JP2018073416A - Owner check system - Google Patents

Owner check system Download PDF

Info

Publication number
JP2018073416A
JP2018073416A JP2017205404A JP2017205404A JP2018073416A JP 2018073416 A JP2018073416 A JP 2018073416A JP 2017205404 A JP2017205404 A JP 2017205404A JP 2017205404 A JP2017205404 A JP 2017205404A JP 2018073416 A JP2018073416 A JP 2018073416A
Authority
JP
Japan
Prior art keywords
data
unit
signal
authentication
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017205404A
Other languages
Japanese (ja)
Other versions
JP7067892B2 (en
Inventor
伸周 浦壁
Nobukane Urakabe
伸周 浦壁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance Co Ltd
Original Assignee
Advance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance Co Ltd filed Critical Advance Co Ltd
Publication of JP2018073416A publication Critical patent/JP2018073416A/en
Application granted granted Critical
Publication of JP7067892B2 publication Critical patent/JP7067892B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To realize an IoT terminal device which is not affected by a computer virus, for example.SOLUTION: The IoT terminal device includes: a sensor unit for receiving a target operation or phenomenon and converting it into a sensor electric signal; an addition unit for adding an additive signal to the sensor signal or data output from the sensor unit; a signal processing unit for processing the sensor signal including the additive signal of the sensor unit and the addition unit and converting the sensor signal into sensor digital data; a control unit for detecting the additive signal from the sensor signal, determining whether the additive signal was output from an authentic addition unit, and forming authentication data; and a transmission unit for transmitting the sensor digital data including the authentication data; and a receiving unit for receiving data from the outside with the authentication data.SELECTED DRAWING: Figure 1

Description

本発明は、IoT機器に利用可能なオーナーチェックシステムに関する。   The present invention relates to an owner check system that can be used for an IoT device.

コンピュータ技術の進歩とインターネット技術の進歩は、スマート家電、コネクテッドカー、ホームセキュリテイ、自動販売機、ヘルスケア、医療器具 等のIoT(Internet of Things)を提供するに至っている。
その結果、コンピュータウィルスの活動範囲も広くなり、コンピュータウィルスの社会的な影響は、計り知れない状況を形成し、サイバー戦争の範囲が広くなると共にその影響は、身近なものとなりつつある。特にIoT機器のようにインターフェースが無いか極限られている場合は、インターネットを介した入出力操作の自動性が高くなることから、ソフトウェアを中心とした無線通信となるため、今まででは考えられない無限に近いセキュリテイホールに直面し、悪意の操作の可能性をより高めることとなる。
Advances in computer technology and Internet technology have led to the provision of IoT (Internet of Things) such as smart home appliances, connected cars, home security, vending machines, healthcare and medical equipment.
As a result, the range of activities of computer viruses has increased, and the social effects of computer viruses have formed immeasurable situations, and the scope of cyber warfare has expanded and the effects are becoming familiar. Especially when there is no interface or limit like IoT devices, since the input / output operation via the Internet is highly automated, it becomes wireless communication centering on software, so it is unthinkable so far In the face of an infinite security hole, the possibility of malicious operation will be further increased.

特表2008−500633号公報には、ソフトウェア上に仮想領域を形成してサンドボックスとし、コンピュータウィルスを実行させ、その挙動からコンピュータウィルスの検出をヒューリステイックに行う手法が記載されている。   Japanese translation of PCT publication No. 2008-500353 discloses a method of forming a virtual area on software to form a sandbox, executing a computer virus, and performing heuristic detection of the computer virus from its behavior.

特開2007−102697公報には、ユーザ端末に接続されインターネット網への出入口に設置されたゲートウェイ装置が、ユーザ端末がコンピュータウィルスに感染しているか否かを検出する感染監視手段と、感染していることを検出したときにユーザ端末をインターネット網に対して切断状態とする端末切断手段と、当該端末切断手段によってユーザ端末がインターネット網に対して切断状態であるときにユーザ端末を復旧支援装置に接続する復旧接続手段と、を備えると共に、ゲートウェイ装置に接続された復旧支援装置が、接続されたユーザ端末に対してコンピュータウィルスの検疫処理を実行する検疫手段の組み合わせ構成が記載されている。   Japanese Patent Laid-Open No. 2007-10297 discloses that a gateway device connected to a user terminal and installed at an entrance to an Internet network includes infection monitoring means for detecting whether or not the user terminal is infected with a computer virus. A terminal disconnecting means for disconnecting the user terminal from the Internet network when it is detected that the user terminal is disconnected from the Internet network by the terminal disconnecting means. In addition, there is described a combination configuration of quarantine means that includes a recovery connection means to be connected, and in which a recovery support apparatus connected to the gateway device executes a computer virus quarantine process on the connected user terminal.

特表2008−532133 には、ドメインネームシステム(DNS)偽装をするコンピュータウィルスの検出するためのシステムであって、DNSサーバへのURLを送信してI P リクエストを行う送信を行い、DNSサーバから、戻ってくるURLに対応するIPアドレスの通知を受信する手段と、前記受信したURLとIPアドレスを、予め記憶したI P アドレスに対応するURLデータと比較し、、DNSサーバから受信したI P アドレスとURLの関係が一致するか否かを検出する手段が記載されている。
Special table 2008-532133 is a system for detecting a computer virus that impersonates a domain name system (DNS). The system sends a URL to the DNS server and makes an IP request. The means for receiving the notification of the IP address corresponding to the returning URL, the received URL and IP address are compared with the URL data corresponding to the previously stored IP address, and the IP received from the DNS server is compared. A means for detecting whether or not the relationship between the address and the URL matches is described.

特開2009−157523には、通信制御装置10は、ユーザごとに設けられた第1データベース50と、ユーザIDとユーザの端末に割り当てられているIPアドレスとを対応づけて記憶するユーザデータベース57と、接続管理サーバ120から端末のユーザIDと端末に付与したIPアドレスとを取得してユーザデータベース57に登録するユーザデータベース更新部460と、データファイルを含む通信データの送信元のIPアドレスをユーザデータベース57から検索してユーザIDを取得するユーザ識別部と、第1データベース50の取得したユーザIDに該当するレコードを参照して検索を実行する検索回路30と、検索結果に基づいてコンピュータウィルスに感染したデータファイルをフィルタリングする処理実行回路40とを備える。ことが記載されている。   In JP2009-157523A, the communication control apparatus 10 includes a first database 50 provided for each user, a user database 57 that stores a user ID and an IP address assigned to the user's terminal in association with each other. The user database update unit 460 that acquires the user ID of the terminal and the IP address assigned to the terminal from the connection management server 120 and registers it in the user database 57, and the IP address of the transmission source of the communication data including the data file are stored in the user database 57, a user identification unit that retrieves a user ID by searching from 57, a search circuit 30 that performs a search with reference to a record corresponding to the acquired user ID in the first database 50, and infection by a computer virus based on the search result Processing execution circuit 4 for filtering the processed data file Provided with a door. It is described.

ホームページ(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発))には、プログラマブルなゲートアレイ(FPGA、CPLD等)を用いたコンピュータウィルスの検出システムが記載されている。
特開2015−532756には、IoT端末の管理者権限ファイルを、端末を管理するサーバ等に暗号化して移動し、更新プログラム等をダウンロード実行する時、この暗号化した管理者権限ファイルをダウンロード復号実行して使用する構成が記載されている。
特開2016−116130号には、IoT端末と無線受信器間のデータ通信中のペアリングコードを暗号化することが記載されている。
The homepage (http://www.aist.go.jp/aistj/press release / pr2006 / pr20061122 / pr20061122.htm) AIST: Development of a high-speed virus check system with rewritable hardware)) A computer virus detection system using an array (FPGA, CPLD, etc.) is described.
Japanese Patent Laid-Open No. 2015-532756 discloses that when an administrator authority file of an IoT terminal is encrypted and moved to a server or the like that manages the terminal and the update program or the like is downloaded, the encrypted administrator authority file is downloaded and decrypted. The configuration to be executed and used is described.
JP-A-116116130 describes that a pairing code during data communication between an IoT terminal and a wireless receiver is encrypted.

特開2015−122744号には、マルチキャストIPアドレス及びマルチキャストMACアドレスの空白欄に、IoT装置を特定のシステムに接続させるための通信要素を書き込み、IoT装置は、これらのアドレスデータからデータを読み取り、特定のシステムと接続する為に常にIPアドレスを監視することが記載されている。
In JP-A-2015-122744, a communication element for connecting an IoT device to a specific system is written in a blank column of a multicast IP address and a multicast MAC address, and the IoT device reads data from these address data, It is described that the IP address is always monitored to connect to a specific system.

特開2013−137745号公報JP 2013-137745 A 特表2008−500633号公報Special table 2008-500653 gazette 特開2007−102697号公報JP 2007-102697 A 特表2008−532133号公報Special table 2008-532133 特開2009−157523号公報JP 2009-157523 A 特開2015−532756号公報Japanese Patent Laying-Open No. 2015-532756 特開2016−116130号公報JP-A-2006-116130 特開2015−122744号公報JP2015-122744A

ホームページ抜粋(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発)Excerpt from homepage (http://www.aist.go.jp/aistj/press release / pr2006 / pr20061122 / pr20061122.htm) AIST: Development of a high-speed virus check system using rewritable hardware)

特表2008−500633号公報には、コンピュータウィルスプログラムを、仮想空間で実行させ、その挙動に基づいたコンピュータウィルスの検出が開示されているが、コンピュータウィルスが、この仮想空間プログラムを攻撃して、偽装表示を行う可能性があり、その他の先行技術については、いずれもウィルスプログラムとして発見され、テンプレートがセキュリテイソフトウェアに登録された状態での後手の検出手法が開示されているものであり、未知のウィルスプログラムに対する対応策を開示するものではない。
コンピュータウィルスは、少なくとも継続的に記憶可能で、内外に送受信できるコンピュータであれば、ハッカー、ハーダーの目的を最小限達成可能とすることから、今般IoTと呼ばれるインターネット接続デバイスもコンピュータウィルスの感染対象となり、既にIoT機器を感染させて、ボット化させ、攻撃を行うDDOS攻撃が行われており、
その際のIoT機器の数が、10万個を超えているという事態に直面している。
In Japanese translations of PCT publication No. 2008-500653, a computer virus program is executed in a virtual space, and detection of a computer virus based on its behavior is disclosed. However, a computer virus attacks this virtual space program, There is a possibility of disguise display, and other prior arts are all detected as virus programs, and the detection method of the back hand is disclosed with the template registered in the security software. It does not disclose countermeasures against virus programs.
Computer viruses can be stored at least continuously and can be transmitted and received inside and outside, so that the purpose of hackers and hackers can be achieved to a minimum. Therefore, Internet-connected devices called IoT are now subject to computer viruses. , DDOS attacks have already been carried out to infect IoT devices, turn them into bots, and attack them.
At that time, we are facing a situation where the number of IoT devices exceeds 100,000.

ホームページ(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発))に記載された手法は、すでにコンピュータウィルスのデータベースが存在した状態で、このデータベースの範囲で高速なコンピュータウィルスの検出を可能とするものであるが、昨今の標的攻撃型のコンピュータウィルスのようなデータベースに含まれないコンピュータウィルスに対応できるとは言い難い面がある。     The method described on the homepage (http://www.aist.go.jp/aistj/press release / pr2006 / pr20061122 / pr20061122.htm) AIST: Development of a high-speed virus check system using rewritable hardware)) Computer viruses that already exist in a computer virus database and can be detected at high speed within this database range, but are not included in the database, such as recent targeted attack computer viruses. It is hard to say that it is possible to cope with.

現在のサイバー戦争といわれている社会では、コンピュータソフトウェアのバージョンアップを常に行うといった決まりごとを設けることが最適な防御策とされているにとどまり、未知のコンピュータウィルスへの対応は未解明である。
ましてや、インターフェースが限られるIoT端末は、特開2015−122744号で示される様に無線通信を利用した様々な操作が行われる様になる可能性が高くなることから、悪意のサイトとの接続の可能性が大きくなり、IoT機器の感染の可能性が益々高くなる。
In today's so-called cyber-warfare society, it is considered that the best defense is to always keep computer software versions up to date, and the response to unknown computer viruses remains unclear.
In addition, IoT terminals with limited interfaces are more likely to perform various operations using wireless communication as disclosed in Japanese Patent Application Laid-Open No. 2015-122744. The possibility increases and the possibility of infection of IoT devices increases more and more.

上記に鑑み本発明は、目的の動作、現象を受信し、センサ電気信号に変換するセンサユニット、前記センサユニットのセンサ電気信号をセンサデジタルデータに変換して外部へ認証信号と共にセンサデジタルデータを送信する送信部と、外部よりデータを認証データと共に受信する受信部を有する信号処理ユニット、
前記認証信号を検証することで、前記信号処理ユニットから出力されるデータが真正データであるかどうかを認証する認証手段(オーナーユニット)の組み合わせ構成により、インターフェースを備えなくても、真正なデータの送信を行うことができると共に、受信するデータも認証データの秘匿的な取り扱いによって、真正なデータをうけとることができ、外部から不正に侵入するコンピュータウィルスの影響を排除し、安定したIoT端末の使用を実現する。
In view of the above, the present invention is a sensor unit that receives a desired operation and phenomenon and converts it into a sensor electrical signal, converts the sensor electrical signal of the sensor unit into sensor digital data, and transmits the sensor digital data together with an authentication signal to the outside. A signal processing unit having a transmitting unit for receiving data and a receiving unit for receiving data together with authentication data from the outside,
By verifying the authentication signal, the combination of authentication means (owner unit) for authenticating whether or not the data output from the signal processing unit is authentic data, the authentic data can be obtained without an interface. In addition to being able to send data, authentic data can also be received by confidential handling of authentication data, eliminating the effects of computer viruses that enter illegally from outside, and using a stable IoT terminal To realize.

本発明における 認証信号とは、例えば、予め設定された記号、符号、等の照合可能なデータである他、IoT端末が、内蔵するセンサの入出力操作に利用するデジタル信号をアナログ信号に変換するユニット(回路)を利用する為の信号であってもよい。
例えば、所定の値を示すアナログ信号をADC(アナログ信号をデジタル信号に変換するユニット(回路))で変換したデジタル信号を、認証信号として用いても良い。
The authentication signal in the present invention is, for example, data that can be collated such as preset symbols, codes, etc., and the IoT terminal converts a digital signal used for input / output operation of a built-in sensor into an analog signal. It may be a signal for using a unit (circuit).
For example, a digital signal obtained by converting an analog signal indicating a predetermined value with an ADC (a unit (circuit) that converts an analog signal into a digital signal) may be used as the authentication signal.

所定の値とは、例えば、使用するセンサ情報を出力する出力範囲外又は、内であるが、通常出力しない値を含むデータ(例えば、オーナー認証信号は、温度センサを用いたIoT機器の場合は、計測を行う目的の温度範囲が、室温の場合、120度のデジタルデータ、や−50度のデジタルデータであって、センサのアナログ出力をAD変換して得られる限界のデジタルデータである。)、通常の範囲外の範囲を備えた値をデジタルデータ化してこれを付加して出力データを形成することを示す。
尚、所定の値は、一定の値を定期的に付加する値ではなく、固有の変化、例えば、時間又は振幅値が周期的又は、乱数的な不規則で変化する信号であってもよい。不規則な変化は、オーナー固有の条件をもつものであり、たとえコンヒ゜ュータウィルスに乗っ取られた場合であっても、一定の目的をもって動作するIoTとして動作する端末とは、独立した付加信号を形成して、その信号の特性は、制御ユニットのみが認識できる状態とすることが好ましい。
制御ユニットは、予め付加信号が備えたパターンを記憶する他、機械学習等の人工知能により、その特性を認識するものであってもよい。
CPU、GPU、eMMC、LAN等の組み合わせを備えたコンピュータよりなる付加ユニットは、その他の、信号処理機能を有するユニットから独立しており、ここから出力される信号の特性は、ADABOOST等の機械学習によって、所定の期間学習記憶され
る。付加ユニットは、独立した記憶メモリを備え、付加信号を自励的に発信する他、外部からの付加信号出力命令(主に、再起動後所定期間の間)、自らのタイマーによりデータを出力するものであり、再起動後所定期間以外は、信号処理ユニットの命令を受け付けないことが好ましい。
The predetermined value is, for example, data including a value that is outside or within the output range in which sensor information to be used is output but is not normally output (for example, the owner authentication signal is in the case of an IoT device using a temperature sensor). When the target temperature range for measurement is room temperature, it is 120 degree digital data or -50 degree digital data, which is the limit digital data obtained by AD conversion of the analog output of the sensor.) , A value having a range outside the normal range is converted into digital data and added to form output data.
The predetermined value may not be a value to which a constant value is periodically added, but may be a unique change, for example, a signal whose time or amplitude value changes periodically or randomly. Irregular changes have conditions specific to the owner, and even if they are hijacked by a computer virus, they form an additional signal that is independent of a terminal operating as an IoT that operates for a certain purpose. Thus, it is preferable that the characteristics of the signal be in a state that only the control unit can recognize.
The control unit may store the pattern provided in the additional signal in advance, or may recognize the characteristic by artificial intelligence such as machine learning.
The additional unit consisting of a computer equipped with a combination of CPU, GPU, eMMC, LAN, etc. is independent of other units having signal processing functions, and the characteristics of the signal output therefrom are machine learning such as ADABOOST. Is stored for a predetermined period. The additional unit has an independent storage memory, and sends an additional signal by itself, outputs an additional signal output command from the outside (mainly for a predetermined period after restart), and outputs data by its own timer. It is preferable that the command of the signal processing unit is not accepted except for a predetermined period after the restart.

この所定の期間とは、再起動から、最初の外部信号の入力時までの期間が好ましい。本発明は、ハードウェア及びソフトウェアによるRead Onlyな記憶ユニット(メモリー)にOS、アプリケーションを記憶したものを、ブートさせて、これを所定期間ごとに行う構成を取り入れることが好ましく、この所定期間で付加ユニットからの出力される付加信号を学習し、その特性を記憶し、センサなどから出力される正規の信号にこの付加ユニットが出力する付加信号が付け加えられる。この再起動後、少なくとも最初に外部からのアクセスがあるまでの期間は、クリーンな状態が形成されるからである。最初の外部からの入力信号を受信する迄とは、予め設定したり、外部信号を受信するまでの不規則な状態を設定する場合もある。   The predetermined period is preferably a period from restart until the first external signal is input. In the present invention, it is preferable to adopt a configuration in which an OS and an application stored in a read-only storage unit (memory) by hardware and software are booted, and this is performed every predetermined period. The additional signal output from the unit is learned, its characteristics are stored, and the additional signal output from the additional unit is added to the regular signal output from the sensor or the like. This is because a clean state is formed at least until the first external access after this restart. The time until the first input signal from the outside is received may be set in advance or an irregular state may be set until an external signal is received.

認証信号は、信号処理ユニットが送信するセンサデータに付加する付加デジタル信号の他、オーナーチェックを行う制御ユニットで、付加デジタル信号を、置換、変換する等して付加する付加デジタル信号の軌跡的な信号であってもよい。
この付加デジタル信号をそのままオーナー認証用コードとしてもよく、更に識別可能なテキスト状のデータを付加したり、新たに置き換えたデータであってもよい。
又、オーナー認証データとして、送信データに付加する場合は、複数のパケットに、一部ずつ埋め込み送信したり、ひとまとめにして、余剰データとして付加してもよい。
オーナー認証データには、通信相手と自分のIPアドレスipv6、ipv4の一部が含まれている場合もあるが、アナログデータを利用する場合、アナログデータをデジタルデータに変換した際、閾値を超える値がIPアドレス等を示すデジタル的に変化し、これをオーナーチェックを行う認証用デバイス、又は制御ユニットが解読して用いる場合もある。
The authentication signal is a control unit that performs an owner check in addition to the additional digital signal added to the sensor data transmitted by the signal processing unit, and the additional digital signal added by replacing or converting the additional digital signal. It may be a signal.
This additional digital signal may be used as an owner authentication code as it is, or may be data in which identifiable text data is added or newly replaced.
In addition, when it is added to the transmission data as the owner authentication data, it may be partly embedded in a plurality of packets or may be added together as surplus data.
The owner authentication data may include a part of the IP address ipv6 and ipv4 of the communication partner and one's own, but when analog data is used, a value that exceeds the threshold when analog data is converted to digital data May change digitally indicating an IP address or the like, and this may be used by an authentication device or a control unit that performs an owner check.

オーナーであることを示す認証信号は、上述の様にIoT端末が備えたセンサ出力に起因することが好ましいが、センサを持たず、例えば、電気信号をそのまま受信して分析する分析ユニット等を持つ場合、この分析ユニットの動作に起因するデータを使用しても良い。
又、相手先IPアドレス、MACアドレス等を検出して、相手先を確認しながら、データの送受信を行っても良い。
The authentication signal indicating the owner is preferably derived from the sensor output of the IoT terminal as described above, but does not have a sensor, for example, an analysis unit that receives and analyzes an electrical signal as it is. In this case, data resulting from the operation of the analysis unit may be used.
Alternatively, data transmission / reception may be performed while detecting the destination IP address, MAC address, etc. and confirming the destination.

このデジタルデータは、更に、複数のパケットに分散して記入され、検出する際の識別は、識別符号の付加、所定の時間タイミング、あるプロトコルの規定の大きさの余白部分等が例示される。
又、認証データを暗号化して防御性を高めるものであってもよい。
暗号化としては、例えば、共有鍵方式、公開鍵方式等の暗号アルゴリズムの使用、バーナム暗号等のストリームサイファを用いても良い。特に本発明は、IoTと呼ばれる場合によっては、極小さい空間に配置されるコンピュータチップを使用する場合があることから、デジタルデータを記憶するメモリ容量も小さくなる為、ハードウェアで比較的簡易の構成可能な、バーナム暗号、合成式暗号、その他のストリームサイファが好適に利用可能である。
This digital data is further distributed and written in a plurality of packets, and identification at the time of detection is exemplified by adding an identification code, a predetermined time timing, a margin part of a predetermined size of a certain protocol, and the like.
Further, the authentication data may be encrypted to enhance the protection.
As the encryption, for example, a cryptographic algorithm such as a shared key method or a public key method, or a stream cipher such as a Burnham cipher may be used. In particular, the present invention may use a computer chip arranged in a very small space depending on the case called IoT, so that the memory capacity for storing digital data is also small, so that the configuration is relatively simple with hardware. Possible stream ciphers, synthetic ciphers, and other stream ciphers are preferably available.

本発明におけるセンサユニットとは、温度、湿度、位置、傾き、回転数、加速度、脈波、心電図、血流、血圧、GPS、工場、プラントの各構成の状態を検出するもの等、コネクテッドカー、スマート家電、ロボット、ウェアラブルデバイス、プラント、工場、公共施設に1乃至複数個配置される等のいわゆるIoT機器が備えるセンサを例示するものであって、チップ化されている超小型センサが例示される。
本発明における信号処理ユニットは、センサユニットが接続される場合は、AD変換器、DA変換器を場合によっては含み、赤外線入出力、電磁波入出力、等の為のユニットを組み込むマイコン等、プログラムによってデジタル動作するものであって、IoT機器が使用するものであってもよいが、プログラムを主とせず、FPGA、CPLD等のゲートアレイにより動作を行うICであってもよい。
The sensor unit in the present invention is a connected car, such as one that detects the state of each component of temperature, humidity, position, inclination, rotation speed, acceleration, pulse wave, electrocardiogram, blood flow, blood pressure, GPS, factory, plant, etc. Examples of sensors included in so-called IoT devices such as one or more arranged in smart home appliances, robots, wearable devices, plants, factories, public facilities, etc., are exemplified as ultra-small sensors that are made into chips. .
When the sensor unit is connected, the signal processing unit according to the present invention includes an AD converter and a DA converter depending on the case, and a program such as a microcomputer incorporating a unit for infrared input / output, electromagnetic wave input / output, etc. It may be digitally operated and used by an IoT device, but may be an IC that does not mainly use a program but operates by a gate array such as an FPGA or CPLD.

本発明における記憶ユニットとは、ROM、RAM、NVRAM,FEPROM、SDカード、USBメモリ、SSD、HD、その他のメデイアであって、単体又はこれらを組み合わせて、書き込み可能な記憶ユニットを形成する。
本発明における入出力ユニットとは、外部ネットワークと接続する為のパケット信号の送受信を行う為のものであって、イーサーネット(商標)仕様等、公知の形式のデータを入力し、送信するユニット等で示される。
本発明におけるアンテナ、いわゆる無線LANを形成する周波数帯に基づいた導電性部材等で形成されるものの他、赤外線LED等、その他の無線媒体を使用する場合は、その媒体に沿ったアンテナが例示される。
The storage unit in the present invention is ROM, RAM, NVRAM, FEPROM, SD card, USB memory, SSD, HD, or other media, and a writable storage unit is formed by a single unit or a combination thereof.
The input / output unit in the present invention is for transmitting and receiving packet signals for connection to an external network, and is a unit for inputting and transmitting data in a known format such as Ethernet (trademark) specifications. Indicated by
In the case of using another wireless medium such as an infrared LED or the like in addition to the antenna in the present invention, which is formed of a conductive member based on a frequency band forming a so-called wireless LAN, the antenna along the medium is exemplified. The

本発明は、主にIoT機器の為の構成を示すものであることから、TCP/IP、FTP等通信規格を用いるインターネットをネットワークとして用いることが主となるが、ブルートゥース(登録商標)、赤外線等の無線媒体も、ローカルエリアで使用されていることから、インターネットだけでなく、その他の媒体、通信規格に基づく、ネットワークも含まれる。   Since the present invention mainly shows a configuration for an IoT device, the Internet using a communication standard such as TCP / IP or FTP is mainly used as a network. However, Bluetooth (registered trademark), infrared rays, etc. Since the wireless medium is also used in the local area, it includes not only the Internet but also other media and networks based on communication standards.

本発明は、インターフェースが限られたIoT機器について、オーナー認証データを検出できた場合のみ、データの入力と実行ができ、データを出力する場合、その出力の中にオーナーが予め定めたデータであって、センサ出力に関連するデータが出力されることで、外部からの攻撃においても、防御できると共に万が一、内部にコンピュータウィルススクリプトが埋め込まれ感染実行しても、オーナー認証データが認識できない又は検出できない場合は外部へ送信しない様にすることで、悪意のサイトからの攻撃を防ぐと共に、感染しても、外部へデータを出力しないことで、安定したIoT端末の使用が可能となる。
オーナー認証データを検査する際、アナログデータとして比較検査することで、容易な、認証データの取得を困難とし、コンピュータウィルスへの防御が可能となる。
又、小型でありながら、秘匿性の高いストリームサーファにより認証データを暗号化することで、コンピュータウィルスへの防御が可能となり、安定したIOT端末を用いたシステムを形成可能とする。
According to the present invention, for an IoT device with a limited interface, data can be input and executed only when owner authentication data can be detected. When data is output, the data that is specified by the owner is included in the output. In addition, by outputting data related to sensor output, it is possible to protect against external attacks, and even if a computer virus script is embedded inside and executed, the owner authentication data cannot be recognized or detected. In such a case, by not transmitting to the outside, an attack from a malicious site is prevented, and even if infected, data is not output to the outside, so that a stable IoT terminal can be used.
When the owner authentication data is inspected, comparison inspection as analog data makes it difficult to easily obtain the authentication data and makes it possible to protect against computer viruses.
Further, by encrypting the authentication data with a stream surfer with high secrecy, it is possible to protect against computer viruses and to form a system using a stable IOT terminal.

本発明の一実施例を示す図。The figure which shows one Example of this invention. 本発明の実施例の動作を説明する為の図。The figure for demonstrating operation | movement of the Example of this invention. 本発明の実施例の動作を説明する為の図。The figure for demonstrating operation | movement of the Example of this invention. 本発明の他の実施例を示す図。The figure which shows the other Example of this invention. 本発明の他の実施例を示す図。The figure which shows the other Example of this invention. 本発明の他の実施例を示す図。The figure which shows the other Example of this invention. 本発明の他の実施例を示す図。The figure which shows the other Example of this invention.

本発明は、IoT機器の入口と出口に位置し、IoT機器をオーナーとしたオーナーチェック又はその代理機器としてのアサイニーチェックを行うIoT機器から物理的に独立したユニット(回路)で構成されることが好ましく、伝送されるデータから、伝送元となるサーバ、IoT機器、等のIPアドレスに基づいた認証データ、又は認証コードから、送信元を確認し、それ以外の送信元とに交信を遮断することで、安定した通信を行う。   The present invention is composed of units (circuits) that are located at the entrance and exit of an IoT device and that are physically independent from the IoT device that performs an owner check with the IoT device as an owner or an assignee check as its proxy device. Preferably, the transmission source is confirmed from the transmission data, the authentication data based on the IP address of the transmission source server, the IoT device, etc., or the authentication code, and the communication with other transmission sources is blocked. By doing so, stable communication is performed.

又、本発明は、センサデータをデジタルデータに変換して送受信することが主なタスクである機器が主であるが、必ずしもセンシングする機器を備える場合以外でも、例えば、インターネットからデータを受け取り、駆動する電気ドリル等のような一方向の機器も含まれる。
認証データ、オーナー認証データは、送信元のオーナー認証であって、正規な送信元のデータを認証する為のデータであり、なりすましを防ぐことができる。
例えば、正規の送信元IPアドレスの一部でしか真正なデータが得られない手段を備える。
これは、例えば送信元IPアドレスで作成される暗号鍵を予め記憶共有することで、真正データを復号する手段が例示される。
In addition, the present invention is mainly a device whose main task is to convert sensor data into digital data and transmit / receive it. However, the present invention does not necessarily include a device for sensing, for example, receives data from the Internet and drives it. One-way equipment such as an electric drill is also included.
The authentication data and the owner authentication data are data for authenticating the transmission source, and for authenticating the data of the normal transmission source, and can prevent spoofing.
For example, there is provided means for obtaining genuine data only with a part of the legitimate source IP address.
This is exemplified by means for decrypting authentic data by, for example, storing and sharing in advance an encryption key created with the source IP address.

具体的には、IPアドレスの4つの数字を、HASH関数などの一方向関数で、その他の記号や数字に変換したものを共有鍵として使用し、入力されるパケットから送信元IPアドレスを受信した際、ここから、所定の位置の数字、記号を抜き出してこれを鍵要素として、復号アルゴリズムに入力し、暗号化データを復号化する。尚、このIPアドレスと更に本発明の出口データで、置換された軌跡的な認証データを含むことで、送受信データがオーナーチェックされたデータとなり、コンピュータウィルス等の影響を排除することが可能となる。   Specifically, the source IP address was received from the input packet using the four numbers of the IP address converted to other symbols and numbers by a one-way function such as the HASH function as a shared key. At this time, numbers and symbols at predetermined positions are extracted from this, and are input to the decryption algorithm as key elements to decrypt the encrypted data. In addition, by including the traced authentication data replaced with the IP address and the exit data of the present invention, the transmission / reception data becomes the data whose owner is checked, and the influence of the computer virus or the like can be eliminated. .

暗号化は、コンピュータウィルスの攻撃を防御する為、認証データの容易な取得を困難とするが、IOT端末自体が小さいため、暗号アルゴリズムソフトウェアのサイズが大きくできない。
そこで、例えばXOR(排他的論理和)のICチップ、乱数発生回路、又は数列発生回路と選択回路の組み合わせで構成されるストリームサイファ型暗号を使用することが好ましい。
尚、乱数発生回路は、周期性があることから、複数の数列発生回路をICチップ内にマウントする等して秘密に用意し、これを選択する信号を認証データと一緒に出力する合成型バーナム暗号方式を採用することで、小型で、秘匿性に優れ、しかもスピードが速い暗号回路が形成可能である。
更に本発明は、無線LANを主としたデータの送受信と共に、赤外線、電磁波を無線媒体とした通信を別途利用してもよい。
Encryption protects against computer virus attacks, making it difficult to easily obtain authentication data. However, since the IOT terminal itself is small, the size of the encryption algorithm software cannot be increased.
Therefore, it is preferable to use, for example, an XOR (exclusive OR) IC chip, a random number generation circuit, or a stream cipher type encryption composed of a combination of a sequence generator and a selection circuit.
Since the random number generation circuit has periodicity, a composite type Burnham is provided in which a plurality of number sequence generation circuits are secretly prepared, for example, mounted in an IC chip, and a signal for selecting this is output together with the authentication data. By adopting an encryption method, it is possible to form an encryption circuit that is small, excellent in secrecy, and fast.
Furthermore, the present invention may separately utilize communication using infrared and electromagnetic waves as a wireless medium in addition to transmission / reception of data mainly using a wireless LAN.

次に本発明の一実施例を図1を参照して詳細に説明する。
11aは、入口制御ユニットであり、マイコン、ゲートアレイ等で構成され、好ましくは、ADコンバータ(ADC)、その他、ブルートゥース(登録商標)、赤外線データ等の送受信ユニットと接続できる入出力ポートが形成されている。
11bは、出口制御ユニットであり、入口制御ユニット11aと同様の構成を備えているものであって、両者は、説明用に分離したものであるが、一体化して一つの制御ユニットであってもよい。
Next, an embodiment of the present invention will be described in detail with reference to FIG.
Reference numeral 11a denotes an inlet control unit, which is composed of a microcomputer, a gate array, and the like, and preferably has an input / output port that can be connected to an AD converter (ADC) and other transmission / reception units such as Bluetooth (registered trademark) and infrared data. ing.
11b is an outlet control unit, which has the same configuration as the inlet control unit 11a. Both are separated for explanation, but may be integrated into one control unit. Good.

11cは、D/A変換器であり、デジタル信号をアナログ信号に変換する回路であり、制御ユニットに内蔵されている場合があるが、説明用に付加した。
11dは、送受信ユニットAであり、赤外線LED、フォトトランジスタ、フォトダイオード、アンテナ、等で構成され、赤外線、電磁波等で構成される無線媒体11eによるデータの送受信を可能とするユニットである。送受信ユニットA11dは、送受信ユニットB17bとの間でデータの送受信を行う。これら送受信ユニットA11d 送受信ユニットB 17bは、現在IoT機器が付属する赤外線通信、ブルートゥース(登録商標)通信で用いられているものと同じもので足り、信号処理ユニット、制御ユニット何れにも、赤外線通信電波通信をサポートするポート等のユニットが含まれているものを利用することが好ましい。
12は、認証用デバイスであり、マイコン、記憶メモリ、等で構成され、マイコンの場合は、入口制御ユニット11a又は出口制御ユニット11bが代用して使用されてもよい。
認証用デバイス12は、入力された認証用データがパケットにどの部位に記憶されているかの記録データ、認証用データが、真のデータ化をしめすユニットが含まれている。
真のデータかどうかは、予め記憶された送信元の認証データを記憶する他、暗号アルゴリズム及び、復元するための鍵データ等を秘密に記憶する場合もある。
Reference numeral 11c denotes a D / A converter, which is a circuit for converting a digital signal into an analog signal, and may be built in the control unit, but is added for explanation.
Reference numeral 11d denotes a transmission / reception unit A, which includes infrared LEDs, phototransistors, photodiodes, antennas, and the like, and enables data transmission / reception via a wireless medium 11e including infrared rays, electromagnetic waves, and the like. The transmission / reception unit A11d transmits / receives data to / from the transmission / reception unit B17b. The transmission / reception unit A11d and the transmission / reception unit B 17b may be the same as those currently used for infrared communication and Bluetooth (registered trademark) communication with IoT devices. It is preferable to use one that includes a unit such as a port that supports communication.
An authentication device 12 includes a microcomputer, a storage memory, and the like. In the case of a microcomputer, the inlet control unit 11a or the outlet control unit 11b may be used instead.
The authentication device 12 includes a unit in which the recorded data indicating the input authentication data is stored in the packet and the authentication data are converted into true data.
Whether the data is true or not may store the authentication data of the transmission source stored in advance, and may also secretly store the encryption algorithm and key data for restoration.

例えば図1で示す様にコンパレータ12aが一部として含まれており、オペアンプによる一般的な回路を例示した。
コンパレータ12aは、入力端子12a1の入力電圧が、閾値電圧12a2を上回った場合、出力端12a3の出力が反転する回路を示す。
コンパレータ12aは、比較検出ユニットの一例であり、これに限るものではなく、閾値電圧12a2より入力電圧が上回った時、出力端12a3の出力が変化する回路であれば良い。
このコンパレータ12aを複数配置し、それぞれ閾値電圧を上限と下限に設定し、
帯域的な閾値としたり、閾値電圧12a2を超えて得られる信号をパルス化することで符号情報を持つデジタル信号として出力してもよい。
この場合、符号情報が、認証データを示すこととなることから、より解読困難な認証データを得ることができる。
13は、入口ゲートであり、主に入出力ユニット15から、信号処理ユニット17への信号の移動を遮断、制限、速度遅延を行う為の構成及び、入出力ユニット15の信号を入口制御ユニット11aへ切替送信したり、分岐送信したりするものであり、少なくとも認証中は、データの移動を中断する状態を形成することが好ましい。
For example, as shown in FIG. 1, a comparator 12a is included as a part, and a general circuit using an operational amplifier is illustrated.
The comparator 12a is a circuit in which the output of the output terminal 12a3 is inverted when the input voltage of the input terminal 12a1 exceeds the threshold voltage 12a2.
The comparator 12a is an example of a comparison detection unit, and is not limited thereto, and may be any circuit that changes the output of the output terminal 12a3 when the input voltage exceeds the threshold voltage 12a2.
A plurality of the comparators 12a are arranged, and threshold voltages are set to an upper limit and a lower limit,
A band-like threshold value may be used, or a signal obtained by exceeding the threshold voltage 12a2 may be pulsed to be output as a digital signal having code information.
In this case, since the code information indicates authentication data, authentication data that is more difficult to decipher can be obtained.
Reference numeral 13 denotes an entrance gate, which is mainly configured to block, limit, and delay the movement of the signal from the input / output unit 15 to the signal processing unit 17 and the signal of the input / output unit 15 to the entrance control unit 11a. It is preferable to form a state in which the movement of data is interrupted at least during authentication.

14は、出口ゲートであり、主に信号処理ユニット17から入出力ユニット15への送信データを、出口制御ユニット11bへ切替送信又は分岐送信したり、遮断、接続を行うものである。
15は、入出力ユニットであり、アンテナ16から伝達された変調信号を復調し、デジタル信号に変換する為のものであり、フロントエンド回路を含む。
16は、アンテナであり、使用する無線周波数に対応した長さ、幅等のを備えた導電性部材よりなり、数百MHzからGHz用のスマートフォンアンテナ等で形成されている。
Reference numeral 14 denotes an exit gate, which mainly performs transmission transmission or branch transmission of transmission data from the signal processing unit 17 to the input / output unit 15 to the exit control unit 11b, and performs blocking and connection.
An input / output unit 15 demodulates the modulation signal transmitted from the antenna 16 and converts it into a digital signal, and includes a front-end circuit.
Reference numeral 16 denotes an antenna, which is made of a conductive member having a length, a width, and the like corresponding to a radio frequency to be used, and is formed of a smartphone antenna for several hundred MHz to GHz.

17は信号処理ユニットであり、IoT機器で用いられる、ADコンバータ、ブルートゥース(登録商標)(登録商標)ユニットが内蔵されていることが好ましい。
17aは、付加信号出力ユニットであり、RAM(その他の継続的メデイアから要時、付加信号データの受信を受ける)ROM、NVRAM、EEPROM、SDカード、USBメモリ等で構成され、記憶メモリ、予め付加信号用のデータを記憶し、信号処理ユニット17からの要請に応じて、データを出力する為のものである。
17bは、送受信ユニットBであり、上述の送受信ユニットA11dと同様の構成を有する。
Reference numeral 17 denotes a signal processing unit, which preferably includes an AD converter and a Bluetooth (registered trademark) unit used in an IoT device.
Reference numeral 17a denotes an additional signal output unit, which is composed of RAM (received additional signal data is received from other continuous media when necessary) ROM, NVRAM, EEPROM, SD card, USB memory, etc. This is for storing signal data and outputting the data in response to a request from the signal processing unit 17.
Reference numeral 17b denotes a transmission / reception unit B, which has a configuration similar to that of the above-described transmission / reception unit A11d.

18は、記憶ユニットであり、制御信号ユニット17を動作させるOSプログラム、アプリケーションプログラム、等が記憶されると共に、センサユニット19のセンサ電気出力であって、デジタル化されたデータを一時的に所定期間中記憶する場合もある。
記憶ユニット18は、更に固有の付加データを備えている。これは、正規のプログラムが起動し、センサユニットからセンサデジタルデータを出力した場合に付加されることを想定して形成されたデータであって、制御ユニットが用いる暗号アルゴリズムによって解読される暗号化データ等が例示され、その値は、例えばセンサを起動した際、センサが特定の信号を出力しデータ化できる値の臨界値等で形成されてもよい。
Reference numeral 18 denotes a storage unit that stores an OS program, an application program, and the like that operate the control signal unit 17, and is a sensor electrical output of the sensor unit 19, which temporarily stores the digitized data for a predetermined period. There is also a case of memorizing inside.
The storage unit 18 further includes specific additional data. This is data formed assuming that a legitimate program is activated and sensor digital data is output from the sensor unit, and is encrypted data that is decrypted by the encryption algorithm used by the control unit The value may be formed by, for example, a critical value of a value that can be converted into data by outputting a specific signal when the sensor is activated.

この付加データが復号化され、出口で、認証されることで、正規のデータが出力されることが示される。
19はセンサユニットであり、上記の様に、IoT機器で使用されるセンサであればよいが、少なくともセンサ毎にグループが形成され、グループ毎に、認証用デバイスが同様のセンサをそなた状態が好ましいが、特にこれに限るものではない。
This additional data is decrypted and authenticated at the exit, indicating that normal data is output.
Reference numeral 19 denotes a sensor unit, as long as it is a sensor used in an IoT device as described above. At least a group is formed for each sensor, and the authentication device has a similar sensor for each group. However, it is not limited to this.

20、21は、入口側電気通信路と出口側電気通信路であり、有線、無線が示されるが、ここでは有線を使用したものを例示する。
無線接続を用いる場合は、送受信ユニットA11d及び送受信ユニットB17bを介してデータの送受信が行われることが例示される。
22は、無線ルーターであり場合によっては、ゲートウェイ機能を備えることで、この部位でも認証データを用いた認証が行われる場合もある。
20 and 21 are an entrance-side electrical communication path and an exit-side electrical communication path, and wired and wireless are shown. Here, a wired connection is used as an example.
When wireless connection is used, data is transmitted / received via the transmission / reception unit A11d and the transmission / reception unit B17b.
22 is a wireless router, and in some cases, a gateway function is provided, so that authentication using authentication data may also be performed at this part.

23は、管理サーバーであり、制御ユニット17を含むIoT端末を操作したりデータを信号処理ユニットにアップロードした後、実行して、プログラムの更新を行う為のものです。
24は、ネットワークであり、主にインターネットとして使用されるものであるが、その他、イントラネット、エクストラネット、ブルートゥース(登録商標)、赤外線によるネットワークを示す場合もある。
Reference numeral 23 denotes a management server for operating the IoT terminal including the control unit 17 or uploading data to the signal processing unit and then executing it to update the program.
Reference numeral 24 denotes a network, which is mainly used as the Internet, but may also indicate an intranet, extranet, Bluetooth (registered trademark), or an infrared network.

次に図1の入口動作を図2を参照して説明する。
信号処理ユニット17で作動するプログラムは、例えばWEBサーバー型のプログラムであり、インターフェースを持たない信号処理ユニットとは、TCP/IP、FTP等によるパケット通信を行うことで、更新プログラムのアップロード、実行が自動的に行われることが例示される。
管理サーバー23から、信号処理ユニット17へデータを送信する際、送信されるデータパケットは、無線の変調されたパケット信号が無線ルーター22から出力し、アンテナ16を介して入出力ユニット15に入力される。 入出力ユニット15は、変調されたパケット信号を復調して、入口ゲート13へ送信する。
尚、信号処理ユニット17宛のデータが、更新プログラムと、認証データが別々で、それぞれ異なるIPアドレスのパケットデータが送信される場合があるが、その関連性を示すデータも認証データとして両者に含まれていることが好ましい。
Next, the inlet operation of FIG. 1 will be described with reference to FIG.
The program that operates in the signal processing unit 17 is, for example, a WEB server type program, and a signal processing unit that does not have an interface can perform upload / execution of an update program by performing packet communication using TCP / IP, FTP, or the like. This is exemplified automatically.
When data is transmitted from the management server 23 to the signal processing unit 17, a wireless modulated packet signal is output from the wireless router 22 and transmitted to the input / output unit 15 via the antenna 16. The The input / output unit 15 demodulates the modulated packet signal and transmits it to the entrance gate 13.
There are cases where the data addressed to the signal processing unit 17 is different from the update program and the authentication data, and packet data having different IP addresses may be transmitted. Data indicating the relationship is also included in both as authentication data. It is preferable that

入口ゲート13は、このパケット信号を入口制御ユニット11aへ出力する。その際、入口ゲート13は、その信号が、データを含むパケットであって、通信先が信号処理ユニット17の場合は、例えば、認証後であって所定の時間の間、そのまま通過させても良い場合もある。
信号処理ユニット17へプログラムが供給される場合は、更新、変更、追加、等があり、
人為的な入力を行うインターフェースが限られているか無い信号処理ユニットは、ダウンロード後実行を行うが、本実施例では、送受信ユニットB17bからの実行許可信号が無い限り実行しない状態又は、入力制御ユニット11aから入口ゲート13を介して実行許可信号を信号処理ユニット17へ送信されない限り実行しない状態となっている。
最初プログラムを送信する送信元である管理サーバー23は、供給開始をするパケットデータを信号処理ユニット17へ送信する。信号処理ユニット17は、これを受信するとダウンロード実行コードが自動的に起動準備がされる。
入口制御ユニット11aは、信号処理ユニット17宛のパケットの入力が受信したかどうか確認しており(201)、パケットデータの受信があると、信号処理ユニット17宛のパケットの場合(yes)、オーナー認証が終了しているかどうか確認し(202)、終了している場合(yes)は、更に終了後の時間が所定時間を経過しているかどうか確認する(203)。この所定時間は、オーナー認証の有効期限に相当し、これを短くすると、よりセキュリテイを高めることができるが、あまり短いと、この認証だけで時間が取られてしまうことから、例えば、オーナー認証後、数秒間隔程度から数百秒間隔で行われることが示される。
The entrance gate 13 outputs this packet signal to the entrance control unit 11a. At that time, when the signal is a packet including data and the communication destination is the signal processing unit 17, the entrance gate 13 may pass it for a predetermined time after authentication, for example. In some cases.
When a program is supplied to the signal processing unit 17, there are updates, changes, additions, etc.
A signal processing unit that does not have an interface for performing artificial input is executed after downloading, but in this embodiment, it is not executed unless there is an execution permission signal from the transmission / reception unit B17b, or the input control unit 11a. As long as the execution permission signal is not transmitted to the signal processing unit 17 through the entrance gate 13, the execution is not performed.
The management server 23, which is the transmission source that transmits the program first, transmits packet data for starting supply to the signal processing unit 17. When the signal processing unit 17 receives this, the download execution code is automatically prepared for activation.
The entrance control unit 11a confirms whether or not the input of the packet addressed to the signal processing unit 17 has been received (201). If the packet data has been received, the owner is in the case of the packet addressed to the signal processing unit 17 (yes). It is confirmed whether or not the authentication has been completed (202), and if it has been completed (yes), it is further confirmed whether or not the predetermined time has passed (203). This predetermined time corresponds to the expiration date of the owner authentication. If this is shortened, the security can be further improved. However, if it is too short, time is taken only by this authentication. It is shown that the process is performed at intervals of several seconds to hundreds of seconds.

所定の時間内であれば(no)、ステップ219で、パケットデータが信号処理ユニット17へ送信される。尚信号処理ユニット17は、パケット内のデータを処理して、ペイロードのデータを取り出す工程をそなえている場合を示し、1000バイト以内に分解されたペイロードのデータを組み合わせて一つのコードにした後、これを実行する手段を併せて備えている。
オーナー認証済で所定時間を経過している場合(203)(yes)又は、オーナー認証済でない場合(202)(no)、
最初のパケットデータであるかどうか確認する(204)。
最初のパケットデータである場合、認証可能時限時間(A時間)を設定しカウントを開始する(205)。
この認証可能時間を有限とすることで、管理サーバー23が正規の送信をしているかどうかの判定や、ネットワークに異常があるかを確認することができる。
入口制御ユニット11aは、このパケット信号中に、認証データが存在するかどうかをかを確認するために、認証用デバイスから、認証データの所在部位を示すデータを抽出する。
If it is within the predetermined time (no), the packet data is transmitted to the signal processing unit 17 in step 219. The signal processing unit 17 shows a case where a process of processing the data in the packet and extracting the payload data is shown. After combining the payload data decomposed within 1000 bytes into one code, A means for executing this is also provided.
When the owner authentication has been completed and a predetermined time has elapsed (203) (yes), or when the owner authentication has not been completed (202) (no),
It is confirmed whether it is the first packet data (204).
If it is the first packet data, an authenticable time limit (A time) is set and counting is started (205).
By making this authenticable time finite, it is possible to determine whether or not the management server 23 performs regular transmission and to check whether there is an abnormality in the network.
The entrance control unit 11a extracts data indicating the location of the authentication data from the authentication device in order to confirm whether or not the authentication data exists in the packet signal.

尚、一つのパケットの大きさが、1500バイト以下と決められていることから、認証データの、全部又は複数のパケットにまたがって認証データを分割して埋め込んでも良い。
埋め込み場所は、例えば最初の数桁を、所定の余白の数バイト後に埋め込むものが示され、所定の余白を認証用デバイス12に記憶するものであってもよい。
次にそのパケットにオーナー認証用データが上述の検査を行って、含まれているか確認する(206)。検査は、パケット中認証用データを示す識別記号が含まれているかどうかを例示できる。
Since the size of one packet is determined to be 1500 bytes or less, the authentication data may be divided and embedded across all or a plurality of packets.
As the embedding location, for example, the first few digits are embedded after several bytes of a predetermined margin, and the predetermined margin may be stored in the authentication device 12.
Next, it is checked whether or not the owner authentication data is included in the packet by performing the above-described inspection (206). The inspection can exemplify whether or not an identification symbol indicating authentication data in the packet is included.

含まれている場合(yes)は、最初のオーナー認証データか確認され、その場合(yes)は、オーナー認証データ確認時間タイマー(B時間)がカウント開始を行う(209)。
オーナー認証データの受信でない場合(206)は、A時間が経過したかを確認する(207)A時間内であれば、次に入力パケットデータの受信のステップ(201)を行い、A時間が過ぎた場合(yes)は、入力パケットデータが無かったものとして判断して、A時間、B時間がリセット(216)し、更に認証用データの構築が開始されている場合は、構築済認証用データをリセット(217)して、再び、入力パケットデータの受信ステップ(201)へ戻る。データの入出力は、データの通信速度が速い場合等、バッファに一時的にデータ蓄えながら行う場合は、データの漏れによる消去等が無いように認証時の入力パケットの処理時間は、時限でおこなうことが好ましい。
If it is included (yes), it is confirmed whether it is the first owner authentication data. If so (yes), the owner authentication data confirmation time timer (B time) starts counting (209).
If it is not reception of the owner authentication data (206), it is confirmed whether A time has passed (207) If it is within A time, the step (201) of receiving input packet data is performed next, and A time has passed. If yes (yes), it is determined that there is no input packet data, the A time and the B time are reset (216), and when the construction of authentication data is started, the built authentication data Is reset (217), and the process returns to the input packet data receiving step (201) again. When input / output of data is performed while temporarily storing data in the buffer, such as when the data communication speed is high, the processing time of the input packet at the time of authentication is limited so that there is no erasure due to data leakage etc. It is preferable.

次のオーナー認証データが受信されるか、オーナー認証データが受信されていない場合(208)、B時間経過かどうか確認する(210)。
B時間が経過した場合(yes)、認証が時間切れであることとなり、A時間、B時間がリセットされ、更に認証用データとして蓄積されたデータがリセットされ(217)、入力パケットデータの受信ステップ(201)へ移行し、パケットデータを待つ。
B時間が経過していない場合(no)、受信したオーナー認証データの一部を一時的に蓄積し、断片的な認証データを結合していく(211)。
If the next owner authentication data is received or no owner authentication data is received (208), it is confirmed whether or not the B time has elapsed (210).
When the time B has elapsed (yes), the authentication has timed out, the time A and time B are reset, and the data accumulated as authentication data is reset (217), and the input packet data reception step Go to (201) and wait for packet data.
If the B time has not elapsed (no), a part of the received owner authentication data is temporarily stored, and fragmented authentication data is combined (211).

一部のオーナー認証データが全部蓄積され、オーナー認証データが形成されたかどうか確認し(212)、不足している場合(no)は、受信ステップ(201)で、入力パケットの受信を待つ。
認証データとして全部が取得でき、結合して認証データが形成できた場合は、次のステップ(213)で、オーナーチェック認証を行う。
オーナーチェック認証は、予め認証用デバイス12が記憶したオーナーチェックデータとの比較して一致した場合、オーナーであると認証する場合の他、この認証用データが暗号化されている場合は、これを復号化して、その値が真のオーナー認証データかどうかを判断する場合もある。
更に認証用データが、アナログデータを意味するデジタルデータの場合は、DA変換器11cでアナログデータに変換され、認証用デバイス12のコンパレータ12aの入力端12a1に入力される。
この入力端12a1に入力された入力信号の電圧は、閾値電圧12a2と比較され、閾値を上回った時、出力端12a3の出力が反転する。この反転したデータが、入口制御ユニット11aに入力されるとこの認証データが真であることが判断される。
It is confirmed whether or not some of the owner authentication data has been accumulated and the owner authentication data has been formed (212). If it is insufficient (no), reception of input packets is awaited in a reception step (201).
If all the authentication data can be acquired and combined to form the authentication data, the owner check authentication is performed in the next step (213).
In the owner check authentication, when the comparison is made with the owner check data stored in advance by the authentication device 12, the owner check authentication is performed. In some cases, decryption is performed to determine whether the value is true owner authentication data.
Further, when the authentication data is digital data representing analog data, it is converted into analog data by the DA converter 11 c and input to the input terminal 12 a 1 of the comparator 12 a of the authentication device 12.
The voltage of the input signal input to the input terminal 12a1 is compared with the threshold voltage 12a2, and when the voltage exceeds the threshold, the output of the output terminal 12a3 is inverted. When the inverted data is input to the entrance control unit 11a, it is determined that the authentication data is true.

オーナー認証データが偽の場合(214)(no)、入口ゲート13、出口ゲート14は、データの送受信を停止するか遮断状態となり、更に、A時間、B時間及び認証データ等、全ての記憶をリセットし、場合によっては、使用者にアラートを出力する(215)。尚、入口ゲート13、出口ゲート14での物理的な遮断により管理サーバー23は、この端末での異常を交信が途絶えることで検知できるので、アラートが必要でない場合もある。
更に入口制御ユニット11aは、送受信ユニットA11dに削除信号を出力する。
送受信ユニットA11dは、無線媒体11e、送受信ユニットB17bを介して削除信号を送信し、信号処理ユニット17は、この信号を受けてダウンロードされたプログラム等のデータを削除する。
オーナー認証データが真の場合(214)(yes)、A時間、B時間の記録をリセットし(218)、入力パケットデータを入口側電気通信路20を介して、信号処理ユニット17へ送信する(219)。更に送受信ユニットA11dに実行許可信号を出力し、信号処理ユニット17は、この実行許可信号の入力をうけて、ダウンロードされたプログラムを実行する。
尚、目的とする更新プログラム等は、信号処理ユニット17にダウンロードまではするが、送受信ユニットB 17bからの例えば特定の信号が入力され無い限りは実行できない状態とし、入口制御ユニット11aでの認証動作時、ダウンロードだけすることで、スピードの速い通信時にデータの混乱を防ぐことができる。
When the owner authentication data is false (214) (no), the entrance gate 13 and the exit gate 14 stop transmitting or receiving data or enter a shut-off state, and further store all data such as A time, B time and authentication data. Reset and, depending on the case, an alert is output to the user (215). Note that the management server 23 can detect an abnormality at this terminal due to the interruption of communication due to physical interruption at the entrance gate 13 and the exit gate 14, so that an alert may not be necessary.
Furthermore, the entrance control unit 11a outputs a deletion signal to the transmission / reception unit A11d.
The transmission / reception unit A11d transmits a deletion signal via the wireless medium 11e and the transmission / reception unit B17b, and the signal processing unit 17 receives the signal and deletes data such as a downloaded program.
If the owner authentication data is true (214) (yes), the recording of the A time and the B time is reset (218), and the input packet data is transmitted to the signal processing unit 17 via the entrance-side electric communication path 20 ( 219). Further, an execution permission signal is output to the transmission / reception unit A11d, and the signal processing unit 17 receives the execution permission signal and executes the downloaded program.
The target update program or the like is downloaded to the signal processing unit 17 but cannot be executed unless, for example, a specific signal is input from the transmission / reception unit B 17b, and the authentication operation in the entrance control unit 11a is performed. At times, only downloading can prevent data confusion during high-speed communication.

図1で示す実施例の出口制御ユニットの動作を図3に示し、説明する。
信号処理ユニット17がデータを例えば管理サーバー23へ送信する場合、予め送信する旨のデータが送信され、出口制御ユニット11bへの、データの供給路が形成される。
信号処理ユニット17は、センサユニット19のセンサデータを管理サーバー23等へ送信する場合、送信用のデータを含む出力パケットデータを送受信ユニットB17bを介して出口制御ユニット11bへ出力し、出力制御ユニット11bは、送信用パケットデータを受信する(301)。
The operation of the outlet control unit of the embodiment shown in FIG. 1 will be described with reference to FIG.
When the signal processing unit 17 transmits data to, for example, the management server 23, data to be transmitted in advance is transmitted, and a data supply path to the exit control unit 11b is formed.
When transmitting the sensor data of the sensor unit 19 to the management server 23 or the like, the signal processing unit 17 outputs output packet data including data for transmission to the exit control unit 11b via the transmission / reception unit B17b, and outputs the output control unit 11b. Receives the packet data for transmission (301).

この時、出口ゲート14は、入出力ユニット15へペイロードにデータを含むパケットデータを出力しない様に遮断しても良いが、センサデータを含まない等ペイロードに特にデータを含まない場合は、出力しても良い場合もある。
出口制御ユニット11bは、この出力パケットデータに付加データが含まれていないかを検索検出する。
At this time, the exit gate 14 may be blocked so that packet data including data in the payload is not output to the input / output unit 15, but is output when the payload does not particularly include data such as sensor data is not included. Sometimes it is okay.
The exit control unit 11b searches and detects whether additional data is included in the output packet data.

付加データは、付加信号出力ユニット17aに記憶され、制御処理ユニット17がデータを送信しようとする際、最初、中間、又は最後のパケットに処理したセンサデータであることを示すデータを含ませる為のデジタルデータ、又はアナログデータに変換される為のデジタルデータ等である。
このデータは、信号処理ユニット17の固有のデータであることが好ましく、予め設定したデータの他、センサが出力するデータの種類に属しながら、センサでは、測定できるかどうか不明な臨界的データ等、明らかに固有であることがわかるデータが例示される。
なログデータに変換される場合のデータは、デジタル信号をD/A変換すると、その値を示すアナログデータが得られる。。
The additional data is stored in the additional signal output unit 17a, and includes data indicating sensor data processed in the first, intermediate, or last packet when the control processing unit 17 tries to transmit data. Digital data or digital data to be converted into analog data.
This data is preferably data unique to the signal processing unit 17, and in addition to preset data, the sensor belongs to the type of data output by the sensor, but the sensor is not sure whether it can be measured, etc. Data that is apparently unique is exemplified.
When the digital signal is converted to digital log data, analog data indicating the value is obtained when the digital signal is D / A converted. .

この付加データが出口制御ユニット11bで検出される(ステップ302(yes))と、オーナーチェック認証ステップが起動する(303)。
出口制御ユニット11bは、そのデータをD/A変換器に入力した後、得られるアナログデータが所定の閾値を設定したコンパレータ12aに入力する。
このコンパレータ12aの出力がハイからロー又はローからハイへ変わった場合、その値がオーナー作成データであることが示されオーナー許可される(yes)。
When this additional data is detected by the exit control unit 11b (step 302 (yes)), an owner check authentication step is activated (303).
The exit control unit 11b inputs the data to the D / A converter, and then inputs the obtained analog data to the comparator 12a in which a predetermined threshold is set.
When the output of the comparator 12a changes from high to low or from low to high, the value is shown to be owner-created data and the owner is permitted (yes).

ステップ304で許可がされない場合、出口ゲートを遮断するか、少なくとも、ペイロードが含まれるパケットが外部へ出力がされない設定が行われる(306)。
出口ゲートが遮断されることで、外部へ例えば管理サーバー23へ異常を示すことができる場合がある。
ステップ304で、オーナー許可が行われた場合(yes)、この付加データが出力パケットから削除され(305)、後続する複数の出力パケットの余白部分に、予め設定された認証データの一部が書き込まれたパケットデータを信号処理ユニット17に指示する(307)。
尚、付加データが削除された部位に新たなデータを付加するよう送受信ユニットA11dを介して指示してもよい。
この付加データは、本体の認証データとなり、新たに付加されるデータが代理的な認証データとなる。この認証データ(付加信号)が置き換えるか、変換する等して削除されることで、外部に認証データ(付加信号)が漏れることが無くなり、秘匿性が高まると共に新たに認証用のデータとしての使用が可能となる。
このパケットデータは、信号処理ユニット17から出力されたものであるが、削除、置換ができない場合は、検査だけ行うか、新たなパケットデータ信号を付加する等、削除置換は行わない場合もある。
If permission is not granted in step 304, the exit gate is blocked, or at least the packet including the payload is set not to be output to the outside (306).
When the exit gate is blocked, there may be a case where an abnormality can be indicated to the outside, for example, the management server 23.
If the owner permission is given in step 304 (yes), the additional data is deleted from the output packet (305), and a part of the preset authentication data is written in the margins of the plurality of subsequent output packets. The received packet data is instructed to the signal processing unit 17 (307).
In addition, you may instruct | indicate via the transmission / reception unit A11d to add new data to the site | part from which the additional data was deleted.
This additional data becomes authentication data of the main body, and newly added data becomes proxy authentication data. When this authentication data (additional signal) is deleted by replacement or conversion, the authentication data (additional signal) is not leaked to the outside, increasing confidentiality and newly used as authentication data. Is possible.
This packet data is output from the signal processing unit 17, but when deletion or replacement cannot be performed, deletion or replacement may not be performed, for example, only inspection is performed or a new packet data signal is added.

埋め込まれた出力パケットは、入出力ユニット15へ送信され(308)、入出力ユニット15は、パケットデータを変調、電力増幅する等して、無線出力可能な状態としてアンテナ16へ出力する。
アンテナ16から出力したデータは、ゲートウェイ機能を有する無線ルーター22で受信され、ネットワーク24を介して管理サーバー23へ送信される。
管理サーバー23は、受信したパケットデータからオーナー認証データを分離抽出し、照合する等して、正規の端末からのデータかどうかを確認する。
The embedded output packet is transmitted to the input / output unit 15 (308), and the input / output unit 15 modulates the packet data, amplifies the power, etc., and outputs it to the antenna 16 as a wireless output enabled state.
Data output from the antenna 16 is received by the wireless router 22 having a gateway function and transmitted to the management server 23 via the network 24.
The management server 23 separates and extracts the owner authentication data from the received packet data, and verifies whether the data is from a legitimate terminal.

ここで、付加データを削除後、分割してパケットに埋め込まれたオーナー認証データは、例えば、付加データと同様、DA変換器に入力された後、比較ユニットで、閾値と比較され、真の認証データであることを確認する様な構成であっても良い場合もある。
IoT機器は、アナログデータを取り扱うことから、AD変換器、DA変換器を内蔵するマイコン、FPGA、CPLDが一般的であり、当該認証手段を用いることにより構成を簡素化可能であると共に、物理的に分離した制御ユニットにより、IoT機器がコンピュータウィルスに感染し、悪意のプログラムに支配されたとしても、外部との接続を認証データに基づいて制御することで、外部と遮断して、コンピュータウィルスの影響を遮断できる。
Here, after the additional data is deleted, the owner authentication data divided and embedded in the packet is input to the DA converter, for example, like the additional data, and then compared with the threshold value by the comparison unit, and the true authentication is performed. There may be a case in which the data is confirmed.
Since IoT devices handle analog data, AD converters, microcomputers with built-in DA converters, FPGAs, and CPLDs are common, and the configuration can be simplified by using the authentication means, and physical Even if an IoT device is infected with a computer virus and controlled by a malicious program by a separate control unit, the connection with the outside is controlled based on the authentication data, so that the computer virus The influence can be cut off.

又、入口ゲートから入力されるデータが認証データを備えていない限り、信号処理ユニットに実行可能なコンピュータウィルスが形成されることはないので、外部からの攻撃を遮断できる。
図3は、信号処理ユニット17が管理サーバー23等の外部へデータを送信しようとした場合、事前に、出口制御ユニット11bで検査し、真正な付加信号が付加されたセンサデータの場合は、この付加信号を認証データに置換する指示を信号処理ユニット17へ行って、出力用のパケットデータを変更処理させて出力する際の動作説明であるが、
出口制御ユニット11bと信号処理ユニット17間のみで通信可能なプロトコルの利用がされる場合、出口制御ユニット11bは、出口ゲート14を介して、信号処理ユニットから出力されたパケットデータを受信し、検査を行った後、付加信号を削除し、新たな認証データを付加したパケットデータを作成し、これを出口制御ユニット11bから、管理サーバー23へ送信しても良い場合もある。この場合は、出口制御ユニット11bのIPアドレスが管理サーバー23に登録されていることが好ましいが、暗号化する場合は、復号化処理が認証となるため登録が必要でない場合もある。
信号処理ユニット17は、センサデータのみを送信し、出口制御ユニット11bは、認証データを送信し、管理サーバー23は、両者を用いて認証し、真正なデータを取得する。
Further, unless the data input from the entrance gate includes authentication data, an executable computer virus is not formed in the signal processing unit, so that an attack from the outside can be blocked.
FIG. 3 shows that when the signal processing unit 17 tries to transmit data to the outside of the management server 23 or the like, in the case of sensor data to which a genuine additional signal is added after checking with the exit control unit 11b in advance. Although the instruction to replace the additional signal with the authentication data is given to the signal processing unit 17 and the output packet data is changed and outputted,
When a protocol capable of communication only between the exit control unit 11b and the signal processing unit 17 is used, the exit control unit 11b receives the packet data output from the signal processing unit via the exit gate 14 and performs inspection. In some cases, the additional signal may be deleted, packet data with new authentication data added may be created, and this may be transmitted from the exit control unit 11b to the management server 23. In this case, it is preferable that the IP address of the exit control unit 11b is registered in the management server 23. However, in the case of encryption, there is a case where registration is not necessary because the decryption process is authentication.
The signal processing unit 17 transmits only sensor data, the exit control unit 11b transmits authentication data, and the management server 23 authenticates using both to acquire authentic data.

次に他の実施例を図4を参照して説明する。
40aは、出入口制御デバイスであり、外部からのデータの送受信を行う為の部分である。40bは、センサデータ処理部であり、センサの出力信号をデジタルデータに変換して赤外線、電波を媒体とした近距離送受信を行う送受信部B410へ出力する。
401は、制御ユニットであり、図1で示すDA変換器、AD変換器、等を含むマイコン、FPGA、CPLD、その他のSoC等で構成され、オーナー認証動作をおこなう他、外部から送信されたパケットデータから、プログラムデータを分離形成する手段、センサ端末から出力するセンサデータを外部へ認証データを含むパケットデータとして送信するものである。
Next, another embodiment will be described with reference to FIG.
Reference numeral 40a denotes an entrance / exit control device, which is a part for transmitting and receiving data from the outside. Reference numeral 40b denotes a sensor data processing unit that converts the sensor output signal into digital data and outputs the digital data to the transmission / reception unit B410 that performs near-field transmission / reception using infrared and radio waves as a medium.
401 is a control unit, which is composed of a microcomputer including the DA converter and AD converter shown in FIG. 1, FPGA, CPLD, other SoC, etc., and performs an owner authentication operation, and also a packet transmitted from the outside A means for separating and forming program data from data, and sensor data output from a sensor terminal are transmitted to the outside as packet data including authentication data.

402は、認証用センサユニットであり、図1で示すコンパレータ回路を含む他、認証データ等を予め記憶している。認証センサユニットは、特定のセンサを含むフォトカプラ等のアナログデジタル変換部を含み、入力されるアナログ信号を、一度光信号に変換して、再度電気信号に変換し、その際のアナログ電気信号を、デジタル信号に変換する構成を取っても良い。 センサユニットは、例えば、定格上は無い光の波長スペクトル毎の変換効率の悪さを持つ部位を予め捉えた光学素子等を備え、その変換効率悪い部分の波長の出力を行わせるアナログ信号に変換可能なデジタル認証データにより、オーナーである認証を行うものであっても良い。   Reference numeral 402 denotes an authentication sensor unit that includes the comparator circuit shown in FIG. 1 and stores authentication data and the like in advance. The authentication sensor unit includes an analog-to-digital converter such as a photocoupler including a specific sensor, converts an input analog signal into an optical signal, converts it into an electrical signal again, and converts the analog electrical signal at that time The digital signal may be converted into a digital signal. The sensor unit includes, for example, an optical element that previously captures a part with poor conversion efficiency for each wavelength spectrum of light that is not rated, and can be converted into an analog signal that outputs the wavelength of the part with poor conversion efficiency It is also possible to authenticate the owner using simple digital authentication data.

403は、ゲートユニットであり、図1で示す入口ゲートと出口ゲートで構成され、異常な信号の入出力時にデータを遮断、又は規制することができる構成を有する。
404は、入出力ユニットであり、所望の周波数帯でのデータの送受信を行う為の変調ユニット、復調ユニット及びアンテナからパケットデータを送受信するための電力増幅回路等を備えている。
405は、アンテナであり、無線通信を行うため無線パケットデータの送受信を行う為のものである。
Reference numeral 403 denotes a gate unit, which includes the entrance gate and the exit gate shown in FIG. 1, and has a configuration capable of blocking or regulating data when an abnormal signal is input / output.
Reference numeral 404 denotes an input / output unit, which includes a modulation unit for transmitting / receiving data in a desired frequency band, a demodulation unit, a power amplification circuit for transmitting / receiving packet data from an antenna, and the like.
Reference numeral 405 denotes an antenna for transmitting and receiving wireless packet data for wireless communication.

406は、送受信部Aであり、ブルートゥース(登録商標)(インダクタ)、赤外線(LED、フォトトランジスタ)、ダイレクトWIFI等の媒体を利用することができるための入出力デバイスで構成されている。
尚、この送受信部A406は、アンテナ405が併用されても良く、ネットワークを媒介して、利用されるものでもよい。
A transmission / reception unit 406 includes an input / output device that can use a medium such as Bluetooth (registered trademark) (inductor), infrared (LED, phototransistor), and direct WIFI.
The transmission / reception unit A406 may be used in combination with the antenna 405 or may be used via a network.

407は、信号処理ユニットであり、IoT機器を構成する、マイコン、FPGA、CPLDその他のSoC(System-on-a-chip)等で構成され、センサユニット409からのセンサ信号のデータをデジタル変換して受信した後、記憶ユニット408のメモリへこのセンサデジタルデータを一時的に又は継続的に記憶したり、記憶ユニット408に記憶したOS、アプリケーション等のプログラムを読み込んで実行するものである。
407aは、付加信号出力ユニットであり、信号処理ユニット407からセンサデータなどを出力する際、任意の部位に付加信号を出力するためのものである。
409は、センサユニット、408は、記憶ユニットであり、図1と同様の構成を具備するものであることから、説明は省略する。
Reference numeral 407 denotes a signal processing unit, which is composed of a microcomputer, FPGA, CPLD, or other SoC (System-on-a-chip) that constitutes an IoT device, and digitally converts sensor signal data from the sensor unit 409. The sensor digital data is temporarily or continuously stored in the memory of the storage unit 408, and programs such as OS and applications stored in the storage unit 408 are read and executed.
Reference numeral 407a denotes an additional signal output unit for outputting an additional signal to an arbitrary part when sensor data or the like is output from the signal processing unit 407.
Reference numeral 409 denotes a sensor unit, and reference numeral 408 denotes a storage unit, which has the same configuration as that shown in FIG.

410は、送受信部Bであり、出入口制御デバイス40aの送受信部と同様の構成で、通信可能なものである。
41は、無線通信可能な無線ルーターであって、場合によっては、他のネットワークとも接続するゲートウェイ機能をそなえたものが例示される。数MHZから数十GHZの電波を無線媒体41aとして使用し、データの送受信を行う。

42は、ネットワークであり、主にインターネットが例示されるが、ローカルエリアネットワーク、その他携帯電話網が含まれる場合がある。
43は、管理者サーバーであり、IoT機器を正規に管理する為のものである。
Reference numeral 410 denotes a transmission / reception unit B, which can communicate with the same configuration as the transmission / reception unit of the entrance / exit control device 40a.
Reference numeral 41 denotes a wireless router capable of wireless communication, and in some cases, a router having a gateway function for connecting to other networks is exemplified. Data is transmitted and received using radio waves of several MHZ to several tens of GHZ as the wireless medium 41a.

Reference numeral 42 denotes a network, which is mainly exemplified by the Internet, but may include a local area network and other mobile phone networks.
Reference numeral 43 denotes an administrator server for normally managing IoT devices.

図4で示す実施例の動作を説明する。
データの入力

管理サーバー43等から信号処理ユニット用アプリケーションプログラムの更新、追加、アップグレード用ソフトウェアが送信される場合、送信データは、ネットワーク42、無線ルーター41を介して、アンテナ405に受信される。尚、データは、TCP/IPプロトコルを用いたパケット式のデータであるため、送受信が交互に行われるが、説明上、データの入力に限った説明を行う。
The operation of the embodiment shown in FIG. 4 will be described.
Enter data

When the signal processing unit application program update, addition, or upgrade software is transmitted from the management server 43 or the like, the transmission data is received by the antenna 405 via the network 42 and the wireless router 41. Since the data is packet-type data using the TCP / IP protocol, transmission and reception are alternately performed. However, for the sake of explanation, explanation is limited to data input.

又、正規の管理サーバー43から、プログラムのアップロード等のデータの入力の場合は、パケットデータにその旨のデータが付加されており、制御ユニット401は、これを認識し、データ受信モードを形成することができる。従って、出入口制御デバイス40aは、センサユニットの代理として、自動又は、固定でIPアドレスが付される構成を備えている。
入出力ユニット404に入力されたデータは、1500バイト以下に切断されたパケットデータであり、このパケットデータはゲートユニット403を介して、制御ユニット401へ供給される。
In addition, in the case of data input such as program upload from the regular management server 43, data to that effect is added to the packet data, and the control unit 401 recognizes this and forms a data reception mode. be able to. Therefore, the entrance / exit control device 40a has a configuration in which an IP address is automatically or fixedly assigned as a substitute for the sensor unit.
The data input to the input / output unit 404 is packet data cut to 1500 bytes or less, and this packet data is supplied to the control unit 401 via the gate unit 403.

制御ユニット401は、パケットデータ中のペイロードに記述され埋め込まれた分断されたプログラムデータを結合すると共に、パケットデータの主にペイロードの部位から、認証データを検出し、分断されている場合は、これをつなぎ合わせる動作を行う。
認証データと、アップロード用データとは、スペース等で区切られた状態で、併記される場合や、異なるパケットに組み込まれても良い場合もある。
制御ユニット401は、分断された認証データを結合した状態で、これを認証用センサユニット402へ送信し、予め記憶された認証データと照合して、正規のデータかどうか判別する場合や、これを、DA変換器に入力して、アナログ信号に変換し、これをコンパレータ等のアナログ検出装置で、図1の動作で説明したように正当性を判断するものであってもよい。
The control unit 401 combines the divided program data described and embedded in the payload in the packet data, and detects the authentication data mainly from the part of the payload of the packet data. Perform the operation of stitching together.
The authentication data and the upload data may be written together in a state separated by a space or the like, or may be incorporated into different packets.
When the divided authentication data is combined, the control unit 401 transmits the authentication data to the authentication sensor unit 402 and compares it with the authentication data stored in advance to determine whether it is legitimate data. The analog signal may be input to the DA converter and converted into an analog signal, and this may be judged by an analog detection device such as a comparator as described in the operation of FIG.

制御ユニット401が入力されたデータが認証用センサユニット402から出力された判定信号より正規のデータであると認証できた場合は、送受信部A406、端末用送受信部B410を介して、信号処理ユニット407へ送信する。
信号処理ユニット407は、このデータを受信すると、記憶ユニット408へ、記憶させると共に、必要に応じて受信プログラムを自動実行する。
When the data input by the control unit 401 can be authenticated as legitimate data based on the determination signal output from the authentication sensor unit 402, the signal processing unit 407 is transmitted via the transmission / reception unit A406 and the terminal transmission / reception unit B410. Send to.
Upon receiving this data, the signal processing unit 407 stores the data in the storage unit 408 and automatically executes the reception program as necessary.


出口処理

信号処理ユニット407は、センサユニット409を管理サーバー43へ送信する際、の動作を説明する。
管理サーバー43データを送信する旨の送信開始信号を端末送受信部B410へ出力する。送信開始信号は、送受信部A406を介して、制御ユニット401に受信され、送信元IPアドレス(出入口部)、送信先IPアドレス(管理サーバ)を含むパケット信号として、ゲートユニット403、入出力ユニット404及びアンテナ405、無線媒体(電波)41aを介して無線ルーター41へ送信する。
信号処理ユニット407は、センサデータを整理し、送信データとして形成した後、付加信号出力ユニット407aから付加信号データを入手し、これをセンサーデータと共に制御ユニット401へ送信する。

Exit processing

The signal processing unit 407 explains the operation when transmitting the sensor unit 409 to the management server 43.
A transmission start signal indicating that the management server 43 data is to be transmitted is output to the terminal transceiver unit B410. The transmission start signal is received by the control unit 401 via the transmission / reception unit A406, and as a packet signal including the transmission source IP address (entrance / exit unit) and the transmission destination IP address (management server), the gate unit 403 and the input / output unit 404 are transmitted. And it transmits to the wireless router 41 via the antenna 405 and the wireless medium (radio wave) 41a.
The signal processing unit 407 organizes the sensor data and forms it as transmission data. Then, the signal processing unit 407 obtains the additional signal data from the additional signal output unit 407a and transmits it to the control unit 401 together with the sensor data.

制御ユニット401は、受信したセンサーデータから付加信号データを分離して、これを、認証用センサユニット402へ送信するか又は、内蔵するDA変換器(図1に示す)へデータを入力して、アナログ信号に変換した後、認証用センサユニット402へ出力する。この付加信号が、信号処理ユニット407から正規に出力されたものと判断した場合は、この付加信号から構成される認証データ又は、予め調整された認証データをパケット送信用に分断又は調整し、更にセンサデータをパケット信号形式に分断調整し、認証データパケットとセンサデータパケットを識別可能に組み合わせてゲートユニット403へ送信し、ゲートユニット403、入出力ユニット404を介してアンテナ405へ出力する。   The control unit 401 separates the additional signal data from the received sensor data, and transmits this to the authentication sensor unit 402 or inputs the data to the built-in DA converter (shown in FIG. 1). After being converted to an analog signal, it is output to the authentication sensor unit 402. If it is determined that the additional signal is normally output from the signal processing unit 407, the authentication data composed of the additional signal or the authentication data adjusted in advance is divided or adjusted for packet transmission, and The sensor data is divided and adjusted into a packet signal format, the authentication data packet and the sensor data packet are identifiably combined and transmitted to the gate unit 403, and output to the antenna 405 through the gate unit 403 and the input / output unit 404.

付加信号データが、認証用センサユニット402の照合、操作等で正規の信号処理ユニット407で正規に作成されたものではないと判定された場合、制御ユニット401は、ゲートユニット403へのデータの送信を遮断する信号を出力すると共にパケットデータの作成を中断する。
ゲートユニット403がデータの送受信の中断をした場合、管理サーバー43は、データの送受信が中断されたことを認識し、IoT端末に異常があったことを認証することができる。
コンピュータウィルスの攻撃においても、制御ユニット401への攻撃となり、認証データが無い場合は、ゲートユニット403により、データ遮断状態が形成される為、信号処理ユニット407への影響がなく安定したデータ通信を行うことができる。
When it is determined that the additional signal data is not normally created by the regular signal processing unit 407 due to verification, operation, or the like of the authentication sensor unit 402, the control unit 401 transmits the data to the gate unit 403. A signal for shutting off the packet is output and the creation of packet data is interrupted.
When the gate unit 403 interrupts transmission / reception of data, the management server 43 can recognize that the transmission / reception of data has been interrupted and can authenticate that there is an abnormality in the IoT terminal.
Even in the case of a computer virus attack, the control unit 401 is attacked, and when there is no authentication data, a data blocking state is formed by the gate unit 403, so that the signal processing unit 407 is not affected and stable data communication is performed. It can be carried out.

次に他の実施例を図5に示し説明する。
図5において、50aは、認証ユニットであり、50bは、IoT用端末ユニットである。
501は、AD変換器、DA変換器、ブルートゥース(登録商標)出力、赤外線出力を行うポートなどを備えたマイコン、FPGA、CPLD、その他のSoCにより構成され、制御ユニットであり、信号処理ユニット505から入力されるデータから付加データ及び認証データを分離抽出して、正規のデータかどうか認証判定するユニットである。
又、制御ユニット501は、判定した内容に基づき、指示信号を指示出力部504へ出力する。
Next, another embodiment will be described with reference to FIG.
In FIG. 5, 50a is an authentication unit, and 50b is an IoT terminal unit.
Reference numeral 501 denotes a control unit including an AD converter, a DA converter, a Bluetooth (registered trademark) output, a microcomputer having a port for performing infrared output, an FPGA, a CPLD, and other SoCs. This is a unit that separates and extracts additional data and authentication data from input data and determines whether the data is legitimate.
Further, the control unit 501 outputs an instruction signal to the instruction output unit 504 based on the determined content.

502は、認証用センサユニットであり、図1及び図4で示したものであり、制御ユニット501から入力される認証データ、付加データの真偽を判定するデータ、及び真偽を判定するコンパレータ回路等を具備する。
503は、送受信部Aであり、ブルートゥース(登録商標)用アンテナ、赤外線送受信用LED、フォトトランジスタ、ダイレクトWIFI等で構成されている。
504は指示出力部であり、送受信部A503と同様の素子で構成されており、送受信部A503と併用される場合もある。
505は、信号処理ユニットであり、図1、図4と同様、AD変換器、DA変換器、ななどを備えたマイコン、FPGA、CPLD、その他のSoCで構成され、センサユニット506からのデータを受信し、付加データと共にセンサデータを形成し、更にパケット信号化して入出力ユニット511へ送信するためものものである。
又信号処理ユニット505は、送受信部B508へ、外部から入力されたパケットデータを結合した後、実行せず、そのまま、送受信部B508へ出力する。
Reference numeral 502 denotes an authentication sensor unit, which is shown in FIGS. 1 and 4, and includes authentication data input from the control unit 501, data for determining the authenticity of additional data, and a comparator circuit for determining the authenticity. Etc.
A transmission / reception unit 503 includes a Bluetooth (registered trademark) antenna, an infrared transmission / reception LED, a phototransistor, a direct WIFI, and the like.
An instruction output unit 504 includes the same elements as the transmission / reception unit A503, and may be used together with the transmission / reception unit A503.
Reference numeral 505 denotes a signal processing unit, which is composed of an A / D converter, a D / A converter, a microcomputer equipped with an analog converter, FPGA, CPLD, and other SoCs as in FIGS. 1 and 4, and receives data from the sensor unit 506. This is for receiving, forming sensor data together with the additional data, further converting it into a packet signal and transmitting it to the input / output unit 511.
Further, the signal processing unit 505 combines the packet data input from the outside with the transmission / reception unit B508, and then outputs it to the transmission / reception unit B508 without executing it.

505aは、付加信号出力ユニットであり、図1と同様に付加信号を生成又は予め記憶し、信号処理ユニット505へ出力する為のものである。本実施例では、この付加信号がそのまま認証データとなる構成を有する。
506は、センサユニットであり、図1で示したものと同様、目的とするセンサを備え、アナログ電気信号を出力する為のものである。
507は、記憶ユニットであり、図1で示したものと同様に、メモリIC、記憶メディア、ストレージデバイス等で構成され、OSプログラム、アプリケーションプログラム、その他、センサデータを一時的又は継続的に記憶する為のものである。
Reference numeral 505a denotes an additional signal output unit for generating or previously storing an additional signal and outputting it to the signal processing unit 505 as in FIG. In this embodiment, the additional signal is directly used as authentication data.
Reference numeral 506 denotes a sensor unit, which is provided with a target sensor and outputs an analog electric signal, similar to that shown in FIG.
Reference numeral 507 denotes a storage unit, which is composed of a memory IC, a storage medium, a storage device, etc., similar to the one shown in FIG. 1, and temporarily or continuously stores an OS program, application program, and other sensor data. Is for the purpose.

508は、送受信部Bであり、送受信部A503と同様の構成を示すものである。
509は、指示入力部であり、指示出力部504からの出力を受信し、指示データに変換するためのものであり、指示出力部504が赤外線LEDの場合は、指示入力部509は、赤外線受光ユニットにより構成されている。
510は、指示ユニットであり、指示入力部509から送信された指示データに基づいて、入出力ユニット511の送受信動作を停止する為の信号を形成し出力する。
又指示ユニット510は、指示入力部509から送信された指示データが、プログラムの実行可能指示データの場合は、信号処理ユニット505へ実行可能指示データを送信する。
Reference numeral 508 denotes a transmission / reception unit B, which has the same configuration as that of the transmission / reception unit A503.
Reference numeral 509 denotes an instruction input unit that receives an output from the instruction output unit 504 and converts it into instruction data. When the instruction output unit 504 is an infrared LED, the instruction input unit 509 receives infrared rays. It is composed of units.
Reference numeral 510 denotes an instruction unit that forms and outputs a signal for stopping the transmission / reception operation of the input / output unit 511 based on instruction data transmitted from the instruction input unit 509.
The instruction unit 510 transmits the executable instruction data to the signal processing unit 505 when the instruction data transmitted from the instruction input unit 509 is the executable instruction data of the program.

511は、入出力ユニットであり、パケットデータの変調、復調等を行うと共に、送受信するパケットデータを、指示ユニット510からの指示に基づいて、入出力の遮断、停止を行う為のものである。   Reference numeral 511 denotes an input / output unit for modulating and demodulating packet data, and for blocking and stopping input / output of packet data to be transmitted and received based on an instruction from the instruction unit 510.

次に動作を説明する。
管理サーバー53から送信された更新プログラム等のプログラムデータを入力する場合、

ネットワーク52を介して伝達されたプログラムデータよりなるパケットデータは、IoT用端末ユニット50bが備えるIPアドレス宛に送信される。送信されたパケットデータは、無線ルーター51を介して、電波等の無線媒体51aを介してアンテナ512で受信される。
アンテナ512を介して、入力されたパケットデータは、入出力ユニット511で復調されて、信号処理ユニット505へ送信される。信号処理ユニット505は、このパケットデータに分散されたプログラムデータ及び認証データを結合し、一つの実行可能なプログラムを生成する。認証データは、プログラムデータの数カ所に分散して記憶されたり、その他のペイロードに分散して記載され、その部分は、識別できる符号と共に記載されていたり、所定の空白により識別される様に記録されている。認証データは、テキストデータの場合、バイナリーデータの場合の何れであっても良く、空白等をそのまま含む形で結合して、送受信部B508へ出力するものであってもよい。
Next, the operation will be described.
When inputting program data such as an update program transmitted from the management server 53,

Packet data consisting of program data transmitted via the network 52 is transmitted to an IP address provided in the IoT terminal unit 50b. The transmitted packet data is received by the antenna 512 via the wireless router 51 and the wireless medium 51a such as radio waves.
The packet data input via the antenna 512 is demodulated by the input / output unit 511 and transmitted to the signal processing unit 505. The signal processing unit 505 combines the program data and authentication data distributed in the packet data to generate one executable program. The authentication data is distributed and stored in several places in the program data, or is distributed and described in other payloads, and the part is recorded with a identifiable code or recorded so as to be identified by a predetermined blank. ing. The authentication data may be either text data or binary data, and may be output to the transmission / reception unit B 508 by being combined with a blank or the like as it is.

送受信部A503は、このデータを受信し、制御ユニット501へ送信する。
制御ユニット501は、この分散した認証データを検出し結合する等して、完成させ、そのまま認証用センサユニット502へ送信する。 バイナリデータであって、DA変換用でーたの場合は、これを、DAコンバータへ送信して、アナログ信号に変換した後、コンパレータ回路に入力する等して閾値検査を行い、正規のデータかを確認する。
正規のデータの場合は、その旨を指示出力部504へ送信する。
指示出力部504の指示データは、指示入力部509で受信され、実行可能指示データを指示ユニット510に送信し、指示ユニット510は、信号処理ユニット505へ実行許可信号を出力する。
The transmission / reception unit A 503 receives this data and transmits it to the control unit 501.
The control unit 501 completes the distributed authentication data by detecting and combining the data, and transmits the authentication data to the authentication sensor unit 502 as it is. If it is binary data for DA conversion, it is sent to the DA converter, converted to an analog signal, and then input to the comparator circuit to check the threshold value. Confirm.
In the case of regular data, the fact is transmitted to the instruction output unit 504.
The instruction data of the instruction output unit 504 is received by the instruction input unit 509, and the executable instruction data is transmitted to the instruction unit 510. The instruction unit 510 outputs an execution permission signal to the signal processing unit 505.

この実行許可信号は、特定のデジタル入力ポートへ、”1”の信号を出力することで、信号処理ユニット505のプログラムがこれを認識し、プログラムの実行をする動作を信号処理ユニット505へ行わせる。
正規のデータでない場合は、その旨を示す信号を指示出力部504へ送信する。指示出力部504は、正規データでない旨の信号を指示入力部509へ出力し、指示入力部509は、この信号を、指示ユニット510へ出力する。
指示ユニット510は、入出力ユニット511へ送受信路の遮断する旨の信号を出力する。入出力ユニット511は、送受信路の遮断を行う。 管理サーバー53は、データの遮断を検知し、IoT用端末に異常があったことを確認する。
This execution permission signal outputs a signal “1” to a specific digital input port, so that the program of the signal processing unit 505 recognizes this and causes the signal processing unit 505 to execute the program. .
If the data is not regular data, a signal indicating that is transmitted to the instruction output unit 504. The instruction output unit 504 outputs a signal indicating that the data is not regular data to the instruction input unit 509, and the instruction input unit 509 outputs this signal to the instruction unit 510.
The instruction unit 510 outputs a signal to the input / output unit 511 to interrupt the transmission / reception path. The input / output unit 511 blocks the transmission / reception path. The management server 53 detects the interruption of data and confirms that there is an abnormality in the IoT terminal.

又、実行不許可信号であって、消去信号を、信号処理ユニット505の他の入力ポートへ送信する。この信号に基づいて、信号処理ユニット505は、この他の入力ポートに入力する信号を監視し、内部に存在する結合後のプログラムデータを消去する。   In addition, an erasure signal that is an execution non-permission signal is transmitted to the other input port of the signal processing unit 505. Based on this signal, the signal processing unit 505 monitors the signal input to the other input port and erases the combined program data existing inside.


信号処理ユニット505から管理サーバー53へセンサデータを送信する場合

信号処理ユニット505は、センサデータと、付加信号出力ユニット505aから送信される付加信号データを、送受信部B508へ送信する。
送受信部B508に出力されたセンサデータと、付加信号データは、送受信部A503へ伝達され、制御ユニット501へ供給される。
付加信号データは、例えば、認証用センサユニット502へ送信され、予め記憶された認証データ(付加信号データ)と照合したり、DA変換器に入力された後、コンパレータ回路で閾値データと比較されたりして、一致した場合は、正規の信号である旨の信号を、指示出力部504へ出力し、指示入力部509を介して、指示ユニット510へ送信される。

When transmitting sensor data from the signal processing unit 505 to the management server 53

The signal processing unit 505 transmits the sensor data and the additional signal data transmitted from the additional signal output unit 505a to the transmission / reception unit B508.
The sensor data and additional signal data output to the transmission / reception unit B508 are transmitted to the transmission / reception unit A503 and supplied to the control unit 501.
For example, the additional signal data is transmitted to the authentication sensor unit 502 and collated with authentication data (additional signal data) stored in advance, or input to the DA converter and then compared with threshold data by a comparator circuit. If they match, a signal indicating that the signal is a normal signal is output to the instruction output unit 504 and transmitted to the instruction unit 510 via the instruction input unit 509.

指示ユニット510は、送信を許可する信号を信号処理ユニット505の特定のポートへ出力し、又、入出力ユニット511の特定の入力ポートへ許可信号を出力する。
入出力ユニット511は、この許可信号に基づいて外部との接続を可能とする。
制御ユニット501が、正規でないデータであるとした場合は、その旨を指示出力部504へ出力し、指示入力部509を介して指示ユニット510へ正規でないデータである旨の信号を出力する。指示ユニット510は、信号処理ユニット505の特定の入力ポートへ、消去信号を出力し、信号処理ユニット505は、データを消去する。
更に指示ユニット510は、入出力ユニット511のデータ送受信路を遮断し、管理サーバー53へIoT端末の異常を知らせる。
本実施例では、IoT端末を中心に、外部ユニットとして認証ユニットを用いる構成を示すものであり、この認証ユニットの交換を容易にすることで、適用範囲を広げた認証が可能となる。
The instruction unit 510 outputs a signal for permitting transmission to a specific port of the signal processing unit 505 and outputs a permission signal to a specific input port of the input / output unit 511.
The input / output unit 511 enables connection to the outside based on the permission signal.
If the control unit 501 determines that the data is not normal, the control unit 501 outputs that fact to the instruction output unit 504 and outputs a signal indicating that the data is not normal to the instruction unit 510 via the instruction input unit 509. The instruction unit 510 outputs an erasure signal to a specific input port of the signal processing unit 505, and the signal processing unit 505 erases the data.
Further, the instruction unit 510 blocks the data transmission / reception path of the input / output unit 511 and notifies the management server 53 of the abnormality of the IoT terminal.
In this embodiment, a configuration in which an authentication unit is used as an external unit centering on an IoT terminal is shown. By making this authentication unit easy to exchange, it is possible to perform authentication with a wider application range.

次に本発明の他の実施例を図6に示し説明する。
本発明は、アナログ的又はデジタル的に認証可能な認証データを、埋め込んだパケットデータの送受信を行い。認証時、これを分離して抽出し、アナログ的、及びデジタル的比較認証を行うことで、正規のデータであるかをオーナーチェックする際、更に外部での解読を困難にして、安定した認証を行う実施例を図6に示し説明する。
図6において、601は、制御ユニットであり、マイコン、その他のSoCで構成され、図1で示す実施例と同様の構成を備えている。
601aは、送受信部AでありLED、赤外線LED、アンテナ、フォトトランジスタ等で構成され、図1等の送受信部と同様赤外線、電波等の媒体無線601a1により、近距離でデータの送受信を行うためのものである。
602は、入口ゲートであり、バススイッチ、アナログスイッチ、リレースイッチ、ロジック型のデジタルスイッチ又は、データの伝送をオンオフできるICチップ等、伝送路をデータの送受信がされないようなことができるSoCデバイスで形成されている。
603は、出口ゲートであり、入口ゲート602と同様のハードウェアスイッチ類で形成される。
Next, another embodiment of the present invention will be described with reference to FIG.
The present invention transmits and receives packet data in which authentication data that can be authenticated in an analog or digital manner is embedded. At the time of authentication, it is separated and extracted, and by performing analog and digital comparison authentication, when checking the owner whether it is legitimate data, it is difficult to decipher outside, and stable authentication is performed. An embodiment to be performed will be described with reference to FIG.
In FIG. 6, reference numeral 601 denotes a control unit, which is composed of a microcomputer and other SoCs, and has the same configuration as the embodiment shown in FIG.
Reference numeral 601a denotes a transmission / reception unit A, which includes an LED, an infrared LED, an antenna, a phototransistor, and the like. For transmission / reception of data at a short distance by a medium radio 601a1 such as an infrared ray and a radio wave as in the transmission / reception unit of FIG. Is.
Reference numeral 602 denotes an entrance gate, which is a SoC device capable of preventing data transmission / reception such as a bus switch, an analog switch, a relay switch, a logic digital switch, or an IC chip that can turn on / off data transmission. Is formed.
Reference numeral 603 denotes an exit gate, which is formed of hardware switches similar to the entrance gate 602.

604は、XOR(排他的論理和)ゲートであり、XORゲートIC、ロジックICで構成されることが好ましいが、制御ユニット601のソフトウェアで構成されても良い。
605は、数列発生器Aであり、不連続な数値又は、2値化データの配列が、所定数配列されたものを出力する。606は、数列発生器Bであり、607は、数列発生器Cであり、それぞれ異なるパターンの数列データが出力するものである。尚、この数列は、バイナリーデータの場合でハードウェア処理の場合は、2値化されたデータ列で表示される。
60aは、選択器であり、数列発生器A605、数列発生器B606、及び数列発生器C607の組み合わせ選択する為のものであり、選択信号の入力により選択を行う。
例えばBCAとした場合、、数列発生器B606を所定時間出力、数列発生器C607を所定時間出力、数列発生器A605を所定時間出力する順番で出力し、これをORゲート60bで一つの信号路に加算してXORゲートへ出力する。
ソフトウェアの場合は、数列発生器A605から数列発生器C607は、テキストデータによる数列発生器となることが好ましい。
60bは、ORゲートであり、3入力端子を持つCMOS、TTL、汎用ロジックICで構成され、3つのデジタル信号を加算して一つのデジタル信号に変換出力するものである。
608は、DA変換器であり、デジタル信号をアナログ信号に変換するユニット(回路)であり、制御ユニット601に内蔵する場合は、そのDA変換器を用いても良い。
Reference numeral 604 denotes an XOR (exclusive OR) gate, which is preferably composed of an XOR gate IC and a logic IC, but may be composed of software of the control unit 601.
Reference numeral 605 denotes a sequence generator A that outputs a discontinuous numerical value or a binary data array in which a predetermined number is arrayed. Reference numeral 606 denotes a sequence generator B, and reference numeral 607 denotes a sequence generator C, which outputs sequence data of different patterns. This numerical sequence is displayed as a binary data sequence in the case of binary data and in the case of hardware processing.
Reference numeral 60a denotes a selector for selecting a combination of the sequence generator A605, the sequence generator B606, and the sequence generator C607, and performs selection by inputting a selection signal.
For example, in the case of BCA, the sequence generator B606 is output in a sequence for outputting a predetermined time, the sequence generator C607 is output for a predetermined time, and the sequence generator A605 is output for a predetermined time, and this is output to one signal path by the OR gate 60b. Add and output to XOR gate.
In the case of software, the sequence generators A605 to C607 are preferably sequence generators based on text data.
An OR gate 60b is composed of a CMOS, TTL, and general-purpose logic IC having three input terminals, and adds three digital signals to convert them into one digital signal.
Reference numeral 608 denotes a DA converter, which is a unit (circuit) that converts a digital signal into an analog signal. When the digital signal is incorporated in the control unit 601, the DA converter may be used.

609は、認証用デバイスであり、前記DA変換器608又はXOR(排他的論理和)ゲート604の出力と接続し、復号した認証データと予め記憶した認証データを比較照合したり、コンパレータ回路によるアナログ出力値を閾値で比較照合する。
比較照合の結果を、制御ユニット501へ出力する為のものである。
610は、入出力ユニットであり、無線通信の為の変調、復調、電力増幅を行う為の回路である。
Reference numeral 609 denotes an authentication device which is connected to the output of the DA converter 608 or the XOR (exclusive OR) gate 604 and compares the decrypted authentication data with previously stored authentication data, The output value is compared and checked with a threshold value.
This is for outputting the result of comparison and collation to the control unit 501.
Reference numeral 610 denotes an input / output unit, which is a circuit for performing modulation, demodulation, and power amplification for wireless communication.

611は、アンテナであり、所定の周波数帯で、変調したデータを送信したり、受信したりする導電性部材、コイル等で構成されている。
612は、信号処理ユニットであり、AD変換器、DA変換器、ブルートゥース(登録商標)、赤外線送受信ポートを含み、全体的には図1と同様の構成を具備し、センサユニット613のセンサデータ及び付加データを組み合わせたデータをパケットデータ化して出力する為のものである。
612aは、付加データ出力部であり、正規の出力データである旨の内容を含むアナログ、又はデジタルのデータで形成されており、図1で示すものと同様の構成を有する。
付加データ出力部612aは、記憶ユニット614に予めデータの内容が記憶され、要時、読み出されて使用される場合もある。
612bは、送受信部Bであり、フォトトランジスタ、CDS、フォトダイオード、アンテナ等で構成され、送受信部Aと一組で、赤外線、電波等の無線媒体601a1を利用してデータの送受信を行う
613は、センサユニットであり、図1で示す構成を取り、例えば温度センサであれば温度値を示すアナログデータを出力し、信号処理ユニット612に内蔵されるAD変換器又は、独立したAD変換器によりデジタル信号に変換して、デジタル信号を出力する。
614は、記憶ユニットであり、デジタルメモリで構成され、OSプログラム、アプリケーションプログラム、等を記憶すると共に、センサが出力したデジタルデータをバイナリー形式、テキスト形式で一時的に、又は継続的に記憶する。
Reference numeral 611 denotes an antenna, which is composed of a conductive member, a coil, and the like that transmit and receive modulated data in a predetermined frequency band.
A signal processing unit 612 includes an AD converter, a DA converter, Bluetooth (registered trademark), an infrared transmission / reception port, and has a configuration similar to that of FIG. Data for combining additional data is converted into packet data and output.
Reference numeral 612a denotes an additional data output unit, which is formed of analog or digital data including the content that it is regular output data, and has the same configuration as that shown in FIG.
The additional data output unit 612a may store the content of data in the storage unit 614 in advance, and may be read and used when necessary.
A transmission / reception unit B 612b includes a phototransistor, a CDS, a photodiode, an antenna, and the like. The transmission / reception unit B performs transmission / reception of data using a wireless medium 601a1 such as infrared rays and radio waves in a set with the transmission / reception unit A 613 1 is a sensor unit that takes the configuration shown in FIG. 1, for example, if it is a temperature sensor, it outputs analog data indicating the temperature value and is digitally converted by an AD converter built in the signal processing unit 612 or an independent AD converter. Convert to signal and output digital signal.
A storage unit 614 includes a digital memory and stores an OS program, an application program, and the like, and temporarily or continuously stores digital data output from the sensor in a binary format or a text format.

図6で示す実施例の動作の説明をする。

信号処理ユニット612が、センサデータをアナログ比較される付加データと共に管理サーバー64へ出力する場合、

信号処理ユニット612が、外部へセンサデータ等を送信しようとする場合、付加データをセンサデータに組み合わせて、パケット化したデータを送受信ユニット612b方向へ出力する。
送受信ユニット612bは、このパケットデータを受信すると、制御ユニット601へ送受信ユニット601aを介して送信する。
制御ユニット601は、受信した付加データを、DA変換器608へ出力する。 DA変換器608へ入力された付加データは、アナログ信号に変換され、認証用デバイス609のコンパレータ回路で閾値と比較され、その結果を制御ユニット601へ出力する。
The operation of the embodiment shown in FIG. 6 will be described.

When the signal processing unit 612 outputs the sensor data to the management server 64 together with the additional data to be analog compared,

When the signal processing unit 612 intends to transmit sensor data or the like to the outside, the additional data is combined with the sensor data, and the packetized data is output in the direction of the transmission / reception unit 612b.
When receiving the packet data, the transmission / reception unit 612b transmits the packet data to the control unit 601 via the transmission / reception unit 601a.
The control unit 601 outputs the received additional data to the DA converter 608. The additional data input to the DA converter 608 is converted into an analog signal, compared with the threshold value by the comparator circuit of the authentication device 609, and the result is output to the control unit 601.

制御ユニット601は、認証用デバイス609の認証結果が、真の場合は、この付加データを数列選択信号に基づいて選択器60aで組み合わせた数列発生器A605から数列発生器607の出力数列をORゲートで組み合わせて組み合わせ合成数列を形成しこの組み合わせ合成数列データと、付加データをXORゲート604で、暗号化され、暗号化付加データ及び数列選択データが組み合わせられた後、送受信手段A601aから送受信手段B612bを介して信号処理ユニット612に伝送する。信号処理ユニット612は、暗号化付加データと選択データを埋め込んだパケットデータを再度作成して、出口ゲート603を介して入出力ユニット610へ出力する。
入出力ユニット610は、これを変調して、アンテナ611から無線出力し、無線媒体62aを介して無線ルーター62へ送信される。無線ルーター62に到達したセンサデータは、ネットワーク63を介して管理サーバー64へ送信される。
When the authentication result of the authentication device 609 is true, the control unit 601 ORs the output sequence of the sequence generator A605 to the sequence generator 607 in which this additional data is combined by the selector 60a based on the sequence selection signal. The combined composite number sequence data and the additional data are encrypted by the XOR gate 604 and the encrypted additional data and the sequence selection data are combined, and the transmission / reception means A 601a to the transmission / reception means B 612b are combined. To the signal processing unit 612. The signal processing unit 612 again creates packet data in which the encrypted additional data and the selection data are embedded, and outputs the packet data to the input / output unit 610 via the exit gate 603.
The input / output unit 610 modulates this, outputs it wirelessly from the antenna 611, and transmits it to the wireless router 62 via the wireless medium 62a. The sensor data that has reached the wireless router 62 is transmitted to the management server 64 via the network 63.

管理サーバー64は、図6で示す構成を備えており、暗号化された認証データと選択データを分離抽出し、選択データに基づいて数列発生器AからCを選択して、ORゲートで合成された数列データと、暗号化付加データがXOR変換器へ入力されることで、暗号化付加データが復元され、正規のデータかどうか、DA変換器、及び認証用デバイスに入力され、コンパレータ回路で閾値と比較され、その結果から判定される。
付加データが偽りの場合、制御ユニット601は、出口ゲート603を遮断する。この遮断により、管理サーバー64は、パケットデータの交信が遮断したことで異常に気づくことができる。
The management server 64 has the configuration shown in FIG. 6, separates and extracts the encrypted authentication data and selection data, selects C from the sequence generators A to C based on the selection data, and combines them with an OR gate. The encrypted additional data is restored by inputting the sequence data and the encrypted additional data to the XOR converter, and is input to the DA converter and the authentication device whether the data is legitimate data. And determined from the result.
When the additional data is false, the control unit 601 blocks the exit gate 603. Due to this blocking, the management server 64 can notice an abnormality because the packet data communication is blocked.


プログラムデータ等実行可能なデータが外部管理サーバー64から信号処理ユニット612へ送信された場合

ネットワーク63を介して、管理サーバー64等から更新用プログラム等の実行可能なデータパケットが送信され、パケットデータには、暗号化された認証データ及び数列発生器選択データが含まれている。
無線ルーター62は、このデータパケットを搬送波で変調して無線出力し、無線媒体62aを介して、アンテナ611が受信する。 アンテナ611で受信した変調パケットデータは、入出力ユニット610で、復調されて、入口ゲート602を介して制御ユニット601へ送信される。

When executable data such as program data is transmitted from the external management server 64 to the signal processing unit 612

An executable data packet such as an update program is transmitted from the management server 64 or the like via the network 63, and the packet data includes encrypted authentication data and sequence generator selection data.
The wireless router 62 modulates this data packet with a carrier wave and outputs it wirelessly, and the antenna 611 receives it via the wireless medium 62a. The modulated packet data received by the antenna 611 is demodulated by the input / output unit 610 and transmitted to the control unit 601 through the entrance gate 602.

制御ユニット601は、この復調パケットデータから暗号化認証データを抽出すると共に数列発生器を選択する選択データを抽出し、選択データを選択器60aに入力する。
選択器60aは、選択データに基づいた順番で、数列発生器の発生データをORゲート60bで組み合わせて合成数列を発生させる。この合成数列データと、暗号化認証データをXORゲート604へ入力することで、復号化して、DA変換器608へ、復号認証データが入力される。暗号化と復号化の際の合成数列データは、同期がとられている。
DA変換器608は、入力されたデジタル信号をアナログ信号に変換し、認証用デバイス609のコンパレータ回路に入力され、閾値比較される。
The control unit 601 extracts the encryption authentication data from the demodulated packet data, extracts selection data for selecting the sequence generator, and inputs the selection data to the selector 60a.
The selector 60a generates a composite number sequence by combining the generated data of the number sequence generator by the OR gate 60b in the order based on the selection data. The composite number sequence data and the encrypted authentication data are input to the XOR gate 604 to be decrypted, and the decryption authentication data is input to the DA converter 608. Synthetic sequence data at the time of encryption and decryption is synchronized.
The DA converter 608 converts the input digital signal into an analog signal, which is input to the comparator circuit of the authentication device 609 and compared with a threshold value.

閾値比較の結果、閾値を超えた場合、又は上下の閾値電圧範囲にあるデータの場合、これを真正認証データとして、認証用デバイス609は、制御ユニット601へその旨のデータを送信し、制御ユニット601は、入口ゲート602を介して、パケットデータを信号処理ユニット612へ送信する。
尚、ここで改めてパケットデータを信号処理ユニット612へ送信する場合は、時間を要し、通信に支障が生じる可能性があることから、同時に信号処理ユニット612と制御ユニット601へパケットデータを送信し、信号処理ユニット612は、分割されたデータを結合して実行可能なプログラムデータまでを形成する迄を行い、ドライブは、送受信手段B612bに入力される実行許可信号又は制御ユニット501からの信号に基づいて行われることが好ましい。
As a result of the threshold comparison, if the threshold is exceeded, or if the data is in the upper and lower threshold voltage ranges, this is regarded as authentic authentication data, and the authentication device 609 transmits the data to that effect to the control unit 601, 601 transmits the packet data to the signal processing unit 612 via the entrance gate 602.
Here, when packet data is transmitted again to the signal processing unit 612, it takes time and there is a possibility that communication may be hindered. Therefore, packet data is transmitted to the signal processing unit 612 and the control unit 601 at the same time. The signal processing unit 612 performs processing until the divided data is combined to form executable program data, and the drive is based on the execution permission signal input to the transmission / reception means B 612b or the signal from the control unit 501. It is preferable to be performed.

又、復元後の認証データが偽であった場合、制御ユニット501は、入力ゲート602と入出力ユニット610間を遮断する。この遮断により管理サーバー64は、IoT端末で異常が発生したことに気づくことができる。
更に、信号処理ユニット612に既にパケットデータ及びこれを結合したプログラムデータが送信されていた場合は、これらを削除する命令データを送受信ユニットA601aを介して送信する。
信号処理ユニット612は、この命令データ信号を送受信ユニットB612bを介して受信し、命令データに基づいて、パケットプログラム及び結合プログラムを削除する。
If the restored authentication data is false, the control unit 501 blocks the input gate 602 and the input / output unit 610. By this interruption, the management server 64 can notice that an abnormality has occurred in the IoT terminal.
Further, when packet data and program data obtained by combining the packet data have already been transmitted to the signal processing unit 612, command data for deleting them is transmitted via the transmission / reception unit A601a.
The signal processing unit 612 receives this command data signal via the transmission / reception unit B 612b, and deletes the packet program and the combined program based on the command data.

XOR(排他的論理和)ゲートを用いたストリームサイファ方式は、非常に簡素でありながら、強い暗号系が形成可能であることから、これを回路デバイス化することで、IoT機器の負担を減らしながら、認証データによるオーナーちチェックが実現できる点で好適である。尚、数列発生器を複数個用意しこれを組み合わせて乱数データを形成する合成手法を用いたが、これに限らず、一つの乱数発生器でも、認証データの大きさが小さいことから十分に利用可能な場合もある。
又、XORゲートを用いたストリームサイファの場合、暗号化と複合化の際、入力される乱数は、同期がとれていることが好ましい。
The stream cipher method using an XOR (exclusive OR) gate is very simple and can form a strong encryption system. By making this a circuit device, the burden on the IoT device is reduced. It is preferable in that the owner check by the authentication data can be realized. In addition, we used a synthesis method in which multiple sequence generators were prepared and combined to form random number data. However, this is not limiting, and even one random number generator can be used sufficiently because the size of the authentication data is small. Sometimes it is possible.
In the case of a stream cipher using an XOR gate, it is preferable that the input random numbers are synchronized during encryption and decryption.

更に本発明の他の実施例を図7(a)及び(b)を用いて説明する。
70は、検査ユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングユニット、を含み、更にオーナーチェック用の制御ユニットを組み合わせる。
具体的には、CPU、GPU、オンボードメモリ、CFAST、CF、SD、USBメモリ、mSATA、その他のメモリコンピュータ及びGPIO等のIOポート、UART、RS232C等のシリアルポート、等を備えたカスタム、セミカスタムな小型、超小型シングルボードコンピュータで構成され、独立した端末又はPC(パーソナルコンピュータ)のUSBソケットに接続して使用する付属的端末等で構成され、それぞれIoT機器として必要な部分に組み込み配置されている。
検査ユニット70の構成を説明する。
Further, another embodiment of the present invention will be described with reference to FIGS. 7 (a) and 7 (b).
Reference numeral 70 denotes an inspection unit, which includes a target sensing unit in temperature, humidity, atmospheric pressure, illuminance, noise, body temperature, electrocardiogram, other sensors, televisions, digital cameras, digital audio players, HD recorders, etc. Combine control unit for owner check.
Specifically, CPU, GPU, onboard memory, CFAST, CF, SD, USB memory, mSATA, other memory computers and IO ports such as GPIO, serial ports such as UART and RS232C, etc. It is composed of a custom small and ultra-small single board computer, and is composed of an independent terminal or an attached terminal that is used by connecting to a USB socket of a PC (personal computer). ing.
The configuration of the inspection unit 70 will be described.


701は、信号処理ユニットであり、CPU、GPU、FPGA、CPLD、その他の上述したメモリ等で構成され、ソフトウェアにより動作したり、ハードウェアロジックにより動作する。
信号処理ユニット701は、合成ユニット709から送られてくるセンサ信号を、センタサーバ73へ、送信する機能を備えるほか、 これを処理し、その他のIoT端末へデータを送信する機能を備えているが、スケジュール信号を含む信号又は別々区別した信号として入出力ユニットへ出力するか又は、少なくとも分離したスケジュール信号のみを制御ユニット707へ出力を行う場合もある。

Reference numeral 701 denotes a signal processing unit, which includes a CPU, GPU, FPGA, CPLD, and other memory as described above, and operates by software or hardware logic.
The signal processing unit 701 has a function of transmitting the sensor signal sent from the combining unit 709 to the center server 73, and also has a function of processing this and transmitting data to other IoT terminals. In some cases, a signal including a schedule signal or a signal that is separately distinguished is output to the input / output unit, or at least only the separated schedule signal is output to the control unit 707.


702は、センサユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングを行い、デジタル信号、アナログ信号として出力する。
703は、付加ユニットであり、PICマイコン等のコンピュータ、FPGA、CPLD等のASICで構成され、スケジュール化された特徴信号を出力する。タイムスケージュールデータと、タイムスケージュールを備えたセンサユニット702が出力する信号に対してノイズ的な信号を信号処理ユニット701からのリクエスト信号で、作成すると共にタイムスケジュール信号を信号処理ユニット701又は制御ユニット707へ出力する。

Reference numeral 702 denotes a sensor unit which performs a desired sensing in a temperature, humidity, atmospheric pressure, illuminance, noise, body temperature, electrocardiogram, other sensors, a television, a digital camera, a digital audio player, an HD recorder, etc. Output as an analog signal.
Reference numeral 703 denotes an additional unit, which is composed of a computer such as a PIC microcomputer or an ASIC such as FPGA or CPLD, and outputs scheduled feature signals. For the time schedule data and the signal output from the sensor unit 702 having the time schedule, a noisy signal is generated by the request signal from the signal processing unit 701 and the time schedule signal is generated by the signal processing unit 701 or the control. Output to unit 707.

付加ユニット703は、少なくとも、複数のスケジュール及び乱数を記憶し、信号処理ユニット701と所定期間だけ接続し、スケジュール設定が行われる。所定期間とは、リセット後、ネットワークを介した最初の外部入力までの時間であって、スケジュール設定ができる期間である。
付加ユニット703が出力する信号は、スケジュール化された一種の雑音信号であり、周波数帯域がフィルタで削除できる程度に狭く又、センサユニット702が出力するアナログ信号の周波数帯域から離れていることが好ましいが、容易に分離できる信号が好ましい。
The additional unit 703 stores at least a plurality of schedules and random numbers, is connected to the signal processing unit 701 for a predetermined period, and schedule setting is performed. The predetermined period is a period from the reset until the first external input via the network, and is a period in which a schedule can be set.
The signal output from the additional unit 703 is a kind of scheduled noise signal, and the frequency band is preferably narrow enough to be removed by a filter, and is preferably separated from the frequency band of the analog signal output from the sensor unit 702. However, signals that can be easily separated are preferred.

スケジュール信号は、好ましくはフィルタ削除容易な狭い帯域のパルス信号の振幅値及びパルス間隔、パルス振幅が、所定の時間で可変して出力されるものであり、
このスケジュール信号のパルス間隔、パルス幅、パルス振幅を時間スケジュール化したデータを作成する。 パルスに限らず、例えば、画素値の場合は、位置座標と、輝度値等の変化等のデジタルスケジュールを例示する。
704は、記憶ユニットAであり、主にOSプログラム、アプリケーションプログラム等が記憶され、更に書き込み可不可を手動で行うスイッチ、電気信号で書き込み可不可を行うトランジスタ、FETリレー等のスイッチにより制御される構成を有する。
デフォルトでは、書き込み不可の状態(リードオンリーRead Only)に設定されることが好ましく、必要に応じ、書き込み可能状態が外部操作によって可能となるが、好ましくは、ハードウェアスイッチとソフトウェアスイッチの両方を備えているものであり、この両方のスイッチがプロテクトオンになることで、完全なプロテクトが行われる。
The schedule signal is preferably a signal whose amplitude value, pulse interval, and pulse amplitude of a narrow-band pulse signal that can be easily removed by filtering are variably output at a predetermined time,
Data in which the pulse interval, pulse width, and pulse amplitude of the schedule signal are time-scheduled is created. For example, in the case of a pixel value, a digital schedule such as a change in position coordinates and a luminance value is exemplified.
Reference numeral 704 denotes a storage unit A, which mainly stores an OS program, an application program, and the like, and is further controlled by a switch for manually enabling / disabling writing, a transistor for enabling / disabling writing by an electric signal, and a switch such as an FET relay. It has a configuration.
By default, it is preferably set to a write-disabled state (read-only read-only), and if necessary, the write-enabled state is enabled by an external operation, but preferably includes both a hardware switch and a software switch. When both of these switches are protected on, complete protection is performed.

ソフトウェアスイッチは、例えばwindowsであれば、uwfmgr.exeにおける、ボリュームプロテクトがイネーブルになった状態、LINUXにおいては、OverlayFS、 UnionFs、又はaufs+fsprotectの組み合わせによるRead Only化が例示される。
ハードウェアプロテクトは、書き込み端子にDisable信号を出力する設定などが例示され、市販であれば、(CUCTUS社製)等の筐体にハードウェアプロテクトスイッチがついたもの又は付属リーダに書き込み禁止スイッチのついたCfastタイプのメモリ、書き込み禁止スイッチのついたusbメモリ(バッファロー社製等が例示される。
この両プロテクトを装着することで、ソフトウェアプロテクトのセキュリテイホールを補う完全なリードオンリー化を形成することができる。
For example, if the software switch is Windows, uwmggr. In the state where volume protection is enabled in exe, and in LINUX, Read Only conversion is performed by a combination of OverFS, UnionFs, or aufs + fsprotect.
Hardware protection is exemplified by the setting to output a Disable signal to the write terminal. If it is commercially available, a hardware protection switch is attached to the case (made by CUCTUS) or a write prohibition switch is attached to the attached reader. An example is a Cfast type memory, a usb memory with a write-protect switch (Buffalo, etc.).
By mounting both of these protects, it is possible to form a complete read-only configuration that compensates for the software protection security hole.

又SDカードのような外部で、SDカードの書き込みをプロテクトする状態を側面のスイッチの状態で、認識し、読み書きを制御する回路を用いても良い。
記憶ユニット704は、LTSBモード等の長期間バージョンアップ等を行わないソフトウェアで構成されることが好ましいが、アップデートを行う場合等は、リレー回路で構成されるハードウェアプロテクトスイッチを制御ユニット707が解除した後、リセット後の信号処理ユニット701であって、外部処理をおこなう迄のクリーンな状態で、制御ユニット707から信号処理ユニット701へ指示信号が送られ、信号処理ユニット701は、ソフトウェアプロテクトを解除するプロセスモジュールを起動させることが好ましい。
Further, a circuit that recognizes the state of protecting the writing of the SD card with the state of the switch on the side and controls reading / writing, such as an SD card, may be used.
The storage unit 704 is preferably configured by software that does not perform long-term version upgrades such as the LTSB mode, but the control unit 707 releases the hardware protection switch configured by a relay circuit when performing an update or the like. After that, the reset signal processing unit 701 is in a clean state until external processing is performed, and an instruction signal is sent from the control unit 707 to the signal processing unit 701, and the signal processing unit 701 releases the software protection. It is preferable to start the process module.

信号処理ユニット701と制御ユニット707は、信号処理ユニット701が、再起動後、外部との交信を行うまでの間、接続を可能とする構成が好ましい。
705は、記憶ユニットBであり、データであって、一時的、又は継続的に記憶することを可能とする。書き込み不可の記憶ユニットA704に替わって、主にコンピュータ動作コードへ影響を与えない形式のデータが記憶される。コンピュータ動作コードへ影響を与えない形式とは、少なくとも、信号処理ユニット701が起動時、直接参照できず、起動時読み込まない状態の形式であり、テキスト、jpeg、exe、dll等の形式であっても良いが、少なくともそのままでは信号処理ユニット701が起動時に常に決まったプロセスで起動するが、その際、参照できない状態(例えば、ホルダー、圧縮ホルダー内等に配置する)で記憶される。
The signal processing unit 701 and the control unit 707 are preferably configured so that they can be connected until the signal processing unit 701 communicates with the outside after the restart.
Reference numeral 705 denotes a storage unit B, which is data and can be stored temporarily or continuously. Instead of the non-writable storage unit A704, data in a format that mainly does not affect the computer operation code is stored. The format that does not affect the computer operation code is a format in which at least the signal processing unit 701 cannot be directly referred to at the time of startup and is not read at startup, such as text, jpeg, exe, dll, etc. However, at least as it is, the signal processing unit 701 is always started in a predetermined process at the time of starting, but at that time, it is stored in a state where it cannot be referred to (for example, placed in a holder, a compression holder or the like).

706は、入出力ユニットであり、ルータ、アクセスポイント化した親機と呼ばれている無線LANユニットなどで形成される。
707は、制御ユニットであり、信号処理ユニット701と同様のコンピュータで形成されている。制御ユニット707は、信号処理ユニット701へ、リセット信号を出力する他、制御ユニット701の所定の時間においてデータの入力を行う。
Reference numeral 706 denotes an input / output unit, which is formed of a router, a wireless LAN unit called an access point-based master unit, and the like.
Reference numeral 707 denotes a control unit, which is formed of the same computer as the signal processing unit 701. The control unit 707 outputs a reset signal to the signal processing unit 701 and inputs data at a predetermined time of the control unit 701.

708は、アンテナであり、例えば、WiFi等で用いられている導電性部材からなる。
本実施例では、WiFiなる電磁波通信を用いたが、赤外線等、他の伝達媒体を用いる場合は、例えば、光通信の場合は、発光ダイオード等が該当することになる。
709は、合成ユニットであり、コンピュータ、FPGA、CPLD等で構成され、センサユニット702と付加ユニット703のアナログ出力信号、又はデジタル出力信号を合成する。 合成は、OR、AND、XOR等の演算が例示される。
Reference numeral 708 denotes an antenna, which is made of, for example, a conductive member used in WiFi or the like.
In this embodiment, the electromagnetic wave communication of WiFi is used. However, in the case of using other transmission media such as infrared rays, for example, in the case of optical communication, a light emitting diode or the like is applicable.
Reference numeral 709 denotes a synthesis unit, which is configured by a computer, FPGA, CPLD, or the like, and synthesizes analog output signals or digital output signals of the sensor unit 702 and the additional unit 703. The composition is exemplified by operations such as OR, AND, and XOR.

71は、中継端末であり、72は、有線又は無線のインターネット、イントラネット等のネットワーク、73は、端末を管理し、制御するクラウド形式等で形成されるセンタサーバである。中継端末71は、モデム、アクセスポイントルーター等で構成され、インターネット等のネットワーク72と接続する。
センタサーバ73は、IOT端末から情報得て、目的に応じた処理を行い命令データの送信等の管理する立場の無人操作又は有人操作のサーバが例示される。
71aは、伝達媒体であり、有線であれば、LANケーブル、無線であれば、電磁波、レーザー光、赤外光、可視光等を示す。
Reference numeral 71 denotes a relay terminal, 72 denotes a network such as a wired or wireless Internet or an intranet, and 73 denotes a center server formed in a cloud format for managing and controlling the terminal. The relay terminal 71 includes a modem, an access point router, and the like, and is connected to a network 72 such as the Internet.
The center server 73 is exemplified by a server for unattended operation or manned operation in the position of obtaining information from the IOT terminal, performing processing according to the purpose, and managing transmission of command data.
Reference numeral 71a denotes a transmission medium, which indicates a LAN cable if wired, or an electromagnetic wave, laser light, infrared light, visible light, etc. if wireless.

次に実施例の動作を図7(b)を参照して説明する。
信号処理ユニット701は、記憶ユニットA704のプログラムを読み込み実行する。
記憶ユニットA704は、Read Onlyの状態であり、初期の状態が維持されたまま実行されるので、起動時は、常にクリーンな状態が形成されている。
このクリーンな状態の間制御ユニット707との限定的な送受信が行われる場合がある。
例えば、記憶ユニットA704に記憶されたOS、アプリケーション等のプログラムの更新、修正等である。
尚、BIOSを形成するファームウェアプログラム等も、この時期にだけ更新、修正可能とする事が好ましい。
Next, the operation of the embodiment will be described with reference to FIG.
The signal processing unit 701 reads and executes the program in the storage unit A 704.
Since the storage unit A 704 is in a Read Only state and is executed while the initial state is maintained, a clean state is always formed at startup.
Limited transmission / reception with the control unit 707 may be performed during this clean state.
For example, updating or correction of a program such as an OS or an application stored in the storage unit A 704 is performed.
Note that it is preferable that the firmware program or the like forming the BIOS can be updated and corrected only at this time.


検査ユニット70の起動(又は再起動)

起動後、信号処理ユニット701は、付加ユニット703にスケジュール信号を作成指示信号を出力する。付加ユニット703は、スケジュール信号を形成した後、このスケジュール信号を信号処理ユニット701へ出力する。スケジュール信号の例えば、パルス列の場合は、パルス間隔、パルス幅、パルス振幅を示すパラメータ は、毎回異なることが好ましく、乱数程度の周期性があっても良い。
付加ユニット703で作成されたスケジュール信号のパラメータデータは、信号処理ユニット701へ出力する。

Starting (or restarting) the inspection unit 70

After activation, the signal processing unit 701 outputs a schedule signal creation instruction signal to the additional unit 703. After forming the schedule signal, the additional unit 703 outputs the schedule signal to the signal processing unit 701. In the case of a schedule signal, for example, in the case of a pulse train, the parameters indicating the pulse interval, the pulse width, and the pulse amplitude are preferably different each time, and may have a periodicity of a random number.
The parameter data of the schedule signal created by the additional unit 703 is output to the signal processing unit 701.

信号処理ユニット701は、このパラメータデータを、再起動時から、最初の外部との更新がある迄に制御ユニット707へ出力する。
制御ユニット707は、このデータが利用されている期間だけemmc等のフラッシュメモリ、RAM等に記憶し、新たなスケジュールパラメータデータが送られてきた時、上書きして、消去される事が好ましい。
当該データは、合成ユニット709が出力する合成信号のどの部分に特徴信号(ノイズ信号)が付加するかを示すものであり、例えば、温度センサにおいて、出力するアナログデータに特徴信号(計画的ノイズ)を計画的に付加する。この特徴信号は、後で、フィルタ処理によって削除可能な信号であることが好ましい。特徴点は、予め複数設定され付加されており、どの特徴点を使用するかを選択して通知するものである。
The signal processing unit 701 outputs this parameter data to the control unit 707 from the time of restart until the first update with the outside.
The control unit 707 is preferably stored in a flash memory such as emmc, RAM, etc. only during the period when this data is used, and is overwritten and deleted when new schedule parameter data is sent.
The data indicates to which part of the combined signal output by the combining unit 709 the characteristic signal (noise signal) is added. For example, in the temperature sensor, the characteristic signal (planned noise) is added to the analog data output. Is added systematically. This feature signal is preferably a signal that can be deleted later by filtering. A plurality of feature points are set and added in advance, and a feature point to be used is selected and notified.

以上の動作は、起動後又は再起動後から、少なくとも外部との接続が開始され、外部からデータが入力される迄に行われることが好ましい。
即ち、信号処理ユニット701は、Read Onlyな記憶ユニットA704から、OS等 を読み取り、実行するため、外部からデータが入力されるまでは常にクリーンな状態が形成されるからである。
信号処理ユニット701は、制御ユニット707へ、スケジュールデータを出力した後、関連するデータ等を完全に消去、デリートする。これにより、信号処理ユニット701にマルウェアが感染して関連するデータを探しても、データ自体は消滅しており、スケジュール信号の取得は不可能となる。
It is preferable that the above operation is performed after starting or restarting, at least until connection with the outside is started and data is input from the outside.
That is, since the signal processing unit 701 reads and executes the OS from the read-only storage unit A 704, a clean state is always formed until data is input from the outside.
After outputting the schedule data to the control unit 707, the signal processing unit 701 completely deletes and deletes related data and the like. As a result, even if the signal processing unit 701 is infected with malware and searches for related data, the data itself has disappeared, and the schedule signal cannot be acquired.


オーナーユニットによるチェックの実行

ここで、オーナーユニットは、制御ユニット707の事を示し、センサユニット702は、目的のセンシングを行い、図7(b)の(i)で示すアナログ信号を信号処理ユニット送信する。又は図示していないが、ADコンバータにより、デジタル信号に変換して出力する。
付加ユニット703は、設定されたパラメータに基づき図7(ii)で示すスケジュール信号を端子703aを介して合成ユニット709出力する。図7(ii)は、アナログ信号であるが、これをデジタル信号に変換したものであってもよい。

Execution of check by owner unit

Here, the owner unit indicates the control unit 707, and the sensor unit 702 performs target sensing and transmits an analog signal indicated by (i) in FIG. 7B to the signal processing unit. Alternatively, although not shown, the signal is converted into a digital signal by an AD converter and output.
The additional unit 703 outputs the schedule signal shown in FIG. 7 (ii) based on the set parameters via the terminal 703a. FIG. 7 (ii) shows an analog signal, but it may be converted into a digital signal.

スケジュールデータは、付加ユニット703が、センサユニット702にたいし、どの部分に特徴となる信号が付加するかを示すものであり、例えば、温度センサにおいて、出力するアナログデータに特徴信号(計画的ノイズ)を計画的に付加する。この特徴信号は、後で、フィルタ処理によって削除可能な信号であることが好ましい。特徴となる信号は、予め複数設定され付加されており、どの特徴点を使用するかを選択して通知するものである。
又スケージュールデータには、一定の規則性がないが、機械学習アルゴリズムにより、
一定の重みデータ値を出力するものであってもよい。
機械学習アルゴリズムは制御ユニット(オーナーユニット)707のROM、eMMC、SDカード等に記憶される。
The schedule data indicates to which part the characteristic signal is added to the sensor unit 702 by the additional unit 703. For example, in the temperature sensor, the characteristic data (planned noise) is added to the analog data to be output. ) Systematically. This feature signal is preferably a signal that can be deleted later by filtering. A plurality of characteristic signals are set and added in advance, and a feature point to be used is selected and notified.
Also, the schedule data does not have a certain regularity, but by machine learning algorithm,
A constant weight data value may be output.
The machine learning algorithm is stored in a ROM, eMMC, SD card or the like of the control unit (owner unit) 707.

学習アルゴリズムは、例えば、所定のスケジュールデータが時系列的データとして予め形成され、付加ユニット703は、所定のスケジュールデータに従った出力を行うが、ハードウェア又はソフトウェア処理により独自のデータが含まれている。例えば、所定の周期を持つパルス信号に対し、一定の間隔でパルス幅が微小にずれるといったずれ、歪み等である。
そのずれは、異なるスケジュールデータの何れにも存在するが、乱数的に異なるタイミングでの出力を行うことが好ましく、その情報は、付加ユニット703のみが記憶している事が好ましい。
In the learning algorithm, for example, predetermined schedule data is formed in advance as time-series data, and the additional unit 703 performs output according to the predetermined schedule data, but includes unique data by hardware or software processing. Yes. For example, there is a deviation, distortion, or the like such that the pulse width is slightly shifted at a constant interval with respect to a pulse signal having a predetermined cycle.
Although the difference exists in any of the different schedule data, it is preferable to output at random timing, and it is preferable that only the additional unit 703 stores the information.

制御ユニット(オーナーユニット)707は、この信号を受信し、予め記憶するスケジュールデータのパルス幅と比較し、異なる場合は、その異なる量に応じた重みデータを形成する。 この重みデータは、量、信号長などが比較できる形式を備えている。一致する程度により、重みは軽くなりずれるほどの重みは大きくなるが、異なる場合は重みが重くなり、これを繰り返し、再起動後、少なくとも最初の外部信号が入力される迄に重みの時系列的変化を計測した後、加算により、そのスケジュールデータの閾値特性をオーナーデータとして記憶するものであり、異なるスケジュールパターン毎の重みの変化を学習して、多少異なるスケジュールデータでも、重みの量から真正な付加信号であるかを判断し検出するものである。
センサユニット702は、温度、速度、画像等目的に応じたセンシングを行い出力点702aを介して合成ユニット709へ出力する(図7(b)(i))。センシングした出力は、アナログ信号の他、ADコンバータ処理により変換されたデジタル信号、その他数値信号の形態を有する。この手法は、上述の様に弱い学習器を加算して経営されるブーステイング手法等が好適に用いられる。
The control unit (owner unit) 707 receives this signal, compares it with the pulse width of the schedule data stored in advance, and if different, forms weight data according to the different amount. This weight data has a format in which the amount, signal length, etc. can be compared. Depending on the degree of coincidence, the weight becomes so large that the weight becomes lighter, but if it is different, the weight becomes heavy. After measuring the change, the threshold characteristic of the schedule data is stored as the owner data by addition, and the change in the weight for each different schedule pattern is learned. Whether it is an additional signal is determined and detected.
The sensor unit 702 performs sensing in accordance with the purpose such as temperature, speed, and image, and outputs the result to the synthesis unit 709 via the output point 702a (FIGS. 7B and 7I). The sensed output has the form of a digital signal converted by AD converter processing and other numerical signals in addition to an analog signal. As this method, a boosting method managed by adding weak learners as described above is preferably used.

付加ユニット703は、起動又は再起動設定において設定された付加信号(図7(b)(ii)を出力端703aを介して合成ユニット709へ出力する。
合成ユニット709は、これらの入力を例えば図7(b)(iii)で示す様に合成して信号処理ユニット701へ出力する。
信号処理ユニット701は、目的に応じたデータの処理を行い、入出力ユニット706へ出力する。
入出力ユニット706は、これらのデータをアンテナ708を介して、インターネット等のネットワーク72に接続する中継端末71へ出力する。
The additional unit 703 outputs an additional signal (FIG. 7B, (ii) set in the activation or restart setting to the synthesis unit 709 via the output terminal 703a.
The combining unit 709 combines these inputs as shown in FIG. 7B (iii), for example, and outputs the combined signal to the signal processing unit 701.
The signal processing unit 701 processes data according to the purpose and outputs the processed data to the input / output unit 706.
The input / output unit 706 outputs these data to the relay terminal 71 connected to the network 72 such as the Internet via the antenna 708.

入出力ユニット706は、更にこれらのデータを制御ユニット707へ送信する。
入出力ユニット706が制御ユニット707へ送信するデータ形式は、キャプチャ信号と同様の信号が例示されるが、別途、制御ユニット707用に、調整されたデータであっても良いが、少なくとも、信号処理ユニット701自体がコンヒ゜ュータウィルス等に感染の可能性があるため、制御ユニット707は、入出力ユニット706からデータを入手することが好ましい。
The input / output unit 706 further transmits these data to the control unit 707.
The data format transmitted to the control unit 707 by the input / output unit 706 is exemplified by the same signal as the capture signal, but may be separately adjusted data for the control unit 707, but at least the signal processing Since the unit 701 itself may be infected with a computer virus or the like, the control unit 707 preferably obtains data from the input / output unit 706.

制御ユニット707は、入出力ユニット706からの信号の他、直接信号処理ユニット701からセンサ信号を受けとる場合もある。
信号処理ユニット701は、合成ユニット709から出力された合成信号が例えばアナログ信号の場合は、デジタル信号に変換されて送信された場合、デジタル信号化されたセンサ信号中の付加信号の有無を、予め信号処理ユニット701から送信された付加ユニット703のスケジュールデータに基づき、検索して、スケジュール信号に基づけば、enableとして、入出力ユニット706から外部への出力を許可する信号を出力し、スケジュール信号に基づかない場合は、コンピュータウィルス、マルウェア等の感染や、その他の異常が、信号処理ユニット701にあると判断し、更にリセット信号707aを信号処理ユニット701へ出力する。
The control unit 707 may receive a sensor signal from the direct signal processing unit 701 in addition to the signal from the input / output unit 706.
When the combined signal output from the combining unit 709 is, for example, an analog signal, the signal processing unit 701 converts the digital signal into a digital signal and transmits the presence / absence of an additional signal in the sensor signal converted into a digital signal in advance. Based on the schedule data of the additional unit 703 transmitted from the signal processing unit 701, and searching based on the schedule signal, a signal permitting output from the input / output unit 706 to the outside is output as enable, If not, it is determined that there is an infection such as a computer virus or malware or other abnormality in the signal processing unit 701, and a reset signal 707a is output to the signal processing unit 701.

リセット信号の入力により、信号処理ユニット701はリードオンリーの記憶ユニット704の記憶内容に基づいて再起動する。
この再起動により、元の状態に戻り、コンヒ゜ュータウィルス等に感染していた場合は、完全に感染が消去され、付加ユニット703に前回とは相違するスケジュールデータの作成が行われ、このスケジュールデータは、信号処理ユニット701から制御ユニット707へ、再起動後、所定時間以内に送信される。
このようにスケジュールデータに基づいた付加ユニット703の送信出力スケージュールは、信号処理ユニット701が感染可能期間(再起動した後ネットワーク接続状態で、最初の外部からのアクセス後)では、入手困難であるため、スケジュールを記憶するオーナーユニットとなる制御ユニット707のみが検査可能とすることができる。
In response to the input of the reset signal, the signal processing unit 701 is restarted based on the storage contents of the read-only storage unit 704.
This restart returns to the original state, and if the computer virus is infected, the infection is completely erased, and schedule data that differs from the previous time is created in the additional unit 703. The signal is transmitted from the signal processing unit 701 to the control unit 707 within a predetermined time after restarting.
As described above, the transmission output schedule of the additional unit 703 based on the schedule data is difficult to obtain during the period in which the signal processing unit 701 can be infected (in the network connection state after restarting and after the first external access). Therefore, only the control unit 707 serving as the owner unit that stores the schedule can be inspected.

今般、急速に拡大しているIoT機器分野で、オーナチェックによる安定したデータの送受信を実現することで、セキュリテイ問題を解決し、更に当該分野を広範囲に広めることを可能とする。   In recent years, by realizing stable data transmission / reception by owner check in the rapidly expanding IoT device field, it is possible to solve the security problem and further spread the field widely.

11a 入口制御ユニット
11b 出口制御ユニット
12 認証用デバイス
13 入口ゲート
14 出口ゲート
15 入出力ユニット
16 アンテナ
17 信号処理ユニット
18 記憶ユニット
19 センサユニット
20 入口側電気通信路
21 出口側電気通信路
22 無線ルーター
23 管理サーバー
24 ネットワーク
11a Entrance control unit 11b Exit control unit 12 Authentication device 13 Entrance gate 14 Exit gate 15 Input / output unit 16 Antenna 17 Signal processing unit 18 Storage unit 19 Sensor unit 20 Entrance side electrical communication path 21 Exit side electrical communication path 22 Wireless router 23 Management server 24 network

Claims (11)

目的の動作、現象を受信し、電気信号に変換して出力するセンサユニット、前記センサユニットのセンサ電気信号をセンサデジタルデータに変換して処理する信号処理ユニット、前記信号処理ユニットが外部へ認証信号と共にセンサデジタルデータを送信する際、前記センサデジタルデータが真正データかを認証し、認証データを出力する制御ユニット、前記認証データと前記センサデジタルデータを外部へ送信する送信部と、外部よりデータを認証データと共に受信する受信部を有するオーナーチェックシステム。 A sensor unit that receives a desired operation and phenomenon, converts it into an electrical signal and outputs it, a signal processing unit that converts the sensor electrical signal of the sensor unit into sensor digital data and processes it, and the signal processing unit sends an authentication signal to the outside When transmitting the sensor digital data together, the control unit for authenticating whether the sensor digital data is authentic data and outputting the authentication data, the transmitting unit for transmitting the authentication data and the sensor digital data to the outside, and the data from the outside An owner check system having a receiving unit for receiving authentication data. 真正データでない場合は、外部との接続を遮断するゲート手段によりこれら機器を管理する機関に異常を通知する請求項1に記載のオーナーチェックシステム。   2. The owner check system according to claim 1, wherein if the data is not authentic data, an abnormality is notified to an organization that manages these devices by gate means for cutting off connection with the outside. 前記認証手段は、認証信号中のデジタルデータをアナログ信号に変換し、比較することで、真偽を判定する請求項1に記載のオーナーチェックシステム。   The owner check system according to claim 1, wherein the authenticating unit converts the digital data in the authentication signal into an analog signal and compares the digital data to determine whether the authenticity is true or false. 前記認証データは、物理的に暗号、復号化する手段を用いて暗号データ化されている請求項1に記載のオーナーチェックシステム。   The owner check system according to claim 1, wherein the authentication data is encrypted using a means for physically encrypting and decrypting. 前記デジタルデータは、パケット化したデータであって、認証データは、分割して、複数のパケットに組み込まれている請求項1に記載のオーナーチェックシステム。   The owner check system according to claim 1, wherein the digital data is packetized data, and the authentication data is divided and incorporated into a plurality of packets. 前記センサユニットが、温温度、湿度、位置、傾き、回転数、加速度、脈波、心電図、血流、血圧、工場、プラントの各構成の状態を検出するもの等、コネクテッドカー、スマート家電、ロボット、ウェアラブルデバイス、プラント、工場、公共施設に1乃至複数個配置される等のいわゆるIoT(Internet of Things)、M2M等で用いられるセンサである請求項1に記載のオーナーチェックシステム。   The sensor unit detects temperature, humidity, position, inclination, rotation speed, acceleration, pulse wave, electrocardiogram, blood flow, blood pressure, factory, plant, etc., such as a connected car, smart home appliance, robot 2. The owner check system according to claim 1, which is a sensor used in so-called IoT (Internet of Things), M2M, etc., which are arranged in one or a plurality of wearable devices, plants, factories, and public facilities. 前記暗号化は、XORロジックICチップと数列発生器を1乃至複数を乱数的用いて形成されるハードウェアユニットで形成される請求項4に記載のオーナーチェックシステム。   5. The owner check system according to claim 4, wherein the encryption is formed by a hardware unit formed by randomly using one or more XOR logic IC chips and a number sequence generator. 6. 前記データ認証は、複数のパケットデータに分散して記憶された認証データを一定の時間以内に収集し認証することを特徴とする請求項1に記載のオーナーチェックシステム。   2. The owner check system according to claim 1, wherein the data authentication is performed by collecting and authenticating authentication data distributed and stored in a plurality of packet data within a predetermined time. 前記信号処理ユニットは、ハードウェア及びソフトウェア的にリードオンリー状態、その他の書き込み困難な状態を形成し、所定間隔で再起動が行われる請求項1に記載のオーナーチェックシステム。   2. The owner check system according to claim 1, wherein the signal processing unit forms a read-only state and other difficult-to-write states in terms of hardware and software, and is restarted at predetermined intervals. 前記認証手段は、前記信号処理ユニットが再起動後、少なくとも最初の外部通信がある迄に、スケジュールデータを作成し、認証手段に送信すると共に、前記認証手段は、このスケジュールデータに基づいて、前記信号処理手段から出力される情報を検査認証する請求項1に記載のオーナーチェックシステム。   The authentication means creates schedule data and transmits it to the authentication means at least until the first external communication after the signal processing unit restarts, and the authentication means, based on the schedule data, The owner check system according to claim 1, wherein information output from the signal processing means is inspected and authenticated. 前記センサーユニットへ付加的に出力される信号にスケジュール信号を付加する付加ユニットを更に設け、前記付加ユニットが出力するスケジュール信号に基づいてスケジュールデータが形成される請求項11に記載のオーナーチェックユニット。 12. The owner check unit according to claim 11, further comprising an additional unit that adds a schedule signal to a signal that is additionally output to the sensor unit, wherein schedule data is formed based on the schedule signal output by the additional unit.
JP2017205404A 2016-10-24 2017-10-24 Terminal to check owner Active JP7067892B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016208171 2016-10-24
JP2016208171 2016-10-24

Publications (2)

Publication Number Publication Date
JP2018073416A true JP2018073416A (en) 2018-05-10
JP7067892B2 JP7067892B2 (en) 2022-05-16

Family

ID=62025039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017205404A Active JP7067892B2 (en) 2016-10-24 2017-10-24 Terminal to check owner

Country Status (2)

Country Link
JP (1) JP7067892B2 (en)
WO (1) WO2018079554A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022169485A (en) * 2021-04-27 2022-11-09 メクサス インコーポレイテッド Remote control solution server for integrated management of internet of things device and 5g/lte wireless router

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222202A (en) * 1999-01-22 2000-08-11 Sun Microsyst Inc Method and device for restricting security offense via data copied in computer memory
JP2002149060A (en) * 2000-11-10 2002-05-22 Toppan Label Co Ltd Measuring device, measurement data transmission method, physical amount measuring device, and counting processor
JP2005532622A (en) * 2002-07-08 2005-10-27 ジェムプリュス Securing downloaded applications, especially on smart cards
WO2010103613A1 (en) * 2009-03-10 2010-09-16 Suginaka Junko Network system and method for authentication used in network system
JP2015128230A (en) * 2013-12-27 2015-07-09 株式会社パレス興業 Inter-device encryption communication method and data communication method using the same
WO2016064525A1 (en) * 2014-10-24 2016-04-28 Qualcomm Incorporated Data aggregation and delivery
JP2016532984A (en) * 2013-09-17 2016-10-20 アマゾン テクノロジーズ インコーポレイテッド Network connection automation

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093573A (en) * 2007-10-12 2009-04-30 Obic Co Ltd E-mail management system
JP6007116B2 (en) * 2013-01-28 2016-10-12 株式会社アドバンス Data communication system
JP6010014B2 (en) * 2013-12-13 2016-10-19 株式会社東芝 Communication control device

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222202A (en) * 1999-01-22 2000-08-11 Sun Microsyst Inc Method and device for restricting security offense via data copied in computer memory
JP2002149060A (en) * 2000-11-10 2002-05-22 Toppan Label Co Ltd Measuring device, measurement data transmission method, physical amount measuring device, and counting processor
JP2005532622A (en) * 2002-07-08 2005-10-27 ジェムプリュス Securing downloaded applications, especially on smart cards
WO2010103613A1 (en) * 2009-03-10 2010-09-16 Suginaka Junko Network system and method for authentication used in network system
JP2016532984A (en) * 2013-09-17 2016-10-20 アマゾン テクノロジーズ インコーポレイテッド Network connection automation
JP2015128230A (en) * 2013-12-27 2015-07-09 株式会社パレス興業 Inter-device encryption communication method and data communication method using the same
WO2016064525A1 (en) * 2014-10-24 2016-04-28 Qualcomm Incorporated Data aggregation and delivery

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022169485A (en) * 2021-04-27 2022-11-09 メクサス インコーポレイテッド Remote control solution server for integrated management of internet of things device and 5g/lte wireless router

Also Published As

Publication number Publication date
WO2018079554A1 (en) 2018-05-03
JP7067892B2 (en) 2022-05-16

Similar Documents

Publication Publication Date Title
Ling et al. Security vulnerabilities of internet of things: A case study of the smart plug system
Makhdoom et al. Anatomy of threats to the internet of things
KR102303689B1 (en) Systems and methods for establishing secure communication channels with Internet of Things (IoT) devices
JP6926085B2 (en) Secure Things Internet of Things (IoT) Device Provisioning Systems and Methods
Pearson et al. On misconception of hardware and cost in IoT security and privacy
JP5225412B2 (en) Communication apparatus and communication method
US20170373855A1 (en) Method and device for scanning for data processing devices
US20170061131A1 (en) Side-Channel Integrity Validation of Devices
US11284257B2 (en) Validation engine
KR102241415B1 (en) Secure IoT Smart Sensor Device
RU2015101734A (en) PROTECTED ACCESS METHOD AND APPLIED PROTECTED ACCESS DEVICE
JP2020126586A (en) Protecting integrity of log data
CN103874067A (en) Authentication and Data Security for Wireless Networks
WO2020179706A1 (en) Communication control device and communication system
CN110770728A (en) Unmanned aerial vehicle control method, unmanned aerial vehicle and terminal for controlling unmanned aerial vehicle
JP7067892B2 (en) Terminal to check owner
US10305930B2 (en) Wireless portable personal cyber-protection device
Classen et al. Evil never sleeps: When wireless malware stays on after turning off iphones
WO2020075808A1 (en) Information processing device, log analysis method, and program
US11115199B2 (en) Information processing method, and computer program product
CN111292488A (en) Image data processing method, device and storage medium
KR20200060003A (en) Sensing data transmitting device, remote manegement system for sensor network using the same and driving method for thereof
US10951614B2 (en) Method and system for network security
US10872169B2 (en) Injectable hardware and software attestation of sensory input data
Gao On IoT Security from an End-to-End Perspective

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220428

R150 Certificate of patent or registration of utility model

Ref document number: 7067892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150