[go: up one dir, main page]

JP2014159692A - Security system - Google Patents

Security system Download PDF

Info

Publication number
JP2014159692A
JP2014159692A JP2013030396A JP2013030396A JP2014159692A JP 2014159692 A JP2014159692 A JP 2014159692A JP 2013030396 A JP2013030396 A JP 2013030396A JP 2013030396 A JP2013030396 A JP 2013030396A JP 2014159692 A JP2014159692 A JP 2014159692A
Authority
JP
Japan
Prior art keywords
authentication information
information
transmitted
command
portable information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013030396A
Other languages
Japanese (ja)
Other versions
JP6054767B2 (en
Inventor
Shinji Hanaki
伸治 花木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Housing Corp
Original Assignee
Toyota Housing Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Housing Corp filed Critical Toyota Housing Corp
Priority to JP2013030396A priority Critical patent/JP6054767B2/en
Publication of JP2014159692A publication Critical patent/JP2014159692A/en
Application granted granted Critical
Publication of JP6054767B2 publication Critical patent/JP6054767B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)

Abstract

【課題】指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作する。
【解決手段】携帯情報端末90はカードキー92に記憶された認証情報を近距離無線通信によって取得すると共に、住宅10の電気錠50の施錠又は解錠をする指令が入力され、取得した認証情報及び入力された指令を送信できる。情報センター80は、携帯情報端末90が送信した認証情報を受信し、受信した認証情報が予め登録された認証情報と一致する場合に、携帯情報端末90に電気錠50の施錠又は解錠をする指令の送信を許可する。HEMS30は、携帯情報端末90が送信した認証情報及び指令を情報センター80を介して取得し、取得した認証情報が予め登録された認証情報と一致する場合に、取得した指令に基づいて電気錠50の施錠又は解錠をする。
【選択図】図1
To lock and unlock a house safely and remotely without requiring other equipment such as a fingerprint authentication device.
A personal digital assistant (90) acquires authentication information stored in a card key (92) by short-range wireless communication, and receives an instruction to lock or unlock an electric lock (50) of a house (10). And the input command can be transmitted. The information center 80 receives the authentication information transmitted by the portable information terminal 90, and locks or unlocks the electric lock 50 on the portable information terminal 90 when the received authentication information matches the previously registered authentication information. Allow sending of commands. The HEMS 30 acquires the authentication information and command transmitted by the portable information terminal 90 via the information center 80, and when the acquired authentication information matches the previously registered authentication information, the electric lock 50 is obtained based on the acquired command. Lock or unlock.
[Selection] Figure 1

Description

本発明は、住宅の施錠及び解錠を遠隔操作できるセキュリティシステムに関する。   The present invention relates to a security system that can remotely control locking and unlocking of a house.

外出先などから携帯端末により住宅の機器を遠隔操作するホームセキュリティシステムがある。   There is a home security system in which a home terminal is remotely operated from a mobile terminal by a mobile terminal.

例えば、特許文献1に記載の先行技術では、携帯端末に指紋認証装置を装着し、携帯端末の送信者がシステムに登録された者であることを認証した上で住宅内の機器の遠隔操作を許容するホームセキュリティシステムが提案されている。   For example, in the prior art described in Patent Document 1, a fingerprint authentication device is attached to a mobile terminal, and after the sender of the mobile terminal is authenticated as a person registered in the system, remote operation of a device in the house is performed. An acceptable home security system has been proposed.

特開2006−48174号公報JP 2006-48174 A

しかしながら、特許文献1に記載の技術は、携帯端末に加えて指紋認証装置を持ち歩かねばならないという問題点があった。   However, the technique described in Patent Document 1 has a problem in that it is necessary to carry a fingerprint authentication device in addition to the portable terminal.

本発明は、上記事実を考慮して成されたもので、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるセキュリティシステムを提供することを目的とする。   The present invention has been made in consideration of the above facts, and an object of the present invention is to provide a security system capable of safely and remotely controlling locking and unlocking of a house without requiring other devices such as a fingerprint authentication device. To do.

上記課題を解決するための請求項1の発明は、電子キーに記憶された認証情報を近距離無線通信によって取得すると共に、住宅の電気錠の施錠又は解錠をする指令が入力され、該取得した前記認証情報及び該入力された前記指令を送信可能な携帯情報端末と、前記携帯情報端末が送信した前記認証情報を受信し、該受信した前記認証情報が予め登録された認証情報と一致する場合に、前記携帯情報端末に前記指令の送信を許可する中継手段と、前記携帯情報端末が送信した前記認証情報及び前記指令を前記中継手段を介して取得し、該取得した前記認証情報が予め登録された認証情報と一致する場合に、該取得した前記指令に基づいて前記電気錠の施錠又は解錠をする制御手段と、を備える。   The invention of claim 1 for solving the above-mentioned problem is that the authentication information stored in the electronic key is acquired by short-range wireless communication, and a command for locking or unlocking the electric lock of the house is input, and the acquisition is performed. And receiving the authentication information and the authentication information transmitted by the portable information terminal, and the received authentication information matches the pre-registered authentication information. In this case, the relay unit that permits the portable information terminal to transmit the command, the authentication information and the command transmitted by the portable information terminal are acquired via the relay unit, and the acquired authentication information is stored in advance. And a control unit that locks or unlocks the electric lock based on the acquired command when it matches the registered authentication information.

請求項1に記載の発明によれば、中継手段が携帯情報端末から送信された認証情報が真正であると判定した場合に、携帯情報端末からの電気錠の施錠又は解錠の指令の送信ができる。   According to the first aspect of the present invention, when the relay unit determines that the authentication information transmitted from the portable information terminal is authentic, the transmission of an electric lock locking or unlocking command from the portable information terminal is performed. it can.

請求項2の発明は、請求項1に記載の発明において、前記携帯情報端末は、暗号化された前記認証情報を前記近距離無線通信によって前記電子キーから取得し、該取得した前記認証情報を復号し、該復号した前記認証情報及び前記入力された前記指令を各々暗号化して前記中継手段に送信する。   According to a second aspect of the present invention, in the invention of the first aspect, the portable information terminal acquires the encrypted authentication information from the electronic key by the short-range wireless communication, and acquires the acquired authentication information. The decrypted authentication information and the input command are encrypted and transmitted to the relay unit.

請求項2に記載の発明によれば、電子キーと携帯情報端末との通信、及び携帯情報端末と中継手段との通信を暗号化できる。   According to the second aspect of the present invention, communication between the electronic key and the portable information terminal and communication between the portable information terminal and the relay unit can be encrypted.

請求項3の発明は、請求項2に記載の発明において、前記制御手段は、前記中継手段から暗号化された前記認証情報及び前記指令を取得して復号し、該復号した前記認証情報が予め登録された認証情報と一致する場合に、前記復号した住宅の前記指令に基づいて前記電気錠の施錠又は解錠をする。   The invention according to claim 3 is the invention according to claim 2, wherein the control means acquires and decrypts the authentication information and the command encrypted from the relay means, and the decrypted authentication information is stored in advance. When the authentication information matches the registered authentication information, the electric lock is locked or unlocked based on the decoded instruction of the house.

請求項3に記載の発明によれば、暗号化された認証情報及び住宅の電気錠を施錠方は解錠をする指令を受信し復号化して住宅の電気錠の施錠又は解錠を行うことができる。   According to the third aspect of the present invention, the method of locking the encrypted authentication information and the electric lock of the house receives the decryption command and decrypts it to lock or unlock the electric lock of the house. it can.

以上説明したように、請求項1に記載の発明は、中継手段が携帯情報端末から送信された認証情報が真正であると判定した場合に、携帯情報端末からの電気錠の施錠又は解錠の指令の送信を可能とすることにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。   As described above, according to the first aspect of the present invention, when the relay unit determines that the authentication information transmitted from the portable information terminal is authentic, the locking or unlocking of the electric lock from the portable information terminal is performed. By enabling the transmission of the command, it is possible to safely and remotely control the locking and unlocking of the house without requiring other devices such as a fingerprint authentication device.

請求項2に記載の発明によれば、電子キーと携帯情報端末との通信、及び携帯情報端末と中継手段との通信を暗号化することにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。   According to the invention described in claim 2, by encrypting the communication between the electronic key and the portable information terminal and the communication between the portable information terminal and the relay means, no other device such as a fingerprint authentication device is required. In addition, it has the effect of being able to remotely control the locking and unlocking of houses safely.

請求項3に記載の発明によれば、暗号化された認証情報及び住宅の電気錠を施錠方は解錠をする指令を受信し復号化して住宅の電気錠の施錠又は解錠を行うことにより、指紋認証装置等の他の機器を要さずに住宅の施錠及び解錠を安全に遠隔操作できるという効果を有する。   According to the third aspect of the invention, the method of locking the encrypted authentication information and the electric lock of the house receives the decryption command and decrypts it to lock or unlock the electric lock of the house. In addition, there is an effect that it is possible to safely and remotely control locking and unlocking of a house without requiring other devices such as a fingerprint authentication device.

本発明の実施の形態に係るセキュリティシステムの一例を示す概略図である。It is the schematic which shows an example of the security system which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティシステムにおけるHEMSの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of HEMS in the security system which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティシステムにおけるカードキーから認証情報を取得する場合の携帯情報端末の処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process of the portable information terminal in the case of acquiring authentication information from the card key in the security system concerning an embodiment of the invention. 本発明の実施の形態に係るセキュリティシステムにおける携帯情報端末と情報センターとのセッションにおける携帯情報端末の処理の一例を示すフローチャートである。It is a flowchart which shows an example of the process of the portable information terminal in the session of the portable information terminal and information center in the security system which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティシステムにおける情報センターとHEMSとのセッションにおける情報センターの処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process of the information center in the session of the information center and HEMS in the security system which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティシステムにおける全体の処理の一例を示すシーケンス図である。It is a sequence diagram which shows an example of the whole process in the security system which concerns on embodiment of this invention. 本発明の実施の形態に係るセキュリティシステムにおける携帯情報端末と情報センターとのセッションで声紋による認証を行う携帯情報端末の処理の一例を示すフローチャートである。It is a flowchart which shows an example of a process of the portable information terminal which authenticates by a voiceprint in the session of a portable information terminal and an information center in the security system which concerns on embodiment of this invention.

以下、図面を参照して本発明の実施の形態の一例を詳細に説明する。図1は、本発明の実施の形態に係るセキュリティシステムの一例を示す概略図である。   Hereinafter, an example of an embodiment of the present invention will be described in detail with reference to the drawings. FIG. 1 is a schematic diagram showing an example of a security system according to an embodiment of the present invention.

本実施の形態では、系統電力12からの電力が、主幹ブレーカー100を介して住宅10の分電盤14に供給されている。   In the present embodiment, the power from the grid power 12 is supplied to the distribution board 14 of the house 10 via the main breaker 100.

主幹ブレーカー100の系統電力側には、系統電力12から供給される電力の電流値を検知する主幹ブレーカー電流センサ120が設けられている。   On the system power side of the main breaker 100, a main breaker current sensor 120 that detects the current value of the power supplied from the system power 12 is provided.

系統電力12及びSOFC70から分電盤14に供給された電力は、電力負荷手段である家電機器32及び住設機器34に分岐回路20A、20Bを介して各々供給される。なお、分岐回路20Cは、電気錠52を作動させる電力を供給するためのものである。   The electric power supplied from the grid power 12 and the SOFC 70 to the distribution board 14 is supplied to the home appliance 32 and the residential equipment 34, which are power load means, via the branch circuits 20A and 20B, respectively. The branch circuit 20C is for supplying power for operating the electric lock 52.

分岐回路20A〜20Cには分岐回路20A〜20Cの電流値を計測する電流センサ22A〜22Cが各々設けられている。電流センサ22A〜22Cからの情報線は、主幹ブレーカー電流センサ120からの情報線とHEMS30が分電盤14を制御するための情報線と共にHEMS30に接続されている。なお、図1において破線は計測データ又は制御情報が流れる情報線であるとする。   The branch circuits 20A to 20C are provided with current sensors 22A to 22C for measuring the current values of the branch circuits 20A to 20C, respectively. The information lines from the current sensors 22A to 22C are connected to the HEMS 30 together with the information line from the main breaker current sensor 120 and the information line for the HEMS 30 to control the distribution board 14. In FIG. 1, the broken line is an information line through which measurement data or control information flows.

分電盤14の分岐回路20A〜20Cには、分岐回路20A〜20Cをオン状態又はオフ状態に切り替えるための分岐ブレーカー24A〜24Cが各々設けられ、分岐ブレーカー24A〜24Cは、HEMS30によって制御される。   The branch circuits 20A to 20C of the distribution board 14 are respectively provided with branch breakers 24A to 24C for switching the branch circuits 20A to 20C to an on state or an off state, and the branch breakers 24A to 24C are controlled by the HEMS 30. .

なお、図1では、記載の簡略化のために分岐回路は3系統のみ記載しているが、本実施の形態では3系統以上でも3系統以下でもよく、分岐回路の本数に特段の限定はない。   In FIG. 1, only three systems of branch circuits are shown for simplification of description, but in this embodiment, three or more systems or three systems or less may be used, and the number of branch circuits is not particularly limited. .

また、HEMS30には、ドア54の施錠及び解錠が可能な電気錠52が接続されている。電気錠52は、いわゆる電子キーの一種であるカードキー92を用いた認証又はHEMS30からの制御によりドアの施錠又は解錠を行う。   In addition, an electric lock 52 that can lock and unlock the door 54 is connected to the HEMS 30. The electric lock 52 locks or unlocks the door by authentication using a card key 92 which is a kind of so-called electronic key or by control from the HEMS 30.

HEMS30にはインターネット等のネットワーク70のゲートウェイである終端装置56が接続されている。HEMS30は、終端装置56とネットワーク70とを介して、情報センター80と通信可能であり、さらには終端装置56とネットワーク70と情報センター80とを介して携帯情報端末90と通信可能であるとする。   A terminal device 56 that is a gateway of a network 70 such as the Internet is connected to the HEMS 30. The HEMS 30 can communicate with the information center 80 via the terminal device 56 and the network 70, and further can communicate with the portable information terminal 90 via the terminal device 56, the network 70, and the information center 80. .

携帯情報端末90は、他の端末と音声通信及びデータ通信が可能であると共に、カードキー92と距離にして数cmの近距離において暗号化された近距離無線通信(NFC:Near Field Communication)が可能である。携帯情報端末90は、カードキー92が記憶している電気錠52を施錠又は解錠する際の認証情報をカードキー92から暗号化されたNFCによって取得し、取得した認証情報をネットワーク70を介して情報センター80に送信可能であるとする。   The portable information terminal 90 can perform voice communication and data communication with other terminals, and can perform near field communication (NFC: Near Field Communication) encrypted at a short distance of several centimeters from the card key 92. Is possible. The portable information terminal 90 acquires authentication information for locking or unlocking the electric lock 52 stored in the card key 92 by NFC encrypted from the card key 92, and acquires the acquired authentication information via the network 70. It is assumed that transmission to the information center 80 is possible.

カードキー92は、パスワード等の認証情報をバーコード、QRコード(登録商標)若しくはiQRコード等の光学的に読み取り可能な情報として記録し、又は磁気記憶媒体若しくは集積回路(IC)等に電磁的方法を用いて記録したカード状の鍵である。本実施の形態では、カードキー92は、内部の認証情報を記録し、電気錠52のカードリーダー部又は携帯情報端末90に対し暗号化されたNFCによって認証情報を送信可能であるとする。   The card key 92 records authentication information such as a password as optically readable information such as a barcode, QR code (registered trademark), or iQR code, or electromagnetically records on a magnetic storage medium or an integrated circuit (IC). A card-like key recorded using the method. In the present embodiment, it is assumed that the card key 92 records the internal authentication information and can transmit the authentication information to the card reader unit of the electric lock 52 or the portable information terminal 90 by encrypted NFC.

情報センター80は、インターネットの通信に係るサーバ及びルータを備えたネットワーク70で情報を中継する設備である。情報センター80のサーバ又はルータは、携帯情報端末90が送信したカードキー92の認証情報の正否を検証し、認証情報が正しければ携帯情報端末90とHEMS30との通信を許容し、携帯情報端末90からHEMS30を介した電気錠52の施錠又は解錠を行う操作が可能なようにする。   The information center 80 is a facility for relaying information through a network 70 including a server and a router related to Internet communication. The server or router of the information center 80 verifies whether the authentication information of the card key 92 transmitted by the portable information terminal 90 is correct. If the authentication information is correct, the communication or communication between the portable information terminal 90 and the HEMS 30 is permitted. The operation to lock or unlock the electric lock 52 through the HEMS 30 is made possible.

図2は、本実施の形態に係るセキュリティシステムに係るHEMS30の概略構成を示すブロック図である。   FIG. 2 is a block diagram showing a schematic configuration of the HEMS 30 according to the security system according to the present embodiment.

HEMS30は、コンピュータを含んで構成されており、図2に示すように、CPU36、ROM38、RAM40、及び入出力ポート42を備えて、これらがアドレスバス、データバス、及び制御バス等のバス44を介して互いに接続されている。   As shown in FIG. 2, the HEMS 30 includes a CPU 36, a ROM 38, a RAM 40, and an input / output port 42. These include a bus 44 such as an address bus, a data bus, and a control bus. Are connected to each other.

入出力ポート42には、各種入出力機器として、表示部46、操作部48、及びメモリ50が接続されている。なお、表示部46及び操作部48は一体で構成され、操作部48は、表示部46に設けられたタッチパネルを適用することができる。   A display unit 46, an operation unit 48, and a memory 50 are connected to the input / output port 42 as various input / output devices. The display unit 46 and the operation unit 48 are integrally configured, and a touch panel provided on the display unit 46 can be applied to the operation unit 48.

表示部46には、家電機器32等の電力負荷手段の消費電力量、電気錠52の施錠の状態等が表示可能である。   The display unit 46 can display the power consumption of the power load means such as the home appliance 32, the locking state of the electric lock 52, and the like.

家電機器32の消費電力量は電流センサ22Aが検知した電流値から、住設機器34の消費電力は電流センサ22Bが検知した電流値から算出可能である。また、電気錠52の消費電力は、電流センサ22Cが検知した電流値に基づいて算出可能である。   The power consumption of the home appliance 32 can be calculated from the current value detected by the current sensor 22A, and the power consumption of the residential equipment 34 can be calculated from the current value detected by the current sensor 22B. The power consumption of the electric lock 52 can be calculated based on the current value detected by the current sensor 22C.

分電盤14から家電機器32、住設機器34及び電気錠52等の電力負荷手段に供給される電圧は略100Vなので、本実施の形態では各電流センサが検知した電流値に100を乗算することで、電力量を算出可能である。しかしながら、電圧の変動が大きい分岐回路では、別途電圧を測定する手段を設けてもよい。   Since the voltage supplied from the distribution board 14 to the electric power load means such as the home appliance 32, the dwelling device 34, and the electric lock 52 is approximately 100V, in the present embodiment, the current value detected by each current sensor is multiplied by 100. Thus, the amount of power can be calculated. However, in a branch circuit with a large voltage fluctuation, a means for measuring the voltage may be provided separately.

メモリ50には、分岐ブレーカー24A〜24Cを制御するプログラム、電気錠52を制御するためのプログラム及びこれらのプログラムを実行するための各種情報等が記憶されている。   The memory 50 stores a program for controlling the branch breakers 24A to 24C, a program for controlling the electric lock 52, various information for executing these programs, and the like.

HEMS30は、メモリ50に記憶されたプログラムをRAM40等に展開してCPU36で実行することにより、住宅10へ供給する電力の制御又は電気錠52の制御等の各種制御を行うようになっている。   The HEMS 30 performs various kinds of control such as control of electric power supplied to the house 10 or control of the electric lock 52 by developing a program stored in the memory 50 on the RAM 40 or the like and executing it by the CPU 36.

さらに、入出力ポート42には、分電盤14、電気錠52及び終端装置56等が接続されている。   Further, the distribution board 14, the electric lock 52, the termination device 56, and the like are connected to the input / output port 42.

続いて、本実施の形態に係るHEMS30の制御について説明する。図3は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90の処理の一例を示すフローチャートである。   Subsequently, control of the HEMS 30 according to the present embodiment will be described. FIG. 3 is a flowchart showing an example of processing of portable information terminal 90 in the security system according to the present embodiment.

ステップ300では、カードキー92から暗号化されたNFCにより電気錠52の認証情報を取得する。例えば、NFCは、13.56MHzの搬送波により106kbpsの通信速度によって行うFeliCa(登録商標)等の技術が使用可能である。カードキー92は携帯情報端末90が発する電磁波によって給電され、内部のICに記憶された認証情報を暗号化したNFCによって携帯情報端末90に送信するものとする。本実施の形態ではDES(Data Encryption Standard)又はトリプルDES等のブロック暗号が使用可能である。ステップ302では、暗号化された認証情報を復号する。   In step 300, the authentication information of the electric lock 52 is acquired from the card key 92 by NFC encrypted. For example, NFC can use a technology such as FeliCa (registered trademark) performed at a communication speed of 106 kbps with a carrier wave of 13.56 MHz. The card key 92 is fed by electromagnetic waves emitted from the portable information terminal 90 and is transmitted to the portable information terminal 90 by NFC obtained by encrypting the authentication information stored in the internal IC. In the present embodiment, a block cipher such as DES (Data Encryption Standard) or triple DES can be used. In step 302, the encrypted authentication information is decrypted.

ステップ304では、復号したカードキー92の認証情報が携帯情報端末90の所有者で、かつ住宅10の居住者のものであるか否かを検証し、肯定判定の場合は、ステップ306で復号化した認証情報をメモリ等の記憶手段に記憶して処理を終了する。ステップ304での検証は、種々の方法を用いることができる。例えば、携帯情報端末90のメモリ等の記憶手段に予めカードキー92のシリアル番号、有効期限、所有者名等の識別子を予め登録しておく。ステップ300においてカードキー92から認証情報を取得する時にカードキー92の識別子も暗号化されたNFCによって取得し、ステップ304では、復号化した識別子が登録している識別子と一致するか否かによって判定する。または、携帯情報端末90にカードキー92の認証情報を予め登録しておき、カードキー92から送信された認証情報が登録されている認証情報と一致するか否かによって判定してもよい。さらには、カードキー90から送信された認証情報及び識別子が登録している認証情報及び識別子と完全に一致する場合にカードキー92の認証情報が真正であると判定してもよい。   In step 304, it is verified whether the authentication information of the decrypted card key 92 is the owner of the portable information terminal 90 and the resident of the house 10, and if the determination is affirmative, decryption is performed in step 306. The authentication information thus stored is stored in a storage means such as a memory, and the process is terminated. Various methods can be used for the verification in step 304. For example, an identifier such as a serial number, an expiration date, and an owner name of the card key 92 is registered in advance in a storage unit such as a memory of the portable information terminal 90. When the authentication information is acquired from the card key 92 in step 300, the identifier of the card key 92 is also acquired by the encrypted NFC, and in step 304, it is determined whether or not the decrypted identifier matches the registered identifier. To do. Alternatively, the authentication information of the card key 92 may be registered in advance in the portable information terminal 90, and the determination may be made based on whether or not the authentication information transmitted from the card key 92 matches the registered authentication information. Furthermore, when the authentication information and identifier transmitted from the card key 90 completely match the registered authentication information and identifier, the authentication information of the card key 92 may be determined to be authentic.

携帯情報端末90は、一時的に記憶したカードキー92の認証情報を暗号化して情報センター80に送信する。   The portable information terminal 90 encrypts the temporarily stored authentication information of the card key 92 and transmits it to the information center 80.

図4は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90と情報センター80とのセッションにおける携帯情報端末90の処理の一例を示すフローチャートである。本実施の形態では、携帯情報端末90と情報センター80とのセッションは、SSL(Secure Sockets Layer)又はTLS(Transport Layer Security)等のセキュリティを考慮した通信プロトコルを使用する。   FIG. 4 is a flowchart showing an example of processing of portable information terminal 90 in a session between portable information terminal 90 and information center 80 in the security system according to the present embodiment. In the present embodiment, a session between the portable information terminal 90 and the information center 80 uses a communication protocol in consideration of security such as SSL (Secure Sockets Layer) or TLS (Transport Layer Security).

ステップ400では、携帯情報端末90は、情報センター80にアクセス要求を行い、ステップ402では、情報センター80から送信されたサーバ証明書が取得できたか否かが判定される。   In step 400, the portable information terminal 90 makes an access request to the information center 80, and in step 402, it is determined whether or not the server certificate transmitted from the information center 80 has been acquired.

ステップ402で肯定判定の場合は、ステップ404において、取得したサーバ証明書が真正であるか否かを検証する。検証は、取得したサーバ証明書を認証局(CA:Certificate Authority)が発行している公開鍵によって復号し、復号したサーバ証明書に記載されている情報センター80の署名、サーバ証明書の有効期限及び接続ドメイン等の事項が正常であるか否かを判定する。ステップ404では、これらの事項すべてが正常である場合に肯定判定をして、手順をステップ406に移行させる。   If the determination in step 402 is affirmative, it is verified in step 404 whether or not the acquired server certificate is authentic. The verification is performed by decrypting the acquired server certificate with a public key issued by a certificate authority (CA), the signature of the information center 80 described in the decrypted server certificate, and the expiration date of the server certificate. And whether the connection domain and the like are normal. In step 404, if all of these matters are normal, an affirmative determination is made, and the procedure proceeds to step 406.

ステップ406では、復号したサーバ証明書から情報センター80のサーバ公開鍵を抽出する。サーバ公開鍵は情報センター80が発行する公開鍵である。   In step 406, the server public key of the information center 80 is extracted from the decrypted server certificate. The server public key is a public key issued by the information center 80.

ステップ408では、携帯情報端末90と情報センター80とのセッションでの暗号化及び復号化に使用される共通鍵を生成する。共通鍵はセッション毎に生成され、当該セッションが終了すると破棄される。   In step 408, a common key used for encryption and decryption in the session between the portable information terminal 90 and the information center 80 is generated. A common key is generated for each session and discarded when the session ends.

ステップ410では、生成した共通鍵をサーバ公開鍵で暗号化して情報センター80に送信する。情報センター80は、サーバ公開鍵に対応した秘密鍵を秘匿しており、この秘密鍵で暗号化された共通鍵を復号する。   In step 410, the generated common key is encrypted with the server public key and transmitted to the information center 80. The information center 80 keeps a secret key corresponding to the server public key secret, and decrypts the common key encrypted with this secret key.

ステップ412では、メモリ等に一時的に記憶している電気錠52の認証情報を共通鍵で暗号化して情報センター80に送信する。この時に、カードキー92の識別子も暗号化して送信してもよい。   In step 412, the authentication information of the electric lock 52 temporarily stored in the memory or the like is encrypted with the common key and transmitted to the information center 80. At this time, the identifier of the card key 92 may be encrypted and transmitted.

ステップ414では、送信した認証情報が真正のものと判定されたことによるセッションの許可が情報センター80から受信できたか否かが検証される。認証情報が真正か否かは、情報センター80はカードキー92の認証情報を予め登録しておき、携帯情報端末90から送信されてきた認証情報が登録されている認証情報と一致するか否かによって判定する。または、情報センター80はカードキー92の識別子を予め登録しておき、携帯情報端末90から認証情報と共に送信されてきたカードキー92の識別子が登録した識別子と一致するか否かによって判定してもよい。さらには、携帯情報端末90から送信された認証情報及びカードキー92の識別子が登録している認証情報及び識別子と完全に一致する場合に認証情報が真正であると判定してもよい。   In step 414, it is verified whether or not a session permission due to determination that the transmitted authentication information is authentic can be received from the information center 80. Whether the authentication information is authentic is determined by whether the information center 80 registers the authentication information of the card key 92 in advance, and the authentication information transmitted from the portable information terminal 90 matches the registered authentication information. Determine by. Alternatively, the information center 80 may register the identifier of the card key 92 in advance and determine whether the identifier of the card key 92 transmitted together with the authentication information from the portable information terminal 90 matches the registered identifier. Good. Further, the authentication information may be determined to be authentic when the authentication information transmitted from the portable information terminal 90 and the identifier of the card key 92 completely match the registered authentication information and identifier.

ステップ414で肯定判定の場合は、ステップ416でユーザの操作に基づく電気錠52の施錠又は解錠の指示を共通鍵で暗号化して送信して処理を終了する。なお、ステップ402、404、414で否定判定の場合は、セキュリティを維持するために、すべて処理を終了する。   If the determination in step 414 is affirmative, an instruction to lock or unlock the electric lock 52 based on the user's operation is encrypted with the common key and transmitted in step 416, and the process ends. In the case of a negative determination in steps 402, 404, and 414, all the processes are terminated in order to maintain security.

なお、図3、4において説明した携帯情報端末90での処理は、携帯情報端末90に固有の機能として実装することも可能であるが、携帯情報端末90にアドオンするアプリとして実装することも可能である。   3 and 4 can be implemented as a function unique to the portable information terminal 90, but can also be implemented as an add-on application to the portable information terminal 90. It is.

図5は、本実施の形態に係るセキュリティシステムにおける情報センター80とHEMS30とのセッションにおける情報センター80の処理の一例を示すフローチャートである。図5に示したセッションにおいても、SSL(Secure Sockets Layer)又はTLS(Transport Layer Security)等のセキュリティを考慮した通信プロトコルを使用する。   FIG. 5 is a flowchart showing an example of processing of the information center 80 in a session between the information center 80 and the HEMS 30 in the security system according to the present embodiment. Also in the session shown in FIG. 5, a communication protocol in consideration of security such as Secure Sockets Layer (SSL) or Transport Layer Security (TLS) is used.

ステップ500では、情報センター80は、HEMS30にアクセス要求を行い、ステップ502では、HEMS30から送信されたサーバ証明書が取得できたか否かが判定される。   In step 500, the information center 80 makes an access request to the HEMS 30, and in step 502, it is determined whether or not the server certificate transmitted from the HEMS 30 has been acquired.

ステップ502で肯定判定の場合は、ステップ504において、取得したサーバ証明書が真正であるか否かを検証する。検証は、取得したサーバ証明書を認証局が発行している公開鍵によって復号し、復号したサーバ証明書に記載されているHEMS30の署名、サーバ証明書の有効期限及び接続ドメイン等の事項が正常であるか否かを判定する。ステップ504では、これらの事項すべてが正常である場合に、肯定判定をして、手順をステップ506に移行させる。   If the determination in step 502 is affirmative, it is verified in step 504 whether or not the acquired server certificate is authentic. In the verification, the obtained server certificate is decrypted with the public key issued by the certificate authority, and the items such as the signature of the HEMS 30, the expiration date of the server certificate, and the connection domain described in the decrypted server certificate are normal. It is determined whether or not. In step 504, when all of these matters are normal, an affirmative determination is made, and the procedure proceeds to step 506.

ステップ506では、復号したサーバ証明書からHEMS30のサーバ公開鍵を抽出する。サーバ公開鍵はHEMS30が発行する公開鍵である。   In step 506, the server public key of the HEMS 30 is extracted from the decrypted server certificate. The server public key is a public key issued by the HEMS 30.

ステップ508では、情報センター80とHEMS30とのセッションでの暗号化と復号化に使用される共通鍵を生成する。共通鍵はセッション毎に生成され、当該セッションが終了すると破棄される。ステップ510では、生成した共通鍵をサーバ公開鍵で暗号化してHEMS30に送信する。   In step 508, a common key used for encryption and decryption in the session between the information center 80 and the HEMS 30 is generated. A common key is generated for each session and discarded when the session ends. In step 510, the generated common key is encrypted with the server public key and transmitted to the HEMS 30.

ステップ512では、携帯情報端末90から受信し一時的に記憶している電気錠52の認証情報を共通鍵で暗号化してHEMS30に送信する。この時に、カードキー92の識別子も暗号化して送信する。   In step 512, the authentication information of the electric lock 52 received from the portable information terminal 90 and temporarily stored is encrypted with the common key and transmitted to the HEMS 30. At this time, the identifier of the card key 92 is also encrypted and transmitted.

ステップ514では、認証情報が真正のものと判定されたことによるセッションの許可がHEMS30から受信できたか否かが検証される。認証情報が真正か否かは、HEMS30はカードキー92の認証情報を予め登録しておき、情報センター80から送信されてきた認証情報が登録されている認証情報と一致するか否かによって判定する。または、HEMS30はカードキー92の識別子を予め登録しておき、情報センター80から認証情報と共に送信されてきたカードキー92の識別子が登録した識別子と一致するか否かによって判定してもよい。さらには、情報センター80から送信された認証情報とカードキー92の識別子が登録している認証情報及び識別子と完全に一致する場合にセッションを許可してもよい。   In step 514, it is verified whether or not the session permission due to the authentication information being determined to be authentic can be received from the HEMS 30. Whether or not the authentication information is authentic is determined by whether or not the HEMS 30 registers the authentication information of the card key 92 in advance and the authentication information transmitted from the information center 80 matches the registered authentication information. . Alternatively, the HEMS 30 may register the identifier of the card key 92 in advance and determine whether or not the identifier of the card key 92 transmitted from the information center 80 together with the authentication information matches the registered identifier. Furthermore, the session may be permitted when the authentication information transmitted from the information center 80 and the identifier of the card key 92 completely match the registered authentication information and identifier.

ステップ514で肯定判定の場合は、ステップ516でユーザの操作に基づく電気錠52の施錠又は解錠の指示を共通鍵で暗号化して送信して処理を終了する。なお、ステップ502、504、514で否定判定の場合は、セキュリティを維持するために、すべて処理を終了する。   If the determination in step 514 is affirmative, the instruction to lock or unlock the electric lock 52 based on the user's operation is encrypted with the common key and transmitted in step 516, and the process ends. If the determination in steps 502, 504, and 514 is negative, all the processes are terminated in order to maintain security.

図6は、本実施の形態に係るセキュリティシステムにおける全体の処理の一例を示すシーケンス図である。まず、ステップS600では、カードキー92から認証情報が暗号化されて送信される。   FIG. 6 is a sequence diagram illustrating an example of overall processing in the security system according to the present embodiment. First, in step S600, authentication information is encrypted from the card key 92 and transmitted.

携帯情報端末90は、ステップS602で受信した認証情報を復号し、ステップS604で認証情報を検証する。ステップS604での検証結果がOKの場合は、ステップS606で復号した認証情報をメモリ等に一時的に記憶する。   The portable information terminal 90 decrypts the authentication information received in step S602, and verifies the authentication information in step S604. If the verification result in step S604 is OK, the authentication information decrypted in step S606 is temporarily stored in a memory or the like.

また、携帯情報端末90は、ステップS608で情報センター80にアクセス要求を行い、情報センター80は、ステップS610でサーバ証明書を発行する。携帯情報端末90はステップS612で受信したサーバ証明書を検証し、検証結果がOKの場合は、ステップS614でサーバ証明書からサーバ公開鍵を抽出する。   The portable information terminal 90 issues an access request to the information center 80 in step S608, and the information center 80 issues a server certificate in step S610. The portable information terminal 90 verifies the server certificate received in step S612. If the verification result is OK, the server public key is extracted from the server certificate in step S614.

携帯情報端末90は、ステップS616で共通鍵を生成し、ステップS618で暗号化した共通鍵を送信する。また、情報センター80は、ステップS620で受信した共通鍵を復号する。   The portable information terminal 90 generates a common key in step S616 and transmits the common key encrypted in step S618. Further, the information center 80 decrypts the common key received in step S620.

携帯情報端末90は、ステップS622で暗号化した認証情報を送信し、情報センター80は、ステップS624で受信した認証情報を復号して検証し、検証結果がOKの場合にステップS626でセッションの許可を送信する。   The portable information terminal 90 transmits the authentication information encrypted in step S622, and the information center 80 decrypts and verifies the authentication information received in step S624. If the verification result is OK, the session is permitted in step S626. Send.

携帯情報端末90は、ステップS628で電気錠52の施錠又は解錠の指示を暗号化して送信し、情報センター80は、ステップS630で施錠又は解錠の指示を復号して一時的に記憶する。   The portable information terminal 90 encrypts and transmits the instruction to lock or unlock the electric lock 52 in step S628, and the information center 80 decrypts and temporarily stores the instruction to lock or unlock in step S630.

情報センター80は、ステップS632でHEMS30にアクセス要求を行い、HEMS30は、ステップS634でサーバ証明書を発行する。情報センター80は、ステップS636で受信したサーバ証明書を検証し、検証結果がOKの場合は、ステップS638でサーバ証明書からサーバ公開鍵を抽出する。   The information center 80 issues an access request to the HEMS 30 in step S632, and the HEMS 30 issues a server certificate in step S634. The information center 80 verifies the server certificate received in step S636, and if the verification result is OK, extracts the server public key from the server certificate in step S638.

情報センター80は、ステップS640で共通鍵を生成し、ステップS642で暗号化した共通鍵を送信する。また、HEMS30は、ステップS644で受信した共通鍵を復号する。   The information center 80 generates a common key in step S640, and transmits the common key encrypted in step S642. Further, the HEMS 30 decrypts the common key received in step S644.

情報センター80は、ステップS646で暗号化した認証情報を送信し、HEMS30は、ステップS648で受信した認証情報を復号して検証し、検証結果がOKの場合にステップS650でセッションの許可を送信する。   The information center 80 transmits the authentication information encrypted in step S646, and the HEMS 30 decrypts and verifies the authentication information received in step S648. If the verification result is OK, the session permission is transmitted in step S650. .

情報センター80は、ステップS652で電気錠52の施錠又は解錠の指示を暗号化して送信する。HEMS30は、ステップS654で施錠又は解錠の指示を復号し、ステップS656で復号した施錠又は解錠の指示に従って電気錠52を制御する。   The information center 80 encrypts and transmits an instruction to lock or unlock the electric lock 52 in step S652. The HEMS 30 decodes the locking or unlocking instruction in step S654, and controls the electric lock 52 in accordance with the locking or unlocking instruction decoded in step S656.

HEMS30は、ステップS658で制御結果を情報センター80との共通鍵で暗号化して送信し、情報センター80は、ステップS660で受信した制御結果を復号化し、ステップS662で携帯情報端末90との共通鍵で暗号化して送信する。   The HEMS 30 encrypts and transmits the control result with the common key with the information center 80 at step S658, the information center 80 decrypts the control result received at step S660, and the common key with the portable information terminal 90 at step S662. Encrypt with and send.

携帯情報端末90は、ステップS664で制御結果を受信して復号化し、ステップS666で制御結果を表示する。   The portable information terminal 90 receives and decodes the control result in step S664, and displays the control result in step S666.

以上、説明したように、本実施の形態によれば、カードキー92と携帯情報端末90と情報センター80とHEMS30とで暗号化した通信を行うことにより、指紋認証装置等の他の機器を要さずに住宅10の施錠及び解錠を安全に遠隔操作できる。   As described above, according to the present embodiment, other devices such as a fingerprint authentication device are required by performing encrypted communication with the card key 92, the portable information terminal 90, the information center 80, and the HEMS 30. In addition, the house 10 can be locked and unlocked safely and remotely.

本実施の形態では、ドア54の電気錠52の施錠と解錠とを遠隔操作する場合を一例として述べたが、上述のように情報センター80を介することにより、家電機器32、住設機器34等の住宅内の機器を、カードキー92と携帯情報端末90とを用いて安全に遠隔操作することも可能である。この場合は、図4のステップ416において、住宅内の機器を制御する指令を送信する。   In the present embodiment, the case where the locking and unlocking of the electric lock 52 of the door 54 is remotely controlled has been described as an example. However, as described above, the home appliances 32 and the housing equipment 34 are provided via the information center 80. It is also possible to remotely control devices in the house using the card key 92 and the portable information terminal 90 safely. In this case, in step 416 of FIG. 4, a command for controlling the equipment in the house is transmitted.

また、本実施の形態では、カードキー92の認証情報を携帯情報端末90に登録しておき、カードキー92を要さずに電気錠52の施錠及び解錠並びに住宅内の機器の遠隔操作が可能であってもよい。   In the present embodiment, the authentication information of the card key 92 is registered in the portable information terminal 90, and the lock and unlock of the electric lock 52 and the remote operation of the equipment in the house can be performed without using the card key 92. It may be possible.

本実施の形態では携帯情報端末90と情報センター80との認証において、さらにユーザの声紋を認証に用いることもできる。声紋による認証を追加することで、住宅10の施錠及び解錠並びに住宅内の機器をより安全に遠隔操作できる。   In the present embodiment, in the authentication between the portable information terminal 90 and the information center 80, the voice print of the user can be further used for authentication. By adding authentication by voiceprint, locking and unlocking of the house 10 and devices in the house can be remotely operated more safely.

図7は、本実施の形態に係るセキュリティシステムにおける携帯情報端末90と情報センター80とのセッションで声紋による認証を行う携帯情報端末90の処理の一例を示すフローチャートである。   FIG. 7 is a flowchart showing an example of processing of portable information terminal 90 that performs voiceprint authentication in a session between portable information terminal 90 and information center 80 in the security system according to the present embodiment.

ステップ700では、携帯情報端末90は、情報センター80にアクセス要求を送信する。ステップ702では、情報センター80から音声情報の入力指示を受信する。音声情報の入力指示とは、例えば、「ヒノデハヤマガタ」、「ニイタカヤマノボレ」等の字句をユーザが発声する指示を携帯情報端末90のディスプレイに表示するものである。発声する字句は前述のように特に実体的な意味を有しないものでもよいが、字句に含まれる音素が識別されやすいものが好ましい。   In step 700, the portable information terminal 90 transmits an access request to the information center 80. In step 702, a voice information input instruction is received from the information center 80. The voice information input instruction is, for example, an instruction for the user to utter a phrase such as “Hinodeyamagata” or “Niitakayama nobore” on the display of the portable information terminal 90. As described above, the lexical word to be uttered may not have a substantial meaning, but it is preferable that the phoneme included in the lexical word is easily identified.

ステップ704では、ユーザが発声した音声のデータである音声情報を情報センター80に送信する。情報センター80では、送信された音声情報の声紋が予め登録してあるユーザの声紋と一致するか否かを判定する。   In step 704, voice information that is voice data uttered by the user is transmitted to the information center 80. In the information center 80, it is determined whether or not the voice print of the transmitted voice information matches the voice print of the user registered in advance.

ステップ706では、声紋が一致して情報センター80からアクセスの許可があったか否かが判定され、肯定判定の場合は、手順をステップ402に移行させる。以後、ステップ402〜416の手順は、図4の場合と同一なので以下説明を省略する。   In step 706, it is determined whether or not the voiceprints match and the information center 80 has permitted access. If the determination is affirmative, the procedure proceeds to step 402. Thereafter, the procedure of steps 402 to 416 is the same as that in FIG.

このように、情報センター80とのセッションを開始する前に、携帯情報端末90とカードキー92を所有している者が住宅10の居住者であるか否かを、声紋認識により判定することが可能となる。   Thus, before starting a session with the information center 80, it is possible to determine whether or not the person who owns the portable information terminal 90 and the card key 92 is a resident of the house 10 by voiceprint recognition. It becomes possible.

なお、図7の場合では、情報センター80は、予め携帯情報端末90のユーザである住宅10の居住者の声紋を登録しておく。声紋の登録は携帯情報端末90又はHEMS30から可能である。   In the case of FIG. 7, the information center 80 registers a voiceprint of a resident of the house 10 who is a user of the portable information terminal 90 in advance. Voiceprint registration is possible from the portable information terminal 90 or the HEMS 30.

10 住宅
32 家電機器
34 住設機器
36 CPU
38 ROM
40 RAM
46 表示部
48 操作部
50 メモリ
52 電気錠
54 ドア
56 終端装置
70 ネットワーク
80 情報センター
90 携帯情報端末
92 カードキー
10 Housing 32 Home Appliance 34 Housing Equipment 36 CPU
38 ROM
40 RAM
46 Display Unit 48 Operation Unit 50 Memory 52 Electric Lock 54 Door 56 Termination Device 70 Network 80 Information Center 90 Portable Information Terminal 92 Card Key

Claims (3)

電子キーに記憶された認証情報を近距離無線通信によって取得すると共に、住宅の電気錠の施錠又は解錠をする指令が入力され、該取得した前記認証情報及び該入力された前記指令を送信可能な携帯情報端末と、
前記携帯情報端末が送信した前記認証情報を受信し、該受信した前記認証情報が予め登録された認証情報と一致する場合に、前記携帯情報端末に前記指令の送信を許可する中継手段と、
前記携帯情報端末が送信した前記認証情報及び前記指令を前記中継手段を介して取得し、該取得した前記認証情報が予め登録された認証情報と一致する場合に、該取得した前記指令に基づいて前記電気錠の施錠又は解錠をする制御手段と、
を備えたセキュリティシステム。
The authentication information stored in the electronic key is acquired by short-range wireless communication, and a command to lock or unlock the electric lock of the house is input, and the acquired authentication information and the input command can be transmitted. Portable information devices,
Relay means for receiving the authentication information transmitted by the portable information terminal, and permitting the portable information terminal to transmit the command when the received authentication information matches the authentication information registered in advance.
When the authentication information and the command transmitted by the portable information terminal are acquired via the relay unit, and the acquired authentication information matches the previously registered authentication information, based on the acquired command Control means for locking or unlocking the electric lock;
Security system with
前記携帯情報端末は、暗号化された前記認証情報を前記近距離無線通信によって前記電子キーから取得し、該取得した前記認証情報を復号し、該復号した前記認証情報及び前記入力された前記指令を各々暗号化して前記中継手段に送信する請求項1に記載のセキュリティシステム。   The portable information terminal acquires the encrypted authentication information from the electronic key by the short-range wireless communication, decrypts the acquired authentication information, and decrypts the decrypted authentication information and the input command The security system according to claim 1, wherein each is encrypted and transmitted to the relay unit. 前記制御手段は、前記中継手段から暗号化された前記認証情報及び前記指令を取得して復号し、該復号した前記認証情報が予め登録された認証情報と一致する場合に、前記復号した住宅の前記指令に基づいて前記電気錠の施錠又は解錠をする請求項2に記載のセキュリティシステム。   The control means obtains and decrypts the authentication information and the command encrypted from the relay means, and when the decrypted authentication information matches the pre-registered authentication information, The security system according to claim 2, wherein the electric lock is locked or unlocked based on the command.
JP2013030396A 2013-02-19 2013-02-19 Security system Active JP6054767B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013030396A JP6054767B2 (en) 2013-02-19 2013-02-19 Security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013030396A JP6054767B2 (en) 2013-02-19 2013-02-19 Security system

Publications (2)

Publication Number Publication Date
JP2014159692A true JP2014159692A (en) 2014-09-04
JP6054767B2 JP6054767B2 (en) 2016-12-27

Family

ID=51611546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013030396A Active JP6054767B2 (en) 2013-02-19 2013-02-19 Security system

Country Status (1)

Country Link
JP (1) JP6054767B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016204446A1 (en) * 2015-06-15 2016-12-22 김범수 Electronic locking device dual authentication system using electronic key
JP2018160837A (en) * 2017-03-23 2018-10-11 パナソニックIpマネジメント株式会社 Door phone system and communication method thereof
JP2020107047A (en) * 2018-12-27 2020-07-09 パナソニックIpマネジメント株式会社 Control system, and information terminal
JPWO2022172686A1 (en) * 2021-02-12 2022-08-18
WO2024042928A1 (en) 2022-08-26 2024-02-29 パナソニックIpマネジメント株式会社 Information processing system, control device, and information processing method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3101554B2 (en) * 1995-10-17 2000-10-23 株式会社コロナ Vaporized oil combustion equipment
JP2004102940A (en) * 2002-09-12 2004-04-02 Denso Corp Authentication system
WO2006090476A1 (en) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. Wireless authentication method and wireless authentication system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3101554B2 (en) * 1995-10-17 2000-10-23 株式会社コロナ Vaporized oil combustion equipment
JP2004102940A (en) * 2002-09-12 2004-04-02 Denso Corp Authentication system
WO2006090476A1 (en) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. Wireless authentication method and wireless authentication system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101834337B1 (en) * 2015-06-15 2018-03-05 김범수 Electronic key and electronic locking apparatus of dual-authentication
CN107771235A (en) * 2015-06-15 2018-03-06 金范洙 Utilize the electronic type locking device double verification system of electron key
US10563424B2 (en) 2015-06-15 2020-02-18 Bum Soo Kim Electronic key and electronic locking device based on dual authentication
CN107771235B (en) * 2015-06-15 2020-04-14 金范洙 Electronic locking device based on double verification and electronic key
WO2016204446A1 (en) * 2015-06-15 2016-12-22 김범수 Electronic locking device dual authentication system using electronic key
JP7122586B2 (en) 2017-03-23 2022-08-22 パナソニックIpマネジメント株式会社 Door phone system and its communication method
JP2018160837A (en) * 2017-03-23 2018-10-11 パナソニックIpマネジメント株式会社 Door phone system and communication method thereof
JP2022008556A (en) * 2017-03-23 2022-01-13 パナソニックIpマネジメント株式会社 Intercom system and communication method thereof
JP2020107047A (en) * 2018-12-27 2020-07-09 パナソニックIpマネジメント株式会社 Control system, and information terminal
WO2022172686A1 (en) * 2021-02-12 2022-08-18 パナソニックIpマネジメント株式会社 Information processing system and information processing method
JPWO2022172686A1 (en) * 2021-02-12 2022-08-18
JP7398685B2 (en) 2021-02-12 2023-12-15 パナソニックIpマネジメント株式会社 Information processing system and information processing method
WO2024042928A1 (en) 2022-08-26 2024-02-29 パナソニックIpマネジメント株式会社 Information processing system, control device, and information processing method

Also Published As

Publication number Publication date
JP6054767B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
CN107113315B (en) Identity authentication method, terminal and server
CN101958889B (en) Information processing method and information processing system
CN108551455B (en) Configuration method and device of smart card
CN104112307B (en) Sound wave is utilized to carry out electronic lock and the method for unlocking thereof unblanked
US11173802B2 (en) Method for controlling a charging process of a vehicle at a charging post using first and second authorisation verification
CN109218263B (en) A control method and device
CN105871874A (en) Mobile Internet virtual key authorizing system and hardware door lock control method thereof
JP6588518B2 (en) Car sharing system
JP6054767B2 (en) Security system
CN105981031A (en) Assisted device provisioning in a network
JP6999474B2 (en) Electric lock system and lock control terminal
CN109949461B (en) Unlocking method and device
JP5129559B2 (en) Security management system, security management method, information processing terminal device, and authentication device
CN109523662B (en) Identity verification electricity taking method, electricity taking device, access control method and device
EP3398289A1 (en) A method, system and apparatus using forward-secure cryptography for passcode verification
US20130173913A1 (en) Secure mechanisms to enable mobile device communication with a security panel
CN112750242A (en) Unlocking method and system of dynamic coded lock and dynamic coded lock circuit
JP2006262184A (en) Authority possession apparatus, authority borrowing apparatus, control unit, authority delegation system, authority possession program and authority possession method
JP4624322B2 (en) Terminal authentication system and server
CN207022039U (en) Charging station
JP6723422B1 (en) Authentication system
US12039026B2 (en) Provisioning biometrics tokens
WO2020040313A1 (en) Approval system and approval method
CN114244505B (en) Safety communication method based on safety chip
EP3905082B1 (en) Remote control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160218

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161201

R150 Certificate of patent or registration of utility model

Ref document number: 6054767

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250