JP2009223466A - システム - Google Patents

システム Download PDF

Info

Publication number
JP2009223466A
JP2009223466A JP2008065307A JP2008065307A JP2009223466A JP 2009223466 A JP2009223466 A JP 2009223466A JP 2008065307 A JP2008065307 A JP 2008065307A JP 2008065307 A JP2008065307 A JP 2008065307A JP 2009223466 A JP2009223466 A JP 2009223466A
Authority
JP
Japan
Prior art keywords
transmission
communication terminal
secret key
terminal device
ter1
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008065307A
Other languages
English (en)
Inventor
Isao Akima
勇夫 秋間
Shinichi Hatta
進一 八田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2008065307A priority Critical patent/JP2009223466A/ja
Publication of JP2009223466A publication Critical patent/JP2009223466A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Burglar Alarm Systems (AREA)
  • Alarm Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

【課題】正規の送信装置になりすまして受信装置との間で通信を行おうとする偽造装置の位置を追跡できなかった。
【解決手段】(1)測位装置と、(2)FeRAMと、暗号部と、送信部と、を有する第1の送受信装置と、(3)受信部と、第2の秘密鍵と、を記憶する記憶部と、復号部と、制御部と、を有する第2の送受信装置であって、制御部は、送信装置が暗号化されたデータを周期的に送信していると認められない場合であって、周期より長い時間を経過した後に、第1の秘密鍵で暗号化されたデータを受信したとき、送信装置の第1の秘密鍵及び測位プログラムが複製されていると予想される偽造送受信装置へ測位プログラムを起動すべき旨を指示し、偽造送受信装置が指示に応答して測位装置へ、偽造送受信装置の位置を測定すべき旨を指示した結果として、測位装置から偽造送受信装置の位置の通知を受ける。
【選択図】図1

Description

本発明は、追跡すべき対象物の位置を測定すること(測位)により当該対象物を追跡するシステムに関する。
下記の特許文献1に記載された主要な構成「盗難車から発せられる電波の受信により盗難車及びその犯人の位置を追跡する犯人追跡システム」に関連して、従来の秘密鍵方式の通信システムでは、送信装置は、秘密鍵を用いてデータを暗号化し、また、受信装置は、前記送信装置から受信した、暗号化されているデータを、前記秘密鍵と同一な秘密鍵を用いて復号化する。
特開2007−287111号公報
しかしながら、従来の通信システムでは、悪意の第三者が、前記送信装置から前記秘密鍵を盗み出し、当該盗み出した秘密鍵を備える送信装置を偽造すると、当該偽造の送信装置を用いて、上記した正規の送信装置になりすまして、前記受信装置との間で通信することができてしまい、加えて、当該悪意の第三者(犯人)の居場所を追跡(特定)することができなかった。
本発明は、上記した課題を解決すべく、以下の適用例により実現される。
[適用例1]
送信手段と、
受信手段と、
前記受信手段が定期的にデータを受信しているか否かを監視する制御手段と、を含み、
前記制御手段は、前記受信手段がデータを定期的に受信していない場合、定期的に受信されなかったデータが送信された送信装置に対して、前記送信手段を介して、該送信装置が有するプログラムを起動させる指示を行う、システム。
[適用例2]
適用例1において、
前記プログラムは、前記送信装置が有する測位プログラムである、システム。
[適用例3]
適用例2において、
前記受信手段は、前記測位プログラムが起動されることによって測定された前記送信装置の位置を受信する、システム。
[適用例4]
適用例1乃至適用例3のいずれかにおいて、
さらに、秘密鍵を記憶する記憶手段と、
前記秘密鍵を用いて、定期的に受信した前記データ及び前記定期的に受信されなかった前記データを複合する複合手段と、を含む、システム。
本発明のシステムによれば、前記受信手段が定期的に受信しなかったデータが送信された前記送信装置の位置を特定することができる。
実施例の追跡システムについて図面を参照して説明する。
図1は、実施例の追跡システムの構成を示す。実施例の通信システムSYSは、図1に示されるように、通信端末装置(無線子局)TER1と、通信ホスト装置(無線親局)HSTと、衛星測位装置(GPS衛星局)Gと、を含む。
《構成》
〈通信端末装置〉
通信端末装置TER1は、図1に示されるように、制御部C1と、不揮発性メモリF1と、暗号部E1と、送受信部TR1と、を含む。
制御部C1は、基本的に、通信端末装置TER1全体の動作を制御しかつ監視する。制御部C1は、加えて、通信ホスト装置HSTへ、通信端末装置TER1の送信機能が正常であるか否かを周期的に(定期的に)通知すべく、例えば、通信端末装置TER1の識別番号、通信端末装置TER1の詳細な動作状況(例えば、送受信部TR1内の送信用高利得アンプの動作、受信用低雑音アンプの動作、通信端末装置TER1の電源電圧の変動)、現時刻等からなるデータDを生成する。
制御部C1は、また、通信ホスト装置HSTからの指示に従って動作を行い、例えば、その指示に従って、測位プログラムGP1(後述)を実行することにより、通信端末装置TER1の測位を衛星測位装置Gに指示し、当該衛星測位装置Gから測位の結果が通信ホスト装置HSTへ通知される。
不揮発性メモリF1は、例えば、FeRAMであり、秘密鍵方式に従う暗号通信に用いられる秘密鍵KY1、及び、例えば、当該通信端末装置TER1の位置の測定を衛星測位装置Gに指示(依頼)するための測位プログラムGP1を記憶している。
FeRAMは、一般に、当該FeRAMに記憶されているデータを読み出す動作のみが行われたとき(換言すれば、当該読み出したデータを再度、FeRAMに書き戻す動作が行われないとき)、当該FeRAMから前記データが消去されるという特性を有する。
暗号部E1は、前記不揮発性メモリF1から前記秘密鍵KY1を読み出し、前記制御部C1により生成された前記データDを、前記読み出された秘密鍵KY1を用いて暗号化することにより、暗号化データEDを生成する。
送受信部TR1は、前記暗号部E1により生成された暗号化データEDに、例えば、スペクトラム拡散等の変調を施すことにより変調信号SGを生成し、当該変調信号SGを、ループアンテナ及びスロットアンテナ等のアンテナ(図示せず。)から通信ホスト装置HSTへ向けて送信する。
〈通信ホスト装置〉
通信ホスト装置HSTは、図1に示されるように、記憶部Sと、送受信部TRと、復号部DCと、制御部Cと、を含む。
記憶部Sは、例えば、SRAMであり、通信端末装置TER1に記憶されている秘密鍵KY1の内容と同一の内容を有する秘密鍵KYを記憶している。
送受信部TRは、通信端末装置TER1から、ループアンテナ及びスロットアンテナ等のアンテナ(図示せず。)を経て前記変調信号SGを受信し、スペクトラム逆拡散等の復調を施すことにより前記暗号化データEDを再生する。
復号部DCは、記憶部Sから秘密鍵KYを読み出し、前記復調された暗号化データEDを、当該読み出された秘密鍵KYにより復号化することにより前記データDを再生する。
制御部Cは、基本的に、通信ホスト装置HST全体の動作を制御しかつ監視する。加えて、制御部Cは、通信端末装置TER1から前記データDを周期的に受信することができている事実を以って、通信端末装置TER1の送信機能が正常であると判断し、さらには、前記データDの内容、即ち、通信端末装置TER1の詳細な動作状況を示す情報に基づき、通信端末装置TER1の動作状況を詳しく把握する。
他方で、制御部Cは、前記データDを周期的に受信することができなかったときには、より正確には、前記秘密鍵KY1で暗号化された暗号化データEDを周期的に受信することができなかったときには、通信端末装置TER1に、秘密鍵KY1を用いる送信機能に何かしらの異常が発生したと判断し、例えば、「秘密鍵KY1が、FeRAMからの読み出し動作のみにより漏洩し、それにより、秘密鍵KY1が、不揮発性メモリF1から消去され、その結果として、通信端末装置TER1が、秘密鍵KY1を用いた暗号通信を行うことができなくなった。」と予想する。
〈衛星測位装置〉
衛星測位装置Gは、制御部CGと、送受信部TRGと、測位部PGとを含む。
制御部CGは、基本的に、衛星測位装置G全体の動作を制御しかつ監視する。
送受信部TRGは、スペクトラム拡散通信方式の下に、秘話性を維持しつつ、通信端末装置TER1との間で1対1の通信を行い、また、通信ホスト装置HSTとの間で1対1の通信を行う。
測位部PGは、例えば、通信端末装置TER1から、当該通信端末装置TER1を測位すべき旨の指示を受けると、3次元測位及びスペクトラム拡散測距等の方式に従って、前記通信端末装置TER1の位置を測定する。測位部PGは、測定の結果を、前記指示の内容如何に応じて、通信端末装置TER1へ送信し、又は、通信ホスト装置HSTへ送信する。
《動作》
図2、図3、図4は、実施例の追跡システムの動作を示す。以下、実施例の追跡システムの動作について図2、図3、図4を用いて説明する。以下では、悪意の第三者が、通信端末装置TER1から不揮発性メモリF1の内容を全て盗み出し、他の通信端末装置TER2を偽造することを想定する。
時刻t1:通信端末装置TER1では、制御部C1は、データDを生成し、暗号部E1は、不揮発性メモリF1から秘密鍵KY1を読み出し、前記データDを当該秘密鍵KY1により暗号化して暗号化データEDを作成し、送受信部TR1は、前記暗号化データEDを変調することに変調信号SGを生成し、図2に示されるように、当該変調信号SGを通信ホスト装置HSTへ向けて送信する(定期送信1)。
時刻t2:時刻t1から一定の周期の時間を経た時刻t2のとき、時刻t1のときと同様に、通信端末装置TER1は、変調信号SGを通信ホスト装置HSTへ向けて送信する(定期送信2)。
時刻t3:時刻t2から一定の周期の時間を経た時刻t3のとき、時刻t2のときと同様に、通信端末装置TER1は、変調信号SGを通信ホスト装置HSTへ向けて送信する(定期送信3)。
時刻t4:悪意の第三者が、図3に示されるように、通信端末装置TER1内の不揮発性メモリF1から、不揮発性メモリF1全体の内容(秘密鍵KY1及び測位プログラムGP1を含む。)を強引な読み出し動作のみにより盗み出し、この結果、不揮発性メモリF1(FeRAM)の特性上、不揮発性メモリF1から全ての内容、特に、秘密鍵KY1及び測位プログラムGP1が消滅(抹消)される。
時刻t5:前記悪意の第三者は、通信端末装置TER1の不揮発性メモリF1から盗み出した内容(秘密鍵KY1及び測位プログラムGP1を含む。)を不揮発性メモリF2に書き込むことにより、通信端末装置TER1の複製版である通信端末装置TER2を偽造する。即ち、通信端末装置TER2は、図3に示されるように、秘密鍵KY1及び測位プログラムGP1が盗み出される以前の通信端末装置TER1と同様な構成を有し、制御部C1に対応する制御部C2と、不揮発性メモリF1に対応する、秘密鍵KY1及び測位プログラムGP1を記憶する不揮発性メモリF2と、暗号部E1に対応する暗号部E2と、送受信部TR1に対応する送受信部TR2と、を含む。
ここで、当該通信端末装置TER2の製造(偽造)が完了する頃には、(時刻t3−時刻t2)の期間及び(時刻t2−時刻t1)の期間のような、通常の送信動作の時間間隔(周期)より長い時間が経過している。
時刻t6:前記悪意の第三者による通信端末装置TER2の製造が終わると、通信端末装置TER2は、通信端末装置TER1と同様な内部動作(データDの作成、暗号化データEDの作成、変調信号SGの作成等)を行った後に、図2及び図4に示されるように、通信端末装置TER1になりすまして、前記変調信号SGを通信ホスト装置HSTに向けて送信する(なりすまし送信)。
時刻t7:通信ホスト装置HSTは、前記通信端末装置TER2から、前記変調信号SGを受信するものの、通信端末装置TER1が通信ホスト装置HSTへ最後に変調信号SGを送信した時点t3からかなりの時間(通常の送信動作の時間間隔より極めて長い時間)が経過していることから、当該変調信号SGを送信した主体が、少なくとも、通信端末装置TER1でないと推定する。その結果として、通信ホスト装置HSTは、通信端末装置TER2へ、当該通信端末装置TER2の不揮発性メモリF2に悪意の複製により記憶されているであろう測位プログラムGP1を起動すべき旨を指示する。
時刻t8:前記通信ホスト装置HSTからの前記指示に応答して、通信端末装置TER2内では、測位プログラムGP1が実行され、当該測位プログラムGP1は、衛星測位装置Gへ、通信端末装置TER2の位置を測定し、測定の結果を通信ホスト装置HSTへ通知すべき旨を指示する。
時刻t9:前記通信端末装置TER2からの指示に応答して、衛星測位装置Gは、通信端末装置TER2の位置を測定し、その結果を通信ホスト装置HSTへ通知する。
《効果》
実施例の追跡システムSYSでは、通信端末装置TER1の不揮発性メモリF1内に秘密鍵KY1及び測位プログラムGP1が記憶されており、悪意の第三者が、前記不揮発性メモリF1から、当該不揮発性メモリF1に記憶されている内容全てを読み出し動作のみによって盗み出した上で、正規の通信端末装置TER1と同一な仕様を有する通信端末装置TER2を偽造する。この場合に、当該偽造された通信端末装置TER2が、前記正規の通信端末装置TER1になりすまして通信ホスト装置HSTと通信しようとすると、既に、通信端末装置TER1から周期的な送信がされないという事実に基づき、通信端末装置TER1に異常が発生したことを知っている通信ホスト装置HSTは、前記通信端末装置TER2から送信される変調信号SGに応答して、通信端末装置TER2に記憶されているであろう測位プログラムGP1を起動させ、衛星測位装置Gにより通信端末装置TER2の位置が測定され、その結果の通知を受ける。これにより、正規の通信端末装置TER1になりすまして、通信ホスト装置HSTとの間で通信しようとする、前記偽造された通信端末装置TER2の位置を追跡することが可能となる。
実施例の追跡システムの構成を示す図。 実施例の追跡システムでの動作(全体)を示す図。 実施例の追跡システムでの動作(偽造)を示す図。 実施例の追跡システムでの動作(測位)を示す図。
符号の説明
SYS…追跡システム、TER1…通信端末装置、HST…通信ホスト装置、G…衛星測位装置、F1…不揮発性メモリ、KY1…秘密鍵、KY1…秘密鍵、GP1…測位プログラム。

Claims (4)

  1. 送信手段と、
    受信手段と、
    前記受信手段が定期的にデータを受信しているか否かを監視する制御手段と、を含み、
    前記制御手段は、前記受信手段がデータを定期的に受信していない場合、定期的に受信されなかったデータが送信された送信装置に対して、前記送信手段を介して、該送信装置が有するプログラムを起動させる指示を行う、システム。
  2. 請求項1において、
    前記プログラムは、前記送信装置が有する測位プログラムである、システム。
  3. 請求項2において、
    前記受信手段は、前記測位プログラムが起動されることによって測定された前記送信装置の位置を受信する、システム。
  4. 請求項1乃至請求項3のいずれかにおいて、
    さらに、秘密鍵を記憶する記憶手段と、
    前記秘密鍵を用いて、定期的に受信した前記データ及び前記定期的に受信されなかった前記データを複合する複合手段と、を含む、システム。
JP2008065307A 2008-03-14 2008-03-14 システム Withdrawn JP2009223466A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008065307A JP2009223466A (ja) 2008-03-14 2008-03-14 システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008065307A JP2009223466A (ja) 2008-03-14 2008-03-14 システム

Publications (1)

Publication Number Publication Date
JP2009223466A true JP2009223466A (ja) 2009-10-01

Family

ID=41240202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008065307A Withdrawn JP2009223466A (ja) 2008-03-14 2008-03-14 システム

Country Status (1)

Country Link
JP (1) JP2009223466A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011037047A1 (ja) 2009-09-28 2011-03-31 富士フイルム株式会社 メラニン産生抑制剤

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011037047A1 (ja) 2009-09-28 2011-03-31 富士フイルム株式会社 メラニン産生抑制剤

Similar Documents

Publication Publication Date Title
US7856103B2 (en) Microcontroller and authentication method between the controllers
US10581601B2 (en) Secure wireless communication device and method
CN102696045B (zh) 用于执行设备的顺序化的系统和方法
JP6026630B2 (ja) メモリシステム
CN1734475B (zh) 半导体集成电路和信息处理设备
US10291398B2 (en) Communication device, communication method, reader/writer, and communication system
US20110119766A1 (en) Method, device and system for protecting software
CN101770559A (zh) 数据保护装置和方法
JP2009276916A5 (ja)
US20100067689A1 (en) Computing platform with system key
JPWO2006064575A1 (ja) 無線通信端末およびその制御方法
CN111680326A (zh) 一种数据处理方法及装置
US20170316217A1 (en) Multi-factor authentication based content management
JP6492944B2 (ja) 情報処理システム、情報処理装置、及びファームウェアプログラム
JP2009223466A (ja) システム
WO2019163026A1 (ja) 車載機能アクセス制御システム、車載装置および車載機能アクセス制御方法
JP5848685B2 (ja) ストレージシステム
WO2018170576A1 (en) Secure wireless communication device and method
JP2013011986A (ja) メモリデバイス
JP2007086957A (ja) 情報処理システム,クライアント装置,サーバ装置,情報処理方法,およびコンピュータプログラム
JP4915060B2 (ja) 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
JP2009128930A (ja) 情報処理装置、認証方法、プログラム、および情報処理システム
JP2014041581A (ja) ストレージシステム
CN104023008B (zh) 下载、启动工具包的方法及装置
JP2009224930A (ja) 通信システム

Legal Events

Date Code Title Description
A300 Withdrawal of application because of no request for examination

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20110607