JP7067892B2 - オーナーチェックを行う端末 - Google Patents

オーナーチェックを行う端末 Download PDF

Info

Publication number
JP7067892B2
JP7067892B2 JP2017205404A JP2017205404A JP7067892B2 JP 7067892 B2 JP7067892 B2 JP 7067892B2 JP 2017205404 A JP2017205404 A JP 2017205404A JP 2017205404 A JP2017205404 A JP 2017205404A JP 7067892 B2 JP7067892 B2 JP 7067892B2
Authority
JP
Japan
Prior art keywords
data
unit
signal
output
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017205404A
Other languages
English (en)
Other versions
JP2018073416A (ja
Inventor
伸周 浦壁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advance KK
Original Assignee
Advance KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advance KK filed Critical Advance KK
Publication of JP2018073416A publication Critical patent/JP2018073416A/ja
Application granted granted Critical
Publication of JP7067892B2 publication Critical patent/JP7067892B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A61MEDICAL OR VETERINARY SCIENCE; HYGIENE
    • A61BDIAGNOSIS; SURGERY; IDENTIFICATION
    • A61B5/00Measuring for diagnostic purposes; Identification of persons
    • A61B5/117Identification of persons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Heart & Thoracic Surgery (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Molecular Biology (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Biophysics (AREA)
  • Pathology (AREA)
  • Biomedical Technology (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Surgery (AREA)
  • Animal Behavior & Ethology (AREA)
  • Public Health (AREA)
  • Veterinary Medicine (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、IoT機器に利用可能なオーナーチェックを行う端末に関する。
コンピュータ技術の進歩とインターネット技術の進歩は、スマート家電、コネクテッドカー、ホームセキュリテイ、自動販売機、ヘルスケア、医療器具 等のIoT(Internet of Things)を提供するに至っている。
その結果、コンピュータウィルスの活動範囲も広くなり、コンピュータウィルスの社会的な影響は、計り知れない状況を形成し、サイバー戦争の範囲が広くなると共にその影響は、身近なものとなりつつある。特にIoT機器のようにインターフェースが無いか極限られている場合は、インターネットを介した入出力操作の自動性が高くなることから、ソフトウェアを中心とした無線通信となるため、今まででは考えられない無限に近いセキュリテイホールに直面し、悪意の操作の可能性をより高めることとなる。
特表2008-500633号公報には、ソフトウェア上に仮想領域を形成してサンドボックスとし、コンピュータウィルスを実行させ、その挙動からコンピュータウィルスの検出をヒューリステイックに行う手法が記載されている。
特開2007-102697公報には、ユーザ端末に接続されインターネット網への出入口に設置されたゲートウェイ装置が、ユーザ端末がコンピュータウィルスに感染しているか否かを検出する感染監視手段と、感染していることを検出したときにユーザ端末をインターネット網に対して切断状態とする端末切断手段と、当該端末切断手段によってユーザ端末がインターネット網に対して切断状態であるときにユーザ端末を復旧支援装置に接続する復旧接続手段と、を備えると共に、ゲートウェイ装置に接続された復旧支援装置が、接続されたユーザ端末に対してコンピュータウィルスの検疫処理を実行する検疫手段の組み合わせ構成が記載されている。
特表2008-532133 には、ドメインネームシステム(DNS)偽装をするコンピュータウィルスの検出するためのシステムであって、DNSサーバへのURLを送信してI P リクエストを行う送信を行い、DNSサーバから、戻ってくるURLに対応するIPアドレスの通知を受信する手段と、前記受信したURLとIPアドレスを、予め記憶したI P アドレスに対応するURLデータと比較し、、DNSサーバから受信したI P アドレスとURLの関係が一致するか否かを検出する手段が記載されている。
特開2009-157523には、通信制御装置10は、ユーザごとに設けられた第1データベース50と、ユーザIDとユーザの端末に割り当てられているIPアドレスとを対応づけて記憶するユーザデータベース57と、接続管理サーバ120から端末のユーザIDと端末に付与したIPアドレスとを取得してユーザデータベース57に登録するユーザデータベース更新部460と、データファイルを含む通信データの送信元のIPアドレスをユーザデータベース57から検索してユーザIDを取得するユーザ識別部と、第1データベース50の取得したユーザIDに該当するレコードを参照して検索を実行する検索回路30と、検索結果に基づいてコンピュータウィルスに感染したデータファイルをフィルタリングする処理実行回路40とを備える。ことが記載されている。
ホームページ(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発))には、プログラマブルなゲートアレイ(FPGA、CPLD等)を用いたコンピュータウィルスの検出システムが記載されている。
特開2015-532756には、IoT端末の管理者権限ファイルを、端末を管理するサーバ等に暗号化して移動し、更新プログラム等をダウンロード実行する時、この暗号化した管理者権限ファイルをダウンロード復号実行して使用する構成が記載されている。
特開2016-116130号には、IoT端末と無線受信器間のデータ通信中のペアリングコードを暗号化することが記載されている。
特開2015-122744号には、マルチキャストIPアドレス及びマルチキャストMACアドレスの空白欄に、IoT装置を特定のシステムに接続させるための通信要素を書き込み、IoT装置は、これらのアドレスデータからデータを読み取り、特定のシステムと接続する為に常にIPアドレスを監視することが記載されている。
特開2013-137745号公報 特表2008-500633号公報 特開2007-102697号公報 特表2008-532133号公報 特開2009-157523号公報 特開2015-532756号公報 特開2016-116130号公報 特開2015-122744号公報
ホームページ抜粋(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発)
特表2008-500633号公報には、コンピュータウィルスプログラムを、仮想空間で実行させ、その挙動に基づいたコンピュータウィルスの検出が開示されているが、コンピュータウィルスが、この仮想空間プログラムを攻撃して、偽装表示を行う可能性があり、その他の先行技術については、いずれもウィルスプログラムとして発見され、テンプレートがセキュリテイソフトウェアに登録された状態での後手の検出手法が開示されているものであり、未知のウィルスプログラムに対する対応策を開示するものではない。
コンピュータウィルスは、少なくとも継続的に記憶可能で、内外に送受信できるコンピュータであれば、ハッカー、ハーダーの目的を最小限達成可能とすることから、今般IoTと呼ばれるインターネット接続デバイスもコンピュータウィルスの感染対象となり、既にIoT機器を感染させて、ボット化させ、攻撃を行うDDOS攻撃が行われており、
その際のIoT機器の数が、10万個を超えているという事態に直面している。
ホームページ(http://www.aist.go.jp/aistj/press release/pr2006/pr20061122/pr20061122.htm)産総研:書き換え可能なハードウェアによる高速ウィルスチェックシステムの開発))に記載された手法は、すでにコンピュータウィルスのデータベースが存在した状態で、このデータベースの範囲で高速なコンピュータウィルスの検出を可能とするものであるが、昨今の標的攻撃型のコンピュータウィルスのようなデータベースに含まれないコンピュータウィルスに対応できるとは言い難い面がある。
現在のサイバー戦争といわれている社会では、コンピュータソフトウェアのバージョンアップを常に行うといった決まりごとを設けることが最適な防御策とされているにとどまり、未知のコンピュータウィルスへの対応は未解明である。
ましてや、インターフェースが限られるIoT端末は、特開2015-122744号で示される様に無線通信を利用した様々な操作が行われる様になる可能性が高くなることから、悪意のサイトとの接続の可能性が大きくなり、IoT機器の感染の可能性が益々高くなる。
上記に鑑み本発明は、目的の動作、現象を受信し、センサ電気信号に変換するセンサユニット、前記センサユニットのセンサ電気信号をセンサデジタルデータに変換して外部へ認証信号と共にセンサデジタルデータを送信する送信部と、外部よりデータを認証データと共に受信する受信部を有する信号処理ユニット、
前記認証信号を検証することで、前記信号処理ユニットから出力されるデータが真正データであるかどうかを認証する認証手段(オーナーユニット)の組み合わせ構成により、インターフェースを備えなくても、真正なデータの送信を行うことができると共に、受信するデータも認証データの秘匿的な取り扱いによって、真正なデータをうけとることができ、外部から不正に侵入するコンピュータウィルスの影響を排除し、安定したIoT端末の使用を実現する。
本発明における 認証信号とは、例えば、予め設定された記号、符号、等の照合可能なデータである他、IoT端末が、内蔵するセンサの入出力操作に利用するデジタル信号をアナログ信号に変換するユニット(回路)を利用する為の信号であってもよい。
例えば、所定の値を示すアナログ信号をADC(アナログ信号をデジタル信号に変換するユニット(回路))で変換したデジタル信号を、認証信号として用いても良い。
所定の値とは、例えば、使用するセンサ情報を出力する出力範囲外又は、内であるが、通常出力しない値を含むデータ(例えば、オーナー認証信号は、温度センサを用いたIoT機器の場合は、計測を行う目的の温度範囲が、室温の場合、120度のデジタルデータ、や-50度のデジタルデータであって、センサのアナログ出力をAD変換して得られる限界のデジタルデータである。)、通常の範囲外の範囲を備えた値をデジタルデータ化してこれを付加して出力データを形成することを示す。
尚、所定の値は、一定の値を定期的に付加する値ではなく、固有の変化、例えば、時間又は振幅値が周期的又は、乱数的な不規則で変化する信号であってもよい。不規則な変化は、オーナー固有の条件をもつものであり、たとえコンヒ゜ュータウィルスに乗っ取られた場合であっても、一定の目的をもって動作するIoTとして動作する端末とは、独立した付加信号を形成して、その信号の特性は、制御ユニットのみが認識できる状態とすることが好ましい。
制御ユニットは、予め付加信号が備えたパターンを記憶する他、機械学習等の人工知能により、その特性を認識するものであってもよい。
CPU、GPU、eMMC、LAN等の組み合わせを備えたコンピュータよりなる付加ユニットは、その他の、信号処理機能を有するユニットから独立しており、ここから出力される信号の特性は、ADABOOST等の機械学習によって、所定の期間学習記憶され
る。付加ユニットは、独立した記憶メモリを備え、付加信号を自励的に発信する他、外部からの付加信号出力命令(主に、再起動後所定期間の間)、自らのタイマーによりデータを出力するものであり、再起動後所定期間以外は、信号処理ユニットの命令を受け付けないことが好ましい。
この所定の期間とは、再起動から、最初の外部信号の入力時までの期間が好ましい。本発明は、ハードウェア及びソフトウェアによるRead Onlyな記憶ユニット(メモリー)にOS、アプリケーションを記憶したものを、ブートさせて、これを所定期間ごとに行う構成を取り入れることが好ましく、この所定期間で付加ユニットからの出力される付加信号を学習し、その特性を記憶し、センサなどから出力される正規の信号にこの付加ユニットが出力する付加信号が付け加えられる。この再起動後、少なくとも最初に外部からのアクセスがあるまでの期間は、クリーンな状態が形成されるからである。最初の外部からの入力信号を受信する迄とは、予め設定したり、外部信号を受信するまでの不規則な状態を設定する場合もある。
認証信号は、信号処理ユニットが送信するセンサデータに付加する付加デジタル信号の他、オーナーチェックを行う制御ユニットで、付加デジタル信号を、置換、変換する等して付加する付加デジタル信号の軌跡的な信号であってもよい。
この付加デジタル信号をそのままオーナー認証用コードとしてもよく、更に識別可能なテキスト状のデータを付加したり、新たに置き換えたデータであってもよい。
又、オーナー認証データとして、送信データに付加する場合は、複数のパケットに、一部ずつ埋め込み送信したり、ひとまとめにして、余剰データとして付加してもよい。
オーナー認証データには、通信相手と自分のIPアドレスipv6、ipv4の一部が含まれている場合もあるが、アナログデータを利用する場合、アナログデータをデジタルデータに変換した際、閾値を超える値がIPアドレス等を示すデジタル的に変化し、これをオーナーチェックを行う認証用デバイス、又は制御ユニットが解読して用いる場合もある。
オーナーであることを示す認証信号は、上述の様にIoT端末が備えたセンサ出力に起因することが好ましいが、センサを持たず、例えば、電気信号をそのまま受信して分析する分析ユニット等を持つ場合、この分析ユニットの動作に起因するデータを使用しても良い。
又、相手先IPアドレス、MACアドレス等を検出して、相手先を確認しながら、データの送受信を行っても良い。
このデジタルデータは、更に、複数のパケットに分散して記入され、検出する際の識別は、識別符号の付加、所定の時間タイミング、あるプロトコルの規定の大きさの余白部分等が例示される。
又、認証データを暗号化して防御性を高めるものであってもよい。
暗号化としては、例えば、共有鍵方式、公開鍵方式等の暗号アルゴリズムの使用、バーナム暗号等のストリームサイファを用いても良い。特に本発明は、IoTと呼ばれる場合によっては、極小さい空間に配置されるコンピュータチップを使用する場合があることから、デジタルデータを記憶するメモリ容量も小さくなる為、ハードウェアで比較的簡易の構成可能な、バーナム暗号、合成式暗号、その他のストリームサイファが好適に利用可能である。
本発明におけるセンサユニットとは、温度、湿度、位置、傾き、回転数、加速度、脈波、心電図、血流、血圧、GPS、工場、プラントの各構成の状態を検出するもの等、コネクテッドカー、スマート家電、ロボット、ウェアラブルデバイス、プラント、工場、公共施設に1乃至複数個配置される等のいわゆるIoT機器が備えるセンサを例示するものであって、チップ化されている超小型センサが例示される。
本発明における信号処理ユニットは、センサユニットが接続される場合は、A/D変換器、D/A変換器を場合によっては含み、赤外線入出力、電磁波入出力、等の為のユニットを組み込むマイコン等、プログラムによってデジタル動作するものであって、IoT機器が使用するものであってもよいが、プログラムを主とせず、FPGA、CPLD等のゲートアレイにより動作を行うICであってもよい。
本発明における記憶ユニットとは、ROM、RAM、NVRAM,FEPROM、SDカード、USBメモリ、SSD、HD、その他のメデイアであって、単体又はこれらを組み合わせて、書き込み可能な記憶ユニットを形成する。
本発明における入出力ユニットとは、外部ネットワークと接続する為のパケット信号の送受信を行う為のものであって、イーサーネット(商標)仕様等、公知の形式のデータを入力し、送信するユニット等で示される。
本発明におけるアンテナ、いわゆる無線LANを形成する周波数帯に基づいた導電性部材等で形成されるものの他、赤外線LED等、その他の無線媒体を使用する場合は、その媒体に沿ったアンテナが例示される。
本発明は、主にIoT機器の為の構成を示すものであることから、TCP/IP、FTP等通信規格を用いるインターネットをネットワークとして用いることが主となるが、ブルートゥース(登録商標)、赤外線等の無線媒体も、ローカルエリアで使用されていることから、インターネットだけでなく、その他の媒体、通信規格に基づく、ネットワークも含まれる。
本発明は、インターフェースが限られたIoT機器について、オーナー認証データを検出できた場合のみ、データの入力と実行ができ、データを出力する場合、その出力の中にオーナーが予め定めたデータであって、センサ出力に関連するデータが出力されることで、外部からの攻撃においても、防御できると共に万が一、内部にコンピュータウィルススクリプトが埋め込まれ感染実行しても、オーナー認証データが認識できない又は検出できない場合は外部へ送信しない様にすることで、悪意のサイトからの攻撃を防ぐと共に、感染しても、外部へデータを出力しないことで、安定したIoT端末の使用が可能となる。
オーナー認証データを検査する際、アナログデータとして比較検査することで、容易な、認証データの取得を困難とし、コンピュータウィルスへの防御が可能となる。
又、小型でありながら、秘匿性の高いストリームサファにより認証データを暗号化することで、コンピュータウィルスへの防御が可能となり、安定したIoT端末を用いたシステムを形成可能とする。
本発明の一実施例を示す図。 本発明の実施例の動作を説明する為の図。 本発明の実施例の動作を説明する為の図。 本発明の他の実施例を示す図。 本発明の他の実施例を示す図。 本発明の他の実施例を示す図。 本発明の他の実施例を示す図。
本発明は、IoT機器の入口と出口に位置し、IoT機器をオーナーとしたオーナーチェック又はその代理機器としてのアサイニーチェックを行うIoT機器から物理的に独立したユニット(回路)で構成されることが好ましく、伝送されるデータから、伝送元となるサーバ、IoT機器、等のIPアドレスに基づいた認証データ、又は認証コードから、送信元を確認し、それ以外の送信元とに交信を遮断することで、安定した通信を行う。
又、本発明は、センサデータをデジタルデータに変換して送受信することが主なタスクである機器が主であるが、必ずしもセンシングする機器を備える場合以外でも、例えば、インターネットからデータを受け取り、駆動する電気ドリル等のような一方向の機器も含まれる。
認証データ、オーナー認証データは、送信元のオーナー認証であって、正規な送信元のデータを認証する為のデータであり、なりすましを防ぐことができる。
例えば、正規の送信元IPアドレスの一部でしか真正なデータが得られない手段を備える。
これは、例えば送信元IPアドレスで作成される暗号鍵を予め記憶共有することで、真正データを復号する手段が例示される。
具体的には、IPアドレスの4つの数字を、HASH関数などの一方向関数で、その他の記号や数字に変換したものを共有鍵として使用し、入力されるパケットから送信元IPアドレスを受信した際、ここから、所定の位置の数字、記号を抜き出してこれを鍵要素として、復号アルゴリズムに入力し、暗号化データを復号化する。尚、このIPアドレスと更に本発明の出口データで、置換された軌跡的な認証データを含むことで、送受信データがオーナーチェックされたデータとなり、コンピュータウィルス等の影響を排除することが可能となる。
暗号化は、コンピュータウィルスの攻撃を防御する為、認証データの容易な取得を困難とするが、IOT端末自体が小さいため、暗号アルゴリズムソフトウェアのサイズが大きくできない。
そこで、例えばXOR(排他的論理和)のICチップ、乱数発生回路、又は数列発生回路と選択回路の組み合わせで構成されるストリームサイファ型暗号を使用することが好ましい。
尚、乱数発生回路は、周期性があることから、複数の数列発生回路をICチップ内にマウントする等して秘密に用意し、これを選択する信号を認証データと一緒に出力する合成型バーナム暗号方式を採用することで、小型で、秘匿性に優れ、しかもスピードが速い暗号回路が形成可能である。
更に本発明は、無線LANを主としたデータの送受信と共に、赤外線、電磁波を無線媒体とした通信を別途利用してもよい。
次に本発明の一実施例を図1を参照して詳細に説明する。
11aは、入口制御ユニットであり、マイコン、ゲートアレイ等で構成され、好ましくは、ADコンバータ(ADC)、その他、ブルートゥース(登録商標)、赤外線データ等の送受信ユニットと接続できる入出力ポートが形成されている。
11bは、出口制御ユニットであり、入口制御ユニット11aと同様の構成を備えているものであって、両者は、説明用に分離したものであるが、一体化して一つの制御ユニットであってもよい。
11cは、D/A変換器であり、デジタル信号をアナログ信号に変換する回路であり、制御ユニットに内蔵されている場合があるが、説明用に付加した。
11dは、送受信ユニットAであり、赤外線LED、フォトトランジスタ、フォトダイオード、アンテナ、等で構成され、赤外線、電磁波等で構成される無線媒体11eによるデータの送受信を可能とするユニットである。送受信ユニットA11dは、送受信ユニットB17bとの間でデータの送受信を行う。これら送受信ユニットA11d 送受信ユニットB 17bは、現在IoT機器が付属する赤外線通信、ブルートゥース(登録商標)通信で用いられているものと同じもので足り、信号処理ユニット、制御ユニット何れにも、赤外線通信電波通信をサポートするポート等のユニットが含まれているものを利用することが好ましい。
12は、認証用デバイスであり、マイコン、記憶メモリ、等で構成され、マイコンの場合は、入口制御ユニット11a又は出口制御ユニット11bが代用して使用されてもよい。
認証用デバイス12は、入力された認証用データがパケットにどの部位に記憶されているかの記録データ、認証用データが、真のデータ化をしめすユニットが含まれている。
真のデータかどうかは、予め記憶された送信元の認証データを記憶する他、暗号アルゴリズム及び、復元するための鍵データ等を秘密に記憶する場合もある。
例えば図1で示す様にコンパレータ12aが一部として含まれており、オペアンプによる一般的な回路を例示した。
コンパレータ12aは、入力端子12a1の入力電圧が、閾値電圧12a2を上回った場合、出力端12a3の出力が反転する回路を示す。
コンパレータ12aは、比較検出ユニットの一例であり、これに限るものではなく、閾値電圧12a2より入力電圧が上回った時、出力端12a3の出力が変化する回路であれば良い。
このコンパレータ12aを複数配置し、それぞれ閾値電圧を上限と下限に設定し、
帯域的な閾値としたり、閾値電圧12a2を超えて得られる信号をパルス化することで符号情報を持つデジタル信号として出力してもよい。
この場合、符号情報が、認証データを示すこととなることから、より解読困難な認証データを得ることができる。
13は、入口ゲートであり、主に入出力ユニット15から、信号処理ユニット17への信号の移動を遮断、制限、速度遅延を行う為の構成及び、入出力ユニット15の信号を入口制御ユニット11aへ切替送信したり、分岐送信したりするものであり、少なくとも認証中は、データの移動を中断する状態を形成することが好ましい。
14は、出口ゲートであり、主に信号処理ユニット17から入出力ユニット15への送信データを、出口制御ユニット11bへ切替送信又は分岐送信したり、遮断、接続を行うものである。
15は、入出力ユニットであり、アンテナ16から伝達された変調信号を復調し、デジタル信号に変換する為のものであり、フロントエンド回路を含む。
16は、アンテナであり、使用する無線周波数に対応した長さ、幅等のを備えた導電性部材よりなり、数百MHzからGHz用のスマートフォンアンテナ等で形成されている。
17は信号処理ユニットであり、IoT機器で用いられる、ADコンバータ、ブルートゥース(登録商標ユニットが内蔵されていることが好ましい。
17aは、付加信号出力ユニットであり、RAM(その他の継続的メデイアから要時、付加信号データの受信を受ける)ROM、NVRAM、EEPROM、SDカード、USBメモリ等で構成され、記憶メモリ、予め付加信号用のデータを記憶し、信号処理ユニット17からの要請に応じて、データを出力する為のものである。
17bは、送受信ユニットBであり、上述の送受信ユニットA11dと同様の構成を有する。
18は、記憶ユニットであり、制御信号ユニット17を動作させるOSプログラム、アプリケーションプログラム、等が記憶されると共に、センサユニット19のセンサ電気出力であって、デジタル化されたデータを一時的に所定期間中記憶する場合もある。
記憶ユニット18は、更に固有の付加データを備えている。これは、正規のプログラムが起動し、センサユニットからセンサデジタルデータを出力した場合に付加されることを想定して形成されたデータであって、制御ユニットが用いる暗号アルゴリズムによって解読される暗号化データ等が例示され、その値は、例えばセンサを起動した際、センサが特定の信号を出力しデータ化できる値の臨界値等で形成されてもよい。
この付加データが復号化され、出口で、認証されることで、正規のデータが出力されることが示される。
19はセンサユニットであり、上記の様に、IoT機器で使用されるセンサであればよい
20、21は、入口側電気通信路と出口側電気通信路であり、有線、無線が示されるが、ここでは有線を使用したものを例示する。
無線接続を用いる場合は、送受信ユニットA11d及び送受信ユニットB17bを介してデータの送受信が行われることが例示される。
22は、無線ルーターであり場合によっては、ゲートウェイ機能を備えることで、この部位でも認証データを用いた認証が行われる場合もある。
23は、管理サーバーであり、制御ユニット17を含むIoT端末を操作したりデータを信号処理ユニットにアップロードした後、実行して、プログラムの更新を行う為のものです。
24は、ネットワークであり、主にインターネットとして使用されるものであるが、その他、イントラネット、エクストラネット、ブルートゥース(登録商標)、赤外線によるネットワークを示す場合もある。
次に図1の入口動作を図2を参照して説明する。
信号処理ユニット17で作動するプログラムは、例えばWEBサーバー型のプログラムであり、インターフェースを持たない信号処理ユニットとは、TCP/IP、FTP等によるパケット通信を行うことで、更新プログラムのアップロード、実行が自動的に行われることが例示される。
管理サーバー23から、信号処理ユニット17へデータを送信する際、送信されるデータパケットは、無線の変調されたパケット信号が無線ルーター22から出力し、アンテナ16を介して入出力ユニット15に入力される。 入出力ユニット15は、変調されたパケット信号を復調して、入口ゲート13へ送信する。
尚、信号処理ユニット17宛のデータが、更新プログラムと、認証データが別々で、それぞれ異なるIPアドレスのパケットデータが送信される場合があるが、その関連性を示すデータも認証データとして両者に含まれていることが好ましい。
入口ゲート13は、このパケット信号を入口制御ユニット11aへ出力する。その際、入口ゲート13は、その信号が、データを含むパケットであって、通信先が信号処理ユニット17の場合は、例えば、認証後であって所定の時間の間、そのまま通過させても良い場合もある。
信号処理ユニット17へプログラムが供給される場合は、更新、変更、追加、等があり、
人為的な入力を行うインターフェースが限られているか無い信号処理ユニットは、ダウンロード後実行を行うが、本実施例では、送受信ユニットB17bからの実行許可信号が無い限り実行しない状態又は、入力制御ユニット11aから入口ゲート13を介して実行許可信号を信号処理ユニット17へ送信されない限り実行しない状態となっている。
最初プログラムを送信する送信元である管理サーバー23は、供給開始をするパケットデータを信号処理ユニット17へ送信する。信号処理ユニット17は、これを受信するとダウンロード実行コードが自動的に起動準備がされる。
入口制御ユニット11aは、信号処理ユニット17宛のパケットの入力が受信したかどうか確認しており(201)、パケットデータの受信があると、信号処理ユニット17宛のパケットの場合(yes)、オーナー認証が終了しているかどうか確認し(202)、終了している場合(yes)は、更に終了後の時間が所定時間を経過しているかどうか確認する(203)。この所定時間は、オーナー認証の有効期限に相当し、これを短くすると、よりセキュリテイを高めることができるが、あまり短いと、この認証だけで時間が取られてしまうことから、例えば、オーナー認証後、数秒間隔程度から数百秒間隔で行われることが示される。
所定の時間内であれば(no)、ステップ219で、パケットデータが信号処理ユニット17へ送信される。尚信号処理ユニット17は、パケット内のデータを処理して、ペイロードのデータを取り出す工程をそなえている場合を示し、1000バイト以内に分解されたペイロードのデータを組み合わせて一つのコードにした後、これを実行する手段を併せて備えている。
オーナー認証済で所定時間を経過している場合(203)(yes)又は、オーナー認証済でない場合(202)(no)、
最初のパケットデータであるかどうか確認する(204)。
最初のパケットデータである場合、認証可能時限時間(A時間)を設定しカウントを開始する(205)。
この認証可能時間を有限とすることで、管理サーバー23が正規の送信をしているかどうかの判定や、ネットワークに異常があるかを確認することができる。
入口制御ユニット11aは、このパケット信号中に、認証データが存在するかどうかをかを確認するために、認証用デバイスから、認証データの所在部位を示すデータを抽出する。
尚、一つのパケットの大きさが、1500バイト以下と決められていることから、認証データの、全部又は複数のパケットにまたがって認証データを分割して埋め込んでも良い。
埋め込み場所は、例えば最初の数桁を、所定の余白の数バイト後に埋め込むものが示され、所定の余白を認証用デバイス12に記憶するものであってもよい。
次にそのパケットにオーナー認証データが上述の検査を行って、含まれているか確認する(206)。検査は、パケット中認証用データを示す識別記号が含まれているかどうかを例示できる。
含まれている場合(yes)は、最初のオーナー認証データか確認され、その場合(yes)は、オーナー認証データ確認時間タイマー(B時間)がカウント開始を行う(209)。
オーナー認証データの受信でない場合(206)は、A時間が経過したかを確認する(207)A時間内であれば、次に入力パケットデータの受信のステップ(201)を行い、A時間が過ぎた場合(yes)は、入力パケットデータが無かったものとして判断して、A時間、B時間がリセット(216)し、更に認証用データの構築が開始されている場合は、構築済認証用データをリセット(217)して、再び、入力パケットデータの受信ステップ(201)へ戻る。データの入出力は、データの通信速度が速い場合等、バッファに一時的にデータ蓄えながら行う場合は、データの漏れによる消去等が無いように認証時の入力パケットの処理時間は、時限でおこなうことが好ましい。
次のオーナー認証データが受信されるか、オーナー認証データが受信されていない場合(208)、B時間経過かどうか確認する(210)。
B時間が経過した場合(yes)、認証が時間切れであることとなり、A時間、B時間がリセットされ、更に認証用データとして蓄積されたデータがリセットされ(217)、入力パケットデータの受信ステップ(201)へ移行し、パケットデータを待つ。
B時間が経過していない場合(no)、受信したオーナー認証データの一部を一時的に蓄積し、断片的な認証データを結合していく(211)。
一部のオーナー認証データが全部蓄積され、オーナー認証データが形成されたかどうか確認し(212)、不足している場合(no)は、受信ステップ(201)で、入力パケットの受信を待つ。
認証データとして全部が取得でき、結合して認証データが形成できた場合は、次のステップ(213)で、オーナーチェック認証を行う。
オーナーチェック認証は、予め認証用デバイス12が記憶したオーナーチェックデータとの比較して一致した場合、オーナーであると認証する場合の他、この認証用データが暗号化されている場合は、これを復号化して、その値が真のオーナー認証データかどうかを判断する場合もある。
更に認証用データが、アナログデータを意味するデジタルデータの場合は、DA変換器11cでアナログデータに変換され、認証用デバイス12のコンパレータ12aの入力端12a1に入力される。
この入力端12a1に入力された入力信号の電圧は、閾値電圧12a2と比較され、閾値を上回った時、出力端12a3の出力が反転する。この反転したデータが、入口制御ユニット11aに入力されるとこの認証データが真であることが判断される。
オーナー認証データが偽の場合(214)(no)、入口ゲート13、出口ゲート14は、データの送受信を停止するか遮断状態となり、更に、A時間、B時間及び認証データ等、全ての記憶をリセットし、場合によっては、使用者にアラートを出力する(215)。尚、入口ゲート13、出口ゲート14での物理的な遮断により管理サーバー23は、この端末での異常を交信が途絶えることで検知できるので、アラートが必要でない場合もある。
更に入口制御ユニット11aは、送受信ユニットA11dに削除信号を出力する。
送受信ユニットA11dは、無線媒体11e、送受信ユニットB17bを介して削除信号を送信し、信号処理ユニット17は、この信号を受けてダウンロードされたプログラム等のデータを削除する。
オーナー認証データが真の場合(214)(yes)、A時間、B時間の記録をリセットし(218)、入力パケットデータを入口側電気通信路20を介して、信号処理ユニット17へ送信する(219)。更に送受信ユニットA11dに実行許可信号を出力し、信号処理ユニット17は、この実行許可信号の入力をうけて、ダウンロードされたプログラムを実行する。
尚、目的とする更新プログラム等は、信号処理ユニット17にダウンロードまではするが、送受信ユニットB 17bからの例えば特定の信号が入力され無い限りは実行できない状態とし、入口制御ユニット11aでの認証動作時、ダウンロードだけすることで、スピードの速い通信時にデータの混乱を防ぐことができる。
図1で示す実施例の出口制御ユニットの動作を図3に示し、説明する。
信号処理ユニット17がデータを例えば管理サーバー23へ送信する場合、予め送信する旨のデータが送信され、出口制御ユニット11bへの、データの供給路が形成される。
信号処理ユニット17は、センサユニット19のセンサデータを管理サーバー23等へ送信する場合、送信用のデータを含む出力パケットデータを送受信ユニットB17bを介して出口制御ユニット11bへ出力し、出力制御ユニット11bは、送信用パケットデータを受信する(301)。
この時、出口ゲート14は、入出力ユニット15へペイロードにデータを含むパケットデータを出力しない様に遮断しても良いが、センサデータを含まない等ペイロードに特にデータを含まない場合は、出力しても良い場合もある。
出口制御ユニット11bは、この出力パケットデータに付加データが含まれていないかを検索検出する。
付加データは、付加信号出力ユニット17aに記憶され、信号処理ユニット17がデータを送信しようとする際、最初、中間、又は最後のパケットに処理したセンサデータであることを示すデータを含ませる為のデジタルデータ、又はアナログデータに変換される為のデジタルデータ等である。
このデータは、信号処理ユニット17の固有のデータであることが好ましく、予め設定したデータの他、センサが出力するデータの種類に属しながら、センサでは、測定できるかどうか不明な臨界的データ等、明らかに固有であることがわかるデータが例示される
この付加データが出口制御ユニット11bで検出される(ステップ302(yes))と、オーナーチェック認証ステップが起動する(303)。
出口制御ユニット11bは、そのデータをD/A変換器に入力した後、得られるアナログデータが所定の閾値を設定したコンパレータ12aに入力する。
このコンパレータ12aの出力がハイからロー又はローからハイへ変わった場合、その値がオーナー作成データであることが示されオーナー許可される(yes)。
ステップ304で許可がされない場合、出口ゲートを遮断するか、少なくとも、ペイロードが含まれるパケットが外部へ出力がされない設定が行われる(306)。
出口ゲートが遮断されることで、外部へ例えば管理サーバー23へ異常を示すことができる場合がある。
ステップ304で、オーナー許可が行われた場合(yes)、この付加データが出力パケットから削除され(305)、後続する複数の出力パケットの余白部分に、予め設定された認証データの一部が書き込まれたパケットデータを信号処理ユニット17に指示する(307)。
尚、付加データが削除された部位に新たなデータを付加するよう送受信ユニットA11dを介して指示してもよい。
この付加データは、本体の認証データとなり、新たに付加されるデータが代理的な認証データとなる。この認証データ(付加信号)が置き換えるか、変換する等して削除されることで、外部に認証データ(付加信号)が漏れることが無くなり、秘匿性が高まると共に新たに認証用のデータとしての使用が可能となる。
このパケットデータは、信号処理ユニット17から出力されたものであるが、削除、置換ができない場合は、検査だけ行うか、新たなパケットデータ信号を付加する等、削除置換は行わない場合もある。
埋め込まれた出力パケットは、入出力ユニット15へ送信され(308)、入出力ユニット15は、パケットデータを変調、電力増幅する等して、無線出力可能な状態としてアンテナ16へ出力する。
アンテナ16から出力したデータは、ゲートウェイ機能を有する無線ルーター22で受信され、ネットワーク24を介して管理サーバー23へ送信される。
管理サーバー23は、受信したパケットデータからオーナー認証データを分離抽出し、照合する等して、正規の端末からのデータかどうかを確認する。
ここで、付加データを削除後、分割してパケットに埋め込まれたオーナー認証データは、例えば、付加データと同様、DA変換器に入力された後、比較ユニットで、閾値と比較され、真の認証データであることを確認する様な構成であっても良い場合もある。
IoT機器は、アナログデータを取り扱うことから、AD変換器、DA変換器を内蔵するマイコン、FPGA、CPLDが一般的であり、当該認証手段を用いることにより構成を簡素化可能であると共に、物理的に分離した制御ユニットにより、IoT機器がコンピュータウィルスに感染し、悪意のプログラムに支配されたとしても、外部との接続を認証データに基づいて制御することで、外部と遮断して、コンピュータウィルスの影響を遮断できる。
又、入口ゲートから入力されるデータが認証データを備えていない限り、信号処理ユニットに実行可能なコンピュータウィルスが形成されることはないので、外部からの攻撃を遮断できる。
図3は、信号処理ユニット17が管理サーバー23等の外部へデータを送信しようとした場合、事前に、出口制御ユニット11bで検査し、真正な付加信号が付加されたセンサデータの場合は、この付加信号を認証データに置換する指示を信号処理ユニット17へ行って、出力用のパケットデータを変更処理させて出力する際の動作説明であるが、
出口制御ユニット11bと信号処理ユニット17間のみで通信可能なプロトコルの利用がされる場合、出口制御ユニット11bは、出口ゲート14を介して、信号処理ユニットから出力されたパケットデータを受信し、検査を行った後、付加信号を削除し、新たな認証データを付加したパケットデータを作成し、これを出口制御ユニット11bから、管理サーバー23へ送信しても良い場合もある。この場合は、出口制御ユニット11bのIPアドレスが管理サーバー23に登録されていることが好ましいが、暗号化する場合は、復号化処理が認証となるため登録が必要でない場合もある。
信号処理ユニット17は、センサデータのみを送信し、出口制御ユニット11bは、認証データを送信し、管理サーバー23は、両者を用いて認証し、真正なデータを取得する。
次に他の実施例を図4を参照して説明する。
40aは、出入口制御デバイスであり、外部からのデータの送受信を行う為の部分である。40bは、センサデータ処理部であり、センサの出力信号をデジタルデータに変換して赤外線、電波を媒体とした近距離送受信を行う送受信部B410へ出力する。
401は、制御ユニットであり、図1で示すDA変換器、AD変換器、等を含むマイコン、FPGA、CPLD、その他のSoC等で構成され、オーナー認証動作をおこなう他、外部から送信されたパケットデータから、プログラムデータを分離形成する手段、センサ端末から出力するセンサデータを外部へ認証データを含むパケットデータとして送信するものである。
402は、認証用センサユニットであり、図1で示すコンパレータ回路を含む他、認証データ等を予め記憶している。認証センサユニットは、特定のセンサを含むフォトカプラ等のアナログデジタル変換部を含み、入力されるアナログ信号を、一度光信号に変換して、再度電気信号に変換し、その際のアナログ電気信号を、デジタル信号に変換する構成を取っても良い。 センサユニットは、例えば、定格上は無い光の波長スペクトル毎の変換効率の悪さを持つ部位を予め捉えた光学素子等を備え、その変換効率悪い部分の波長の出力を行わせるアナログ信号に変換可能なデジタル認証データにより、オーナーである認証を行うものであっても良い。
403は、ゲートユニットであり、図1で示す入口ゲートと出口ゲートで構成され、異常な信号の入出力時にデータを遮断、又は規制することができる構成を有する。
404は、入出力ユニットであり、所望の周波数帯でのデータの送受信を行う為の変調ユニット、復調ユニット及びアンテナからパケットデータを送受信するための電力増幅回路等を備えている。
405は、アンテナであり、無線通信を行うため無線パケットデータの送受信を行う為のものである。
406は、送受信部Aであり、ブルートゥース(登録商標)、赤外線(LED、フォトトランジスタ)、ダイレクトWiFi等の媒体を利用することができるための入出力デバイスで構成されている。
尚、この送受信部A406は、アンテナ405が併用されても良く、ネットワークを媒介して、利用されるものでもよい。
407は、信号処理ユニットであり、IoT機器を構成する、マイコン、FPGA、CPLDその他のSoC(System-on-a-chip)等で構成され、センサユニット409からのセンサ信号のデータをデジタル変換して受信した後、記憶ユニット408のメモリへこのセンサデジタルデータを一時的に又は継続的に記憶したり、記憶ユニット408に記憶したOS、アプリケーション等のプログラムを読み込んで実行するものである。
407aは、付加信号出力ユニットであり、信号処理ユニット407からセンサデータなどを出力する際、任意の部位に付加信号を出力するためのものである。
409は、センサユニット、408は、記憶ユニットであり、図1と同様の構成を具備するものであることから、説明は省略する。
410は、送受信部Bであり、出入口制御デバイス40aの送受信部と同様の構成で、通信可能なものである。
41は、無線通信可能な無線ルーターであって、場合によっては、他のネットワークとも接続するゲートウェイ機能をそなえたものが例示される。数MHZから数十GHZの電波を無線媒体41aとして使用し、データの送受信を行う。

42は、ネットワークであり、主にインターネットが例示されるが、ローカルエリアネットワーク、その他携帯電話網が含まれる場合がある。
43は、管理者サーバーであり、IoT機器を正規に管理する為のものである。
図4で示す実施例の動作を説明する。
データの入力

管理サーバー43等から信号処理ユニット用アプリケーションプログラムの更新、追加、アップグレード用ソフトウェアが送信される場合、送信データは、ネットワーク42、無線ルーター41を介して、アンテナ405に受信される。尚、データは、TCP/IPプロトコルを用いたパケット式のデータであるため、送受信が交互に行われるが、説明上、データの入力に限った説明を行う。
又、正規の管理サーバー43から、プログラムのアップロード等のデータの入力の場合は、パケットデータにその旨のデータが付加されており、制御ユニット401は、これを認識し、データ受信モードを形成することができる。従って、出入口制御デバイス40aは、センサユニットの代理として、自動又は、固定でIPアドレスが付される構成を備えている。
入出力ユニット404に入力されたデータは、1500バイト以下に切断されたパケットデータであり、このパケットデータはゲートユニット403を介して、制御ユニット401へ供給される。
制御ユニット401は、パケットデータ中のペイロードに記述され埋め込まれた分断されたプログラムデータを結合すると共に、パケットデータの主にペイロードの部位から、認証データを検出し、分断されている場合は、これをつなぎ合わせる動作を行う。
認証データと、アップロード用データとは、スペース等で区切られた状態で、併記される場合や、異なるパケットに組み込まれても良い場合もある。
制御ユニット401は、分断された認証データを結合した状態で、これを認証用センサユニット402へ送信し、予め記憶された認証データと照合して、正規のデータかどうか判別する場合や、これを、DA変換器に入力して、アナログ信号に変換し、これをコンパレータ等のアナログ検出装置で、図1の動作で説明したように正当性を判断するものであってもよい。
制御ユニット401が入力されたデータが認証用センサユニット402から出力された判定信号より正規のデータであると認証できた場合は、送受信部A406、端末用送受信部B410を介して、信号処理ユニット407へ送信する。
信号処理ユニット407は、このデータを受信すると、記憶ユニット408へ、記憶させると共に、必要に応じて受信プログラムを自動実行する。

出口処理

信号処理ユニット407は、センサユニット409を管理サーバー43へ送信する際、の動作を説明する。
管理サーバー43データを送信する旨の送信開始信号を端末送受信部B410へ出力する。送信開始信号は、送受信部A406を介して、制御ユニット401に受信され、送信元IPアドレス(出入口部)、送信先IPアドレス(管理サーバ)を含むパケット信号として、ゲートユニット403、入出力ユニット404及びアンテナ405、無線媒体(電波)41aを介して無線ルーター41へ送信する。
信号処理ユニット407は、センサデータを整理し、送信データとして形成した後、付加信号出力ユニット407aから付加信号データを入手し、これをセンサーデータと共に制御ユニット401へ送信する。
制御ユニット401は、受信したセンサーデータから付加信号データを分離して、これを、認証用センサユニット402へ送信するか又は、内蔵するDA変換器(図1に示す)へデータを入力して、アナログ信号に変換した後、認証用センサユニット402へ出力する。この付加信号が、信号処理ユニット407から正規に出力されたものと判断した場合は、この付加信号から構成される認証データ又は、予め調整された認証データをパケット送信用に分断又は調整し、更にセンサデータをパケット信号形式に分断調整し、認証データパケットとセンサデータパケットを識別可能に組み合わせてゲートユニット403へ送信し、ゲートユニット403、入出力ユニット404を介してアンテナ405へ出力する。
付加信号データが、認証用センサユニット402の照合、操作等で正規の信号処理ユニット407で正規に作成されたものではないと判定された場合、制御ユニット401は、ゲートユニット403へのデータの送信を遮断する信号を出力すると共にパケットデータの作成を中断する。
ゲートユニット403がデータの送受信の中断をした場合、管理サーバー43は、データの送受信が中断されたことを認識し、IoT端末に異常があったことを認証することができる。
コンピュータウィルスの攻撃においても、制御ユニット401への攻撃となり、認証データが無い場合は、ゲートユニット403により、データ遮断状態が形成される為、信号処理ユニット407への影響がなく安定したデータ通信を行うことができる。
次に他の実施例を図5に示し説明する。
図5において、50aは、認証ユニットであり、50bは、IoT用端末ユニットである。
501は、AD変換器、DA変換器、ブルートゥース(登録商標)出力、赤外線出力を行うポートなどを備えたマイコン、FPGA、CPLD、その他のSoCにより構成され、制御ユニットであり、信号処理ユニット505から入力されるデータから付加データ及び認証データを分離抽出して、正規のデータかどうか認証判定するユニットである。
又、制御ユニット501は、判定した内容に基づき、指示信号を指示出力部504へ出力する。
502は、認証用センサユニットであり、図1及び図4で示したものであり、制御ユニット501から入力される認証データ、付加データの真偽を判定するデータ、及び真偽を判定するコンパレータ回路等を具備する。
503は、送受信部Aであり、ブルートゥース(登録商標)用アンテナ、赤外線送受信用LED、フォトトランジスタ、ダイレクトW等で構成されている。
504は指示出力部であり、送受信部A503と同様の素子で構成されており、送受信部A503と併用される場合もある。
505は、信号処理ユニットであり、図1、図4と同様、AD変換器、DA変換器、などを備えたマイコン、FPGA、CPLD、その他のSoCで構成され、センサユニット506からのデータを受信し、付加データと共にセンサデータを形成し、更にパケット信号化して入出力ユニット511へ送信するためのものである。
又信号処理ユニット505は、送受信部B508へ、外部から入力されたパケットデータを結合した後、実行せず、そのまま、送受信部B508へ出力する。
505aは、付加信号出力ユニットであり、図1と同様に付加信号を生成又は予め記憶し、信号処理ユニット505へ出力する為のものである。本実施例では、この付加信号がそのまま認証データとなる構成を有する。
506は、センサユニットであり、図1で示したものと同様、目的とするセンサを備え、アナログ電気信号を出力する為のものである。
507は、記憶ユニットであり、図1で示したものと同様に、メモリIC、記憶メディア、ストレージデバイス等で構成され、OSプログラム、アプリケーションプログラム、その他、センサデータを一時的又は継続的に記憶する為のものである。
508は、送受信部Bであり、送受信部A503と同様の構成を示すものである。
509は、指示入力部であり、指示出力部504からの出力を受信し、指示データに変換するためのものであり、指示出力部504が赤外線LEDの場合は、指示入力部509は、赤外線受光ユニットにより構成されている。
510は、指示ユニットであり、指示入力部509から送信された指示データに基づいて、入出力ユニット511の送受信動作を停止する為の信号を形成し出力する。
又指示ユニット510は、指示入力部509から送信された指示データが、プログラムの実行可能指示データの場合は、信号処理ユニット505へ実行可能指示データを送信する。
511は、入出力ユニットであり、パケットデータの変調、復調等を行うと共に、送受信するパケットデータを、指示ユニット510からの指示に基づいて、入出力の遮断、停止を行う為のものである。
次に動作を説明する。
管理サーバー53から送信された更新プログラム等のプログラムデータを入力する場合、

ネットワーク52を介して伝達されたプログラムデータよりなるパケットデータは、IoT用端末ユニット50bが備えるIPアドレス宛に送信される。送信されたパケットデータは、無線ルーター51を介して、電波等の無線媒体51aを介してアンテナ512で受信される。
アンテナ512を介して、入力されたパケットデータは、入出力ユニット511で復調されて、信号処理ユニット505へ送信される。信号処理ユニット505は、このパケットデータに分散されたプログラムデータ及び認証データを結合し、一つの実行可能なプログラムを生成する。認証データは、プログラムデータの数カ所に分散して記憶されたり、その他のペイロードに分散して記載され、その部分は、識別できる符号と共に記載されていたり、所定の空白により識別される様に記録されている。認証データは、テキストデータの場合、バイナリーデータの場合の何れであっても良く、空白等をそのまま含む形で結合して、送受信部B508へ出力するものであってもよい。
送受信部A503は、このデータを受信し、制御ユニット501へ送信する。
制御ユニット501は、この分散した認証データを検出し結合する等して、完成させ、そのまま認証用センサユニット502へ送信する。 バイナリデータであって、DA変換用データの場合は、これを、DAコンバータへ送信して、アナログ信号に変換した後、コンパレータ回路に入力する等して閾値検査を行い、正規のデータかを確認する。
正規のデータの場合は、その旨を指示出力部504へ送信する。
指示出力部504の指示データは、指示入力部509で受信され、実行可能指示データを指示ユニット510に送信し、指示ユニット510は、信号処理ユニット505へ実行許可信号を出力する。
この実行許可信号は、特定のデジタル入力ポートへ、”1”の信号を出力することで、信号処理ユニット505のプログラムがこれを認識し、プログラムの実行をする動作を信号処理ユニット505へ行わせる。
正規のデータでない場合は、その旨を示す信号を指示出力部504へ送信する。指示出力部504は、正規データでない旨の信号を指示入力部509へ出力し、指示入力部509は、この信号を、指示ユニット510へ出力する。
指示ユニット510は、入出力ユニット511へ送受信路の遮断する旨の信号を出力する。入出力ユニット511は、送受信路の遮断を行う。 管理サーバー53は、データの遮断を検知し、IoT用端末に異常があったことを確認する。
又、実行不許可信号であって、消去信号を、信号処理ユニット505の他の入力ポートへ送信する。この信号に基づいて、信号処理ユニット505は、この他の入力ポートに入力する信号を監視し、内部に存在する結合後のプログラムデータを消去する。

信号処理ユニット505から管理サーバー53へセンサデータを送信する場合

信号処理ユニット505は、センサデータと、付加信号出力ユニット505aから送信される付加信号データを、送受信部B508へ送信する。
送受信部B508に出力されたセンサデータと、付加信号データは、送受信部A503へ伝達され、制御ユニット501へ供給される。
付加信号データは、例えば、認証用センサユニット502へ送信され、予め記憶された認証データ(付加信号データ)と照合したり、DA変換器に入力された後、コンパレータ回路で閾値データと比較されたりして、一致した場合は、正規の信号である旨の信号を、指示出力部504へ出力し、指示入力部509を介して、指示ユニット510へ送信される。
指示ユニット510は、送信を許可する信号を信号処理ユニット505の特定のポートへ出力し、又、入出力ユニット511の特定の入力ポートへ許可信号を出力する。
入出力ユニット511は、この許可信号に基づいて外部との接続を可能とする。
制御ユニット501が、正規でないデータであるとした場合は、その旨を指示出力部504へ出力し、指示入力部509を介して指示ユニット510へ正規でないデータである旨の信号を出力する。指示ユニット510は、信号処理ユニット505の特定の入力ポートへ、消去信号を出力し、信号処理ユニット505は、データを消去する。
更に指示ユニット510は、入出力ユニット511のデータ送受信路を遮断し、管理サーバー53へIoT端末の異常を知らせる。
本実施例では、IoT端末を中心に、外部ユニットとして認証ユニットを用いる構成を示すものであり、この認証ユニットの交換を容易にすることで、適用範囲を広げた認証が可能となる。
次に本発明の他の実施例を図6に示し説明する。
本発明は、アナログ的又はデジタル的に認証可能な認証データを、埋め込んだパケットデータの送受信を行い。認証時、これを分離して抽出し、アナログ的、及びデジタル的比較認証を行うことで、正規のデータであるかをオーナーチェックする際、更に外部での解読を困難にして、安定した認証を行う実施例を図6に示し説明する。
図6において、601は、制御ユニットであり、マイコン、その他のSoCで構成され、図1で示す実施例と同様の構成を備えている。
601aは、送受信部AでありLED、赤外線LED、アンテナ、フォトトランジスタ等で構成され、図1等の送受信部と同様赤外線、電波等の媒体無線601a1により、近距離でデータの送受信を行うためのものである。
602は、入口ゲートであり、バススイッチ、アナログスイッチ、リレースイッチ、ロジック型のデジタルスイッチ又は、データの伝送をオンオフできるICチップ等、伝送路をデータの送受信がされないようにすることができるSoCデバイスで形成されている。
603は、出口ゲートであり、入口ゲート602と同様のハードウェアスイッチ類で形成される。
604は、XOR(排他的論理和)ゲートであり、XORゲートIC、ロジックICで構成されることが好ましいが、制御ユニット601のソフトウェアで構成されても良い。
605は、数列発生器Aであり、不連続な数値又は、2値化データの配列が、所定数配列されたものを出力する。606は、数列発生器Bであり、607は、数列発生器Cであり、それぞれ異なるパターンの数列データが出力するものである。尚、この数列は、バイナリーデータの場合でハードウェア処理の場合は、2値化されたデータ列で表示される。
60aは、選択器であり、数列発生器A605、数列発生器B606、及び数列発生器C607の組み合わせ選択する為のものであり、選択信号の入力により選択を行う。
例えばBCAとした場合、、数列発生器B606を所定時間出力、数列発生器C607を所定時間出力、数列発生器A605を所定時間出力する順番で出力し、これをORゲート60bで一つの信号路に加算してXORゲートへ出力する。
ソフトウェアの場合は、数列発生器A605から数列発生器C607は、テキストデータによる数列発生器となることが好ましい。
60bは、ORゲートであり、3入力端子を持つCMOS、TTL、汎用ロジックICで構成され、3つのデジタル信号を加算して一つのデジタル信号に変換出力するものである。
608は、DA変換器(D/A変換器)であり、デジタル信号をアナログ信号に変換するユニット(回路)であり、制御ユニット601に内蔵する場合は、そのDA変換器を用いても良い。
609は、認証用デバイスであり、前記DA変換器608又はXOR(排他的論理和)ゲート604の出力と接続し、復号した認証データと予め記憶した認証データを比較照合したり、コンパレータ回路によるアナログ出力値を閾値で比較照合する。
比較照合の結果を、制御ユニット501へ出力する為のものである。
610は、入出力ユニットであり、無線通信の為の変調、復調、電力増幅を行う為の回路である。
611は、アンテナであり、所定の周波数帯で、変調したデータを送信したり、受信したりする導電性部材、コイル等で構成されている。
612は、信号処理ユニットであり、AD変換器、DA変換器、ブルートゥース(登録商標)、赤外線送受信ポートを含み、全体的には図1と同様の構成を具備し、センサユニット613のセンサデータ及び付加データを組み合わせたデータをパケットデータ化して出力する為のものである。
612aは、付加データ出力部であり、正規の出力データである旨の内容を含むアナログ、又はデジタルのデータで形成されており、図1で示すものと同様の構成を有する。
付加データ出力部612aは、記憶ユニット614に予めデータの内容が記憶され、要時、読み出されて使用される場合もある。
612bは、送受信部Bであり、フォトトランジスタ、CDS、フォトダイオード、アンテナ等で構成され、送受信部Aと一組で、赤外線、電波等の無線媒体601a1を利用してデータの送受信を行う
613は、センサユニットであり、図1で示す構成を取り、例えば温度センサであれば温度値を示すアナログデータを出力し、信号処理ユニット612に内蔵されるA/D変換器又は、独立したAD変換器によりデジタル信号に変換して、デジタル信号を出力する。
614は、記憶ユニットであり、デジタルメモリで構成され、OSプログラム、アプリケーションプログラム、等を記憶すると共に、センサが出力したデジタルデータをバイナリー形式、テキスト形式で一時的に、又は継続的に記憶する。
図6で示す実施例の動作の説明をする。

信号処理ユニット612が、センサデータをアナログ比較される付加データと共に管理サーバー64へ出力する場合、

信号処理ユニット612が、外部へセンサデータ等を送信しようとする場合、付加データをセンサデータに組み合わせて、パケット化したデータを送受信ユニット612b方向へ出力する。
送受信ユニット612bは、このパケットデータを受信すると、制御ユニット601へ送受信ユニット601aを介して送信する。
制御ユニット601は、受信した付加データを、DA変換器608へ出力する。 DA変換器608へ入力された付加データは、アナログ信号に変換され、認証用デバイス609のコンパレータ回路で閾値と比較され、その結果を制御ユニット601へ出力する。
制御ユニット601は、認証用デバイス609の認証結果が、真の場合は、この付加データを数列選択信号に基づいて選択器60aで組み合わせた数列発生器A605から数列発生器607の出力数列をORゲートで組み合わせて組み合わせ合成数列を形成しこの組み合わせ合成数列データと、付加データをXORゲート604で、暗号化され、暗号化付加データ及び数列選択データが組み合わせられた後、送受信手段A601aから送受信手段B612bを介して信号処理ユニット612に伝送する。信号処理ユニット612は、暗号化付加データと選択データを埋め込んだパケットデータを再度作成して、出口ゲート603を介して入出力ユニット610へ出力する。
入出力ユニット610は、これを変調して、アンテナ611から無線出力し、無線媒体62aを介して無線ルーター62へ送信される。無線ルーター62に到達したセンサデータは、ネットワーク63を介して管理サーバー64へ送信される。
管理サーバー64は、図6で示す構成を備えており、暗号化された認証データと選択データを分離抽出し、選択データに基づいて数列発生器AからCを選択して、ORゲートで合成された数列データと、暗号化付加データがXOR変換器へ入力されることで、暗号化付加データが復元され、正規のデータかどうか、DA変換器、及び認証用デバイスに入力され、コンパレータ回路で閾値と比較され、その結果から判定される。
付加データが偽りの場合、制御ユニット601は、出口ゲート603を遮断する。この遮断により、管理サーバー64は、パケットデータの交信が遮断したことで異常に気づくことができる。

プログラムデータ等実行可能なデータが外部管理サーバー64から信号処理ユニット612へ送信された場合

ネットワーク63を介して、管理サーバー64等から更新用プログラム等の実行可能なデータパケットが送信され、パケットデータには、暗号化された認証データ及び数列発生器選択データが含まれている。
無線ルーター62は、このデータパケットを搬送波で変調して無線出力し、無線媒体62aを介して、アンテナ611が受信する。 アンテナ611で受信した変調パケットデータは、入出力ユニット610で、復調されて、入口ゲート602を介して制御ユニット601へ送信される。
制御ユニット601は、この復調パケットデータから暗号化認証データを抽出すると共に数列発生器を選択する選択データを抽出し、選択データを選択器60aに入力する。
選択器60aは、選択データに基づいた順番で、数列発生器の発生データをORゲート60bで組み合わせて合成数列を発生させる。この合成数列データと、暗号化認証データをXORゲート604へ入力することで、復号化して、DA変換器608へ、復号認証データが入力される。暗号化と復号化の際の合成数列データは、同期がとられている。
DA変換器608は、入力されたデジタル信号をアナログ信号に変換し、認証用デバイス609のコンパレータ回路に入力され、閾値比較される。
閾値比較の結果、閾値を超えた場合、又は上下の閾値電圧範囲にあるデータの場合、これを真正認証データとして、認証用デバイス609は、制御ユニット601へその旨のデータを送信し、制御ユニット601は、入口ゲート602を介して、パケットデータを信号処理ユニット612へ送信する。
尚、ここで改めてパケットデータを信号処理ユニット612へ送信する場合は、時間を要し、通信に支障が生じる可能性があることから、同時に信号処理ユニット612と制御ユニット601へパケットデータを送信し、信号処理ユニット612は、分割されたデータを結合して実行可能なプログラムデータまでを形成する迄を行い、ドライブは、送受信手段B612bに入力される実行許可信号又は制御ユニット501からの信号に基づいて行われることが好ましい。
又、復元後の認証データが偽であった場合、制御ユニット501は、入力ゲート602と入出力ユニット610間を遮断する。この遮断により管理サーバー64は、IoT端末で異常が発生したことに気づくことができる。
更に、信号処理ユニット612に既にパケットデータ及びこれを結合したプログラムデータが送信されていた場合は、これらを削除する命令データを送受信ユニットA601aを介して送信する。
信号処理ユニット612は、この命令データ信号を送受信ユニットB612bを介して受信し、命令データに基づいて、パケットプログラム及び結合プログラムを削除する。
XOR(排他的論理和)ゲートを用いたストリームサイファ方式は、非常に簡素でありながら、強い暗号系が形成可能であることから、これを回路デバイス化することで、IoT機器の負担を減らしながら、認証データによるオーナーちチェックが実現できる点で好適である。尚、数列発生器を複数個用意しこれを組み合わせて乱数データを形成する合成手法を用いたが、これに限らず、一つの乱数発生器でも、認証データの大きさが小さいことから十分に利用可能な場合もある。
又、XORゲートを用いたストリームサイファの場合、暗号化と複合化の際、入力される乱数は、同期がとれていることが好ましい。
更に本発明の他の実施例を図7(a)及び(b)を用いて説明する。
70は、検査ユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングユニット、を含み、更にオーナーチェック用の制御ユニットを組み合わせる。
具体的には、CPU、GPU、オンボードメモリ、CFAST、CF、SD、USBメモリ、mSATA、その他のメモリコンピュータ及びGPIO等のIOポート、UART、RS232C等のシリアルポート、等を備えたカスタム、セミカスタムな小型、超小型シングルボードコンピュータで構成され、独立した端末又はPC(パーソナルコンピュータ)のUSBソケットに接続して使用する付属的端末等で構成され、それぞれIoT機器として必要な部分に組み込み配置されている。
検査ユニット70の構成を説明する。

701は、信号処理ユニットであり、CPU、GPU、FPGA、CPLD、その他の上述したメモリ等で構成され、ソフトウェアにより動作したり、ハードウェアロジックにより動作する。
信号処理ユニット701は、合成ユニット709から送られてくるセンサ信号を、センタサーバ73へ、送信する機能を備えるほか、 これを処理し、その他のIoT端末へデータを送信する機能を備えているが、スケジュール信号を含む信号又は別々区別した信号として入出力ユニットへ出力するか又は、少なくとも分離したスケジュール信号のみを制御ユニット707へ出力を行う場合もある。

702は、センサユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングを行い、デジタル信号、アナログ信号として出力する。
703は、付加ユニットであり、PICマイコン等のコンピュータ、FPGA、CPLD等のASICで構成され、スケジュール化された特徴信号を出力する。タイムスケージュールデータと、タイムスケージュールを備えたセンサユニット702が出力する信号に対してノイズ的な信号を信号処理ユニット701からのリクエスト信号で、作成すると共にタイムスケジュール信号を信号処理ユニット701又は制御ユニット707へ出力する。
付加ユニット703は、少なくとも、複数のスケジュール及び乱数を記憶し、信号処理ユニット701と所定期間だけ接続し、スケジュール設定が行われる。所定期間とは、リセット後、ネットワークを介した最初の外部入力までの時間であって、スケジュール設定ができる期間である。
付加ユニット703が出力する信号は、スケジュール化された一種の雑音信号であり、周波数帯域がフィルタで削除できる程度に狭く又、センサユニット702が出力するアナログ信号の周波数帯域から離れていることが好ましいが、容易に分離できる信号が好ましい。
スケジュール信号は、好ましくはフィルタ削除容易な狭い帯域のパルス信号の振幅値及びパルス間隔、パルス振幅が、所定の時間で可変して出力されるものであり、
このスケジュール信号のパルス間隔、パルス幅、パルス振幅を時間スケジュール化したデータを作成する。 パルスに限らず、例えば、画素値の場合は、位置座標と、輝度値等の変化等のデジタルスケジュールを例示する。
704は、記憶ユニットAであり、主にOSプログラム、アプリケーションプログラム等が記憶され、更に書き込み可不可を手動で行うスイッチ、電気信号で書き込み可不可を行うトランジスタ、FETリレー等のスイッチにより制御される構成を有する。
デフォルトでは、書き込み不可の状態(リードオンリーRead Only)に設定されることが好ましく、必要に応じ、書き込み可能状態が外部操作によって可能となるが、好ましくは、ハードウェアスイッチとソフトウェアスイッチの両方を備えているものであり、この両方のスイッチがプロテクトオンになることで、完全なプロテクトが行われる。
ソフトウェアスイッチは、例えばwindowsであれば、uwfmgr.exeにおける、ボリュームプロテクトがイネーブルになった状態、LINUXにおいては、OverlayFS、 UnionFs、又はaufs+fsprotectの組み合わせによるRead Only化が例示される。
ハードウェアプロテクトは、書き込み端子にDisable信号を出力する設定などが例示され、市販であれば、(CUCTUS社製)等の筐体にハードウェアプロテクトスイッチがついたもの又は付属リーダに書き込み禁止スイッチのついたCfastタイプのメモリ、書き込み禁止スイッチのついたusbメモリ(バッファロー社製等が例示される。
この両プロテクトを装着することで、ソフトウェアプロテクトのセキュリテイホールを補う完全なリードオンリー化を形成することができる。
又SDカードのような外部で、SDカードの書き込みをプロテクトする状態を側面のスイッチの状態で、認識し、読み書きを制御する回路を用いても良い。
記憶ユニット704は、LTSBモード等の長期間バージョンアップ等を行わないソフトウェアで構成されることが好ましいが、アップデートを行う場合等は、リレー回路で構成されるハードウェアプロテクトスイッチを制御ユニット707が解除した後、リセット後の信号処理ユニット701であって、外部処理をおこなう迄のクリーンな状態で、制御ユニット707から信号処理ユニット701へ指示信号が送られ、信号処理ユニット701は、ソフトウェアプロテクトを解除するプロセスモジュールを起動させることが好ましい。
信号処理ユニット701と制御ユニット707は、信号処理ユニット701が、再起動後、外部との交信を行うまでの間、接続を可能とする構成が好ましい。
705は、記憶ユニットBであり、データであって、一時的、又は継続的に記憶することを可能とする。書き込み不可の記憶ユニットA704に替わって、主にコンピュータ動作コードへ影響を与えない形式のデータが記憶される。コンピュータ動作コードへ影響を与えない形式とは、少なくとも、信号処理ユニット701が起動時、直接参照できず、起動時読み込まない状態の形式であり、テキスト、jpeg、exe、dll等の形式であっても良いが、少なくともそのままでは信号処理ユニット701が起動時に常に決まったプロセスで起動するが、その際、参照できない状態(例えば、ホルダー、圧縮ホルダー内等に配置する)で記憶される。
706は、入出力ユニットであり、ルータ、アクセスポイント化した親機と呼ばれている無線LANユニットなどで形成される。
707は、制御ユニットであり、信号処理ユニット701と同様のコンピュータで形成されている。制御ユニット707は、信号処理ユニット701へ、リセット信号を出力する他、制御ユニット701の所定の時間においてデータの入力を行う。
708は、アンテナであり、例えば、WiFi等で用いられている導電性部材からなる。
本実施例では、WiFiなる電磁波通信を用いたが、赤外線等、他の伝達媒体を用いる場合は、例えば、光通信の場合は、発光ダイオード等が該当することになる。
709は、合成ユニットであり、コンピュータ、FPGA、CPLD等で構成され、センサユニット702と付加ユニット703のアナログ出力信号、又はデジタル出力信号を合成する。 合成は、OR、AND、XOR等の演算が例示される。
71は、中継端末であり、72は、有線又は無線のインターネット、イントラネット等のネットワーク、73は、端末を管理し、制御するクラウド形式等で形成されるセンタサーバである。中継端末71は、モデム、アクセスポイントルーター等で構成され、インターネット等のネットワーク72と接続する。
センタサーバ73は、IOT端末から情報得て、目的に応じた処理を行い命令データの送信等の管理する立場の無人操作又は有人操作のサーバが例示される。
71aは、伝達媒体であり、有線であれば、LANケーブル、無線であれば、電磁波、レーザー光、赤外光、可視光等を示す。
次に実施例の動作を図7(b)を参照して説明する。
信号処理ユニット701は、記憶ユニットA704のプログラムを読み込み実行する。
記憶ユニットA704は、Read Onlyの状態であり、初期の状態が維持されたまま実行されるので、起動時は、常にクリーンな状態が形成されている。
このクリーンな状態の間制御ユニット707との限定的な送受信が行われる場合がある。
例えば、記憶ユニットA704に記憶されたOS、アプリケーション等のプログラムの更新、修正等である。
尚、BIOSを形成するファームウェアプログラム等も、この時期にだけ更新、修正可能とする事が好ましい。

検査ユニット70の起動(又は再起動)

起動後、信号処理ユニット701は、付加ユニット703にスケジュール信号を作成指示信号を出力する。付加ユニット703は、スケジュール信号を形成した後、このスケジュール信号を信号処理ユニット701へ出力する。スケジュール信号の例えば、パルス列の場合は、パルス間隔、パルス幅、パルス振幅を示すパラメータ は、毎回異なることが好ましく、乱数程度の周期性があっても良い。
付加ユニット703で作成されたスケジュール信号のパラメータデータは、信号処理ユニット701へ出力する。
信号処理ユニット701は、このパラメータデータを、再起動時から、最初の外部との更新がある迄に制御ユニット707へ出力する。
制御ユニット707は、このデータが利用されている期間だけemmc等のフラッシュメモリ、RAM等に記憶し、新たなスケジュールパラメータデータが送られてきた時、上書きして、消去される事が好ましい。
当該データは、合成ユニット709が出力する合成信号のどの部分に特徴信号(ノイズ信号)が付加するかを示すものであり、例えば、温度センサにおいて、出力するアナログデータに特徴信号(計画的ノイズ)を計画的に付加する。この特徴信号は、後で、フィルタ処理によって削除可能な信号であることが好ましい。特徴点は、予め複数設定され付加されており、どの特徴点を使用するかを選択して通知するものである。
以上の動作は、起動後又は再起動後から、少なくとも外部との接続が開始され、外部からデータが入力される迄に行われることが好ましい。
即ち、信号処理ユニット701は、Read Onlyな記憶ユニットA704から、OS等 を読み取り、実行するため、外部からデータが入力されるまでは常にクリーンな状態が形成されるからである。
信号処理ユニット701は、制御ユニット707へ、スケジュールデータを出力した後、関連するデータ等を完全に消去、デリートする。これにより、信号処理ユニット701にマルウェアが感染して関連するデータを探しても、データ自体は消滅しており、スケジュール信号の取得は不可能となる。

オーナーユニットによるチェックの実行

ここで、オーナーユニットは、制御ユニット707の事を示し、センサユニット702は、目的のセンシングを行い、図7(b)の(i)で示すアナログ信号を信号処理ユニット送信する。又は図示していないが、ADコンバータにより、デジタル信号に変換して出力する。
付加ユニット703は、設定されたパラメータに基づき図7(ii)で示すスケジュール信号を端子703aを介して合成ユニット709出力する。図7(ii)は、アナログ信号であるが、これをデジタル信号に変換したものであってもよい。
スケジュールデータは、付加ユニット703が、センサユニット702にたいし、どの部分に特徴となる信号が付加するかを示すものであり、例えば、温度センサにおいて、出力するアナログデータに特徴信号(計画的ノイズ)を計画的に付加する。この特徴信号は、後で、フィルタ処理によって削除可能な信号であることが好ましい。特徴となる信号は、予め複数設定され付加されており、どの特徴点を使用するかを選択して通知するものである。
又スケージュールデータには、一定の規則性がないが、機械学習アルゴリズムにより、
一定の重みデータ値を出力するものであってもよい。
機械学習アルゴリズムは制御ユニット(オーナーユニット)707のROM、eMMC、SDカード等に記憶される。
学習アルゴリズムは、例えば、所定のスケジュールデータが時系列的データとして予め形成され、付加ユニット703は、所定のスケジュールデータに従った出力を行うが、ハードウェア又はソフトウェア処理により独自のデータが含まれている。例えば、所定の周期を持つパルス信号に対し、一定の間隔でパルス幅が微小にずれるといったずれ、歪み等である。
そのずれは、異なるスケジュールデータの何れにも存在するが、乱数的に異なるタイミングでの出力を行うことが好ましく、その情報は、付加ユニット703のみが記憶している事が好ましい。
制御ユニット(オーナーユニット)707は、この信号を受信し、予め記憶するスケジュールデータのパルス幅と比較し、異なる場合は、その異なる量に応じた重みデータを形成する。 この重みデータは、量、信号長などが比較できる形式を備えている。一致する程度により、重みは軽くなりずれるほどの重みは大きくなるが、異なる場合は重みが重くなり、これを繰り返し、再起動後、少なくとも最初の外部信号が入力される迄に重みの時系列的変化を計測した後、加算により、そのスケジュールデータの閾値特性をオーナーデータとして記憶するものであり、異なるスケジュールパターン毎の重みの変化を学習して、多少異なるスケジュールデータでも、重みの量から真正な付加信号であるかを判断し検出するものである。
センサユニット702は、温度、速度、画像等目的に応じたセンシングを行い出力点702aを介して合成ユニット709へ出力する(図7(b)(i))。センシングした出力は、アナログ信号の他、ADコンバータ処理により変換されたデジタル信号、その他数値信号の形態を有する。この手法は、上述の様に弱い学習器を加算して経営されるブーステイング手法等が好適に用いられる。
付加ユニット703は、起動又は再起動設定において設定された付加信号(図7(b)(ii)を出力端703aを介して合成ユニット709へ出力する。
合成ユニット709は、これらの入力を例えば図7(b)(iii)で示す様に合成して信号処理ユニット701へ出力する。
信号処理ユニット701は、目的に応じたデータの処理を行い、入出力ユニット706へ出力する。
入出力ユニット706は、これらのデータをアンテナ708を介して、インターネット等のネットワーク72に接続する中継端末71へ出力する。
入出力ユニット706は、更にこれらのデータを制御ユニット707へ送信する。
入出力ユニット706が制御ユニット707へ送信するデータ形式は、キャプチャ信号と同様の信号が例示されるが、別途、制御ユニット707用に、調整されたデータであっても良いが、少なくとも、信号処理ユニット701自体がコンヒ゜ュータウィルス等に感染の可能性があるため、制御ユニット707は、入出力ユニット706からデータを入手することが好ましい。
制御ユニット707は、入出力ユニット706からの信号の他、直接信号処理ユニット701からセンサ信号を受けとる場合もある。
信号処理ユニット701は、合成ユニット709から出力された合成信号が例えばアナログ信号の場合は、デジタル信号に変換されて送信された場合、デジタル信号化されたセンサ信号中の付加信号の有無を、予め信号処理ユニット701から送信された付加ユニット703のスケジュールデータに基づき、検索して、スケジュール信号に基づけば、enableとして、入出力ユニット706から外部への出力を許可する信号を出力し、スケジュール信号に基づかない場合は、コンピュータウィルス、マルウェア等の感染や、その他の異常が、信号処理ユニット701にあると判断し、更にリセット信号707aを信号処理ユニット701へ出力する。
リセット信号の入力により、信号処理ユニット701はリードオンリーの記憶ユニット704の記憶内容に基づいて再起動する。
この再起動により、元の状態に戻り、コンヒ゜ュータウィルス等に感染していた場合は、完全に感染が消去され、付加ユニット703に前回とは相違するスケジュールデータの作成が行われ、このスケジュールデータは、信号処理ユニット701から制御ユニット707へ、再起動後、所定時間以内に送信される。
このようにスケジュールデータに基づいた付加ユニット703の送信出力スケージュールは、信号処理ユニット701が感染可能期間(再起動した後ネットワーク接続状態で、最初の外部からのアクセス後)では、入手困難であるため、スケジュールを記憶するオーナーユニットとなる制御ユニット707のみが検査可能とすることができる。
今般、急速に拡大しているIoT機器分野で、オーナチェックによる安定したデータの送受信を実現することで、セキュリテイ問題を解決し、更に当該分野を広範囲に広めることを可能とする。
11a 入口制御ユニット
11b 出口制御ユニット
12 認証用デバイス
13 入口ゲート
14 出口ゲート
15 入出力ユニット
16 アンテナ
17 信号処理ユニット
18 記憶ユニット
19 センサユニット
20 入口側電気通信路
21 出口側電気通信路
22 無線ルーター
23 管理サーバー
24 ネットワーク

Claims (4)

  1. 目的の動作、現象を受信し、電気信号に変換して出力するセンサユニット、
    前記センサユニットのセンサ電気信号をセンサデジタルデータに変換して処理する信号処理ユニット、
    前記信号処理ユニットが外部へ前記センサユニットの測定範囲外のアナログ信号をデジタル信号に変換した認証信号と共にセンサデジタルデータを送信する際、
    前記認証信号をアナログ信号に変換後、所定の閾値12a2と比較して、所定の閾値12a2を超えた時、出力を反転させるコンパレータ12aを用いて、前記コンパレータ12aの出力が反転した場合、認証データを出力する制御ユニット、
    前記認証データと前記センサデジタルデータを外部へ送信する送信部と、外部よりデータを認証データと共に受信する受信部で構成されるオーナーチェックを行う端末。
  2. 前記認証データは、物理的に暗号、復号化する手段を用いて暗号データ化されている請求項1に記載のオーナーチェックを行う端末
  3. 物理的に暗号、復号化する手段は、XORロジックICチップ、1乃至複数の数列発生器を組み合わせて形成される請求項2に記載のオーナーチェックを行う端末
  4. 前記センサユニットが、温度、湿度、位置、傾き、回転数、加速度、脈波、心電図、血流、血圧、を測定する1乃至複数のセンサである請求項1に記載のオーナーチェックを行う端末。
JP2017205404A 2016-10-24 2017-10-24 オーナーチェックを行う端末 Active JP7067892B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016208171 2016-10-24
JP2016208171 2016-10-24

Publications (2)

Publication Number Publication Date
JP2018073416A JP2018073416A (ja) 2018-05-10
JP7067892B2 true JP7067892B2 (ja) 2022-05-16

Family

ID=62025039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017205404A Active JP7067892B2 (ja) 2016-10-24 2017-10-24 オーナーチェックを行う端末

Country Status (2)

Country Link
JP (1) JP7067892B2 (ja)
WO (1) WO2018079554A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102493034B1 (ko) * 2021-04-27 2023-01-30 주식회사 멕서스 사물인터넷장치와 5g/lte 무선라우터를 통합 관리하는 원격 관제 솔루션 서버

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222202A (ja) 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置
JP2002149060A (ja) 2000-11-10 2002-05-22 Toppan Label Co Ltd 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置
JP2005532622A (ja) 2002-07-08 2005-10-27 ジェムプリュス 特にスマートカードにおけるダウンロードしたアプリケーションの機密保護化
WO2010103613A1 (ja) 2009-03-10 2010-09-16 Suginaka Junko ネットワークシステム及びネットワークシステムにおける認証方法
JP2015128230A (ja) 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
WO2016064525A1 (en) 2014-10-24 2016-04-28 Qualcomm Incorporated Data aggregation and delivery
JP2016532984A (ja) 2013-09-17 2016-10-20 アマゾン テクノロジーズ インコーポレイテッド ネットワーク接続自動化

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009093573A (ja) * 2007-10-12 2009-04-30 Obic Co Ltd 電子メール管理システム
JP6007116B2 (ja) * 2013-01-28 2016-10-12 株式会社アドバンス データ通信システム
JP6010014B2 (ja) * 2013-12-13 2016-10-19 株式会社東芝 通信制御装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000222202A (ja) 1999-01-22 2000-08-11 Sun Microsyst Inc コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置
JP2002149060A (ja) 2000-11-10 2002-05-22 Toppan Label Co Ltd 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置
JP2005532622A (ja) 2002-07-08 2005-10-27 ジェムプリュス 特にスマートカードにおけるダウンロードしたアプリケーションの機密保護化
WO2010103613A1 (ja) 2009-03-10 2010-09-16 Suginaka Junko ネットワークシステム及びネットワークシステムにおける認証方法
JP2016532984A (ja) 2013-09-17 2016-10-20 アマゾン テクノロジーズ インコーポレイテッド ネットワーク接続自動化
JP2015128230A (ja) 2013-12-27 2015-07-09 株式会社パレス興業 デバイス間暗号通信方法及びこれを用いたデータ通信方法
WO2016064525A1 (en) 2014-10-24 2016-04-28 Qualcomm Incorporated Data aggregation and delivery

Also Published As

Publication number Publication date
JP2018073416A (ja) 2018-05-10
WO2018079554A1 (ja) 2018-05-03

Similar Documents

Publication Publication Date Title
Ling et al. Security vulnerabilities of internet of things: A case study of the smart plug system
Makhdoom et al. Anatomy of threats to the internet of things
JP7080829B2 (ja) モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法
JP6926085B2 (ja) 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法
US10749680B1 (en) Secure communication between a vehicle and a remote device
CN102110210B (zh) 用于移动设备上的安全浏览的可信图形渲染
CN108156155B (zh) 一种基于无线网络的生物认证系统、移动设备及方法
US11516188B2 (en) Method and apparatus for operating a connected device using a secure element device
US20170373855A1 (en) Method and device for scanning for data processing devices
JP5225412B2 (ja) 通信装置および通信方法
US11847580B2 (en) Smart edge co-processor
CN110770728A (zh) 无人机控制方法、无人机及控制无人机的终端
WO2020179706A1 (ja) 通信制御装置および通信システム
JP7067892B2 (ja) オーナーチェックを行う端末
US10305930B2 (en) Wireless portable personal cyber-protection device
JP7482139B2 (ja) 耐改ざんデータ処理装置
JP2007072957A (ja) リードライト装置およびデバッグシステム
JP2020136863A (ja) 通信制御システム
CN105357670B (zh) 一种路由器
JP7246945B2 (ja) 通信制御ユニット
JP7262964B2 (ja) 情報処理装置、及び情報処理システム
CN111292488A (zh) 图像数据的处理方法、装置及存储介质
JP2020108070A (ja) 通信制御装置および通信制御システム
JP2011186925A (ja) 読取装置及び読取システム
WO2020153402A1 (ja) 通信制御装置および通信制御システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201023

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210730

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220331

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220428

R150 Certificate of patent or registration of utility model

Ref document number: 7067892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150