JPH08305461A - セキュリティデバイス - Google Patents
セキュリティデバイスInfo
- Publication number
- JPH08305461A JPH08305461A JP8107191A JP10719196A JPH08305461A JP H08305461 A JPH08305461 A JP H08305461A JP 8107191 A JP8107191 A JP 8107191A JP 10719196 A JP10719196 A JP 10719196A JP H08305461 A JPH08305461 A JP H08305461A
- Authority
- JP
- Japan
- Prior art keywords
- security
- security device
- response
- signal
- certifying
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B13/00—Burglar, theft or intruder alarms
- G08B13/02—Mechanical actuation
- G08B13/14—Mechanical actuation by lifting or attempted removal of hand-portable articles
- G08B13/1409—Mechanical actuation by lifting or attempted removal of hand-portable articles for removal detection of electrical appliances by detecting their physical disconnection from an electrical system, e.g. using a switch incorporated in the plug connector
- G08B13/1418—Removal detected by failure in electrical connection between the appliance and a control centre, home control panel or a power supply
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Selective Calling Equipment (AREA)
Abstract
(57)【要約】
【課題】機器が盗難にあった場合等に、その機器を動作
不能にする。 【構成】一定周期毎や一定使用回数毎等の所定のタイミ
ングで通信回線経由で認証センタから認証をもらわない
限り、機器が正常動作できないようにする。盗難にあっ
た場合には使用者は認証センタに盗難届を出すことによ
り、認証が出ないようにすることができる。
不能にする。 【構成】一定周期毎や一定使用回数毎等の所定のタイミ
ングで通信回線経由で認証センタから認証をもらわない
限り、機器が正常動作できないようにする。盗難にあっ
た場合には使用者は認証センタに盗難届を出すことによ
り、認証が出ないようにすることができる。
Description
【0001】
【産業上の利用分野】本発明は装置に取り付けたり、あ
るいは内蔵してその装置の盗難を阻止するセキュリティ
デバイスに関する。
るいは内蔵してその装置の盗難を阻止するセキュリティ
デバイスに関する。
【0002】
【従来の技術】盗まれた装置を動作不能にして窃盗犯に
よる使用を防止するさまざまな方法が提案されている。
カーオーディオシステムの中には、たとえば自動車から
一時的あるいは永久的に取り外されたために電源が切れ
ると、あるコードをキー入力するまで適切に動作しない
ようにする機能を持つものがある。また、遠隔のセキュ
リティセンタからの命令を受けて付勢される動作阻止器
を自動車に取り付ける方法もある。また、遠隔の制御ス
テーションによって付勢できる不能化ユニットを、テレ
ビ、ビデオテープレコーダ等の電子機器に設ける方法も
提案されている。
よる使用を防止するさまざまな方法が提案されている。
カーオーディオシステムの中には、たとえば自動車から
一時的あるいは永久的に取り外されたために電源が切れ
ると、あるコードをキー入力するまで適切に動作しない
ようにする機能を持つものがある。また、遠隔のセキュ
リティセンタからの命令を受けて付勢される動作阻止器
を自動車に取り付ける方法もある。また、遠隔の制御ス
テーションによって付勢できる不能化ユニットを、テレ
ビ、ビデオテープレコーダ等の電子機器に設ける方法も
提案されている。
【0003】
【目的】しかし、後者のシステムはいずれも動作阻止や
動作の不能化を命令する信号を発するための遠隔制御ス
テーションを必要とし、従って盗まれた装置が遠隔制御
ステーションの範囲外に持ち出されたり、遠隔装置との
交信が故意にあるいは他のなんらかの理由で不能化され
ている場合には有効に機能しない。さらに、このような
システムの安全性は、窃盗犯がある程度の知識を持って
いた場合不能化ユニットや阻止器をバイパスすることに
よって破られることがある。
動作の不能化を命令する信号を発するための遠隔制御ス
テーションを必要とし、従って盗まれた装置が遠隔制御
ステーションの範囲外に持ち出されたり、遠隔装置との
交信が故意にあるいは他のなんらかの理由で不能化され
ている場合には有効に機能しない。さらに、このような
システムの安全性は、窃盗犯がある程度の知識を持って
いた場合不能化ユニットや阻止器をバイパスすることに
よって破られることがある。
【0004】
【概要】本願発明者は、セキュリティデバイスを取り付
けた装置が認証ルーチンを周期的に開始させるシステム
を考案した。この認証ルーチンが完了するにはセキュリ
ティステーションからのある特定の命令信号を必要とす
る。
けた装置が認証ルーチンを周期的に開始させるシステム
を考案した。この認証ルーチンが完了するにはセキュリ
ティステーションからのある特定の命令信号を必要とす
る。
【0005】従って、本発明の一側面は、装置に取り付
けられ、前記セキュリティステーションからのある特定
の命令信号によって前記装置を継続的に動作させるセキ
ュリティデバイスであって、前記セキュリティステーシ
ョンからのある特定の命令信号を受信するための信号受
信手段と、認証作業中に前記信号受信手段に応答して前
記特定の命令信号が受信されない場合前記装置の動作を
禁止、阻止、あるいは中断する中断手段を有するセキュ
リティデバイスを提供するものである。
けられ、前記セキュリティステーションからのある特定
の命令信号によって前記装置を継続的に動作させるセキ
ュリティデバイスであって、前記セキュリティステーシ
ョンからのある特定の命令信号を受信するための信号受
信手段と、認証作業中に前記信号受信手段に応答して前
記特定の命令信号が受信されない場合前記装置の動作を
禁止、阻止、あるいは中断する中断手段を有するセキュ
リティデバイスを提供するものである。
【0006】従って、本デバイスでは、所有者がセキュ
リティステーションに対して装置が盗まれたことを通知
した場合、セキュリティステーションは次回の認証作業
では適切な命令が送出されず、その結果その後装置が適
正に機能しないようにする。また、なんらかの理由で装
置が認証作業中に遠隔センタと交信しない場合、装置は
適正に機能しない。
リティステーションに対して装置が盗まれたことを通知
した場合、セキュリティステーションは次回の認証作業
では適切な命令が送出されず、その結果その後装置が適
正に機能しないようにする。また、なんらかの理由で装
置が認証作業中に遠隔センタと交信しない場合、装置は
適正に機能しない。
【0007】簡単なシステムでは遠隔センタからセキュ
リティデバイスへの一方向のみの通信を行なって必要な
特定の命令信号を与えるだけしかしないものもある。こ
の場合、認証作業の開始は、おそらくは、装置が警報を
発して所有者に電話で遠隔ステーションに連絡を行なう
ように促すことによって間接的に行なわれる。しかし、
セキュリティデバイスに前記セキュリティステーション
に前記特定の命令信号を送出するように要求する呼び掛
け信号を送出するための信号送出手段を設けることによ
ってこれを自動的に行なうことが好適である。
リティデバイスへの一方向のみの通信を行なって必要な
特定の命令信号を与えるだけしかしないものもある。こ
の場合、認証作業の開始は、おそらくは、装置が警報を
発して所有者に電話で遠隔ステーションに連絡を行なう
ように促すことによって間接的に行なわれる。しかし、
セキュリティデバイスに前記セキュリティステーション
に前記特定の命令信号を送出するように要求する呼び掛
け信号を送出するための信号送出手段を設けることによ
ってこれを自動的に行なうことが好適である。
【0008】この装置は好ましくは、呼び掛け/応答ル
ーチンを実装して前記セキュリティステーションから発
せられた特定の命令信号が前記呼び掛け信号に対するあ
る特定の応答であるようにし、またセキュリティデバイ
スに前記特定の応答信号の真偽を判定する手段を備え
る。
ーチンを実装して前記セキュリティステーションから発
せられた特定の命令信号が前記呼び掛け信号に対するあ
る特定の応答であるようにし、またセキュリティデバイ
スに前記特定の応答信号の真偽を判定する手段を備え
る。
【0009】この呼び掛け信号と応答信号は、好ましく
は、送出時に暗号化し、受信時に解読するようにする。
このセキュリティデバイスは、好ましくは、セキュリテ
ィデバイスのみが内部的にアクセスして暗号化/解読処
理に用いられる1つあるいは複数のキーを記憶できる1
回だけ書き込み可能な追記型(WORM)メモリ等のセキュ
リティメモリ手段を有する。暗号化/解読処理は、公開
鍵システムや対称鍵システム等の適当なタイプのうちの
任意のものとすることができる。
は、送出時に暗号化し、受信時に解読するようにする。
このセキュリティデバイスは、好ましくは、セキュリテ
ィデバイスのみが内部的にアクセスして暗号化/解読処
理に用いられる1つあるいは複数のキーを記憶できる1
回だけ書き込み可能な追記型(WORM)メモリ等のセキュ
リティメモリ手段を有する。暗号化/解読処理は、公開
鍵システムや対称鍵システム等の適当なタイプのうちの
任意のものとすることができる。
【0010】前記セキュリティデバイスと前記セキュリ
ティステーションの間の通信は通信ネットワークを介し
て行なわれ、前記呼び掛け信号は前記セキュリティデバ
イスのネットワークアドレスを識別するデータを含み、
それによってセキュリティセンタがセキュリティデバイ
スの論理ロケーションを判定し、そのロケーションに応
答信号を送ることができるようにすることが好適であ
る。
ティステーションの間の通信は通信ネットワークを介し
て行なわれ、前記呼び掛け信号は前記セキュリティデバ
イスのネットワークアドレスを識別するデータを含み、
それによってセキュリティセンタがセキュリティデバイ
スの論理ロケーションを判定し、そのロケーションに応
答信号を送ることができるようにすることが好適であ
る。
【0011】このセキュリティデバイスは、好ましく
は、対象とする装置の制御機能の少なくとも主要な部分
を実行する集積回路に組み込むことが好適である。集積
回路技術の進歩にともなって、より大規模化するチップ
により多くの機能が集積されるようになってきている。
本発明の実施例ではこれを利用して、セキュリティデバ
イスを装置の機能の大部分に相当する回路とともに特定
用途集積回路(ASIC)に組み込むようにしている。これ
によって、このセキュリティデバイスを無力化すること
が実質的に不可能であるというわけではないとしても、
少なくとも経済的に実現することはきわめて困難なもの
とするような安全性が提供される。
は、対象とする装置の制御機能の少なくとも主要な部分
を実行する集積回路に組み込むことが好適である。集積
回路技術の進歩にともなって、より大規模化するチップ
により多くの機能が集積されるようになってきている。
本発明の実施例ではこれを利用して、セキュリティデバ
イスを装置の機能の大部分に相当する回路とともに特定
用途集積回路(ASIC)に組み込むようにしている。これ
によって、このセキュリティデバイスを無力化すること
が実質的に不可能であるというわけではないとしても、
少なくとも経済的に実現することはきわめて困難なもの
とするような安全性が提供される。
【0012】さらに、たとえば交換用チップの供給を正
当な所有者あるいはサービスマンに限定することによっ
て、セキュリティシステムが装置の日常のメンテナンス
や修理の妨げとならないようにすることが大いに望まし
い。従って、このセキュリティデバイスをASICにしっか
りと埋め込んだ場合、交換ASICが簡単に入手できること
によってこのシステムの安全性が大きく損なわれてはな
らない。その理由は、交換ASICもまたその設計上の理由
から、適正な機能を達成するために、セキュリティステ
ーションからの定期的な許可が必要だからである。
当な所有者あるいはサービスマンに限定することによっ
て、セキュリティシステムが装置の日常のメンテナンス
や修理の妨げとならないようにすることが大いに望まし
い。従って、このセキュリティデバイスをASICにしっか
りと埋め込んだ場合、交換ASICが簡単に入手できること
によってこのシステムの安全性が大きく損なわれてはな
らない。その理由は、交換ASICもまたその設計上の理由
から、適正な機能を達成するために、セキュリティステ
ーションからの定期的な許可が必要だからである。
【0013】セキュリティデバイスがセキュリティステ
ーションからの命令信号について定期的にチェックする
ようにするには、色々な方法がある。従って、装置が電
源に永久的にあるいは長期間接続される場合、この装置
にタイマを設け、タイマがタイムアウトするたびに認証
作業を開始することが好適である。これに替えて、ある
いはこれに加えて、装置の動作時間が比較的短い場合に
は、デバイスに装置が動作するか電源投入されるたびに
インクリメントする不揮発性カウンタ手段を設けて、こ
のカウンタ手段が所定の数あるいはその倍数に達するた
びに認証作業を開始するようにすることができる。
ーションからの命令信号について定期的にチェックする
ようにするには、色々な方法がある。従って、装置が電
源に永久的にあるいは長期間接続される場合、この装置
にタイマを設け、タイマがタイムアウトするたびに認証
作業を開始することが好適である。これに替えて、ある
いはこれに加えて、装置の動作時間が比較的短い場合に
は、デバイスに装置が動作するか電源投入されるたびに
インクリメントする不揮発性カウンタ手段を設けて、こ
のカウンタ手段が所定の数あるいはその倍数に達するた
びに認証作業を開始するようにすることができる。
【0014】セキュリティデバイスとセキュリティステ
ーションの間の通信はさまざまな方法で確立することが
できる。半固定的に設置されるビデオテープレコーダ等
の装置の場合、通信は旧来の電話システム(POTS)を介
して行なうことができる。移動する機器や車両用につい
てのアプリケーションの場合、通信は自動車電話ネット
ワーク、無線、赤外線データリンク等やその組み合わせ
を用いて行なうことができ、当業者にはどのような通信
システムが適当であるかは明らかであろう。
ーションの間の通信はさまざまな方法で確立することが
できる。半固定的に設置されるビデオテープレコーダ等
の装置の場合、通信は旧来の電話システム(POTS)を介
して行なうことができる。移動する機器や車両用につい
てのアプリケーションの場合、通信は自動車電話ネット
ワーク、無線、赤外線データリンク等やその組み合わせ
を用いて行なうことができ、当業者にはどのような通信
システムが適当であるかは明らかであろう。
【0015】以上の本発明の説明を上に述べたが、本発
明は上でまた以下で説明する機能の任意の創作的な組み
合わせにも拡張できる。
明は上でまた以下で説明する機能の任意の創作的な組み
合わせにも拡張できる。
【0016】
【発明の実施例】本実施例では、セキュリティデバイス
16は導線12によって電源に半永久的に接続されたビデオ
テープレコーダ(VTR)10に内蔵される。VTR 10はこの
装置の機能の大部分が特定用途集積回路(ASIC)11に集
積されていることを除けば従来の設計と同じである。従
って、このASICはテープとカセットの搬送、選局、プロ
グラミング、計時その他の機械的・電気的機能のほとん
どを制御する機能回路要素群14を有しており、VTR 10の
商品価値は完全に機能するASIC 11がなければ極めて小
さくなる。また、ASIC 11は後に詳細に説明するあるセ
キュリティ条件が満足されない場合には機能回路要素群
14の少なくとも一部の動作を停止させることができるセ
キュリティデバイス16を含んでいる。この停止は制御に
対する応答の一部または全部の禁止、機能回路要素群の
一部あるいは全部の出力の不能化といった形態をとるこ
とができる。これはたとえば内部信号を休止状態にす
る、走査波形を除去する、入来した制御信号を休止状態
にする、出力を休止状態にする、ある内部回路からクロ
ックあるいは電力を除去する、条件試験入力あるいは割
り込み入力を使用してマイクロプロセッサの通常動作を
停止する等によって行なうことができる。このような動
作は制御信号によってASIC 11内のさまざまな機能回路
要素14で起こすことができる。ASIC導体は通常分離が困
難であり、これらの導体に電気的接続を行なうことは通
常困難である。しかし、本実施例では、これらの導体は
ASIC 11本体内に埋め込まれ、従ってASIC 11の他の要素
を修理不能なほど損傷せずにこのような導体にアクセス
することはできず、これにより安全性を更に向上させて
いる。
16は導線12によって電源に半永久的に接続されたビデオ
テープレコーダ(VTR)10に内蔵される。VTR 10はこの
装置の機能の大部分が特定用途集積回路(ASIC)11に集
積されていることを除けば従来の設計と同じである。従
って、このASICはテープとカセットの搬送、選局、プロ
グラミング、計時その他の機械的・電気的機能のほとん
どを制御する機能回路要素群14を有しており、VTR 10の
商品価値は完全に機能するASIC 11がなければ極めて小
さくなる。また、ASIC 11は後に詳細に説明するあるセ
キュリティ条件が満足されない場合には機能回路要素群
14の少なくとも一部の動作を停止させることができるセ
キュリティデバイス16を含んでいる。この停止は制御に
対する応答の一部または全部の禁止、機能回路要素群の
一部あるいは全部の出力の不能化といった形態をとるこ
とができる。これはたとえば内部信号を休止状態にす
る、走査波形を除去する、入来した制御信号を休止状態
にする、出力を休止状態にする、ある内部回路からクロ
ックあるいは電力を除去する、条件試験入力あるいは割
り込み入力を使用してマイクロプロセッサの通常動作を
停止する等によって行なうことができる。このような動
作は制御信号によってASIC 11内のさまざまな機能回路
要素14で起こすことができる。ASIC導体は通常分離が困
難であり、これらの導体に電気的接続を行なうことは通
常困難である。しかし、本実施例では、これらの導体は
ASIC 11本体内に埋め込まれ、従ってASIC 11の他の要素
を修理不能なほど損傷せずにこのような導体にアクセス
することはできず、これにより安全性を更に向上させて
いる。
【0017】それぞれがセキュリティ装置内の別々の埋
め込みバッファによって駆動される異なる機能回路要素
14への許可信号を与える複数の導体があり、これにより
“停止”信号をオーバーライドするために複数の接続を
行なわなければならない場合がある。それぞれの機能回
路要素はセキュリティデバイス16との通信のための通信
要素を有し、それぞれの通信要素の動作には単純な論理
レベルではなく波形が必要であるようにできる。その結
果、複雑性従って妨害に対する免疫性は予見される脅威
のレベルに従って選択することができる。
め込みバッファによって駆動される異なる機能回路要素
14への許可信号を与える複数の導体があり、これにより
“停止”信号をオーバーライドするために複数の接続を
行なわなければならない場合がある。それぞれの機能回
路要素はセキュリティデバイス16との通信のための通信
要素を有し、それぞれの通信要素の動作には単純な論理
レベルではなく波形が必要であるようにできる。その結
果、複雑性従って妨害に対する免疫性は予見される脅威
のレベルに従って選択することができる。
【0018】説明をわかりやすくするために、機能回路
要素群14はセキュリティデバイス16から分離したものと
して示されているが、実際にはこれらの回路要素は、上
述したよう、セキュリティデバイス16の動作が不能化さ
れる可能性を最小限にするように入り交じるようにさせ
る。
要素群14はセキュリティデバイス16から分離したものと
して示されているが、実際にはこれらの回路要素は、上
述したよう、セキュリティデバイス16の動作が不能化さ
れる可能性を最小限にするように入り交じるようにさせ
る。
【0019】セキュリティデバイス16は適当な任意の通
信媒体(ここではPOTSシステム)で遠隔セキュリティセ
ンタ20との間で信号の送受信を行なうことのできるトラ
ンシーバ18を有する。トランシーバ18はここではASIC 1
1上にあるように示されているが、これはASIC 11とは別
に設けることもできる。また、セキュリティデバイス16
は暗号技術に基づく呼び掛け/応答法を実行し、それに
関する暗号化データを記憶するための回路22を有する。
このような暗号化システムは周知である。たとえば、Jo
hn Wiley and Sons刊のDavies、Price著“Security for
Computer networks”1989年第2版の“Peer Entity Au
thentication”やISO 9798“Peer Entity Authenticati
on Mechanism Using An n-bit Secret Key”を参照され
たい。呼び掛け/応答機構にはさまざまなものがある。
その複雑さの程度もさまざまであるが、基本的にはセキ
ュリティデバイス16が乱数を得て、それを第1のキーK1
を用いて暗号化し、遠隔セキュリティセンタ20に送出で
きるものとなっている。これが呼び掛けである。遠隔セ
キュリティセンタ20はキーK1を用いてこの呼び掛けを解
読し、それを第2のキーK2を用いて暗号化し、セキュリ
ティデバイスに送り返す。これが応答である。セキュリ
ティデバイスはキーK2を用いてこの応答を解読し、解読
された数がもとの乱数と同じであるかどうかをチェック
する。これによってセキュリティデバイスに対してその
メッセージがキーK1およびK2の知識を持つ遠隔セキュリ
ティセンタ20と考えられるエンティティから来たもので
あることが証明される。遠隔セキュリティセンタ20はセ
キュリティデバイス16が動作の継続を許可されている場
合にのみ応答を与える。従って、公開鍵、対称鍵等の暗
号化システムを用いることができる。
信媒体(ここではPOTSシステム)で遠隔セキュリティセ
ンタ20との間で信号の送受信を行なうことのできるトラ
ンシーバ18を有する。トランシーバ18はここではASIC 1
1上にあるように示されているが、これはASIC 11とは別
に設けることもできる。また、セキュリティデバイス16
は暗号技術に基づく呼び掛け/応答法を実行し、それに
関する暗号化データを記憶するための回路22を有する。
このような暗号化システムは周知である。たとえば、Jo
hn Wiley and Sons刊のDavies、Price著“Security for
Computer networks”1989年第2版の“Peer Entity Au
thentication”やISO 9798“Peer Entity Authenticati
on Mechanism Using An n-bit Secret Key”を参照され
たい。呼び掛け/応答機構にはさまざまなものがある。
その複雑さの程度もさまざまであるが、基本的にはセキ
ュリティデバイス16が乱数を得て、それを第1のキーK1
を用いて暗号化し、遠隔セキュリティセンタ20に送出で
きるものとなっている。これが呼び掛けである。遠隔セ
キュリティセンタ20はキーK1を用いてこの呼び掛けを解
読し、それを第2のキーK2を用いて暗号化し、セキュリ
ティデバイスに送り返す。これが応答である。セキュリ
ティデバイスはキーK2を用いてこの応答を解読し、解読
された数がもとの乱数と同じであるかどうかをチェック
する。これによってセキュリティデバイスに対してその
メッセージがキーK1およびK2の知識を持つ遠隔セキュリ
ティセンタ20と考えられるエンティティから来たもので
あることが証明される。遠隔セキュリティセンタ20はセ
キュリティデバイス16が動作の継続を許可されている場
合にのみ応答を与える。従って、公開鍵、対称鍵等の暗
号化システムを用いることができる。
【0020】また、セキュリティデバイス16はASIC 11
の電源投入を検出する電源投入検出回路24、タイマ26お
よび不揮発性カウンタ28を有する。ASIC 11は1回だけ
書き込み可能な追記型メモリ(WORM)を有する。これ
は、好ましくは溶断可能リンク式デバイスであるが、不
透明パッケージに入ったEPROMとすることもできる。
の電源投入を検出する電源投入検出回路24、タイマ26お
よび不揮発性カウンタ28を有する。ASIC 11は1回だけ
書き込み可能な追記型メモリ(WORM)を有する。これ
は、好ましくは溶断可能リンク式デバイスであるが、不
透明パッケージに入ったEPROMとすることもできる。
【0021】遠隔セキュリティセンタ20はある領域内で
多数の装置に対応することができ、POTSシステムを介し
てASIC 11を内蔵した装置との間で信号の送受信を行な
うためのトランシーバ27を有する。また、遠隔セキュリ
ティセンタ20は暗号技術を実装しまた関係する暗号化デ
ータを記憶するための回路30と、オペレータがある選択
された装置が盗難にあったものと識別されたときその装
置への応答信号の送出を防止するためのオペレータイン
ターフェース32を有する。
多数の装置に対応することができ、POTSシステムを介し
てASIC 11を内蔵した装置との間で信号の送受信を行な
うためのトランシーバ27を有する。また、遠隔セキュリ
ティセンタ20は暗号技術を実装しまた関係する暗号化デ
ータを記憶するための回路30と、オペレータがある選択
された装置が盗難にあったものと識別されたときその装
置への応答信号の送出を防止するためのオペレータイン
ターフェース32を有する。
【0022】このシステムの動作に当たっては、工場出
荷時に、ASIC 11は好ましくはWORM内のキー対を用いて
プログラムされ、対応するキー対が遠隔セキュリティセ
ンタ20を運営する中央局に登録される。図2には、認証
のための動作の中の個々の装置内で必要な動作を実行す
る許可チップの動作のフローチャートを示す。ここにお
いて、フローチャート中の各ブロックの動作は以下のよ
うになっている: 138:スイッチが入る 140:不揮発性カウンタをインクリメントする[外部
からは書込めない] 142:カウンタの値がチェックポイントに来ているこ
とを示しているか? 146:権限をチェックする 150:外部認証装置OKか? 148:通常動作を停止し、手動の「権限チェック」の
開始を待つ 152:内部の不揮発性タイマがチェックポイントに来
ていることを示しているか? 154:通常動作を行う(タイマは動作している) 144:不揮発性タイマとカウンタをリセットする 図2に示すように、VTR 10がオンされると、不揮発性カ
ウンタ28がインクリメントされ、デバイスはこのカウン
タが所定の数あるいはその倍数に達しているかどうかを
判定する(ステップ140、142)。
荷時に、ASIC 11は好ましくはWORM内のキー対を用いて
プログラムされ、対応するキー対が遠隔セキュリティセ
ンタ20を運営する中央局に登録される。図2には、認証
のための動作の中の個々の装置内で必要な動作を実行す
る許可チップの動作のフローチャートを示す。ここにお
いて、フローチャート中の各ブロックの動作は以下のよ
うになっている: 138:スイッチが入る 140:不揮発性カウンタをインクリメントする[外部
からは書込めない] 142:カウンタの値がチェックポイントに来ているこ
とを示しているか? 146:権限をチェックする 150:外部認証装置OKか? 148:通常動作を停止し、手動の「権限チェック」の
開始を待つ 152:内部の不揮発性タイマがチェックポイントに来
ていることを示しているか? 154:通常動作を行う(タイマは動作している) 144:不揮発性タイマとカウンタをリセットする 図2に示すように、VTR 10がオンされると、不揮発性カ
ウンタ28がインクリメントされ、デバイスはこのカウン
タが所定の数あるいはその倍数に達しているかどうかを
判定する(ステップ140、142)。
【0023】カウンタ28が前記数かその倍数に達してい
る場合、デバイスは遠隔セキュリティセンタ20を呼び出
し、呼び掛けを発し、上述した暗号化および解読のステ
ップを用いて応答を要求することによって認証作業を開
始する。遠隔セキュリティセンタ20に対して、VTR 10が
盗まれたとの報知が行なわれていなければ、センタは応
答を返し、この応答がセキュリティデバイス16によって
予測された通りのものであるかどうかがチェックされ、
予測通りであれば、デバイスはVTR 10の動作を継続させ
る。次に、タイマ26とタイマ28がステップ44でリセット
され、デバイスはタイムドルーチン46に入る。
る場合、デバイスは遠隔セキュリティセンタ20を呼び出
し、呼び掛けを発し、上述した暗号化および解読のステ
ップを用いて応答を要求することによって認証作業を開
始する。遠隔セキュリティセンタ20に対して、VTR 10が
盗まれたとの報知が行なわれていなければ、センタは応
答を返し、この応答がセキュリティデバイス16によって
予測された通りのものであるかどうかがチェックされ、
予測通りであれば、デバイスはVTR 10の動作を継続させ
る。次に、タイマ26とタイマ28がステップ44でリセット
され、デバイスはタイムドルーチン46に入る。
【0024】VTR 10が通信媒体から切り離されている場
合、あるいは遠隔セキュリティセンタ20が応答を送出し
ないように警報を受けている場合、応答が受け取られな
いことによってステップ48においてセキュリティデバイ
ス16がトリガされ、上述した中断技術のうちの一つを用
いてVTR 10の通常動作が停止され、認証作業のマニュア
ル起動を待つ状態になる。
合、あるいは遠隔セキュリティセンタ20が応答を送出し
ないように警報を受けている場合、応答が受け取られな
いことによってステップ48においてセキュリティデバイ
ス16がトリガされ、上述した中断技術のうちの一つを用
いてVTR 10の通常動作が停止され、認証作業のマニュア
ル起動を待つ状態になる。
【0025】電源投入検出時にカウンタ28があらかじめ
設定された数に達しない場合、カウンタ28はタイムドル
ーチン46に入る。ここで、タイマ26はタイムアウトにな
るまで作動し、タイムアウトになると、セキュリティデ
バイス16は遠隔センタ20を呼び出すことによって認証作
業を開始する。
設定された数に達しない場合、カウンタ28はタイムドル
ーチン46に入る。ここで、タイマ26はタイムアウトにな
るまで作動し、タイムアウトになると、セキュリティデ
バイス16は遠隔センタ20を呼び出すことによって認証作
業を開始する。
【0026】正当な所有者がセキュリティデバイス16を
内蔵した装置の盗難に気づくと、所有者はただちに遠隔
セキュリティセンタ20を運営する局を呼び出し、この局
は適切なチェックを行なった後、盗まれた装置にいかな
る応答信号も送らないように、遠隔セキュリティセンタ
に命令する。従って、この装置は、適切な通信媒体に接
続されていたとしても、応答信号が着信しないことによ
ってセキュリティデバイスがトリガされると動作不能に
なり、その商品価値はきわめて小さくなる。
内蔵した装置の盗難に気づくと、所有者はただちに遠隔
セキュリティセンタ20を運営する局を呼び出し、この局
は適切なチェックを行なった後、盗まれた装置にいかな
る応答信号も送らないように、遠隔セキュリティセンタ
に命令する。従って、この装置は、適切な通信媒体に接
続されていたとしても、応答信号が着信しないことによ
ってセキュリティデバイスがトリガされると動作不能に
なり、その商品価値はきわめて小さくなる。
【0027】このシステムの変更態様として、セキュリ
ティデバイス16から発せられる呼び掛けには、セキュリ
ティデバイスの出所ネットワークアドレス(POTSを介し
て通信が行なわれる場合ユーザの電話番号)等のユーザ
のアイデンティティあるいはロケーションを表わすデー
タを含めることができる。遠隔セキュリティセンタ20
は、意図的な通信の中断の後にこの同じネットワークア
ドレスに応答を返す。これによって、遠隔セキュリティ
センタ20はセキュリティデバイス16の論理ロケーショ
ンをモニタすることができ、また場合によっては追跡機
能が付与される。
ティデバイス16から発せられる呼び掛けには、セキュリ
ティデバイスの出所ネットワークアドレス(POTSを介し
て通信が行なわれる場合ユーザの電話番号)等のユーザ
のアイデンティティあるいはロケーションを表わすデー
タを含めることができる。遠隔セキュリティセンタ20
は、意図的な通信の中断の後にこの同じネットワークア
ドレスに応答を返す。これによって、遠隔セキュリティ
センタ20はセキュリティデバイス16の論理ロケーショ
ンをモニタすることができ、また場合によっては追跡機
能が付与される。
【0028】以下に、本発明の実施態様の例を列挙す
る。
る。
【0029】[実施態様1]装置とともに使用され、セ
キュリティステーションからの特定の命令信号に応じて
前記装置を継続的に動作させるセキュリティデバイスで
あって、前記セキュリティステーションからの特定の命
令信号を受信するための信号受信手段と、認証ルーチン
中に前記信号受信手段に応答して、前記特定の命令信号
が受信されない場合、前記装置の動作を禁止、阻止、あ
るいは妨害する中断手段を有するセキュリティデバイ
ス。
キュリティステーションからの特定の命令信号に応じて
前記装置を継続的に動作させるセキュリティデバイスで
あって、前記セキュリティステーションからの特定の命
令信号を受信するための信号受信手段と、認証ルーチン
中に前記信号受信手段に応答して、前記特定の命令信号
が受信されない場合、前記装置の動作を禁止、阻止、あ
るいは妨害する中断手段を有するセキュリティデバイ
ス。
【0030】[実施態様2]前記セキュリティデバイス
は前記セキュリティステーションに前記特定の命令信号
の送出を要求する呼び掛け信号を送出するための信号送
出手段を有することを特徴とする実施態様1記載のセキ
ュリティデバイス。
は前記セキュリティステーションに前記特定の命令信号
の送出を要求する呼び掛け信号を送出するための信号送
出手段を有することを特徴とする実施態様1記載のセキ
ュリティデバイス。
【0031】[実施態様3]前記セキュリティデバイス
と前記セキュリティステーションは通信ネットワークを
介して通信し、前記呼び掛け信号は前記セキュリティデ
バイスのネットワークアドレスを識別するデータを含む
ことを特徴とする実施態様1に記載のセキュリティデバ
イス。
と前記セキュリティステーションは通信ネットワークを
介して通信し、前記呼び掛け信号は前記セキュリティデ
バイスのネットワークアドレスを識別するデータを含む
ことを特徴とする実施態様1に記載のセキュリティデバ
イス。
【0032】[実施態様4]前記セキュリティステーシ
ョンからの前記特定の命令信号は前記呼び掛け信号に対
する特定の応答信号を含み、前記セキュリティデバイス
は前記特定の応答信号を確認する手段を有することを特
徴とする実施態様1ないし3の何れかに記載のセキュリ
ティデバイス。
ョンからの前記特定の命令信号は前記呼び掛け信号に対
する特定の応答信号を含み、前記セキュリティデバイス
は前記特定の応答信号を確認する手段を有することを特
徴とする実施態様1ないし3の何れかに記載のセキュリ
ティデバイス。
【0033】[実施態様5]前記呼び掛け信号を暗号化
する手段を有することを特徴とする実施態様4記載のセ
キュリティデバイス。
する手段を有することを特徴とする実施態様4記載のセ
キュリティデバイス。
【0034】[実施態様6]前記特定の応答は暗号化さ
れた形態であり、前記デバイスは前記特定の応答を解読
する手段を有することを特徴とする実施態様4または実
施態様5記載のセキュリティデバイス。
れた形態であり、前記デバイスは前記特定の応答を解読
する手段を有することを特徴とする実施態様4または実
施態様5記載のセキュリティデバイス。
【0035】[実施態様7]前記暗号化処理のための1
つあるいは複数のキーを記憶するためのセキュリティメ
モリを有することを特徴とする実施態様5または実施態
様6記載のセキュリティデバイス。
つあるいは複数のキーを記憶するためのセキュリティメ
モリを有することを特徴とする実施態様5または実施態
様6記載のセキュリティデバイス。
【0036】[実施態様8]前記中断手段は装置の制御
機能を実行する回路を含む集積回路に組み込まれること
を特徴とする実施態様1ないし7の何れかに記載のセキ
ュリティデバイス。
機能を実行する回路を含む集積回路に組み込まれること
を特徴とする実施態様1ないし7の何れかに記載のセキ
ュリティデバイス。
【0037】[実施態様9]前記集積回路は装置の制御
機能の少なくとも主要部分を含むことを特徴とする実施
態様8記載のセキュリティデバイス。
機能の少なくとも主要部分を含むことを特徴とする実施
態様8記載のセキュリティデバイス。
【0038】[実施態様10]タイムアウトになると前
記認証ルーチンを起動するタイマー手段を有することを
特徴とする実施態様1ないし9の何れかに記載のセキュ
リティデバイス。
記認証ルーチンを起動するタイマー手段を有することを
特徴とする実施態様1ないし9の何れかに記載のセキュ
リティデバイス。
【0039】[実施態様11]前記装置の電源投入を検出
する電源投入検出手段と、電源投入のたびにインクリメ
ントされ、カウント値が所定の数あるいはその倍数に達
すると前記認証ルーチンを起動させる不揮発性カウンタ
手段を含むことを特徴とする実施態様1ないし10の何
れかに記載のセキュリティデバイス。
する電源投入検出手段と、電源投入のたびにインクリメ
ントされ、カウント値が所定の数あるいはその倍数に達
すると前記認証ルーチンを起動させる不揮発性カウンタ
手段を含むことを特徴とする実施態様1ないし10の何
れかに記載のセキュリティデバイス。
【図1】本発明のセキュリティデバイスの一実施例を取
り付けた装置の概略図。
り付けた装置の概略図。
【図2】図1のセキュリティデバイスの動作を示すフロ
ーチャート。
ーチャート。
10:ビデオテープレコーダ(VTR) 11:特定用途集積回路(ASIC) 12:導線 14:機能回路要素群 16:セキュリティデバイス 18:トランシーバ 20:遠隔セキュリティセンタ 22:回路 24:電源投入検出回路 26:タイマ 27:トランシーバ 28:不揮発性カウンタ 30:回路 32:オペレータインターフェース 46:タイムドルーチン K1:第1のキー K2:第2のキー
Claims (1)
- 【請求項1】装置とともに使用され、セキュリティステ
ーションからの特定の命令信号に応じて前記装置を継続
的に動作させるセキュリティデバイスであって、前記セ
キュリティステーションからの特定の命令信号を受信す
るための信号受信手段と、認証ルーチン中に前記信号受
信手段に応答して、前記特定の命令信号が受信されない
場合、前記装置の動作を禁止、阻止、あるいは妨害する
中断手段を有するセキュリティデバイス。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP95302889A EP0740037A1 (en) | 1995-04-28 | 1995-04-28 | Security device |
GB95302889.1 | 1995-04-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08305461A true JPH08305461A (ja) | 1996-11-22 |
Family
ID=8221178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP8107191A Pending JPH08305461A (ja) | 1995-04-28 | 1996-04-26 | セキュリティデバイス |
Country Status (2)
Country | Link |
---|---|
EP (1) | EP0740037A1 (ja) |
JP (1) | JPH08305461A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7832002B2 (en) | 2002-08-21 | 2010-11-09 | Thomson Licensing | Secure electric anti-theft device, anti-theft system comprising one such electric device and method of matching electric devices |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5715174A (en) | 1994-11-15 | 1998-02-03 | Absolute Software Corporation | Security apparatus and method |
AU1551097A (en) * | 1996-07-25 | 1998-02-20 | Mark David James Bowyer | Immobilisation protection system for electronic components |
EP1041483A1 (en) * | 1999-03-30 | 2000-10-04 | International Business Machines Corporation | Discovering stolen or lost network-attachable computer systems |
DE19919480A1 (de) * | 1999-04-29 | 2000-11-02 | Uwe Luboch | Verfahren und Einrichtung zur Betriebsunterbrechung eines Gerätes |
US6636983B1 (en) | 1999-10-07 | 2003-10-21 | Andrew E. Levi | Method and system for uniform resource locator status tracking |
US6477667B1 (en) | 1999-10-07 | 2002-11-05 | Critical Devices, Inc. | Method and system for remote device monitoring |
US6833787B1 (en) * | 1999-10-07 | 2004-12-21 | Asap Software Express, Inc. | Method and system for device tracking |
US6658586B1 (en) | 1999-10-07 | 2003-12-02 | Andrew E. Levi | Method and system for device status tracking |
US6658585B1 (en) | 1999-10-07 | 2003-12-02 | Andrew E. Levi | Method and system for simple network management protocol status tracking |
US8601606B2 (en) | 2002-11-25 | 2013-12-03 | Carolyn W. Hafeman | Computer recovery or return |
US9547780B2 (en) | 2005-03-28 | 2017-01-17 | Absolute Software Corporation | Method for determining identification of an electronic device |
JP4933946B2 (ja) | 2007-04-18 | 2012-05-16 | 株式会社日立製作所 | 外部記憶装置及び情報漏洩防止方法 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0135783B1 (en) * | 1983-08-18 | 1991-02-27 | Nec Corporation | Radio communication apparatus disabled on reception of a predetermined signal |
JPH0625503B2 (ja) * | 1986-06-20 | 1994-04-06 | 日産自動車株式会社 | 解錠制御装置 |
JPH0732499B2 (ja) * | 1988-08-16 | 1995-04-10 | 日産自動車株式会社 | 施解錠制御システム |
DE3918052C1 (ja) * | 1989-03-11 | 1990-11-22 | Blaupunkt-Werke Gmbh, 3200 Hildesheim, De | |
GB9127215D0 (en) * | 1991-12-21 | 1992-02-19 | Intelligent Locking Sys Ltd | Security installation and operating method |
-
1995
- 1995-04-28 EP EP95302889A patent/EP0740037A1/en not_active Withdrawn
-
1996
- 1996-04-26 JP JP8107191A patent/JPH08305461A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7832002B2 (en) | 2002-08-21 | 2010-11-09 | Thomson Licensing | Secure electric anti-theft device, anti-theft system comprising one such electric device and method of matching electric devices |
Also Published As
Publication number | Publication date |
---|---|
EP0740037A1 (en) | 1996-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4969188A (en) | Process and apparatus for the protection of secret elements in a network of encrypting devices with open key management | |
US4596898A (en) | Method and apparatus for protecting stored and transmitted data from compromise or interception | |
JPH08305461A (ja) | セキュリティデバイス | |
US20030149666A1 (en) | Personal authentication system | |
JP2727763B2 (ja) | 電源遷移中に処理装置を制御する方法および装置 | |
US20100208894A1 (en) | Encoder and decoder apparatus and methods | |
US20040066274A1 (en) | Tamper detection and secure power failure recovery circuit | |
JPH07162412A (ja) | 電気通信システムにおいて暗号化された確認を発生するための装置およびその方法 | |
CN103370717A (zh) | 始终可用的嵌入式盗窃反应子系统 | |
US7626487B2 (en) | Antitheft system | |
JP4534455B2 (ja) | 車両遠隔操作システム | |
EP1352368B1 (en) | Theft prevention using location determination | |
JP4323681B2 (ja) | 通信装置、電子決済機能付き通信装置及び電子決済方法 | |
US7510580B2 (en) | Method and apparatus to eliminate theft of electronic equipment using existing telephone jack | |
KR100632303B1 (ko) | 차량 도난 자동호출시스템 | |
KR100245442B1 (ko) | 무선 호출 수신기 및 수신 방법 | |
EP0807732B1 (en) | Checking of identification signals | |
US7315927B2 (en) | Machine readable medium and method for controlling access to a data storage device | |
US6035368A (en) | Protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism | |
US7512805B2 (en) | Machine readable medium and method for data storage security | |
US20060211407A1 (en) | Method for improving security of mobile communication device | |
RU2686610C1 (ru) | Автомобильное противоугонное устройство (варианты) | |
US20050141705A1 (en) | Verification method of mobile communication system | |
CN101537824B (zh) | 控制车辆油路的方法及无线暗开关 | |
JP2824021B2 (ja) | 遠隔制御装置 |