JP7067892B2 - オーナーチェックを行う端末 - Google Patents
オーナーチェックを行う端末 Download PDFInfo
- Publication number
- JP7067892B2 JP7067892B2 JP2017205404A JP2017205404A JP7067892B2 JP 7067892 B2 JP7067892 B2 JP 7067892B2 JP 2017205404 A JP2017205404 A JP 2017205404A JP 2017205404 A JP2017205404 A JP 2017205404A JP 7067892 B2 JP7067892 B2 JP 7067892B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- unit
- signal
- output
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 133
- 238000000034 method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 6
- 230000001133 acceleration Effects 0.000 claims description 2
- 230000017531 blood circulation Effects 0.000 claims description 2
- 230000036772 blood pressure Effects 0.000 claims description 2
- 238000005259 measurement Methods 0.000 claims description 2
- 230000005540 biological transmission Effects 0.000 description 87
- 241000700605 Viruses Species 0.000 description 37
- 238000004891 communication Methods 0.000 description 29
- 230000015654 memory Effects 0.000 description 17
- 238000007792 addition Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 10
- 230000004224 protection Effects 0.000 description 10
- 230000005856 abnormality Effects 0.000 description 8
- 230000006870 function Effects 0.000 description 8
- 230000015572 biosynthetic process Effects 0.000 description 7
- 238000003786 synthesis reaction Methods 0.000 description 7
- 230000000903 blocking effect Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 6
- 238000007689 inspection Methods 0.000 description 6
- 238000006243 chemical reaction Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 208000015181 infectious disease Diseases 0.000 description 5
- 230000008859 change Effects 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 238000011084 recovery Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 241000196324 Embryophyta Species 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000036760 body temperature Effects 0.000 description 2
- 230000000052 comparative effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000001788 irregular Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 244000035744 Hura crepitans Species 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000013479 data entry Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000001308 synthesis method Methods 0.000 description 1
Images
Classifications
-
- A—HUMAN NECESSITIES
- A61—MEDICAL OR VETERINARY SCIENCE; HYGIENE
- A61B—DIAGNOSIS; SURGERY; IDENTIFICATION
- A61B5/00—Measuring for diagnostic purposes; Identification of persons
- A61B5/117—Identification of persons
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Heart & Thoracic Surgery (AREA)
- Bioethics (AREA)
- Medical Informatics (AREA)
- Molecular Biology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Biophysics (AREA)
- Pathology (AREA)
- Biomedical Technology (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Surgery (AREA)
- Animal Behavior & Ethology (AREA)
- Public Health (AREA)
- Veterinary Medicine (AREA)
- Mobile Radio Communication Systems (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
- Small-Scale Networks (AREA)
Description
その結果、コンピュータウィルスの活動範囲も広くなり、コンピュータウィルスの社会的な影響は、計り知れない状況を形成し、サイバー戦争の範囲が広くなると共にその影響は、身近なものとなりつつある。特にIoT機器のようにインターフェースが無いか極限られている場合は、インターネットを介した入出力操作の自動性が高くなることから、ソフトウェアを中心とした無線通信となるため、今まででは考えられない無限に近いセキュリテイホールに直面し、悪意の操作の可能性をより高めることとなる。
特開2015-532756には、IoT端末の管理者権限ファイルを、端末を管理するサーバ等に暗号化して移動し、更新プログラム等をダウンロード実行する時、この暗号化した管理者権限ファイルをダウンロード復号実行して使用する構成が記載されている。
特開2016-116130号には、IoT端末と無線受信器間のデータ通信中のペアリングコードを暗号化することが記載されている。
コンピュータウィルスは、少なくとも継続的に記憶可能で、内外に送受信できるコンピュータであれば、ハッカー、ハーダーの目的を最小限達成可能とすることから、今般IoTと呼ばれるインターネット接続デバイスもコンピュータウィルスの感染対象となり、既にIoT機器を感染させて、ボット化させ、攻撃を行うDDOS攻撃が行われており、
その際のIoT機器の数が、10万個を超えているという事態に直面している。
ましてや、インターフェースが限られるIoT端末は、特開2015-122744号で示される様に無線通信を利用した様々な操作が行われる様になる可能性が高くなることから、悪意のサイトとの接続の可能性が大きくなり、IoT機器の感染の可能性が益々高くなる。
前記認証信号を検証することで、前記信号処理ユニットから出力されるデータが真正データであるかどうかを認証する認証手段(オーナーユニット)の組み合わせ構成により、インターフェースを備えなくても、真正なデータの送信を行うことができると共に、受信するデータも認証データの秘匿的な取り扱いによって、真正なデータをうけとることができ、外部から不正に侵入するコンピュータウィルスの影響を排除し、安定したIoT端末の使用を実現する。
例えば、所定の値を示すアナログ信号をADC(アナログ信号をデジタル信号に変換するユニット(回路))で変換したデジタル信号を、認証信号として用いても良い。
尚、所定の値は、一定の値を定期的に付加する値ではなく、固有の変化、例えば、時間又は振幅値が周期的又は、乱数的な不規則で変化する信号であってもよい。不規則な変化は、オーナー固有の条件をもつものであり、たとえコンヒ゜ュータウィルスに乗っ取られた場合であっても、一定の目的をもって動作するIoTとして動作する端末とは、独立した付加信号を形成して、その信号の特性は、制御ユニットのみが認識できる状態とすることが好ましい。
制御ユニットは、予め付加信号が備えたパターンを記憶する他、機械学習等の人工知能により、その特性を認識するものであってもよい。
CPU、GPU、eMMC、LAN等の組み合わせを備えたコンピュータよりなる付加ユニットは、その他の、信号処理機能を有するユニットから独立しており、ここから出力される信号の特性は、ADABOOST等の機械学習によって、所定の期間学習記憶され
る。付加ユニットは、独立した記憶メモリを備え、付加信号を自励的に発信する他、外部からの付加信号出力命令(主に、再起動後所定期間の間)、自らのタイマーによりデータを出力するものであり、再起動後所定期間以外は、信号処理ユニットの命令を受け付けないことが好ましい。
この付加デジタル信号をそのままオーナー認証用コードとしてもよく、更に識別可能なテキスト状のデータを付加したり、新たに置き換えたデータであってもよい。
又、オーナー認証データとして、送信データに付加する場合は、複数のパケットに、一部ずつ埋め込み送信したり、ひとまとめにして、余剰データとして付加してもよい。
オーナー認証データには、通信相手と自分のIPアドレスipv6、ipv4の一部が含まれている場合もあるが、アナログデータを利用する場合、アナログデータをデジタルデータに変換した際、閾値を超える値がIPアドレス等を示すデジタル的に変化し、これをオーナーチェックを行う認証用デバイス、又は制御ユニットが解読して用いる場合もある。
又、相手先IPアドレス、MACアドレス等を検出して、相手先を確認しながら、データの送受信を行っても良い。
又、認証データを暗号化して防御性を高めるものであってもよい。
暗号化としては、例えば、共有鍵方式、公開鍵方式等の暗号アルゴリズムの使用、バーナム暗号等のストリームサイファを用いても良い。特に本発明は、IoTと呼ばれる場合によっては、極小さい空間に配置されるコンピュータチップを使用する場合があることから、デジタルデータを記憶するメモリ容量も小さくなる為、ハードウェアで比較的簡易の構成可能な、バーナム暗号、合成式暗号、その他のストリームサイファが好適に利用可能である。
本発明における信号処理ユニットは、センサユニットが接続される場合は、A/D変換器、D/A変換器を場合によっては含み、赤外線入出力、電磁波入出力、等の為のユニットを組み込むマイコン等、プログラムによってデジタル動作するものであって、IoT機器が使用するものであってもよいが、プログラムを主とせず、FPGA、CPLD等のゲートアレイにより動作を行うICであってもよい。
本発明における入出力ユニットとは、外部ネットワークと接続する為のパケット信号の送受信を行う為のものであって、イーサーネット(商標)仕様等、公知の形式のデータを入力し、送信するユニット等で示される。
本発明におけるアンテナ、いわゆる無線LANを形成する周波数帯に基づいた導電性部材等で形成されるものの他、赤外線LED等、その他の無線媒体を使用する場合は、その媒体に沿ったアンテナが例示される。
オーナー認証データを検査する際、アナログデータとして比較検査することで、容易な、認証データの取得を困難とし、コンピュータウィルスへの防御が可能となる。
又、小型でありながら、秘匿性の高いストリームサイファにより認証データを暗号化することで、コンピュータウィルスへの防御が可能となり、安定したIoT端末を用いたシステムを形成可能とする。
認証データ、オーナー認証データは、送信元のオーナー認証であって、正規な送信元のデータを認証する為のデータであり、なりすましを防ぐことができる。
例えば、正規の送信元IPアドレスの一部でしか真正なデータが得られない手段を備える。
これは、例えば送信元IPアドレスで作成される暗号鍵を予め記憶共有することで、真正データを復号する手段が例示される。
そこで、例えばXOR(排他的論理和)のICチップ、乱数発生回路、又は数列発生回路と選択回路の組み合わせで構成されるストリームサイファ型暗号を使用することが好ましい。
尚、乱数発生回路は、周期性があることから、複数の数列発生回路をICチップ内にマウントする等して秘密に用意し、これを選択する信号を認証データと一緒に出力する合成型バーナム暗号方式を採用することで、小型で、秘匿性に優れ、しかもスピードが速い暗号回路が形成可能である。
更に本発明は、無線LANを主としたデータの送受信と共に、赤外線、電磁波を無線媒体とした通信を別途利用してもよい。
11aは、入口制御ユニットであり、マイコン、ゲートアレイ等で構成され、好ましくは、A/Dコンバータ(ADC)、その他、ブルートゥース(登録商標)、赤外線データ等の送受信ユニットと接続できる入出力ポートが形成されている。
11bは、出口制御ユニットであり、入口制御ユニット11aと同様の構成を備えているものであって、両者は、説明用に分離したものであるが、一体化して一つの制御ユニットであってもよい。
11dは、送受信ユニットAであり、赤外線LED、フォトトランジスタ、フォトダイオード、アンテナ、等で構成され、赤外線、電磁波等で構成される無線媒体11eによるデータの送受信を可能とするユニットである。送受信ユニットA11dは、送受信ユニットB17bとの間でデータの送受信を行う。これら送受信ユニットA11d 送受信ユニットB 17bは、現在IoT機器が付属する赤外線通信、ブルートゥース(登録商標)通信で用いられているものと同じもので足り、信号処理ユニット、制御ユニット何れにも、赤外線通信電波通信をサポートするポート等のユニットが含まれているものを利用することが好ましい。
12は、認証用デバイスであり、マイコン、記憶メモリ、等で構成され、マイコンの場合は、入口制御ユニット11a又は出口制御ユニット11bが代用して使用されてもよい。
認証用デバイス12は、入力された認証用データがパケットにどの部位に記憶されているかの記録データ、認証用データが、真のデータ化をしめすユニットが含まれている。
真のデータかどうかは、予め記憶された送信元の認証データを記憶する他、暗号アルゴリズム及び、復元するための鍵データ等を秘密に記憶する場合もある。
コンパレータ12aは、入力端子12a1の入力電圧が、閾値電圧12a2を上回った場合、出力端12a3の出力が反転する回路を示す。
コンパレータ12aは、比較検出ユニットの一例であり、これに限るものではなく、閾値電圧12a2より入力電圧が上回った時、出力端12a3の出力が変化する回路であれば良い。
このコンパレータ12aを複数配置し、それぞれ閾値電圧を上限と下限に設定し、
帯域的な閾値としたり、閾値電圧12a2を超えて得られる信号をパルス化することで符号情報を持つデジタル信号として出力してもよい。
この場合、符号情報が、認証データを示すこととなることから、より解読困難な認証データを得ることができる。
13は、入口ゲートであり、主に入出力ユニット15から、信号処理ユニット17への信号の移動を遮断、制限、速度遅延を行う為の構成及び、入出力ユニット15の信号を入口制御ユニット11aへ切替送信したり、分岐送信したりするものであり、少なくとも認証中は、データの移動を中断する状態を形成することが好ましい。
15は、入出力ユニットであり、アンテナ16から伝達された変調信号を復調し、デジタル信号に変換する為のものであり、フロントエンド回路を含む。
16は、アンテナであり、使用する無線周波数に対応した長さ、幅等のを備えた導電性部材よりなり、数百MHzからGHz用のスマートフォンアンテナ等で形成されている。
17aは、付加信号出力ユニットであり、RAM(その他の継続的メデイアから要時、付加信号データの受信を受ける)ROM、NVRAM、EEPROM、SDカード、USBメモリ等で構成され、記憶メモリ、予め付加信号用のデータを記憶し、信号処理ユニット17からの要請に応じて、データを出力する為のものである。
17bは、送受信ユニットBであり、上述の送受信ユニットA11dと同様の構成を有する。
記憶ユニット18は、更に固有の付加データを備えている。これは、正規のプログラムが起動し、センサユニットからセンサデジタルデータを出力した場合に付加されることを想定して形成されたデータであって、制御ユニットが用いる暗号アルゴリズムによって解読される暗号化データ等が例示され、その値は、例えばセンサを起動した際、センサが特定の信号を出力しデータ化できる値の臨界値等で形成されてもよい。
19はセンサユニットであり、上記の様に、IoT機器で使用されるセンサであればよい。
無線接続を用いる場合は、送受信ユニットA11d及び送受信ユニットB17bを介してデータの送受信が行われることが例示される。
22は、無線ルーターであり場合によっては、ゲートウェイ機能を備えることで、この部位でも認証データを用いた認証が行われる場合もある。
24は、ネットワークであり、主にインターネットとして使用されるものであるが、その他、イントラネット、エクストラネット、ブルートゥース(登録商標)、赤外線によるネットワークを示す場合もある。
信号処理ユニット17で作動するプログラムは、例えばWEBサーバー型のプログラムであり、インターフェースを持たない信号処理ユニットとは、TCP/IP、FTP等によるパケット通信を行うことで、更新プログラムのアップロード、実行が自動的に行われることが例示される。
管理サーバー23から、信号処理ユニット17へデータを送信する際、送信されるデータパケットは、無線の変調されたパケット信号が無線ルーター22から出力し、アンテナ16を介して入出力ユニット15に入力される。 入出力ユニット15は、変調されたパケット信号を復調して、入口ゲート13へ送信する。
尚、信号処理ユニット17宛のデータが、更新プログラムと、認証データが別々で、それぞれ異なるIPアドレスのパケットデータが送信される場合があるが、その関連性を示すデータも認証データとして両者に含まれていることが好ましい。
信号処理ユニット17へプログラムが供給される場合は、更新、変更、追加、等があり、
人為的な入力を行うインターフェースが限られているか無い信号処理ユニットは、ダウンロード後実行を行うが、本実施例では、送受信ユニットB17bからの実行許可信号が無い限り実行しない状態又は、入力制御ユニット11aから入口ゲート13を介して実行許可信号を信号処理ユニット17へ送信されない限り実行しない状態となっている。
最初プログラムを送信する送信元である管理サーバー23は、供給開始をするパケットデータを信号処理ユニット17へ送信する。信号処理ユニット17は、これを受信するとダウンロード実行コードが自動的に起動準備がされる。
入口制御ユニット11aは、信号処理ユニット17宛のパケットの入力が受信したかどうか確認しており(201)、パケットデータの受信があると、信号処理ユニット17宛のパケットの場合(yes)、オーナー認証が終了しているかどうか確認し(202)、終了している場合(yes)は、更に終了後の時間が所定時間を経過しているかどうか確認する(203)。この所定時間は、オーナー認証の有効期限に相当し、これを短くすると、よりセキュリテイを高めることができるが、あまり短いと、この認証だけで時間が取られてしまうことから、例えば、オーナー認証後、数秒間隔程度から数百秒間隔で行われることが示される。
オーナー認証済で所定時間を経過している場合(203)(yes)又は、オーナー認証済でない場合(202)(no)、
最初のパケットデータであるかどうか確認する(204)。
最初のパケットデータである場合、認証可能時限時間(A時間)を設定しカウントを開始する(205)。
この認証可能時間を有限とすることで、管理サーバー23が正規の送信をしているかどうかの判定や、ネットワークに異常があるかを確認することができる。
入口制御ユニット11aは、このパケット信号中に、認証データが存在するかどうかをかを確認するために、認証用デバイスから、認証データの所在部位を示すデータを抽出する。
埋め込み場所は、例えば最初の数桁を、所定の余白の数バイト後に埋め込むものが示され、所定の余白を認証用デバイス12に記憶するものであってもよい。
次にそのパケットにオーナー認証データが上述の検査を行って、含まれているか確認する(206)。検査は、パケット中認証用データを示す識別記号が含まれているかどうかを例示できる。
オーナー認証データの受信でない場合(206)は、A時間が経過したかを確認する(207)A時間内であれば、次に入力パケットデータの受信のステップ(201)を行い、A時間が過ぎた場合(yes)は、入力パケットデータが無かったものとして判断して、A時間、B時間がリセット(216)し、更に認証用データの構築が開始されている場合は、構築済認証用データをリセット(217)して、再び、入力パケットデータの受信ステップ(201)へ戻る。データの入出力は、データの通信速度が速い場合等、バッファに一時的にデータ蓄えながら行う場合は、データの漏れによる消去等が無いように認証時の入力パケットの処理時間は、時限でおこなうことが好ましい。
B時間が経過した場合(yes)、認証が時間切れであることとなり、A時間、B時間がリセットされ、更に認証用データとして蓄積されたデータがリセットされ(217)、入力パケットデータの受信ステップ(201)へ移行し、パケットデータを待つ。
B時間が経過していない場合(no)、受信したオーナー認証データの一部を一時的に蓄積し、断片的な認証データを結合していく(211)。
認証データとして全部が取得でき、結合して認証データが形成できた場合は、次のステップ(213)で、オーナーチェック認証を行う。
オーナーチェック認証は、予め認証用デバイス12が記憶したオーナーチェックデータとの比較して一致した場合、オーナーであると認証する場合の他、この認証用データが暗号化されている場合は、これを復号化して、その値が真のオーナー認証データかどうかを判断する場合もある。
更に認証用データが、アナログデータを意味するデジタルデータの場合は、DA変換器11cでアナログデータに変換され、認証用デバイス12のコンパレータ12aの入力端12a1に入力される。
この入力端12a1に入力された入力信号の電圧は、閾値電圧12a2と比較され、閾値を上回った時、出力端12a3の出力が反転する。この反転したデータが、入口制御ユニット11aに入力されるとこの認証データが真であることが判断される。
更に入口制御ユニット11aは、送受信ユニットA11dに削除信号を出力する。
送受信ユニットA11dは、無線媒体11e、送受信ユニットB17bを介して削除信号を送信し、信号処理ユニット17は、この信号を受けてダウンロードされたプログラム等のデータを削除する。
オーナー認証データが真の場合(214)(yes)、A時間、B時間の記録をリセットし(218)、入力パケットデータを入口側電気通信路20を介して、信号処理ユニット17へ送信する(219)。更に送受信ユニットA11dに実行許可信号を出力し、信号処理ユニット17は、この実行許可信号の入力をうけて、ダウンロードされたプログラムを実行する。
尚、目的とする更新プログラム等は、信号処理ユニット17にダウンロードまではするが、送受信ユニットB 17bからの例えば特定の信号が入力され無い限りは実行できない状態とし、入口制御ユニット11aでの認証動作時、ダウンロードだけすることで、スピードの速い通信時にデータの混乱を防ぐことができる。
信号処理ユニット17がデータを例えば管理サーバー23へ送信する場合、予め送信する旨のデータが送信され、出口制御ユニット11bへの、データの供給路が形成される。
信号処理ユニット17は、センサユニット19のセンサデータを管理サーバー23等へ送信する場合、送信用のデータを含む出力パケットデータを送受信ユニットB17bを介して出口制御ユニット11bへ出力し、出力制御ユニット11bは、送信用パケットデータを受信する(301)。
出口制御ユニット11bは、この出力パケットデータに付加データが含まれていないかを検索検出する。
このデータは、信号処理ユニット17の固有のデータであることが好ましく、予め設定したデータの他、センサが出力するデータの種類に属しながら、センサでは、測定できるかどうか不明な臨界的データ等、明らかに固有であることがわかるデータが例示される。
出口制御ユニット11bは、そのデータをD/A変換器に入力した後、得られるアナログデータが所定の閾値を設定したコンパレータ12aに入力する。
このコンパレータ12aの出力がハイからロー又はローからハイへ変わった場合、その値がオーナー作成データであることが示されオーナー許可される(yes)。
出口ゲートが遮断されることで、外部へ例えば管理サーバー23へ異常を示すことができる場合がある。
ステップ304で、オーナー許可が行われた場合(yes)、この付加データが出力パケットから削除され(305)、後続する複数の出力パケットの余白部分に、予め設定された認証データの一部が書き込まれたパケットデータを信号処理ユニット17に指示する(307)。
尚、付加データが削除された部位に新たなデータを付加するよう送受信ユニットA11dを介して指示してもよい。
この付加データは、本体の認証データとなり、新たに付加されるデータが代理的な認証データとなる。この認証データ(付加信号)が置き換えるか、変換する等して削除されることで、外部に認証データ(付加信号)が漏れることが無くなり、秘匿性が高まると共に新たに認証用のデータとしての使用が可能となる。
このパケットデータは、信号処理ユニット17から出力されたものであるが、削除、置換ができない場合は、検査だけ行うか、新たなパケットデータ信号を付加する等、削除置換は行わない場合もある。
アンテナ16から出力したデータは、ゲートウェイ機能を有する無線ルーター22で受信され、ネットワーク24を介して管理サーバー23へ送信される。
管理サーバー23は、受信したパケットデータからオーナー認証データを分離抽出し、照合する等して、正規の端末からのデータかどうかを確認する。
IoT機器は、アナログデータを取り扱うことから、A/D変換器、D/A変換器を内蔵するマイコン、FPGA、CPLDが一般的であり、当該認証手段を用いることにより構成を簡素化可能であると共に、物理的に分離した制御ユニットにより、IoT機器がコンピュータウィルスに感染し、悪意のプログラムに支配されたとしても、外部との接続を認証データに基づいて制御することで、外部と遮断して、コンピュータウィルスの影響を遮断できる。
図3は、信号処理ユニット17が管理サーバー23等の外部へデータを送信しようとした場合、事前に、出口制御ユニット11bで検査し、真正な付加信号が付加されたセンサデータの場合は、この付加信号を認証データに置換する指示を信号処理ユニット17へ行って、出力用のパケットデータを変更処理させて出力する際の動作説明であるが、
出口制御ユニット11bと信号処理ユニット17間のみで通信可能なプロトコルの利用がされる場合、出口制御ユニット11bは、出口ゲート14を介して、信号処理ユニットから出力されたパケットデータを受信し、検査を行った後、付加信号を削除し、新たな認証データを付加したパケットデータを作成し、これを出口制御ユニット11bから、管理サーバー23へ送信しても良い場合もある。この場合は、出口制御ユニット11bのIPアドレスが管理サーバー23に登録されていることが好ましいが、暗号化する場合は、復号化処理が認証となるため登録が必要でない場合もある。
信号処理ユニット17は、センサデータのみを送信し、出口制御ユニット11bは、認証データを送信し、管理サーバー23は、両者を用いて認証し、真正なデータを取得する。
40aは、出入口制御デバイスであり、外部からのデータの送受信を行う為の部分である。40bは、センサデータ処理部であり、センサの出力信号をデジタルデータに変換して赤外線、電波を媒体とした近距離送受信を行う送受信部B410へ出力する。
401は、制御ユニットであり、図1で示すD/A変換器、A/D変換器、等を含むマイコン、FPGA、CPLD、その他のSoC等で構成され、オーナー認証動作をおこなう他、外部から送信されたパケットデータから、プログラムデータを分離形成する手段、センサ端末から出力するセンサデータを外部へ認証データを含むパケットデータとして送信するものである。
404は、入出力ユニットであり、所望の周波数帯でのデータの送受信を行う為の変調ユニット、復調ユニット及びアンテナからパケットデータを送受信するための電力増幅回路等を備えている。
405は、アンテナであり、無線通信を行うため無線パケットデータの送受信を行う為のものである。
尚、この送受信部A406は、アンテナ405が併用されても良く、ネットワークを媒介して、利用されるものでもよい。
407aは、付加信号出力ユニットであり、信号処理ユニット407からセンサデータなどを出力する際、任意の部位に付加信号を出力するためのものである。
409は、センサユニット、408は、記憶ユニットであり、図1と同様の構成を具備するものであることから、説明は省略する。
41は、無線通信可能な無線ルーターであって、場合によっては、他のネットワークとも接続するゲートウェイ機能をそなえたものが例示される。数MHZから数十GHZの電波を無線媒体41aとして使用し、データの送受信を行う。
42は、ネットワークであり、主にインターネットが例示されるが、ローカルエリアネットワーク、その他携帯電話網が含まれる場合がある。
43は、管理者サーバーであり、IoT機器を正規に管理する為のものである。
データの入力
管理サーバー43等から信号処理ユニット用アプリケーションプログラムの更新、追加、アップグレード用ソフトウェアが送信される場合、送信データは、ネットワーク42、無線ルーター41を介して、アンテナ405に受信される。尚、データは、TCP/IPプロトコルを用いたパケット式のデータであるため、送受信が交互に行われるが、説明上、データの入力に限った説明を行う。
入出力ユニット404に入力されたデータは、1500バイト以下に切断されたパケットデータであり、このパケットデータはゲートユニット403を介して、制御ユニット401へ供給される。
認証データと、アップロード用データとは、スペース等で区切られた状態で、併記される場合や、異なるパケットに組み込まれても良い場合もある。
制御ユニット401は、分断された認証データを結合した状態で、これを認証用センサユニット402へ送信し、予め記憶された認証データと照合して、正規のデータかどうか判別する場合や、これを、D/A変換器に入力して、アナログ信号に変換し、これをコンパレータ等のアナログ検出装置で、図1の動作で説明したように正当性を判断するものであってもよい。
信号処理ユニット407は、このデータを受信すると、記憶ユニット408へ、記憶させると共に、必要に応じて受信プログラムを自動実行する。
出口処理
信号処理ユニット407は、センサユニット409を管理サーバー43へ送信する際、の動作を説明する。
管理サーバー43データを送信する旨の送信開始信号を端末送受信部B410へ出力する。送信開始信号は、送受信部A406を介して、制御ユニット401に受信され、送信元IPアドレス(出入口部)、送信先IPアドレス(管理サーバ)を含むパケット信号として、ゲートユニット403、入出力ユニット404及びアンテナ405、無線媒体(電波)41aを介して無線ルーター41へ送信する。
信号処理ユニット407は、センサデータを整理し、送信データとして形成した後、付加信号出力ユニット407aから付加信号データを入手し、これをセンサーデータと共に制御ユニット401へ送信する。
ゲートユニット403がデータの送受信の中断をした場合、管理サーバー43は、データの送受信が中断されたことを認識し、IoT端末に異常があったことを認証することができる。
コンピュータウィルスの攻撃においても、制御ユニット401への攻撃となり、認証データが無い場合は、ゲートユニット403により、データ遮断状態が形成される為、信号処理ユニット407への影響がなく安定したデータ通信を行うことができる。
図5において、50aは、認証ユニットであり、50bは、IoT用端末ユニットである。
501は、A/D変換器、D/A変換器、ブルートゥース(登録商標)出力、赤外線出力を行うポートなどを備えたマイコン、FPGA、CPLD、その他のSoCにより構成され、制御ユニットであり、信号処理ユニット505から入力されるデータから付加データ及び認証データを分離抽出して、正規のデータかどうか認証判定するユニットである。
又、制御ユニット501は、判定した内容に基づき、指示信号を指示出力部504へ出力する。
503は、送受信部Aであり、ブルートゥース(登録商標)用アンテナ、赤外線送受信用LED、フォトトランジスタ、ダイレクトWiFi等で構成されている。
504は指示出力部であり、送受信部A503と同様の素子で構成されており、送受信部A503と併用される場合もある。
505は、信号処理ユニットであり、図1、図4と同様、A/D変換器、D/A変換器、などを備えたマイコン、FPGA、CPLD、その他のSoCで構成され、センサユニット506からのデータを受信し、付加データと共にセンサデータを形成し、更にパケット信号化して入出力ユニット511へ送信するためのものである。
又信号処理ユニット505は、送受信部B508へ、外部から入力されたパケットデータを結合した後、実行せず、そのまま、送受信部B508へ出力する。
506は、センサユニットであり、図1で示したものと同様、目的とするセンサを備え、アナログ電気信号を出力する為のものである。
507は、記憶ユニットであり、図1で示したものと同様に、メモリIC、記憶メディア、ストレージデバイス等で構成され、OSプログラム、アプリケーションプログラム、その他、センサデータを一時的又は継続的に記憶する為のものである。
509は、指示入力部であり、指示出力部504からの出力を受信し、指示データに変換するためのものであり、指示出力部504が赤外線LEDの場合は、指示入力部509は、赤外線受光ユニットにより構成されている。
510は、指示ユニットであり、指示入力部509から送信された指示データに基づいて、入出力ユニット511の送受信動作を停止する為の信号を形成し出力する。
又指示ユニット510は、指示入力部509から送信された指示データが、プログラムの実行可能指示データの場合は、信号処理ユニット505へ実行可能指示データを送信する。
管理サーバー53から送信された更新プログラム等のプログラムデータを入力する場合、
ネットワーク52を介して伝達されたプログラムデータよりなるパケットデータは、IoT用端末ユニット50bが備えるIPアドレス宛に送信される。送信されたパケットデータは、無線ルーター51を介して、電波等の無線媒体51aを介してアンテナ512で受信される。
アンテナ512を介して、入力されたパケットデータは、入出力ユニット511で復調されて、信号処理ユニット505へ送信される。信号処理ユニット505は、このパケットデータに分散されたプログラムデータ及び認証データを結合し、一つの実行可能なプログラムを生成する。認証データは、プログラムデータの数カ所に分散して記憶されたり、その他のペイロードに分散して記載され、その部分は、識別できる符号と共に記載されていたり、所定の空白により識別される様に記録されている。認証データは、テキストデータの場合、バイナリーデータの場合の何れであっても良く、空白等をそのまま含む形で結合して、送受信部B508へ出力するものであってもよい。
制御ユニット501は、この分散した認証データを検出し結合する等して、完成させ、そのまま認証用センサユニット502へ送信する。 バイナリデータであって、D/A変換用データの場合は、これを、D/Aコンバータへ送信して、アナログ信号に変換した後、コンパレータ回路に入力する等して閾値検査を行い、正規のデータかを確認する。
正規のデータの場合は、その旨を指示出力部504へ送信する。
指示出力部504の指示データは、指示入力部509で受信され、実行可能指示データを指示ユニット510に送信し、指示ユニット510は、信号処理ユニット505へ実行許可信号を出力する。
正規のデータでない場合は、その旨を示す信号を指示出力部504へ送信する。指示出力部504は、正規データでない旨の信号を指示入力部509へ出力し、指示入力部509は、この信号を、指示ユニット510へ出力する。
指示ユニット510は、入出力ユニット511へ送受信路の遮断する旨の信号を出力する。入出力ユニット511は、送受信路の遮断を行う。 管理サーバー53は、データの遮断を検知し、IoT用端末に異常があったことを確認する。
信号処理ユニット505から管理サーバー53へセンサデータを送信する場合
信号処理ユニット505は、センサデータと、付加信号出力ユニット505aから送信される付加信号データを、送受信部B508へ送信する。
送受信部B508に出力されたセンサデータと、付加信号データは、送受信部A503へ伝達され、制御ユニット501へ供給される。
付加信号データは、例えば、認証用センサユニット502へ送信され、予め記憶された認証データ(付加信号データ)と照合したり、D/A変換器に入力された後、コンパレータ回路で閾値データと比較されたりして、一致した場合は、正規の信号である旨の信号を、指示出力部504へ出力し、指示入力部509を介して、指示ユニット510へ送信される。
入出力ユニット511は、この許可信号に基づいて外部との接続を可能とする。
制御ユニット501が、正規でないデータであるとした場合は、その旨を指示出力部504へ出力し、指示入力部509を介して指示ユニット510へ正規でないデータである旨の信号を出力する。指示ユニット510は、信号処理ユニット505の特定の入力ポートへ、消去信号を出力し、信号処理ユニット505は、データを消去する。
更に指示ユニット510は、入出力ユニット511のデータ送受信路を遮断し、管理サーバー53へIoT端末の異常を知らせる。
本実施例では、IoT端末を中心に、外部ユニットとして認証ユニットを用いる構成を示すものであり、この認証ユニットの交換を容易にすることで、適用範囲を広げた認証が可能となる。
本発明は、アナログ的又はデジタル的に認証可能な認証データを、埋め込んだパケットデータの送受信を行い。認証時、これを分離して抽出し、アナログ的、及びデジタル的比較認証を行うことで、正規のデータであるかをオーナーチェックする際、更に外部での解読を困難にして、安定した認証を行う実施例を図6に示し説明する。
図6において、601は、制御ユニットであり、マイコン、その他のSoCで構成され、図1で示す実施例と同様の構成を備えている。
601aは、送受信部AでありLED、赤外線LED、アンテナ、フォトトランジスタ等で構成され、図1等の送受信部と同様赤外線、電波等の媒体無線601a1により、近距離でデータの送受信を行うためのものである。
602は、入口ゲートであり、バススイッチ、アナログスイッチ、リレースイッチ、ロジック型のデジタルスイッチ又は、データの伝送をオンオフできるICチップ等、伝送路をデータの送受信がされないようにすることができるSoCデバイスで形成されている。
603は、出口ゲートであり、入口ゲート602と同様のハードウェアスイッチ類で形成される。
605は、数列発生器Aであり、不連続な数値又は、2値化データの配列が、所定数配列されたものを出力する。606は、数列発生器Bであり、607は、数列発生器Cであり、それぞれ異なるパターンの数列データが出力するものである。尚、この数列は、バイナリーデータの場合でハードウェア処理の場合は、2値化されたデータ列で表示される。
60aは、選択器であり、数列発生器A605、数列発生器B606、及び数列発生器C607の組み合わせ選択する為のものであり、選択信号の入力により選択を行う。
例えばBCAとした場合、、数列発生器B606を所定時間出力、数列発生器C607を所定時間出力、数列発生器A605を所定時間出力する順番で出力し、これをORゲート60bで一つの信号路に加算してXORゲートへ出力する。
ソフトウェアの場合は、数列発生器A605から数列発生器C607は、テキストデータによる数列発生器となることが好ましい。
60bは、ORゲートであり、3入力端子を持つCMOS、TTL、汎用ロジックICで構成され、3つのデジタル信号を加算して一つのデジタル信号に変換出力するものである。
608は、DA変換器(D/A変換器)であり、デジタル信号をアナログ信号に変換するユニット(回路)であり、制御ユニット601に内蔵する場合は、そのDA変換器を用いても良い。
比較照合の結果を、制御ユニット501へ出力する為のものである。
610は、入出力ユニットであり、無線通信の為の変調、復調、電力増幅を行う為の回路である。
612は、信号処理ユニットであり、A/D変換器、D/A変換器、ブルートゥース(登録商標)、赤外線送受信ポートを含み、全体的には図1と同様の構成を具備し、センサユニット613のセンサデータ及び付加データを組み合わせたデータをパケットデータ化して出力する為のものである。
612aは、付加データ出力部であり、正規の出力データである旨の内容を含むアナログ、又はデジタルのデータで形成されており、図1で示すものと同様の構成を有する。
付加データ出力部612aは、記憶ユニット614に予めデータの内容が記憶され、要時、読み出されて使用される場合もある。
612bは、送受信部Bであり、フォトトランジスタ、CDS、フォトダイオード、アンテナ等で構成され、送受信部Aと一組で、赤外線、電波等の無線媒体601a1を利用してデータの送受信を行う
613は、センサユニットであり、図1で示す構成を取り、例えば温度センサであれば温度値を示すアナログデータを出力し、信号処理ユニット612に内蔵されるA/D変換器又は、独立したA/D変換器によりデジタル信号に変換して、デジタル信号を出力する。
614は、記憶ユニットであり、デジタルメモリで構成され、OSプログラム、アプリケーションプログラム、等を記憶すると共に、センサが出力したデジタルデータをバイナリー形式、テキスト形式で一時的に、又は継続的に記憶する。
信号処理ユニット612が、センサデータをアナログ比較される付加データと共に管理サーバー64へ出力する場合、
信号処理ユニット612が、外部へセンサデータ等を送信しようとする場合、付加データをセンサデータに組み合わせて、パケット化したデータを送受信ユニット612b方向へ出力する。
送受信ユニット612bは、このパケットデータを受信すると、制御ユニット601へ送受信ユニット601aを介して送信する。
制御ユニット601は、受信した付加データを、DA変換器608へ出力する。 DA変換器608へ入力された付加データは、アナログ信号に変換され、認証用デバイス609のコンパレータ回路で閾値と比較され、その結果を制御ユニット601へ出力する。
入出力ユニット610は、これを変調して、アンテナ611から無線出力し、無線媒体62aを介して無線ルーター62へ送信される。無線ルーター62に到達したセンサデータは、ネットワーク63を介して管理サーバー64へ送信される。
付加データが偽りの場合、制御ユニット601は、出口ゲート603を遮断する。この遮断により、管理サーバー64は、パケットデータの交信が遮断したことで異常に気づくことができる。
プログラムデータ等実行可能なデータが外部管理サーバー64から信号処理ユニット612へ送信された場合
ネットワーク63を介して、管理サーバー64等から更新用プログラム等の実行可能なデータパケットが送信され、パケットデータには、暗号化された認証データ及び数列発生器選択データが含まれている。
無線ルーター62は、このデータパケットを搬送波で変調して無線出力し、無線媒体62aを介して、アンテナ611が受信する。 アンテナ611で受信した変調パケットデータは、入出力ユニット610で、復調されて、入口ゲート602を介して制御ユニット601へ送信される。
選択器60aは、選択データに基づいた順番で、数列発生器の発生データをORゲート60bで組み合わせて合成数列を発生させる。この合成数列データと、暗号化認証データをXORゲート604へ入力することで、復号化して、DA変換器608へ、復号認証データが入力される。暗号化と復号化の際の合成数列データは、同期がとられている。
DA変換器608は、入力されたデジタル信号をアナログ信号に変換し、認証用デバイス609のコンパレータ回路に入力され、閾値比較される。
尚、ここで改めてパケットデータを信号処理ユニット612へ送信する場合は、時間を要し、通信に支障が生じる可能性があることから、同時に信号処理ユニット612と制御ユニット601へパケットデータを送信し、信号処理ユニット612は、分割されたデータを結合して実行可能なプログラムデータまでを形成する迄を行い、ドライブは、送受信手段B612bに入力される実行許可信号又は制御ユニット501からの信号に基づいて行われることが好ましい。
更に、信号処理ユニット612に既にパケットデータ及びこれを結合したプログラムデータが送信されていた場合は、これらを削除する命令データを送受信ユニットA601aを介して送信する。
信号処理ユニット612は、この命令データ信号を送受信ユニットB612bを介して受信し、命令データに基づいて、パケットプログラム及び結合プログラムを削除する。
又、XORゲートを用いたストリームサイファの場合、暗号化と複合化の際、入力される乱数は、同期がとれていることが好ましい。
70は、検査ユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングユニット、を含み、更にオーナーチェック用の制御ユニットを組み合わせる。
具体的には、CPU、GPU、オンボードメモリ、CFAST、CF、SD、USBメモリ、mSATA、その他のメモリコンピュータ及びGPIO等のIOポート、UART、RS232C等のシリアルポート、等を備えたカスタム、セミカスタムな小型、超小型シングルボードコンピュータで構成され、独立した端末又はPC(パーソナルコンピュータ)のUSBソケットに接続して使用する付属的端末等で構成され、それぞれIoT機器として必要な部分に組み込み配置されている。
検査ユニット70の構成を説明する。
701は、信号処理ユニットであり、CPU、GPU、FPGA、CPLD、その他の上述したメモリ等で構成され、ソフトウェアにより動作したり、ハードウェアロジックにより動作する。
信号処理ユニット701は、合成ユニット709から送られてくるセンサ信号を、センタサーバ73へ、送信する機能を備えるほか、 これを処理し、その他のIoT端末へデータを送信する機能を備えているが、スケジュール信号を含む信号又は別々区別した信号として入出力ユニットへ出力するか又は、少なくとも分離したスケジュール信号のみを制御ユニット707へ出力を行う場合もある。
702は、センサユニットであり、温度、湿度、気圧、照度、騒音、体温、心電図、その他のセンサ、テレビやデジタルカメラ、デジタルオーディオプレーヤー、HDレコーダー、等における目的とするセンシングを行い、デジタル信号、アナログ信号として出力する。
703は、付加ユニットであり、PICマイコン等のコンピュータ、FPGA、CPLD等のASICで構成され、スケジュール化された特徴信号を出力する。タイムスケージュールデータと、タイムスケージュールを備えたセンサユニット702が出力する信号に対してノイズ的な信号を信号処理ユニット701からのリクエスト信号で、作成すると共にタイムスケジュール信号を信号処理ユニット701又は制御ユニット707へ出力する。
付加ユニット703が出力する信号は、スケジュール化された一種の雑音信号であり、周波数帯域がフィルタで削除できる程度に狭く又、センサユニット702が出力するアナログ信号の周波数帯域から離れていることが好ましいが、容易に分離できる信号が好ましい。
このスケジュール信号のパルス間隔、パルス幅、パルス振幅を時間スケジュール化したデータを作成する。 パルスに限らず、例えば、画素値の場合は、位置座標と、輝度値等の変化等のデジタルスケジュールを例示する。
704は、記憶ユニットAであり、主にOSプログラム、アプリケーションプログラム等が記憶され、更に書き込み可不可を手動で行うスイッチ、電気信号で書き込み可不可を行うトランジスタ、FETリレー等のスイッチにより制御される構成を有する。
デフォルトでは、書き込み不可の状態(リードオンリーRead Only)に設定されることが好ましく、必要に応じ、書き込み可能状態が外部操作によって可能となるが、好ましくは、ハードウェアスイッチとソフトウェアスイッチの両方を備えているものであり、この両方のスイッチがプロテクトオンになることで、完全なプロテクトが行われる。
ハードウェアプロテクトは、書き込み端子にDisable信号を出力する設定などが例示され、市販であれば、(CUCTUS社製)等の筐体にハードウェアプロテクトスイッチがついたもの又は付属リーダに書き込み禁止スイッチのついたCfastタイプのメモリ、書き込み禁止スイッチのついたusbメモリ(バッファロー社製等が例示される。
この両プロテクトを装着することで、ソフトウェアプロテクトのセキュリテイホールを補う完全なリードオンリー化を形成することができる。
記憶ユニット704は、LTSBモード等の長期間バージョンアップ等を行わないソフトウェアで構成されることが好ましいが、アップデートを行う場合等は、リレー回路で構成されるハードウェアプロテクトスイッチを制御ユニット707が解除した後、リセット後の信号処理ユニット701であって、外部処理をおこなう迄のクリーンな状態で、制御ユニット707から信号処理ユニット701へ指示信号が送られ、信号処理ユニット701は、ソフトウェアプロテクトを解除するプロセスモジュールを起動させることが好ましい。
705は、記憶ユニットBであり、データであって、一時的、又は継続的に記憶することを可能とする。書き込み不可の記憶ユニットA704に替わって、主にコンピュータ動作コードへ影響を与えない形式のデータが記憶される。コンピュータ動作コードへ影響を与えない形式とは、少なくとも、信号処理ユニット701が起動時、直接参照できず、起動時読み込まない状態の形式であり、テキスト、jpeg、exe、dll等の形式であっても良いが、少なくともそのままでは信号処理ユニット701が起動時に常に決まったプロセスで起動するが、その際、参照できない状態(例えば、ホルダー、圧縮ホルダー内等に配置する)で記憶される。
707は、制御ユニットであり、信号処理ユニット701と同様のコンピュータで形成されている。制御ユニット707は、信号処理ユニット701へ、リセット信号を出力する他、制御ユニット701の所定の時間においてデータの入力を行う。
本実施例では、WiFiなる電磁波通信を用いたが、赤外線等、他の伝達媒体を用いる場合は、例えば、光通信の場合は、発光ダイオード等が該当することになる。
709は、合成ユニットであり、コンピュータ、FPGA、CPLD等で構成され、センサユニット702と付加ユニット703のアナログ出力信号、又はデジタル出力信号を合成する。 合成は、OR、AND、XOR等の演算が例示される。
センタサーバ73は、IOT端末から情報得て、目的に応じた処理を行い命令データの送信等の管理する立場の無人操作又は有人操作のサーバが例示される。
71aは、伝達媒体であり、有線であれば、LANケーブル、無線であれば、電磁波、レーザー光、赤外光、可視光等を示す。
信号処理ユニット701は、記憶ユニットA704のプログラムを読み込み実行する。
記憶ユニットA704は、Read Onlyの状態であり、初期の状態が維持されたまま実行されるので、起動時は、常にクリーンな状態が形成されている。
このクリーンな状態の間制御ユニット707との限定的な送受信が行われる場合がある。
例えば、記憶ユニットA704に記憶されたOS、アプリケーション等のプログラムの更新、修正等である。
尚、BIOSを形成するファームウェアプログラム等も、この時期にだけ更新、修正可能とする事が好ましい。
検査ユニット70の起動(又は再起動)
起動後、信号処理ユニット701は、付加ユニット703にスケジュール信号を作成指示信号を出力する。付加ユニット703は、スケジュール信号を形成した後、このスケジュール信号を信号処理ユニット701へ出力する。スケジュール信号の例えば、パルス列の場合は、パルス間隔、パルス幅、パルス振幅を示すパラメータ は、毎回異なることが好ましく、乱数程度の周期性があっても良い。
付加ユニット703で作成されたスケジュール信号のパラメータデータは、信号処理ユニット701へ出力する。
制御ユニット707は、このデータが利用されている期間だけemmc等のフラッシュメモリ、RAM等に記憶し、新たなスケジュールパラメータデータが送られてきた時、上書きして、消去される事が好ましい。
当該データは、合成ユニット709が出力する合成信号のどの部分に特徴信号(ノイズ信号)が付加するかを示すものであり、例えば、温度センサにおいて、出力するアナログデータに特徴信号(計画的ノイズ)を計画的に付加する。この特徴信号は、後で、フィルタ処理によって削除可能な信号であることが好ましい。特徴点は、予め複数設定され付加されており、どの特徴点を使用するかを選択して通知するものである。
即ち、信号処理ユニット701は、Read Onlyな記憶ユニットA704から、OS等 を読み取り、実行するため、外部からデータが入力されるまでは常にクリーンな状態が形成されるからである。
信号処理ユニット701は、制御ユニット707へ、スケジュールデータを出力した後、関連するデータ等を完全に消去、デリートする。これにより、信号処理ユニット701にマルウェアが感染して関連するデータを探しても、データ自体は消滅しており、スケジュール信号の取得は不可能となる。
オーナーユニットによるチェックの実行
ここで、オーナーユニットは、制御ユニット707の事を示し、センサユニット702は、目的のセンシングを行い、図7(b)の(i)で示すアナログ信号を信号処理ユニット送信する。又は図示していないが、A/Dコンバータにより、デジタル信号に変換して出力する。
付加ユニット703は、設定されたパラメータに基づき図7(ii)で示すスケジュール信号を端子703aを介して合成ユニット709出力する。図7(ii)は、アナログ信号であるが、これをデジタル信号に変換したものであってもよい。
又スケージュールデータには、一定の規則性がないが、機械学習アルゴリズムにより、
一定の重みデータ値を出力するものであってもよい。
機械学習アルゴリズムは制御ユニット(オーナーユニット)707のROM、eMMC、SDカード等に記憶される。
そのずれは、異なるスケジュールデータの何れにも存在するが、乱数的に異なるタイミングでの出力を行うことが好ましく、その情報は、付加ユニット703のみが記憶している事が好ましい。
センサユニット702は、温度、速度、画像等目的に応じたセンシングを行い出力点702aを介して合成ユニット709へ出力する(図7(b)(i))。センシングした出力は、アナログ信号の他、ADコンバータ処理により変換されたデジタル信号、その他数値信号の形態を有する。この手法は、上述の様に弱い学習器を加算して経営されるブーステイング手法等が好適に用いられる。
合成ユニット709は、これらの入力を例えば図7(b)(iii)で示す様に合成して信号処理ユニット701へ出力する。
信号処理ユニット701は、目的に応じたデータの処理を行い、入出力ユニット706へ出力する。
入出力ユニット706は、これらのデータをアンテナ708を介して、インターネット等のネットワーク72に接続する中継端末71へ出力する。
入出力ユニット706が制御ユニット707へ送信するデータ形式は、キャプチャ信号と同様の信号が例示されるが、別途、制御ユニット707用に、調整されたデータであっても良いが、少なくとも、信号処理ユニット701自体がコンヒ゜ュータウィルス等に感染の可能性があるため、制御ユニット707は、入出力ユニット706からデータを入手することが好ましい。
信号処理ユニット701は、合成ユニット709から出力された合成信号が例えばアナログ信号の場合は、デジタル信号に変換されて送信された場合、デジタル信号化されたセンサ信号中の付加信号の有無を、予め信号処理ユニット701から送信された付加ユニット703のスケジュールデータに基づき、検索して、スケジュール信号に基づけば、enableとして、入出力ユニット706から外部への出力を許可する信号を出力し、スケジュール信号に基づかない場合は、コンピュータウィルス、マルウェア等の感染や、その他の異常が、信号処理ユニット701にあると判断し、更にリセット信号707aを信号処理ユニット701へ出力する。
この再起動により、元の状態に戻り、コンヒ゜ュータウィルス等に感染していた場合は、完全に感染が消去され、付加ユニット703に前回とは相違するスケジュールデータの作成が行われ、このスケジュールデータは、信号処理ユニット701から制御ユニット707へ、再起動後、所定時間以内に送信される。
このようにスケジュールデータに基づいた付加ユニット703の送信出力スケージュールは、信号処理ユニット701が感染可能期間(再起動した後ネットワーク接続状態で、最初の外部からのアクセス後)では、入手困難であるため、スケジュールを記憶するオーナーユニットとなる制御ユニット707のみが検査可能とすることができる。
11b 出口制御ユニット
12 認証用デバイス
13 入口ゲート
14 出口ゲート
15 入出力ユニット
16 アンテナ
17 信号処理ユニット
18 記憶ユニット
19 センサユニット
20 入口側電気通信路
21 出口側電気通信路
22 無線ルーター
23 管理サーバー
24 ネットワーク
Claims (4)
- 目的の動作、現象を受信し、電気信号に変換して出力するセンサユニット、
前記センサユニットのセンサ電気信号をセンサデジタルデータに変換して処理する信号処理ユニット、
前記信号処理ユニットが外部へ前記センサユニットの測定範囲外のアナログ信号をデジタル信号に変換した認証信号と共にセンサデジタルデータを送信する際、
前記認証信号をアナログ信号に変換後、所定の閾値12a2と比較して、所定の閾値12a2を超えた時、出力を反転させるコンパレータ12aを用いて、前記コンパレータ12aの出力が反転した場合、認証データを出力する制御ユニット、
前記認証データと前記センサデジタルデータを外部へ送信する送信部と、外部よりデータを認証データと共に受信する受信部で構成されるオーナーチェックを行う端末。 - 前記認証データは、物理的に暗号、復号化する手段を用いて暗号データ化されている請求項1に記載のオーナーチェックを行う端末。
- 物理的に暗号、復号化する手段は、XORロジックICチップ、1乃至複数の数列発生器を組み合わせて形成される請求項2に記載のオーナーチェックを行う端末。
- 前記センサユニットが、温度、湿度、位置、傾き、回転数、加速度、脈波、心電図、血流、血圧、を測定する1乃至複数のセンサである請求項1に記載のオーナーチェックを行う端末。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016208171 | 2016-10-24 | ||
JP2016208171 | 2016-10-24 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018073416A JP2018073416A (ja) | 2018-05-10 |
JP7067892B2 true JP7067892B2 (ja) | 2022-05-16 |
Family
ID=62025039
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017205404A Active JP7067892B2 (ja) | 2016-10-24 | 2017-10-24 | オーナーチェックを行う端末 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7067892B2 (ja) |
WO (1) | WO2018079554A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102493034B1 (ko) * | 2021-04-27 | 2023-01-30 | 주식회사 멕서스 | 사물인터넷장치와 5g/lte 무선라우터를 통합 관리하는 원격 관제 솔루션 서버 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222202A (ja) | 1999-01-22 | 2000-08-11 | Sun Microsyst Inc | コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置 |
JP2002149060A (ja) | 2000-11-10 | 2002-05-22 | Toppan Label Co Ltd | 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置 |
JP2005532622A (ja) | 2002-07-08 | 2005-10-27 | ジェムプリュス | 特にスマートカードにおけるダウンロードしたアプリケーションの機密保護化 |
WO2010103613A1 (ja) | 2009-03-10 | 2010-09-16 | Suginaka Junko | ネットワークシステム及びネットワークシステムにおける認証方法 |
JP2015128230A (ja) | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
WO2016064525A1 (en) | 2014-10-24 | 2016-04-28 | Qualcomm Incorporated | Data aggregation and delivery |
JP2016532984A (ja) | 2013-09-17 | 2016-10-20 | アマゾン テクノロジーズ インコーポレイテッド | ネットワーク接続自動化 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009093573A (ja) * | 2007-10-12 | 2009-04-30 | Obic Co Ltd | 電子メール管理システム |
JP6007116B2 (ja) * | 2013-01-28 | 2016-10-12 | 株式会社アドバンス | データ通信システム |
JP6010014B2 (ja) * | 2013-12-13 | 2016-10-19 | 株式会社東芝 | 通信制御装置 |
-
2017
- 2017-10-24 JP JP2017205404A patent/JP7067892B2/ja active Active
- 2017-10-24 WO PCT/JP2017/038373 patent/WO2018079554A1/ja active Application Filing
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000222202A (ja) | 1999-01-22 | 2000-08-11 | Sun Microsyst Inc | コンピュ―タ・メモリ中にコピ―されたデ―タを介したセキュリティ攻撃を制限する方法および装置 |
JP2002149060A (ja) | 2000-11-10 | 2002-05-22 | Toppan Label Co Ltd | 計測装置及び計測データ伝達方法及び物理量計測装置並びに計数処理装置 |
JP2005532622A (ja) | 2002-07-08 | 2005-10-27 | ジェムプリュス | 特にスマートカードにおけるダウンロードしたアプリケーションの機密保護化 |
WO2010103613A1 (ja) | 2009-03-10 | 2010-09-16 | Suginaka Junko | ネットワークシステム及びネットワークシステムにおける認証方法 |
JP2016532984A (ja) | 2013-09-17 | 2016-10-20 | アマゾン テクノロジーズ インコーポレイテッド | ネットワーク接続自動化 |
JP2015128230A (ja) | 2013-12-27 | 2015-07-09 | 株式会社パレス興業 | デバイス間暗号通信方法及びこれを用いたデータ通信方法 |
WO2016064525A1 (en) | 2014-10-24 | 2016-04-28 | Qualcomm Incorporated | Data aggregation and delivery |
Also Published As
Publication number | Publication date |
---|---|
JP2018073416A (ja) | 2018-05-10 |
WO2018079554A1 (ja) | 2018-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ling et al. | Security vulnerabilities of internet of things: A case study of the smart plug system | |
Makhdoom et al. | Anatomy of threats to the internet of things | |
JP7080829B2 (ja) | モノのインターネット(iot)デバイスとの安全な通信チャネルを確立するためのシステム及び方法 | |
JP6926085B2 (ja) | 安全なモノのインターネット(IoT)デバイスプロビジョニングのシステム及び方法 | |
US10749680B1 (en) | Secure communication between a vehicle and a remote device | |
CN102110210B (zh) | 用于移动设备上的安全浏览的可信图形渲染 | |
CN108156155B (zh) | 一种基于无线网络的生物认证系统、移动设备及方法 | |
US11516188B2 (en) | Method and apparatus for operating a connected device using a secure element device | |
US20170373855A1 (en) | Method and device for scanning for data processing devices | |
JP5225412B2 (ja) | 通信装置および通信方法 | |
US11847580B2 (en) | Smart edge co-processor | |
CN110770728A (zh) | 无人机控制方法、无人机及控制无人机的终端 | |
WO2020179706A1 (ja) | 通信制御装置および通信システム | |
JP7067892B2 (ja) | オーナーチェックを行う端末 | |
US10305930B2 (en) | Wireless portable personal cyber-protection device | |
JP7482139B2 (ja) | 耐改ざんデータ処理装置 | |
JP2007072957A (ja) | リードライト装置およびデバッグシステム | |
JP2020136863A (ja) | 通信制御システム | |
CN105357670B (zh) | 一种路由器 | |
JP7246945B2 (ja) | 通信制御ユニット | |
JP7262964B2 (ja) | 情報処理装置、及び情報処理システム | |
CN111292488A (zh) | 图像数据的处理方法、装置及存储介质 | |
JP2020108070A (ja) | 通信制御装置および通信制御システム | |
JP2011186925A (ja) | 読取装置及び読取システム | |
WO2020153402A1 (ja) | 通信制御装置および通信制御システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201023 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210730 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211220 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7067892 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |