JP2014159692A - Security system - Google Patents
Security system Download PDFInfo
- Publication number
- JP2014159692A JP2014159692A JP2013030396A JP2013030396A JP2014159692A JP 2014159692 A JP2014159692 A JP 2014159692A JP 2013030396 A JP2013030396 A JP 2013030396A JP 2013030396 A JP2013030396 A JP 2013030396A JP 2014159692 A JP2014159692 A JP 2014159692A
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- information
- transmitted
- command
- portable information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 20
- 208000037309 Hypomyelination of early myelinating structures Diseases 0.000 abstract description 36
- 238000000034 method Methods 0.000 description 19
- 238000012795 verification Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Images
Landscapes
- Lock And Its Accessories (AREA)
Abstract
【課題】指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作する。
【解決手段】携帯情報端末90はカードキー92に記憶された認証情報を近距離無線通信によって取得すると共に、住宅10の電気錠50の施錠又は解錠をする指令が入力され、取得した認証情報及び入力された指令を送信できる。情報センター80は、携帯情報端末90が送信した認証情報を受信し、受信した認証情報が予め登録された認証情報と一致する場合に、携帯情報端末90に電気錠50の施錠又は解錠をする指令の送信を許可する。HEMS30は、携帯情報端末90が送信した認証情報及び指令を情報センター80を介して取得し、取得した認証情報が予め登録された認証情報と一致する場合に、取得した指令に基づいて電気錠50の施錠又は解錠をする。
【選択図】図1To lock and unlock a house safely and remotely without requiring other equipment such as a fingerprint authentication device.
A personal digital assistant (90) acquires authentication information stored in a card key (92) by short-range wireless communication, and receives an instruction to lock or unlock an electric lock (50) of a house (10). And the input command can be transmitted. The information center 80 receives the authentication information transmitted by the portable information terminal 90, and locks or unlocks the electric lock 50 on the portable information terminal 90 when the received authentication information matches the previously registered authentication information. Allow sending of commands. The HEMS 30 acquires the authentication information and command transmitted by the portable information terminal 90 via the information center 80, and when the acquired authentication information matches the previously registered authentication information, the electric lock 50 is obtained based on the acquired command. Lock or unlock.
[Selection] Figure 1
Description
本発明は、住宅の施錠及び解錠を遠隔操作できるセキュリティシステムに関する。 The present invention relates to a security system that can remotely control locking and unlocking of a house.
外出先などから携帯端末により住宅の機器を遠隔操作するホームセキュリティシステムがある。 There is a home security system in which a home terminal is remotely operated from a mobile terminal by a mobile terminal.
例えば、特許文献1に記載の先行技術では、携帯端末に指紋認証装置を装着し、携帯端末の送信者がシステムに登録された者であることを認証した上で住宅内の機器の遠隔操作を許容するホームセキュリティシステムが提案されている。 For example, in the prior art described in Patent Document 1, a fingerprint authentication device is attached to a mobile terminal, and after the sender of the mobile terminal is authenticated as a person registered in the system, remote operation of a device in the house is performed. An acceptable home security system has been proposed.
しかしながら、特許文献1に記載の技術は、携帯端末に加えて指紋認証装置を持ち歩かねばならないという問題点があった。 However, the technique described in Patent Document 1 has a problem in that it is necessary to carry a fingerprint authentication device in addition to the portable terminal.
本発明は、上記事実を考慮して成されたもので、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるセキュリティシステムを提供することを目的とする。 The present invention has been made in consideration of the above facts, and an object of the present invention is to provide a security system capable of safely and remotely controlling locking and unlocking of a house without requiring other devices such as a fingerprint authentication device. To do.
上記課題を解決するための請求項1の発明は、電子キーに記憶された認証情報を近距離無線通信によって取得すると共に、住宅の電気錠の施錠又は解錠をする指令が入力され、該取得した前記認証情報及び該入力された前記指令を送信可能な携帯情報端末と、前記携帯情報端末が送信した前記認証情報を受信し、該受信した前記認証情報が予め登録された認証情報と一致する場合に、前記携帯情報端末に前記指令の送信を許可する中継手段と、前記携帯情報端末が送信した前記認証情報及び前記指令を前記中継手段を介して取得し、該取得した前記認証情報が予め登録された認証情報と一致する場合に、該取得した前記指令に基づいて前記電気錠の施錠又は解錠をする制御手段と、を備える。 The invention of claim 1 for solving the above-mentioned problem is that the authentication information stored in the electronic key is acquired by short-range wireless communication, and a command for locking or unlocking the electric lock of the house is input, and the acquisition is performed. And receiving the authentication information and the authentication information transmitted by the portable information terminal, and the received authentication information matches the pre-registered authentication information. In this case, the relay unit that permits the portable information terminal to transmit the command, the authentication information and the command transmitted by the portable information terminal are acquired via the relay unit, and the acquired authentication information is stored in advance. And a control unit that locks or unlocks the electric lock based on the acquired command when it matches the registered authentication information.
請求項1に記載の発明によれば、中継手段が携帯情報端末から送信された認証情報が真正であると判定した場合に、携帯情報端末からの電気錠の施錠又は解錠の指令の送信ができる。 According to the first aspect of the present invention, when the relay unit determines that the authentication information transmitted from the portable information terminal is authentic, the transmission of an electric lock locking or unlocking command from the portable information terminal is performed. it can.
請求項2の発明は、請求項1に記載の発明において、前記携帯情報端末は、暗号化された前記認証情報を前記近距離無線通信によって前記電子キーから取得し、該取得した前記認証情報を復号し、該復号した前記認証情報及び前記入力された前記指令を各々暗号化して前記中継手段に送信する。 According to a second aspect of the present invention, in the invention of the first aspect, the portable information terminal acquires the encrypted authentication information from the electronic key by the short-range wireless communication, and acquires the acquired authentication information. The decrypted authentication information and the input command are encrypted and transmitted to the relay unit.
請求項2に記載の発明によれば、電子キーと携帯情報端末との通信、及び携帯情報端末と中継手段との通信を暗号化できる。 According to the second aspect of the present invention, communication between the electronic key and the portable information terminal and communication between the portable information terminal and the relay unit can be encrypted.
請求項3の発明は、請求項2に記載の発明において、前記制御手段は、前記中継手段から暗号化された前記認証情報及び前記指令を取得して復号し、該復号した前記認証情報が予め登録された認証情報と一致する場合に、前記復号した住宅の前記指令に基づいて前記電気錠の施錠又は解錠をする。 The invention according to claim 3 is the invention according to claim 2, wherein the control means acquires and decrypts the authentication information and the command encrypted from the relay means, and the decrypted authentication information is stored in advance. When the authentication information matches the registered authentication information, the electric lock is locked or unlocked based on the decoded instruction of the house.
請求項3に記載の発明によれば、暗号化された認証情報及び住宅の電気錠を施錠方は解錠をする指令を受信し復号化して住宅の電気錠の施錠又は解錠を行うことができる。 According to the third aspect of the present invention, the method of locking the encrypted authentication information and the electric lock of the house receives the decryption command and decrypts it to lock or unlock the electric lock of the house. it can.
以上説明したように、請求項1に記載の発明は、中継手段が携帯情報端末から送信された認証情報が真正であると判定した場合に、携帯情報端末からの電気錠の施錠又は解錠の指令の送信を可能とすることにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。 As described above, according to the first aspect of the present invention, when the relay unit determines that the authentication information transmitted from the portable information terminal is authentic, the locking or unlocking of the electric lock from the portable information terminal is performed. By enabling the transmission of the command, it is possible to safely and remotely control the locking and unlocking of the house without requiring other devices such as a fingerprint authentication device.
請求項2に記載の発明によれば、電子キーと携帯情報端末との通信、及び携帯情報端末と中継手段との通信を暗号化することにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。 According to the invention described in claim 2, by encrypting the communication between the electronic key and the portable information terminal and the communication between the portable information terminal and the relay means, no other device such as a fingerprint authentication device is required. In addition, it has the effect of being able to remotely control the locking and unlocking of houses safely.
請求項3に記載の発明によれば、暗号化された認証情報及び住宅の電気錠を施錠方は解錠をする指令を受信し復号化して住宅の電気錠の施錠又は解錠を行うことにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。 According to the third aspect of the invention, the method of locking the encrypted authentication information and the electric lock of the house receives the decryption command and decrypts it to lock or unlock the electric lock of the house. In addition, there is an effect that it is possible to safely and remotely control locking and unlocking of a house without requiring other devices such as a fingerprint authentication device.
以下、図面を参照して本発明の実施の形態の一例を詳細に説明する。図1は、本発明の実施の形態に係るセキュリティシステムの一例を示す概略図である。 Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic diagram showing an example of a security system according to an embodiment of the present invention.
本実施の形態では、系統電力12からの電力が、主幹ブレーカー100を介して住宅10の分電盤14に供給されている。
In the present embodiment, the power from the grid power 12 is supplied to the
主幹ブレーカー100の系統電力側には、系統電力12から供給される電力の電流値を検知する主幹ブレーカー電流センサ120が設けられている。
On the system power side of the
系統電力12及びSOFC70から分電盤14に供給された電力は、電力負荷手段である家電機器32及び住設機器34に分岐回路20A、20Bを介して各々供給される。なお、分岐回路20Cは、電気錠52を作動させる電力を供給するためのものである。
The electric power supplied from the grid power 12 and the SOFC 70 to the
分岐回路20A〜20Cには分岐回路20A〜20Cの電流値を計測する電流センサ22A〜22Cが各々設けられている。電流センサ22A〜22Cからの情報線は、主幹ブレーカー電流センサ120からの情報線とHEMS30が分電盤14を制御するための情報線と共にHEMS30に接続されている。なお、図1において破線は計測データ又は制御情報が流れる情報線であるとする。
The
分電盤14の分岐回路20A〜20Cには、分岐回路20A〜20Cをオン状態又はオフ状態に切り替えるための分岐ブレーカー24A〜24Cが各々設けられ、分岐ブレーカー24A〜24Cは、HEMS30によって制御される。
The
なお、図1では、記載の簡略化のために分岐回路は3系統のみ記載しているが、本実施の形態では3系統以上でも3系統以下でもよく、分岐回路の本数に特段の限定はない。 In FIG. 1, only three systems of branch circuits are shown for simplification of description, but in this embodiment, three or more systems or three systems or less may be used, and the number of branch circuits is not particularly limited. .
また、HEMS30には、ドア54の施錠及び解錠が可能な電気錠52が接続されている。電気錠52は、いわゆる電子キーの一種であるカードキー92を用いた認証又はHEMS30からの制御によりドアの施錠又は解錠を行う。
In addition, an
HEMS30にはインターネット等のネットワーク70のゲートウェイである終端装置56が接続されている。HEMS30は、終端装置56とネットワーク70とを介して、情報センター80と通信可能であり、さらには終端装置56とネットワーク70と情報センター80とを介して携帯情報端末90と通信可能であるとする。
A
携帯情報端末90は、他の端末と音声通信及びデータ通信が可能であると共に、カードキー92と距離にして数cmの近距離において暗号化された近距離無線通信(NFC:Near Field Communication)が可能である。携帯情報端末90は、カードキー92が記憶している電気錠52を施錠又は解錠する際の認証情報をカードキー92から暗号化されたNFCによって取得し、取得した認証情報をネットワーク70を介して情報センター80に送信可能であるとする。
The
カードキー92は、パスワード等の認証情報をバーコード、QRコード(登録商標)若しくはiQRコード等の光学的に読み取り可能な情報として記録し、又は磁気記憶媒体若しくは集積回路(IC)等に電磁的方法を用いて記録したカード状の鍵である。本実施の形態では、カードキー92は、内部の認証情報を記録し、電気錠52のカードリーダー部又は携帯情報端末90に対し暗号化されたNFCによって認証情報を送信可能であるとする。
The
情報センター80は、インターネットの通信に係るサーバ及びルータを備えたネットワーク70で情報を中継する設備である。情報センター80のサーバ又はルータは、携帯情報端末90が送信したカードキー92の認証情報の正否を検証し、認証情報が正しければ携帯情報端末90とHEMS30との通信を許容し、携帯情報端末90からHEMS30を介した電気錠52の施錠又は解錠を行う操作が可能なようにする。
The
図2は、本実施の形態に係るセキュリティシステムに係るHEMS30の概略構成を示すブロック図である。 FIG. 2 is a block diagram showing a schematic configuration of the HEMS 30 according to the security system according to the present embodiment.
HEMS30は、コンピュータを含んで構成されており、図2に示すように、CPU36、ROM38、RAM40、及び入出力ポート42を備えて、これらがアドレスバス、データバス、及び制御バス等のバス44を介して互いに接続されている。
As shown in FIG. 2, the HEMS 30 includes a
入出力ポート42には、各種入出力機器として、表示部46、操作部48、及びメモリ50が接続されている。なお、表示部46及び操作部48は一体で構成され、操作部48は、表示部46に設けられたタッチパネルを適用することができる。
A
表示部46には、家電機器32等の電力負荷手段の消費電力量、電気錠52の施錠の状態等が表示可能である。
The
家電機器32の消費電力量は電流センサ22Aが検知した電流値から、住設機器34の消費電力は電流センサ22Bが検知した電流値から算出可能である。また、電気錠52の消費電力は、電流センサ22Cが検知した電流値に基づいて算出可能である。
The power consumption of the
分電盤14から家電機器32、住設機器34及び電気錠52等の電力負荷手段に供給される電圧は略100Vなので、本実施の形態では各電流センサが検知した電流値に100を乗算することで、電力量を算出可能である。しかしながら、電圧の変動が大きい分岐回路では、別途電圧を測定する手段を設けてもよい。
Since the voltage supplied from the
メモリ50には、分岐ブレーカー24A〜24Cを制御するプログラム、電気錠52を制御するためのプログラム及びこれらのプログラムを実行するための各種情報等が記憶されている。
The
HEMS30は、メモリ50に記憶されたプログラムをRAM40等に展開してCPU36で実行することにより、住宅10へ供給する電力の制御又は電気錠52の制御等の各種制御を行うようになっている。
The
さらに、入出力ポート42には、分電盤14、電気錠52及び終端装置56等が接続されている。
Further, the
続いて、本実施の形態に係るHEMS30の制御について説明する。図3は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90の処理の一例を示すフローチャートである。
Subsequently, control of the
ステップ300では、カードキー92から暗号化されたNFCにより電気錠52の認証情報を取得する。例えば、NFCは、13.56MHzの搬送波により106kbpsの通信速度によって行うFeliCa(登録商標)等の技術が使用可能である。カードキー92は携帯情報端末90が発する電磁波によって給電され、内部のICに記憶された認証情報を暗号化したNFCによって携帯情報端末90に送信するものとする。本実施の形態ではDES(Data Encryption Standard)又はトリプルDES等のブロック暗号が使用可能である。ステップ302では、暗号化された認証情報を復号する。
In
ステップ304では、復号したカードキー92の認証情報が携帯情報端末90の所有者で、かつ住宅10の居住者のものであるか否かを検証し、肯定判定の場合は、ステップ306で復号化した認証情報をメモリ等の記憶手段に記憶して処理を終了する。ステップ304での検証は、種々の方法を用いることができる。例えば、携帯情報端末90のメモリ等の記憶手段に予めカードキー92のシリアル番号、有効期限、所有者名等の識別子を予め登録しておく。ステップ300においてカードキー92から認証情報を取得する時にカードキー92の識別子も暗号化されたNFCによって取得し、ステップ304では、復号化した識別子が登録している識別子と一致するか否かによって判定する。または、携帯情報端末90にカードキー92の認証情報を予め登録しておき、カードキー92から送信された認証情報が登録されている認証情報と一致するか否かによって判定してもよい。さらには、カードキー90から送信された認証情報及び識別子が登録している認証情報及び識別子と完全に一致する場合にカードキー92の認証情報が真正であると判定してもよい。
In
携帯情報端末90は、一時的に記憶したカードキー92の認証情報を暗号化して情報センター80に送信する。
The
図4は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90と情報センター80とのセッションにおける携帯情報端末90の処理の一例を示すフローチャートである。本実施の形態では、携帯情報端末90と情報センター80とのセッションは、SSL(Secure Sockets Layer)又はTLS(Transport Layer Security)等のセキュリティを考慮した通信プロトコルを使用する。
FIG. 4 is a flowchart showing an example of processing of
ステップ400では、携帯情報端末90は、情報センター80にアクセス要求を行い、ステップ402では、情報センター80から送信されたサーバ証明書が取得できたか否かが判定される。
In
ステップ402で肯定判定の場合は、ステップ404において、取得したサーバ証明書が真正であるか否かを検証する。検証は、取得したサーバ証明書を認証局(CA:Certificate Authority)が発行している公開鍵によって復号し、復号したサーバ証明書に記載されている情報センター80の署名、サーバ証明書の有効期限及び接続ドメイン等の事項が正常であるか否かを判定する。ステップ404では、これらの事項すべてが正常である場合に肯定判定をして、手順をステップ406に移行させる。
If the determination in
ステップ406では、復号したサーバ証明書から情報センター80のサーバ公開鍵を抽出する。サーバ公開鍵は情報センター80が発行する公開鍵である。
In
ステップ408では、携帯情報端末90と情報センター80とのセッションでの暗号化及び復号化に使用される共通鍵を生成する。共通鍵はセッション毎に生成され、当該セッションが終了すると破棄される。
In
ステップ410では、生成した共通鍵をサーバ公開鍵で暗号化して情報センター80に送信する。情報センター80は、サーバ公開鍵に対応した秘密鍵を秘匿しており、この秘密鍵で暗号化された共通鍵を復号する。
In
ステップ412では、メモリ等に一時的に記憶している電気錠52の認証情報を共通鍵で暗号化して情報センター80に送信する。この時に、カードキー92の識別子も暗号化して送信してもよい。
In
ステップ414では、送信した認証情報が真正のものと判定されたことによるセッションの許可が情報センター80から受信できたか否かが検証される。認証情報が真正か否かは、情報センター80はカードキー92の認証情報を予め登録しておき、携帯情報端末90から送信されてきた認証情報が登録されている認証情報と一致するか否かによって判定する。または、情報センター80はカードキー92の識別子を予め登録しておき、携帯情報端末90から認証情報と共に送信されてきたカードキー92の識別子が登録した識別子と一致するか否かによって判定してもよい。さらには、携帯情報端末90から送信された認証情報及びカードキー92の識別子が登録している認証情報及び識別子と完全に一致する場合に認証情報が真正であると判定してもよい。
In
ステップ414で肯定判定の場合は、ステップ416でユーザの操作に基づく電気錠52の施錠又は解錠の指示を共通鍵で暗号化して送信して処理を終了する。なお、ステップ402、404、414で否定判定の場合は、セキュリティを維持するために、すべて処理を終了する。
If the determination in
なお、図3、4において説明した携帯情報端末90での処理は、携帯情報端末90に固有の機能として実装することも可能であるが、携帯情報端末90にアドオンするアプリとして実装することも可能である。
3 and 4 can be implemented as a function unique to the
図5は、本実施の形態に係るセキュリティシステムにおける情報センター80とHEMS30とのセッションにおける情報センター80の処理の一例を示すフローチャートである。図5に示したセッションにおいても、SSL(Secure Sockets Layer)又はTLS(Transport Layer Security)等のセキュリティを考慮した通信プロトコルを使用する。
FIG. 5 is a flowchart showing an example of processing of the
ステップ500では、情報センター80は、HEMS30にアクセス要求を行い、ステップ502では、HEMS30から送信されたサーバ証明書が取得できたか否かが判定される。
In
ステップ502で肯定判定の場合は、ステップ504において、取得したサーバ証明書が真正であるか否かを検証する。検証は、取得したサーバ証明書を認証局が発行している公開鍵によって復号し、復号したサーバ証明書に記載されているHEMS30の署名、サーバ証明書の有効期限及び接続ドメイン等の事項が正常であるか否かを判定する。ステップ504では、これらの事項すべてが正常である場合に、肯定判定をして、手順をステップ506に移行させる。
If the determination in
ステップ506では、復号したサーバ証明書からHEMS30のサーバ公開鍵を抽出する。サーバ公開鍵はHEMS30が発行する公開鍵である。
In
ステップ508では、情報センター80とHEMS30とのセッションでの暗号化と復号化に使用される共通鍵を生成する。共通鍵はセッション毎に生成され、当該セッションが終了すると破棄される。ステップ510では、生成した共通鍵をサーバ公開鍵で暗号化してHEMS30に送信する。
In
ステップ512では、携帯情報端末90から受信し一時的に記憶している電気錠52の認証情報を共通鍵で暗号化してHEMS30に送信する。この時に、カードキー92の識別子も暗号化して送信する。
In
ステップ514では、認証情報が真正のものと判定されたことによるセッションの許可がHEMS30から受信できたか否かが検証される。認証情報が真正か否かは、HEMS30はカードキー92の認証情報を予め登録しておき、情報センター80から送信されてきた認証情報が登録されている認証情報と一致するか否かによって判定する。または、HEMS30はカードキー92の識別子を予め登録しておき、情報センター80から認証情報と共に送信されてきたカードキー92の識別子が登録した識別子と一致するか否かによって判定してもよい。さらには、情報センター80から送信された認証情報とカードキー92の識別子が登録している認証情報及び識別子と完全に一致する場合にセッションを許可してもよい。
In
ステップ514で肯定判定の場合は、ステップ516でユーザの操作に基づく電気錠52の施錠又は解錠の指示を共通鍵で暗号化して送信して処理を終了する。なお、ステップ502、504、514で否定判定の場合は、セキュリティを維持するために、すべて処理を終了する。
If the determination in
図6は、本実施の形態に係るセキュリティシステムにおける全体の処理の一例を示すシーケンス図である。まず、ステップS600では、カードキー92から認証情報が暗号化されて送信される。
FIG. 6 is a sequence diagram illustrating an example of overall processing in the security system according to the present embodiment. First, in step S600, authentication information is encrypted from the
携帯情報端末90は、ステップS602で受信した認証情報を復号し、ステップS604で認証情報を検証する。ステップS604での検証結果がOKの場合は、ステップS606で復号した認証情報をメモリ等に一時的に記憶する。
The
また、携帯情報端末90は、ステップS608で情報センター80にアクセス要求を行い、情報センター80は、ステップS610でサーバ証明書を発行する。携帯情報端末90はステップS612で受信したサーバ証明書を検証し、検証結果がOKの場合は、ステップS614でサーバ証明書からサーバ公開鍵を抽出する。
The
携帯情報端末90は、ステップS616で共通鍵を生成し、ステップS618で暗号化した共通鍵を送信する。また、情報センター80は、ステップS620で受信した共通鍵を復号する。
The
携帯情報端末90は、ステップS622で暗号化した認証情報を送信し、情報センター80は、ステップS624で受信した認証情報を復号して検証し、検証結果がOKの場合にステップS626でセッションの許可を送信する。
The
携帯情報端末90は、ステップS628で電気錠52の施錠又は解錠の指示を暗号化して送信し、情報センター80は、ステップS630で施錠又は解錠の指示を復号して一時的に記憶する。
The
情報センター80は、ステップS632でHEMS30にアクセス要求を行い、HEMS30は、ステップS634でサーバ証明書を発行する。情報センター80は、ステップS636で受信したサーバ証明書を検証し、検証結果がOKの場合は、ステップS638でサーバ証明書からサーバ公開鍵を抽出する。
The
情報センター80は、ステップS640で共通鍵を生成し、ステップS642で暗号化した共通鍵を送信する。また、HEMS30は、ステップS644で受信した共通鍵を復号する。
The
情報センター80は、ステップS646で暗号化した認証情報を送信し、HEMS30は、ステップS648で受信した認証情報を復号して検証し、検証結果がOKの場合にステップS650でセッションの許可を送信する。
The
情報センター80は、ステップS652で電気錠52の施錠又は解錠の指示を暗号化して送信する。HEMS30は、ステップS654で施錠又は解錠の指示を復号し、ステップS656で復号した施錠又は解錠の指示に従って電気錠52を制御する。
The
HEMS30は、ステップS658で制御結果を情報センター80との共通鍵で暗号化して送信し、情報センター80は、ステップS660で受信した制御結果を復号化し、ステップS662で携帯情報端末90との共通鍵で暗号化して送信する。
The
携帯情報端末90は、ステップS664で制御結果を受信して復号化し、ステップS666で制御結果を表示する。
The
以上、説明したように、本実施の形態によれば、カードキー92と携帯情報端末90と情報センター80とHEMS30とで暗号化した通信を行うことにより、指紋認証装置等の他の機器を要さずに住宅10の施錠及び解錠を安全に遠隔操作できる。
As described above, according to the present embodiment, other devices such as a fingerprint authentication device are required by performing encrypted communication with the
本実施の形態では、ドア54の電気錠52の施錠と解錠とを遠隔操作する場合を一例として述べたが、上述のように情報センター80を介することにより、家電機器32、住設機器34等の住宅内の機器を、カードキー92と携帯情報端末90とを用いて安全に遠隔操作することも可能である。この場合は、図4のステップ416において、住宅内の機器を制御する指令を送信する。
In the present embodiment, the case where the locking and unlocking of the
また、本実施の形態では、カードキー92の認証情報を携帯情報端末90に登録しておき、カードキー92を要さずに電気錠52の施錠及び解錠並びに住宅内の機器の遠隔操作が可能であってもよい。
In the present embodiment, the authentication information of the
本実施の形態では携帯情報端末90と情報センター80との認証において、さらにユーザの声紋を認証に用いることもできる。声紋による認証を追加することで、住宅10の施錠及び解錠並びに住宅内の機器をより安全に遠隔操作できる。
In the present embodiment, in the authentication between the
図7は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90と情報センター80とのセッションで声紋による認証を行う携帯情報端末90の処理の一例を示すフローチャートである。
FIG. 7 is a flowchart showing an example of processing of
ステップ700では、携帯情報端末90は、情報センター80にアクセス要求を送信する。ステップ702では、情報センター80から音声情報の入力指示を受信する。音声情報の入力指示とは、例えば、「ヒノデハヤマガタ」、「ニイタカヤマノボレ」等の字句をユーザが発声する指示を携帯情報端末90のディスプレイに表示するものである。発声する字句は前述のように特に実体的な意味を有しないものでもよいが、字句に含まれる音素が識別されやすいものが好ましい。
In
ステップ704では、ユーザが発声した音声のデータである音声情報を情報センター80に送信する。情報センター80では、送信された音声情報の声紋が予め登録してあるユーザの声紋と一致するか否かを判定する。
In
ステップ706では、声紋が一致して情報センター80からアクセスの許可があったか否かが判定され、肯定判定の場合は、手順をステップ402に移行させる。以後、ステップ402〜416の手順は、図4の場合と同一なので以下説明を省略する。
In
このように、情報センター80とのセッションを開始する前に、携帯情報端末90とカードキー92を所有している者が住宅10の居住者であるか否かを、声紋認識により判定することが可能となる。
Thus, before starting a session with the
なお、図7の場合では、情報センター80は、予め携帯情報端末90のユーザである住宅10の居住者の声紋を登録しておく。声紋の登録は携帯情報端末90又はHEMS30から可能である。
In the case of FIG. 7, the
10 住宅
32 家電機器
34 住設機器
36 CPU
38 ROM
40 RAM
46 表示部
48 操作部
50 メモリ
52 電気錠
54 ドア
56 終端装置
70 ネットワーク
80 情報センター
90 携帯情報端末
92 カードキー
10
38 ROM
40 RAM
46
Claims (3)
前記携帯情報端末が送信した前記認証情報を受信し、該受信した前記認証情報が予め登録された認証情報と一致する場合に、前記携帯情報端末に前記指令の送信を許可する中継手段と、
前記携帯情報端末が送信した前記認証情報及び前記指令を前記中継手段を介して取得し、該取得した前記認証情報が予め登録された認証情報と一致する場合に、該取得した前記指令に基づいて前記電気錠の施錠又は解錠をする制御手段と、
を備えたセキュリティシステム。 The authentication information stored in the electronic key is acquired by short-range wireless communication, and a command to lock or unlock the electric lock of the house is input, and the acquired authentication information and the input command can be transmitted. Portable information devices,
Relay means for receiving the authentication information transmitted by the portable information terminal, and permitting the portable information terminal to transmit the command when the received authentication information matches the authentication information registered in advance.
When the authentication information and the command transmitted by the portable information terminal are acquired via the relay unit, and the acquired authentication information matches the previously registered authentication information, based on the acquired command Control means for locking or unlocking the electric lock;
Security system with
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013030396A JP6054767B2 (en) | 2013-02-19 | 2013-02-19 | Security system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013030396A JP6054767B2 (en) | 2013-02-19 | 2013-02-19 | Security system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014159692A true JP2014159692A (en) | 2014-09-04 |
JP6054767B2 JP6054767B2 (en) | 2016-12-27 |
Family
ID=51611546
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013030396A Active JP6054767B2 (en) | 2013-02-19 | 2013-02-19 | Security system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6054767B2 (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016204446A1 (en) * | 2015-06-15 | 2016-12-22 | 김범수 | Electronic locking device dual authentication system using electronic key |
JP2018160837A (en) * | 2017-03-23 | 2018-10-11 | パナソニックIpマネジメント株式会社 | Door phone system and communication method thereof |
JP2020107047A (en) * | 2018-12-27 | 2020-07-09 | パナソニックIpマネジメント株式会社 | Control system, and information terminal |
JPWO2022172686A1 (en) * | 2021-02-12 | 2022-08-18 | ||
WO2024042928A1 (en) | 2022-08-26 | 2024-02-29 | パナソニックIpマネジメント株式会社 | Information processing system, control device, and information processing method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3101554B2 (en) * | 1995-10-17 | 2000-10-23 | 株式会社コロナ | Vaporized oil combustion equipment |
JP2004102940A (en) * | 2002-09-12 | 2004-04-02 | Denso Corp | Authentication system |
WO2006090476A1 (en) * | 2005-02-25 | 2006-08-31 | Super Wave Co., Ltd. | Wireless authentication method and wireless authentication system |
-
2013
- 2013-02-19 JP JP2013030396A patent/JP6054767B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3101554B2 (en) * | 1995-10-17 | 2000-10-23 | 株式会社コロナ | Vaporized oil combustion equipment |
JP2004102940A (en) * | 2002-09-12 | 2004-04-02 | Denso Corp | Authentication system |
WO2006090476A1 (en) * | 2005-02-25 | 2006-08-31 | Super Wave Co., Ltd. | Wireless authentication method and wireless authentication system |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101834337B1 (en) * | 2015-06-15 | 2018-03-05 | 김범수 | Electronic key and electronic locking apparatus of dual-authentication |
CN107771235A (en) * | 2015-06-15 | 2018-03-06 | 金范洙 | Utilize the electronic type locking device double verification system of electron key |
US10563424B2 (en) | 2015-06-15 | 2020-02-18 | Bum Soo Kim | Electronic key and electronic locking device based on dual authentication |
CN107771235B (en) * | 2015-06-15 | 2020-04-14 | 金范洙 | Electronic locking device based on double verification and electronic key |
WO2016204446A1 (en) * | 2015-06-15 | 2016-12-22 | 김범수 | Electronic locking device dual authentication system using electronic key |
JP7122586B2 (en) | 2017-03-23 | 2022-08-22 | パナソニックIpマネジメント株式会社 | Door phone system and its communication method |
JP2018160837A (en) * | 2017-03-23 | 2018-10-11 | パナソニックIpマネジメント株式会社 | Door phone system and communication method thereof |
JP2022008556A (en) * | 2017-03-23 | 2022-01-13 | パナソニックIpマネジメント株式会社 | Intercom system and communication method thereof |
JP2020107047A (en) * | 2018-12-27 | 2020-07-09 | パナソニックIpマネジメント株式会社 | Control system, and information terminal |
WO2022172686A1 (en) * | 2021-02-12 | 2022-08-18 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
JPWO2022172686A1 (en) * | 2021-02-12 | 2022-08-18 | ||
JP7398685B2 (en) | 2021-02-12 | 2023-12-15 | パナソニックIpマネジメント株式会社 | Information processing system and information processing method |
WO2024042928A1 (en) | 2022-08-26 | 2024-02-29 | パナソニックIpマネジメント株式会社 | Information processing system, control device, and information processing method |
Also Published As
Publication number | Publication date |
---|---|
JP6054767B2 (en) | 2016-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107113315B (en) | Identity authentication method, terminal and server | |
CN101958889B (en) | Information processing method and information processing system | |
CN108551455B (en) | Configuration method and device of smart card | |
CN104112307B (en) | Sound wave is utilized to carry out electronic lock and the method for unlocking thereof unblanked | |
US11173802B2 (en) | Method for controlling a charging process of a vehicle at a charging post using first and second authorisation verification | |
CN109218263B (en) | A control method and device | |
CN105871874A (en) | Mobile Internet virtual key authorizing system and hardware door lock control method thereof | |
JP6588518B2 (en) | Car sharing system | |
JP6054767B2 (en) | Security system | |
CN105981031A (en) | Assisted device provisioning in a network | |
JP6999474B2 (en) | Electric lock system and lock control terminal | |
CN109949461B (en) | Unlocking method and device | |
JP5129559B2 (en) | Security management system, security management method, information processing terminal device, and authentication device | |
CN109523662B (en) | Identity verification electricity taking method, electricity taking device, access control method and device | |
EP3398289A1 (en) | A method, system and apparatus using forward-secure cryptography for passcode verification | |
US20130173913A1 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
CN112750242A (en) | Unlocking method and system of dynamic coded lock and dynamic coded lock circuit | |
JP2006262184A (en) | Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method | |
JP4624322B2 (en) | Terminal authentication system and server | |
CN207022039U (en) | Charging station | |
JP6723422B1 (en) | Authentication system | |
US12039026B2 (en) | Provisioning biometrics tokens | |
WO2020040313A1 (en) | Approval system and approval method | |
CN114244505B (en) | Safety communication method based on safety chip | |
EP3905082B1 (en) | Remote control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160218 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20161031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6054767 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |