 가입자 식별 모듈(SIM) 카드, 범용 가입자 식별 모듈(USIM) 카드, 범용 집적 회로 카드(UICC) 등에 의해 제공되는 메모리와 같은 이동식 집적 회로 카드(ICC) 메모리를 포함할 수 있다.
통신 인터페이스(140)는 산업 제어 시스템 모듈(100)의 컴포넌트들과 통신하도록 동작 가능하게 구성된다. 예를 들어, 통신 인터페이스(140)는 산업 제어 시스템 모듈(100)에서의 스토리지를 위해 데이터를 전송하고, 산업 제어 시스템 모듈(100)에서의 스토리지로부터 데이터를 검색하는 등을 하도록 구성될 수 있다. 또한, 통신 인터페이스(140)는 프로세서(136)와 통신 가능하게 연결되어, (예를 들어, 제어기(134)와 통신 가능하게 연결된 디바이스로부터 수신되는 입력들을 프로세서(136)에 전달하기 위하여) 산업 제어 시스템 모듈(100) 및 프로세서(136)의 컴포넌트들 사이의 데이터 전달을 용이하게 한다. 통신 인터페이스(140)는 제어기(134)의 컴포넌트로서 설명되지만, 통신 인터페이스(140)의 하나 이상의 컴포넌트들은 유선 및/또는 무선 접속을 통해 산업 제어 시스템 모듈(100)에 통신 가능하게 연결되는 외부 컴포넌트들로서 구현될 수 있다는 것에 유의한다. 또한, 산업 제어 시스템 모듈(100)은 디스플레이, 마우스, 터치패드, 키보드 등을 포함하되, 이에 반드시 제한될 필요가 없는 하나 이상의 입력/출력(I/O) 디바이스들(예를 들어, I/O 모듈(152))을 포함하고/하거나 (예를 들어, 통신 인터페이스(140)를 통해) 이에 접속될 수 있다.
통신 인터페이스(140) 및/또는 프로세서(136)는 3G 셀룰러 네트워크, 4G 셀룰러 네트워크 또는 GSM(global system for mobile communications) 네트워크와 같은 광역 셀룰러 전화 네트워크; WiFi 네트워크(예를 들어, IEEE 802.11 네트워크 표준들을 사용하여 동작되는 무선 로컬 영역 네트워크(WLAN))와 같은 무선 컴퓨터 통신 네트워크; 인터넷; Internet; 광역 네트워크(WAN); 근거리 네트워크(LAN); 개인 영역 네트워크(PAN)(예를 들어, IEEE 802.15 네트워크 표준들을 사용하여 동작되는 무선 개인 영역 네트워크(WPAN)); 공중 전화 네트워크; 엑스트라넷; 인트라넷 등을 포함하되, 이에 반드시 제한될 필요가 없는 다양한 상이한 네트워크들(예를 들어, 네트워크(148))에 의해 통신하도록 구성될 수 있다. 그러나, 이 리스트는 단지 예로서 제공되며, 본 개시내용을 제한하는 것을 의미하지는 않는다. 또한, 통신 인터페이스(140)는 상이한 액세스 포인트들을 통해 단일 네트워크 또는 다중 네트워크들과 통신하도록 구성될 수 있다.
실시예들에서, 산업 제어 시스템 모듈(100) 또는 서브시스템들(예를 들어, 제어기(134), 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(132), 보안 모듈(128), 전원(146) 등)의 제어 엘리먼트들은 하나 이상의 백플레인들(150)에 의해 함께 접속될 수 있다. 예를 들어, 도 2에 도시된 바와 같이, 회로 보드(102), 제어기(134), 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(132) 및/또는 보안 모듈(128)은 통신 백플레인(150)에 의해 접속될 수 있다. 또한, 전원(146)은 전력 백플레인(150)에 의해 제어기(134), 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(132) 및/또는 보안 모듈(128)에 접속될 수 있다.
또한, 산업 제어 시스템 모듈(100)은 산업 제어 시스템(101) 내의 전력 모듈(146)(예를 들어, 전원(146))에 연결될 수 있다. 일부 구현들에서, 전력 모듈들(146)은 (예를 들어, AC 간선 등에 의해 공급되는) 교류(AC)를 직류(DC)로 변환하기 위한 AC-DC(AC/DC) 컨버터를 포함할 수 있다. 또한, 2개 이상의 전력 모듈들(146)이 리던던시를 제공하는데 사용될 수 있다. 예를 들어, 2개의 전력 모듈들(146)은 각각의 전력 모듈(146)을 위한 별도의 (예를 들어, 여분의) 전력 백플레인을 사용하여 각각의 입력/출력 모듈들(152)에 접속될 수 있다. 실시예들에서, 전력 백플레인(들)(150)은 커넥터들/커넥터 어셈블리들을 사용하여 입력/출력 모듈들(152) 중 하나 이상에 접속될 수 있다.
산업 제어 시스템(들)에서 인가되지 않은 액세스를 검출하기 위한 예시적인 프로세스들
도 6은 밀폐된 인케이스먼트 내에 포함된 산업 제어 시스템 모듈의 인가되지 않은 액세스를 검출하기 위한, 예시적인 실시예들에 따른 프로세스(200)를 도시한다. 구현들에서, 프로세스(200)는 (예를 들어, 도 1 내지 도 5를 참조하여 기술된 바와 같은) 산업 제어 시스템 모듈(100)에 의해 실현될 수 있다. 제1 센서 컴포넌트로부터 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시가 수신된다(블록(210)). 예를 들어, 제어기(134)는 적어도 하나의 센서 컴포넌트(예를 들어, 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(132) 등)로부터 표시를 수신하는 데에 이용된다. 각각의 센서 컴포넌트는 제어기(134)에 통신 가능하게 연결될 수 있다. 적어도 하나의 센서 컴포넌트가 트리거될 때, 센서 컴포넌트(들)는 인가되지 않은 모듈 액세스 이벤트의 표시(예를 들어, 신호)를 제어기(134)에 제공할 수 있다.
그 다음, 보안 액션이 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시에 기초하여 구현된다(블록(220)). 예를 들어, 제어기(134)는 적어도 하나의 센서 컴포넌트로부터의 인가되지 않은 모듈 액세스 이벤트의 적어도 하나의 표시로부터, 인가되지 않은 모듈 액세스 이벤트가 발생하였다고 결정할 수 있고, 보안 모듈(128)과 통신하고/하거나 보안 모듈(128)이 보안 액션을 구현하게 할 수 있다. 일부 인스턴스들에서, 인가되지 않은 모듈 액세스 이벤트는 인케이스먼트 시일(126)의 파손을 포함할 수 있다.
특정 실시예에서, 제어기는 센서 컴포넌트에 의해 제공되는 표시에 기초하여 인가되지 않은 모듈 액세스 이벤트가 발생했다고 결정할 수 있고, 보안 모듈과 통신하여 전기 펄스를 포함하는 보안 액션을 구현할 수 있다(블록(230)). 이 실시예에서, 제어기(134)는 예를 들어, 진동 센서(158)로부터 표시를 수신하고, (예를 들어, 고전위 캐패시터를 포함하는) 보안 모듈(128)이 전기 전압 서지를 산업 제어 시스템 모듈(100)의 전기 회로(120)로 지향시키도록 할 수 있어, 따라서 전기 회로(120)(예를 들어, 메모리(138)) 내의 데이터 및 정보에 대한 액세스를 파괴할 수 있다. 센서 컴포넌트(예를 들어, 제1 센서 컴포넌트(124), 제2 센서 컴포넌트(126) 등)는 예를 들어, 광학 센서, 열 센서, 진동 센서, 가속도계, 습도 센서, 가스 센서, 마이크로폰, 화학 센서, 전기 센서, 변위 센서, 서모파일, 트랜스듀서, 모션 센서 등과 같은 다양한 센서들을 포함할 수 있다는 것이 고려된다.
특정 실시예에서, 제어기는 광학 센서에 의해 제공되는 표시에 기초하여 인가되지 않은 모듈 액세스 이벤트가 발생했다고 결정할 수 있고, 보안 모듈과 통신하여 암호화 알고리즘을 개시하는 것을 포함하는 보안 액션을 구현할 수 있다(블록(240)). 이 실시예에서, 제어기(134)는 예를 들어, 열 센서(156)로부터 표시를 수신하고, (예를 들어, 프로세서를 포함하는) 보안 모듈(128)이 산업 제어 시스템 모듈(100)의 제어기(134) 내의 암호화 알고리즘을 개시하게 할 수 있어, 그에 따라 전기 회로(120)(예를 들어, 메모리(138)) 내의 데이터 및 정보를 암호화한다.
특정 실시예에서, 제어기는 광학 센서에 의해 제공되는 표시에 기초하여 인가되지 않은 모듈 액세스 이벤트가 발생했다고 결정할 수 있고, 보안 모듈과 통신하여 메모리를 소거하는 것을 포함하는 보안 액션을 구현할 수 있다(블록(250)). 이 실시예에서, 제어기(134)는 예를 들어, 가속도계(160)로부터 인가되지 않은 모듈 액세스 이벤트의 표시를 수신하고, (예를 들어, 프로세서를 포함하는) 보안 모듈(128)이 산업 제어 시스템 모듈(100)의 제어기(134) 내의 메모리(138)로부터 데이터 및/또는 정보(예를 들어, 암호화 키(142), 기밀 정보(144) 등)를 삭제 및/또는 소거하게 할 수 있어, 그에 따라 데이터 및/또는 정보에 대한 액세스를 방지한다.
특정 실시예에서, 제어기는 광학 센서에 의해 제공되는 표시에 기초하여 인가되지 않은 모듈 액세스 이벤트가 발생했다고 결정할 수 있고, 보안 모듈과 통신하여 산업 제어 시스템 모듈을 파괴적인 열 또는 파괴적인 전자기장 중 적어도 하나에 노출시키는 것을 포함한 보안 액션을 구현할 수 있다(블록(260)). 이 실시예에서, 제어기(134)는 예를 들어, 광학 센서(154) 및 진동 센서(158)로부터 인가되지 않은 모듈 액세스 이벤트의 표시를 수신하고, (예를 들어, 프로세서를 포함하는) 보안 모듈(128)이 (예를 들어, 제어기(134), 메모리(138) 및/또는 산업 제어 시스템 모듈(100)의 적어도 일부를 녹이고/거나 손상시키기에 충분한) 파괴적인 양의 열을 생성하게 하고, 열을 산업 제어 시스템 모듈(100)의 데이터 및/또는 정보 포함 부분(들)(예를 들어, 메모리(138))에 지향시킬 수 있어, 그에 따라 데이터 및/또는 정보에 대한 액세스를 방지한다. 또한, 보안 모듈(128)은 전자기 디바이스를 포함하는 보안 모듈(128)에 의해 생성되는 전자기장과 같이, 메모리(138), 제어기(134) 및/또는 산업 제어 시스템 모듈(100)의 적어도 일부를 파괴하도록 구성되는 다른 파괴적인 힘들을 생성할 수 있다.
실시예에서, 인가되지 않은 액세스 이벤트의 추가 표시가 제2 센서 컴포넌트로부터 수신될 수 있다(블록(270)). 이 실시예에서, 제2 센서 컴포넌트(126)는 제1 센서 컴포넌트(124)로부터의 표시에 더하여 제어기(134)에 표시를 제공할 수 있다. 제2 센서 컴포넌트(126)(또는 제3 센서 컴포넌트, 제4 센서 컴포넌트 등)로부터의 인가되지 않은 액세스의 추가 표시가 제공되면 인가되지 않은 모듈 액세스 검출의 정확도를 향상시키는 역할을 할 수 있으며, 거짓 이벤트 트리거들 및 표시들을 최소화하는 역할을 할 수 있다.
결론
비록 본 대상이 구조적 특징들 및/또는 프로세스 동작들에 특정한 언어로 설명되었지만, 첨부된 청구 범위에서 정의되는 대상이 반드시 상술한 특정 특징들 또는 동작들로 제한될 필요는 없다는 것을 이해해야 한다. 오히려, 상술한 특정 특징들 및 동작들은 청구 범위를 구현하는 예시적인 형태들로서 개시된다.

Claims (20)

  1. 보안 산업 제어 시스템 모듈로서,
    회로 보드 - 상기 회로 보드는 전력 백플레인 및 통신 백플레인을 포함함 -;
    상기 회로 보드를 수용하는 하우징 - 상기 하우징은 제1 하우징 측 및 제2 하우징 측을 포함함 -;
    상기 제1 하우징 측 및 상기 제2 하우징 측 상에 또는 상기 제1 하우징 측과 상기 제2 하우징 측 사이에 중 적어도 하나에 배치된 인케이스먼트 시일(encasement seal) - 상기 인케이스먼트 시일은 전기 회로를 포함하고, 상기 전기 회로는 손상되었을 때, 인가되지 않은 액세스 이벤트를 표시하도록 구성됨 -;
    상기 보안 산업 제어 시스템 모듈 내에서 데이터를 소거하기에 충분한 양의 에너지를 저장하도록 구성되는 고전위 캐패시터를 포함하는 전자 스위치 어셈블리;
    상기 전자 스위치 어셈블리와 연결된 스위치 트리거 - 상기 스위치 트리거의 상기 전자 스위치 어셈블리로부터의 분리는 상기 인가되지 않은 액세스 이벤트를 표시함 -;
    상기 회로 보드 및 상기 전기 회로에 통신 가능하게 연결된 제1 센서 컴포넌트 - 상기 제1 센서 컴포넌트는 상기 인가되지 않은 액세스 이벤트의 표시를 제공하도록 구성되고, 상기 제1 센서 컴포넌트는 상기 전자 스위치 어셈블리 및 상기 스위치 트리거를 포함함 -; 및
    상기 보안 산업 제어 시스템 모듈 내에서 데이터 및 정보를 암호화하기 위한 암호화 알고리즘을 시작하고, 상기 인가되지 않은 액세스 이벤트의 표시에 적어도 부분적으로 기초하여 상기 보안 산업 제어 시스템 모듈의 적어도 일부를 파괴하도록 구성된 보안 액션을 구현하도록 구성되는 제어기 - 상기 보안 산업 제어 시스템 모듈의 적어도 일부를 파괴하는 것은 상기 전기 회로 내의 데이터를 소거하기 위해 상기 고전위 캐패시터를 활성화하는 것을 포함함 -
    를 포함하는 보안 산업 제어 시스템 모듈.
  2. 제1항에 있어서, 상기 전기 회로는 통신 모듈, 전력 모듈, 물리적 인터커넥트 디바이스, 제어기, 메모리, 또는 프로세서 중 적어도 하나를 포함하는
    보안 산업 제어 시스템 모듈.
  3. 제1항에 있어서, 상기 제1 센서 컴포넌트는 광학 센서, 열 센서, 진동 센서, 사운드 센서, 가속도계, 또는 물리적 센서 중 적어도 하나를 포함하는
    보안 산업 제어 시스템 모듈.
  4. 제1항에 있어서, 상기 인가되지 않은 액세스 이벤트는 인케이스먼트 시일(encasement seal)을 파손하는(breaching) 것을 포함하는
    보안 산업 제어 시스템 모듈.
  5. 제1항에 있어서,
    상기 인가되지 않은 액세스 이벤트의 표시에 기초하여 보안 액션을 구현하도록 구성되는 보안 모듈을 추가로 포함하는
    보안 산업 제어 시스템 모듈.
  6. 제5항에 있어서, 상기 보안 모듈은 고전위 캐패시터 또는 전원 중 적어도 하나에 연결되는 제2 제어기를 포함하는
    보안 산업 제어 시스템 모듈.
  7. 제5항에 있어서, 상기 보안 액션은 전기 충격 이벤트를 포함하는
    보안 산업 제어 시스템 모듈.
  8. 제5항에 있어서, 상기 보안 액션은 정보 소거 이벤트를 포함하는
    보안 산업 제어 시스템 모듈.
  9. 제1항에 있어서,
    상기 회로 보드 및 전기 회로에 통신 가능하게 연결된 제2 센서 컴포넌트를 추가로 포함하고, 상기 제2 센서 컴포넌트는 상기 보안 액션을 구현하기 전에 상기 인가되지 않은 액세스 이벤트의 표시를 검증하도록 구성되는
    보안 산업 제어 시스템 모듈.
  10. 탬퍼 방지(tamper-resistant) 산업 제어 시스템 모듈로서,
    전기 회로, 전력 백플레인 및 통신 백플레인을 포함하는 회로 보드;
    상기 회로 보드 상에 배치되는 커넥터;
    제1 하우징 측 및 제2 하우징 측을 갖는 하우징 - 상기 하우징은 상기 회로 보드를 수용하도록 구성되고, 상기 하우징은 상기 커넥터에 대한 외부 액세스를 제공하도록 구성되는 적어도 하나의 포트를 포함함 -;
    상기 제1 하우징 측 및 상기 제2 하우징 측 상에 또는 상기 제1 하우징 측과 상기 제2 하우징 측 사이에 중 적어도 하나에 배치된 인케이스먼트 시일(encasement seal) - 상기 인케이스먼트 시일은 전기 회로를 포함하고, 상기 전기 회로는 손상되었을 때, 인가되지 않은 액세스 이벤트를 표시하도록 구성됨 -;
    상기 전기 회로 내에서 데이터를 소거하기에 충분한 양의 에너지를 저장하도록 구성되는 고전위 캐패시터를 포함하는 전자 스위치 어셈블리 - 상기 전자 스위치 어셈블리는 상기 제1 하우징 측과 통합되고, 상기 전자 스위치 어셈블리는 상기 회로 보드 및 상기 전기 회로에 전기적으로 연결됨 -;
    상기 전자 스위치 어셈블리와 연결된 스위치 트리거 - 상기 스위치 트리거의 상기 전자 스위치 어셈블리로부터의 분리는 상기 인가되지 않은 액세스 이벤트를 표시함 -;
    상기 회로 보드 및 상기 전기 회로에 통신 가능하게 연결된 제1 센서 컴포넌트 - 상기 제1 센서 컴포넌트는 상기 인가되지 않은 액세스 이벤트의 표시를 제공하도록 구성되고, 상기 제1 센서 컴포넌트는 상기 전자 스위치 어셈블리 및 상기 스위치 트리거를 포함함 -; 및
    상기 탬퍼 방지 산업 제어 시스템 모듈 내에서 데이터 및 정보를 암호화하기 위한 암호화 알고리즘을 시작하고, 상기 인가되지 않은 액세스 이벤트의 표시에 적어도 부분적으로 기초하여 상기 탬퍼 방지 산업 제어 시스템 모듈의 적어도 일부를 파괴하도록 구성된 보안 액션을 구현하도록 구성되는 제어기 - 상기 탬퍼 방지 산업 제어 시스템 모듈의 적어도 일부를 파괴하는 것은 상기 전기 회로 내의 데이터를 소거하기 위해 상기 고전위 캐패시터를 활성화하는 것을 포함함 -
    를 포함하는 탬퍼 방지 산업 제어 시스템 모듈.
  11. 제10항에 있어서, 상기 하우징은 적어도 하나의 캡티브 패스너(captive fastener)를 포함하는
    탬퍼 방지 산업 제어 시스템 모듈.
  12. 밀폐된 인케이스먼트 내에 포함되는 산업 제어 시스템 모듈의 인가되지 않은 액세스를 검출하는 방법으로서,
    제어기를 사용하여, 상기 산업 제어 시스템 모듈의 제1 센서 컴포넌트를 트리거링하는 단계;
    제어기를 사용하여, 상기 산업 제어 시스템 모듈의 상기 제1 센서 컴포넌트로부터 상기 산업 제어 시스템 모듈의 인가되지 않은 액세스 이벤트의 표시를 수신하는 단계; 및
    상기 제어기를 사용하여, 상기 인가되지 않은 액세스 이벤트의 표시에 적어도 부분적으로 기초하여 보안 액션을 구현하는 단계
    를 포함하고, 상기 보안 액션은:
    상기 산업 제어 시스템 모듈 내에서 데이터 및 정보를 암호화하기 위한 암호화 알고리즘을 시작하고;
    전자 스위치 어셈블리와 연결된 고전위 캐패시터를 활성화하는 것을 포함하고,
    상기 고전위 캐패시터는 상기 산업 제어 시스템 모듈의 전기 회로 내에서 데이터를 소거함으로써 상기 산업 제어 시스템 모듈의 적어도 일부를 파괴하기에 충분한 양의 에너지를 저장하는 방법.
  13. 제12항에 있어서,
    제어기를 사용하여, 상기 보안 액션을 구현하기 전에 상기 산업 제어 시스템 모듈의 제2 센서 컴포넌트로부터 상기 산업 제어 시스템 모듈의 상기 인가되지 않은 액세스 이벤트의 검증을 수신하는 단계
    를 추가로 포함하는 방법.
  14. 제12항에 있어서, 상기 인가되지 않은 액세스 이벤트는 인케이스먼트 시일을 파손하는 것을 포함하는 방법.
  15. 제12항에 있어서, 상기 제1 센서 컴포넌트는 광 센서, 열 센서, 진동 센서, 또는 모션 센서 중 적어도 하나를 포함하는 방법.
  16. 제12항에 있어서, 상기 보안 액션을 구현하는 단계는 전기 서지 이벤트(electrical surge event)가 발생되게 하는 단계를 포함하는 방법.
  17. 제12항에 있어서, 상기 보안 액션을 구현하는 단계는 암호화 알고리즘을 구현하는 단계를 포함하는 방법.
  18. 제12항에 있어서, 상기 보안 액션을 구현하는 단계는 정보를 소거하는 단계를 포함하는 방법.
  19. 제12항에 있어서, 상기 보안 액션을 구현하는 단계는 상기 산업 제어 시스템 모듈을 파괴적인 열(destructive heat) 또는 파괴적인 전자기장(destructive electromagnetic field) 중 적어도 하나에 노출시키는 단계를 포함하는 방법.
  20. 제12항에 있어서,
    제2 센서 컴포넌트로부터 상기 산업 제어 시스템 모듈의 상기 인가되지 않은 액세스 이벤트의 추가 표시를 수신하는 단계
    를 추가로 포함하는 방법.
KR1020177013361A 2014-10-20 2015-10-20 산업 제어 시스템을 위한 탬퍼 방지 모듈 KR102505538B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201462066267P 2014-10-20 2014-10-20
US62/066,267 2014-10-20
PCT/US2015/056538 WO2016064933A1 (en) 2014-10-20 2015-10-20 Tamper resistant module for industrial control system

Publications (2)

Publication Number Publication Date
KR20170072274A KR20170072274A (ko) 2017-06-26
KR102505538B1 true KR102505538B1 (ko) 2023-03-03

Family

ID=55749304

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177013361A KR102505538B1 (ko) 2014-10-20 2015-10-20 산업 제어 시스템을 위한 탬퍼 방지 모듈

Country Status (6)

Country Link
US (3) US10534937B2 (ko)
EP (1) EP3210087A4 (ko)
JP (1) JP6678664B2 (ko)
KR (1) KR102505538B1 (ko)
CN (1) CN107077569B (ko)
WO (1) WO2016064933A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10045467B2 (en) * 2014-06-24 2018-08-07 David Lane Smith System and method for fluid cooling of electronic devices installed in a sealed enclosure
US11744041B2 (en) 2014-06-24 2023-08-29 David Lane Smith System and method for fluid cooling of electronic devices installed in an enclosure
US11191186B2 (en) 2014-06-24 2021-11-30 David Lane Smith System and method for fluid cooling of electronic devices installed in an enclosure
US20160188495A1 (en) * 2014-12-26 2016-06-30 Intel Corporation Event triggered erasure for data security
US10019251B1 (en) * 2015-10-27 2018-07-10 Bank Of America Corporation Secure packaging software and deployment system
US10565396B2 (en) * 2016-03-30 2020-02-18 Zoll Medical Corporation Patient data hub
US10674911B2 (en) 2016-03-30 2020-06-09 Zoll Medical Corporation Systems and methods of integrating ambulatory medical devices
US11341243B2 (en) 2016-04-29 2022-05-24 Vladimir Mickael LEAL MONTEIRO Mobile communication peripheral, system for protecting a mobile terminal and communication method
WO2017222530A1 (en) 2016-06-23 2017-12-28 Landis+Gyr Innovations, Inc. Utility meter enclosure with dual position locks
US10876746B2 (en) * 2016-10-11 2020-12-29 Innovative Lighting, LLC Air distribution hub
EP3324328A1 (de) * 2016-11-18 2018-05-23 Janz Tec AG Computersystem
EP3619634A1 (fr) 2017-05-02 2020-03-11 Leal Monteiro, Vladimir Mickaël Périphérique portable de communication, système de protection d'un terminal portable et procédé de communication
US11113429B2 (en) * 2018-02-26 2021-09-07 Jpmorgan Chase Bank, N.A. Solid state storage data destruction
KR102050098B1 (ko) * 2018-04-04 2019-11-28 주식회사 치크리트 강제 분석 방지를 위한 인쇄회로기판 자동 파괴 장치
US11093599B2 (en) * 2018-06-28 2021-08-17 International Business Machines Corporation Tamper mitigation scheme for locally powered smart devices
EP3604049B1 (en) 2018-08-03 2022-10-05 Aptiv Technologies Limited Secure vehicle control unit
US10496854B1 (en) * 2018-10-26 2019-12-03 Hamilton Sundstrand Corporation Self-powering tamper detection switch and response system architecture
EP3726408A1 (de) * 2019-04-16 2020-10-21 Siemens Aktiengesellschaft Industrielles automatisierungsgerät umfassend eine überwachungseinheit zur überprüfung und überwachung eines integritätszustandes des industriellen automatisierungsgerätes
US10595401B1 (en) * 2019-05-29 2020-03-17 International Business Machines Corporation Tamper detection at enclosure-to-board interface
JP7386673B2 (ja) * 2019-11-18 2023-11-27 リコーインダストリアルソリューションズ株式会社 画像投影装置
KR102359812B1 (ko) * 2019-12-03 2022-02-07 주식회사 현대케피코 전자 제어 장치 및 그 제어 방법
CN111563280B (zh) * 2020-05-06 2023-12-05 杭州锘崴信息科技有限公司 安全计算系统及其工作方法
CN112859725B (zh) * 2021-01-04 2022-06-24 中国核电工程有限公司 一种厂房设备状态特征信号监测系统
US11822707B2 (en) * 2021-06-01 2023-11-21 International Business Machines Corporation Secure ventilation through protective flexible sensors
JP7347698B1 (ja) 2022-07-05 2023-09-20 住友電気工業株式会社 検知装置および検知方法
CO2022013208A1 (es) * 2022-09-15 2024-03-18 Fernandez Juan Carlos Cantillo Dispositivo destructor de hardware

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070062791A1 (en) * 2005-09-22 2007-03-22 Ingenico Canada Ltd. Tamper switch actuator arrangement
US20120047374A1 (en) * 2011-11-03 2012-02-23 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration

Family Cites Families (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4593384A (en) * 1984-12-21 1986-06-03 Ncr Corporation Security device for the secure storage of sensitive data
US5185717A (en) * 1988-08-05 1993-02-09 Ryoichi Mori Tamper resistant module having logical elements arranged in multiple layers on the outer surface of a substrate to protect stored information
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5120097A (en) * 1990-07-30 1992-06-09 The Rel Corporation Security seal
CA2035697A1 (en) * 1991-02-05 1992-08-06 Brian James Smyth Encryption apparatus for computer device
US5689243A (en) * 1991-03-22 1997-11-18 Hughes Aircraft Company System and method for tamper detection
US6782479B1 (en) 1991-04-26 2004-08-24 Raytheon Company Apparatus and method for inhibiting analysis of a secure circuit
JPH07219853A (ja) 1994-01-28 1995-08-18 Nec Eng Ltd 端末装置
JP4033310B2 (ja) * 1997-12-16 2008-01-16 富士通株式会社 情報機器の補助記憶装置及び情報機器
US6292898B1 (en) * 1998-02-04 2001-09-18 Spyrus, Inc. Active erasure of electronically stored data upon tamper detection
US6396400B1 (en) * 1999-07-26 2002-05-28 Epstein, Iii Edwin A. Security system and enclosure to protect data contained therein
US7005733B2 (en) * 1999-12-30 2006-02-28 Koemmerling Oliver Anti tamper encapsulation for an integrated circuit
JP2001195307A (ja) 2000-01-06 2001-07-19 Nippon Telegr & Teleph Corp <Ntt> 半導体装置
US7007171B1 (en) * 2000-09-01 2006-02-28 International Business Machines Corporaton Method and apparatus for improved fold retention on a security enclosure
DE10128305A1 (de) 2001-06-12 2002-12-19 Giesecke & Devrient Gmbh Steuereinheit
US7490250B2 (en) * 2001-10-26 2009-02-10 Lenovo (Singapore) Pte Ltd. Method and system for detecting a tamper event in a trusted computing environment
US7204425B2 (en) * 2002-03-18 2007-04-17 Precision Dynamics Corporation Enhanced identification appliance
US7644290B2 (en) * 2003-03-31 2010-01-05 Power Measurement Ltd. System and method for seal tamper detection for intelligent electronic devices
GB2412996B (en) * 2004-04-08 2008-11-12 Gore & Ass Tamper respondent covering
US7343496B1 (en) * 2004-08-13 2008-03-11 Zilog, Inc. Secure transaction microcontroller with secure boot loader
US7323986B2 (en) * 2004-09-03 2008-01-29 Gore Enterprise Holdings, Inc. Reusable tamper respondent enclosure
US7015823B1 (en) * 2004-10-15 2006-03-21 Systran Federal Corporation Tamper resistant circuit boards
ATE401622T1 (de) * 2005-03-08 2008-08-15 Adalbert Gubo Verfahren zum überprüfen der unversehrtheit von vielen einzelnen packstücken
JP4820579B2 (ja) 2005-06-07 2011-11-24 パナソニック株式会社 Icタグの装着方法
US8016892B2 (en) * 2005-06-10 2011-09-13 The Ohio Willow Wood Company Prosthetic device utilizing electric vacuum pump
US7368935B2 (en) * 2005-10-18 2008-05-06 Honeywell International Inc. Tamper response system for integrated circuits
US7495554B2 (en) * 2006-01-11 2009-02-24 Honeywell International Inc. Clamshell protective encasement
US8050657B2 (en) * 2006-03-28 2011-11-01 Texas Instruments Incorporated Tamper resistant circuitry and portable electronic devices
JP2008065401A (ja) 2006-09-05 2008-03-21 Mitsubishi Electric Corp 筐体及び筐体構成部材
US8279075B2 (en) * 2006-11-30 2012-10-02 Honeywell International Inc. Card slot anti-tamper protection system
US7796036B2 (en) * 2006-11-30 2010-09-14 Honeywell International Inc. Secure connector with integrated tamper sensors
US20080129501A1 (en) * 2006-11-30 2008-06-05 Honeywell International Inc. Secure chassis with integrated tamper detection sensor
US7937596B2 (en) * 2007-08-30 2011-05-03 Harris Corporation Adaptable microcontroller based security monitor
US7945792B2 (en) * 2007-10-17 2011-05-17 Spansion Llc Tamper reactive memory device to secure data from tamper attacks
US8719909B2 (en) * 2008-04-01 2014-05-06 Yougetitback Limited System for monitoring the unauthorized use of a device
US9183381B2 (en) * 2008-09-12 2015-11-10 International Business Machines Corporation Apparatus, system, and method for detecting tampering of fiscal printers
US20100132047A1 (en) * 2008-11-24 2010-05-27 Honeywell International Inc. Systems and methods for tamper resistant memory devices
US7843692B2 (en) * 2008-12-30 2010-11-30 Dtech Labs, Inc. Mobile modular communication system
US8839796B2 (en) 2009-11-04 2014-09-23 Scottsdale Innovations, LLC Apparatus and system for augmented detainee restraint
US9396358B1 (en) * 2010-01-19 2016-07-19 Altera Corporation Integrated circuit with a self-destruction mechanism
US20120185636A1 (en) * 2010-08-04 2012-07-19 Isc8, Inc. Tamper-Resistant Memory Device With Variable Data Transmission Rate
CN102377740A (zh) * 2010-08-12 2012-03-14 西门子公司 一种工业访问控制方法及装置
FR2966263B1 (fr) * 2010-10-18 2013-04-05 Continental Automotive France Procede de controle d'un circuit integre, circuit integre et calculateur comportant un circuit integre
JP2012173905A (ja) 2011-02-21 2012-09-10 Mitsubishi Heavy Ind Ltd 電子機器
US8892837B2 (en) * 2011-02-22 2014-11-18 Altera Corporation Integrated circuit with tamper-detection and self-erase mechanisms
US9166586B2 (en) * 2012-05-09 2015-10-20 Gilbarco Inc. Fuel dispenser input device tamper detection arrangement
US9615476B2 (en) * 2011-06-13 2017-04-04 Treefrog Developments, Inc. Housing for encasing a mobile device
US9575903B2 (en) * 2011-08-04 2017-02-21 Elwha Llc Security perimeter
SG11201401156UA (en) 2011-10-03 2014-08-28 Ezetap Mobile Solutions Private Ltd A dongle device with tamper proof characteristics for a secure electronic transaction
US9715776B2 (en) * 2012-06-25 2017-07-25 Xceedid Corporation Access credential reader connector
US8918893B2 (en) 2012-10-29 2014-12-23 Hewlett-Packard Development Company, L.P. Managing a fault condition by a security module
US9117126B2 (en) * 2013-03-13 2015-08-25 Magtek, Inc. Tamper resistant 3D magnetic stripe reader integrated circuit
US9832027B2 (en) * 2014-10-01 2017-11-28 Maxim Integrated Products, Inc. Tamper detection systems and methods for industrial and metering devices not requiring a battery
US10395064B2 (en) * 2016-09-02 2019-08-27 Frederick A. Flitsch Customized smart devices and touchscreen devices and clean space manufacturing methods to make them
US10706703B1 (en) * 2017-12-28 2020-07-07 Security Products, Inc. Service entrance alarm system and methods of using the same
US11191155B1 (en) * 2020-12-10 2021-11-30 International Business Machines Corporation Tamper-respondent assembly with structural material within sealed inner compartment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070062791A1 (en) * 2005-09-22 2007-03-22 Ingenico Canada Ltd. Tamper switch actuator arrangement
US20120047374A1 (en) * 2011-11-03 2012-02-23 Cram Worldwide, Llc Tamper resistance extension via tamper sensing material housing integration

Also Published As

Publication number Publication date
US11263355B2 (en) 2022-03-01
KR20170072274A (ko) 2017-06-26
JP2017537379A (ja) 2017-12-14
WO2016064933A1 (en) 2016-04-28
US20200226299A1 (en) 2020-07-16
US11704445B2 (en) 2023-07-18
US20230394180A1 (en) 2023-12-07
JP6678664B2 (ja) 2020-04-08
CN107077569A (zh) 2017-08-18
US20160110567A1 (en) 2016-04-21
EP3210087A4 (en) 2018-03-07
US10534937B2 (en) 2020-01-14
US20220405432A1 (en) 2022-12-22
EP3210087A1 (en) 2017-08-30
CN107077569B (zh) 2021-05-07

Similar Documents

Publication Publication Date Title
KR102505538B1 (ko) 산업 제어 시스템을 위한 탬퍼 방지 모듈
US10360161B2 (en) Cable lock with confidential data protection
JP2017537379A5 (ko)
CN201716792U (zh) 核心器件保护装置和pos终端
US20090189765A1 (en) Security apparatus for an electronic device
US10439998B2 (en) Autonomous sensor system with intrinsic asymmetric encryption
CN105488421B (zh) 无需电池的用于工业和计量装置的侵扰检测系统以及方法
CN107622390B (zh) 用于没有电池的安全支付终端的系统及方法
CN102682241A (zh) 一种电子设备及其数据的保护方法和系统
US8732860B2 (en) System and method for securing data to be protected of a piece of equipment
CN111046442B (zh) 一种设备的存储部件自毁电路和具有存储功能的设备
US12001597B2 (en) Tamper resistant module for industrial control system
CN203013274U (zh) 可数据自毁的电子盘
CN104101788A (zh) 电子装置
CN103903648A (zh) 一种带有存储器的终端及非易失性存储器数据保护电路
CN111143841A (zh) 终端恶意程序研判平台
CN202632296U (zh) 一种数据安全保护装置
CN107423591A (zh) 一种计算机信息安全防护设备
US10122684B1 (en) Local area network electronic perimeter security
CN205451074U (zh) 计算机的信息防盗装置
CN109664000A (zh) 一种焊锡系统
CN204571659U (zh) 一种网络智能指纹保险柜/箱系统
JP6363926B2 (ja) 情報処理システム
Enow An effective scheme to detect and prevent tampering on the physical layer of WSN
US10380385B1 (en) Visual security device

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right