JP6230461B2 - Communication terminal, communication system, communication method, and communication program - Google Patents

Communication terminal, communication system, communication method, and communication program Download PDF

Info

Publication number
JP6230461B2
JP6230461B2 JP2014070312A JP2014070312A JP6230461B2 JP 6230461 B2 JP6230461 B2 JP 6230461B2 JP 2014070312 A JP2014070312 A JP 2014070312A JP 2014070312 A JP2014070312 A JP 2014070312A JP 6230461 B2 JP6230461 B2 JP 6230461B2
Authority
JP
Japan
Prior art keywords
terminal
key
unit
communication
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014070312A
Other languages
Japanese (ja)
Other versions
JP2015191601A (en
Inventor
太嘉志 齋藤
太嘉志 齋藤
酒井 淳
淳 酒井
中野 郁雄
郁雄 中野
枝里 種市
枝里 種市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2014070312A priority Critical patent/JP6230461B2/en
Publication of JP2015191601A publication Critical patent/JP2015191601A/en
Application granted granted Critical
Publication of JP6230461B2 publication Critical patent/JP6230461B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信端末と、当該通信端末と通信可能なセンタ装置とを有する通信システム、並びに、当該通信システムで実行される通信方法および通信プログラムに関する。   The present invention relates to a communication system having a communication terminal and a center apparatus capable of communicating with the communication terminal, and a communication method and a communication program executed in the communication system.

従来、オフィス、店舗、住宅などの施設において、各種センサや監視カメラを設置して建物の安全状況を監視する警備システムが利用されている。このような警備システムを利用した警備サービスにおいて、近年のスマートフォンやタブレット端末といった通信端末の普及に伴い、これらの通信端末が使用されるようになった。   Conventionally, in facilities such as offices, stores, and homes, security systems that install various sensors and monitoring cameras to monitor the safety status of buildings have been used. In the security service using such a security system, these communication terminals have come to be used with the spread of communication terminals such as smartphones and tablet terminals in recent years.

図8は、従来の警備システム100において、通信端末200を使用して行われる警備業務の例を説明する図である。例えば、図8(a)に示すように、警備対象施設において予め決められた巡回エリアを巡回しながら点検する巡回警備業務や、図8(b)に示すように、警備対象施設に設置された警備装置400からの異常信号に基づき、急行して点検などの異常対処を行う異常対処警備業務に、スマートフォンなどの通信端末200が使用される。通信端末200は、主に、警備員の勤務および警備業務を管理支援する目的で使用され、通信ネットワーク500を介して監視センタに設置されたセンタ装置300と通信可能に構成される。   FIG. 8 is a diagram for explaining an example of a security operation performed using the communication terminal 200 in the conventional security system 100. For example, as shown in FIG. 8 (a), a patrol security service for inspecting while patroling a predetermined patrol area in the security target facility, or as shown in FIG. 8 (b), installed in the security target facility. The communication terminal 200 such as a smartphone is used for an abnormality handling security operation that performs an emergency countermeasure such as an inspection based on an abnormality signal from the security device 400. The communication terminal 200 is mainly used for the purpose of managing and supporting the work of guards and the security work, and is configured to be able to communicate with the center apparatus 300 installed in the monitoring center via the communication network 500.

例えば、通信端末200には、警備業務を支援するための警備に関連する警備関連情報が記憶され、警備員が、必要に応じてこの警備関連情報を通信端末の画面に表示して確認できる。警備関連情報は、警備員が実施する警備業務の種別、時間帯、場所などを示す警備スケジュール、警備対象施設の場所を示す地図、警備対象施設の見取り図、点検すべき箇所や項目などの情報を有し、センタ装置300から通信ネットワーク500を介して通信端末200に提供される。   For example, the communication terminal 200 stores security-related information related to security for supporting the security service, and a security guard can display and check the security-related information on the screen of the communication terminal as necessary. Security-related information includes information such as the security schedule that indicates the type, time zone, and location of the security service performed by the security guard, a map that indicates the location of the security target facility, a sketch of the security target facility, and the locations and items that should be inspected. And provided from the center apparatus 300 to the communication terminal 200 via the communication network 500.

また、通信端末200には、警備員の勤務状況、警備における点検記録および証拠画像などが入力され、入力された入力データは、センタ装置300に送信される。例えば、勤務状況は、警備員の勤務の開始/終了、警備対象施設への急行/到着などを示す入力データである。また、点検記録は、警備員が、各点検項目について点検しながら通信端末に入力した、点検箇所の状態、異常の内容、備忘録などの入力データである。さらに、警備員は、証拠画像などが必要な場合には、通信端末200のカメラによって撮影を行い、撮影によって取得された画像データも入力データとしてセンタ装置300に送信される。   In addition, the communication terminal 200 receives the security staff's work situation, inspection records and evidence images, and the input data is transmitted to the center device 300. For example, the work status is input data indicating the start / end of the work of the guard, the express / arrival at the facility to be guarded, and the like. The inspection record is input data such as the state of the inspection location, the content of the abnormality, and a memorandum that the security guard inputs to the communication terminal while inspecting each inspection item. Further, when an evidence image or the like is required, the security guard takes a picture with the camera of the communication terminal 200, and the image data acquired by the photography is also transmitted to the center apparatus 300 as input data.

このように、警備などの業務に利用される通信端末には、勤務状況、点検記録および証拠画像などの業務上の機密事項や顧客の個人情報が含まれる秘匿性の高い情報が入力される。従って、通信端末に記憶された入力データの高い秘匿性を確保する必要がある。   As described above, highly confidential information including business confidential matters such as work status, inspection records, and evidence images, and customer personal information is input to a communication terminal used for security work. Therefore, it is necessary to ensure high confidentiality of the input data stored in the communication terminal.

特許文献1には、撮影により得られた撮影画像の画像データを、予め記憶された暗号鍵を用いて暗号化して、画像データの秘匿性を確保する技術が提案されている。この暗号化された画像データを復号するには、例えば、暗号鍵に対応する復号用の鍵暗号の入力などによって使用者の認証が行われる。したがって、第三者が暗号化されたデータを復号して閲覧したり複写するのを防止することができる。   Japanese Patent Application Laid-Open No. 2004-133830 proposes a technique for ensuring the confidentiality of image data by encrypting image data of a photographed image obtained by photographing using a pre-stored encryption key. In order to decrypt the encrypted image data, for example, the user is authenticated by inputting a decryption key cipher corresponding to the encryption key. Therefore, it is possible to prevent a third party from decrypting and browsing or copying the encrypted data.

特開2004−120301号公報JP 2004-120301 A

しかしながら、通信端末を、当番業務等の勤務引継ぎに際して複数の警備員が交代で使用する場合、複数の担当者の間で同じ通信端末と同じ暗号鍵を使いまわすことがある。この場合、例えば、悪意の第三者が、復号用の暗号鍵を何らかの方法で手に入れると、通信端末を使用する全ての担当者が入力したデータが、たとえ暗号化されて通信端末内に記憶されていたとしても、1つの暗号鍵によりすべて復号されて漏洩してしまう虞があるという問題点があった。特に、通信端末を使用する担当者達は、暗号化された入力データの表示や変更を通信端末上で行えるよう復号用の鍵暗号を事前に知らされること場合が多い。したがって、万一、担当者の一人が悪意の第三者になった場合、復号用の鍵暗号が入力されて通信端末を使用する全ての警備員が入力した入力データが漏洩するリスクは高くなり、これらのデータの漏洩防止対策を講じる必要がある。   However, when a plurality of security guards use the communication terminal for taking over duties such as duty duties, the same communication terminal and the same encryption key may be reused among a plurality of persons in charge. In this case, for example, when a malicious third party obtains an encryption key for decryption by any method, the data input by all persons in charge using the communication terminal are encrypted and stored in the communication terminal. Even if stored, there is a problem in that there is a risk that the data will be decrypted and leaked with one encryption key. In particular, persons in charge who use the communication terminal are often informed in advance of the decryption key encryption so that the encrypted input data can be displayed or changed on the communication terminal. Therefore, in the unlikely event that one of the persons in charge becomes a malicious third party, there is a high risk that the input data entered by all security guards using the communication terminal will be leaked by entering the decryption key encryption. Therefore, it is necessary to take measures to prevent leakage of these data.

また、データの漏洩防止のため暗号化された入力データのすべてを通信端末上で復号できないようにすると、情報と業務の性質によって担当者が通信端末で利用しなければならないデータもあるので、業務の遂行に支障をきたすことになる。例えば、作業中の進捗状況や巡回中に行った点検の記録などの情報は、担当者が業務中に何度も見返して追加や修正を加えていくことによって精度を高めることができるので、通信端末上で復号禁止にすることは好ましくない。一方、通信端末で撮影した画像情報などのある種の証拠として記録するような情報は、記録できたことだけ分かれば何度も見返す必要はなく、そもそも撮影者は現地で視認できるので、通信端末における不用意な復号は禁止して流出リスクを低減することが好ましい。   In addition, if all of the input data encrypted to prevent data leakage cannot be decrypted on the communication terminal, there are some data that the person in charge must use on the communication terminal depending on the nature of the information and work. Will be hindered. For example, it is possible to improve the accuracy of information such as progress status during work and records of inspections performed during patrols by the person in charge looking back and adding many times during the work. It is not preferable to disable decoding on the terminal. On the other hand, information that is recorded as some sort of evidence, such as image information taken with a communication terminal, does not need to be reviewed many times if it is known that it has been recorded. It is preferable to prevent inadvertent decryption in order to reduce the risk of outflow.

本発明の目的は、上記の課題に鑑み、通信端末に入力された入力データの漏洩を確実に防止することができる通信端末、通信システム、通信方法および通信プログラムを提供することにある。   In view of the above problems, an object of the present invention is to provide a communication terminal, a communication system, a communication method, and a communication program that can reliably prevent leakage of input data input to the communication terminal.

かかる課題を解決するための本発明の一つの態様によれば、端末操作部と撮影部とを有する通信端末と、該通信端末と通信可能なセンタ装置と、を有する通信システムが提供される。かかる通信システムは、センタ装置は、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するセンタ鍵生成部と、公開鍵を通信端末に送信するセンタ通信部と、秘密鍵を記憶するセンタ記憶部と、を有し、通信端末は、センタ装置から公開鍵を受信する端末通信部と、端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する第1の暗号化部と、共通鍵暗号方式の第2の共通鍵を生成する端末鍵生成部と、撮影部にて取得された画像データを第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を公開鍵を用いて暗号化して暗号化鍵とする第2の暗号化部と、第1の暗号化部によって暗号化されたデータを記憶すると共に、第2の暗号化部によって暗号化された暗号化データと暗号化鍵とを対応付けて記憶する端末記憶部と、を有する。   According to one aspect of the present invention for solving such a problem, a communication system is provided that includes a communication terminal having a terminal operation unit and a photographing unit, and a center device capable of communicating with the communication terminal. In such a communication system, the center apparatus has a center key generating unit that generates a pair of public key and secret key of the public key cryptosystem, a center communication unit that transmits the public key to the communication terminal, and a center storage that stores the secret key. And the communication terminal encrypts the input data input from the terminal operation unit using the first common key of the common key cryptosystem. The terminal communication unit receives the public key from the center device. A first encryption unit, a terminal key generation unit that generates a second common key of the common key encryption method, and the image data acquired by the photographing unit are encrypted using the second common key and encrypted. A second encryption unit that encrypts the second common key with a public key and uses it as an encryption key, and stores data encrypted by the first encryption unit, and a second The encrypted data encrypted by the encryption unit and the encryption key Has a terminal storage section for response with stores, the.

かかる通信システムにおいて、センタ鍵生成部は、第1の共通鍵をさらに生成し、センタ通信部は、第1の共通鍵を通信端末にさらに送信し、端末通信部は、センタ装置から第1の共通鍵をさらに受信することが好ましい。   In the communication system, the center key generation unit further generates a first common key, the center communication unit further transmits the first common key to the communication terminal, and the terminal communication unit receives the first common key from the center device. Preferably, the common key is further received.

また、かかる通信システムにおいて、端末鍵生成部は、第1の共通鍵をさらに生成することが好ましい。   In the communication system, the terminal key generation unit preferably further generates the first common key.

さらに、かかる通信システムにおいて、端末鍵生成部は、撮影部にて画像データが取得されると第2の共通鍵を生成することが好ましい。   Furthermore, in the communication system, it is preferable that the terminal key generation unit generates the second common key when the image data is acquired by the photographing unit.

また、かかる通信システムにおいて、端末鍵生成部は、第2の共通鍵を第1の所定数生成し、生成した第1の所定数の共通鍵のうち第2の暗号化部により使用されていない未使用の第2の共通鍵の数が、第1の所定数より小さい第2の所定数を下回ると、第2の共通鍵の数が第1の所定数に達するまで新たに第2の共通鍵を生成することが好ましい。   Further, in such a communication system, the terminal key generation unit generates a first predetermined number of second common keys, and is not used by the second encryption unit among the generated first predetermined number of common keys. When the number of unused second common keys falls below a second predetermined number that is smaller than the first predetermined number, a second common key is newly set until the number of second common keys reaches the first predetermined number. It is preferable to generate a key.

さらに、かかる通信システムにおいて、端末操作部は、使用者の使用者認証情報を入力し、センタ鍵生成部は、センタ通信部が通信端末から使用者認証情報を受信したときを、通信端末の使用が開始されるタイミングとして、一対の公開鍵および秘密鍵を生成することが好ましい。   Further, in this communication system, the terminal operation unit inputs user authentication information of the user, and the center key generation unit uses the communication terminal when the center communication unit receives the user authentication information from the communication terminal. It is preferable to generate a pair of public key and secret key as the timing at which is started.

また、かかる通信システムにおいて、通信端末は、公開鍵が端末記憶部に記憶されていない場合、撮影部による画像データの取得を禁止する端末制御部をさらに有することが好ましい。   In such a communication system, it is preferable that the communication terminal further includes a terminal control unit that prohibits acquisition of image data by the photographing unit when the public key is not stored in the terminal storage unit.

さらに、かかる通信システムにおいて、端末通信部は、端末記憶部に記憶された暗号化データおよび暗号化鍵をセンタ装置に送信し、端末制御部は、該端末通信部が送信を完了した暗号化データおよび暗号化鍵を端末記憶部に消去させ、センタ通信部は、通信端末から暗号化データおよび暗号化鍵を受信し、センタ装置は、受信した暗号化鍵をセンタ記憶部に記憶した秘密鍵を用いて復号して第2の共通鍵とし、復号した第2の共通鍵を用いて受信した暗号化データを復号する復号部をさらに有することが好ましい。   Further, in such a communication system, the terminal communication unit transmits the encrypted data and the encryption key stored in the terminal storage unit to the center device, and the terminal control unit transmits the encrypted data that the terminal communication unit has completed transmission. The center storage unit receives the encrypted data and the encryption key from the communication terminal, and the center device receives the secret key stored in the center storage unit. It is preferable to further include a decrypting unit that decrypts the encrypted data received using the decrypted second common key.

本発明の他の態様によれば、端末操作部と撮影部とを有する通信端末と、該通信端末と通信可能なセンタ装置と、によって行われる通信方法が提供される。かかる通信方法は、センタ装置は、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するステップと、公開鍵を通信端末に送信するステップと、秘密鍵をセンタ記憶部に記憶させるステップと、を有し、通信端末は、センタ装置から公開鍵を受信するステップと、端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化するステップと、共通鍵暗号方式の第2の共通鍵を生成するステップと、撮影部にて取得された画像データを第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を公開鍵を用いて暗号化して暗号化鍵とするステップと、第1の暗号化部によって暗号化されたデータを端末記憶部に記憶させると共に、第2の暗号化部によって暗号化された暗号化データと暗号化鍵とを対応付けて該端末記憶部に記憶させるステップと、を有する。   According to another aspect of the present invention, there is provided a communication method performed by a communication terminal having a terminal operation unit and a photographing unit, and a center device capable of communicating with the communication terminal. In this communication method, the center device generates a pair of public key and secret key of the public key cryptosystem, a step of transmitting the public key to the communication terminal, a step of storing the secret key in the center storage unit, And a communication terminal receives a public key from the center device, encrypts input data input from the terminal operation unit using a first common key of a common key cryptosystem, and a common key A step of generating a second common key of the encryption method, and encrypting the image data obtained by the photographing unit using the second common key to obtain encrypted data, and using the second common key as a public key And encrypting using the encryption key as an encryption key, storing the data encrypted by the first encryption unit in the terminal storage unit, and encrypting the encrypted data encrypted by the second encryption unit and the encryption Associate key Having the steps of storing in the terminal storage section Te.

本発明の他の態様によれば、端末操作部と撮影部とを有し、センタ装置と通信可能な通信端末によって実行される通信プログラムが提供される。かかる通信プログラムは、端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する手順と、共通鍵暗号方式の第2の共通鍵を生成する手順と、撮影部にて取得された画像データを第2の共通鍵を用いて暗号化して暗号化データとし、センタ装置から受信した公開鍵暗号方式の公開鍵を用いて該第2の共通鍵を暗号化して暗号化鍵とする手順と、第1の暗号化部によって暗号化されたデータを端末記憶部に記憶させると共に、第2の暗号化部によって暗号化された暗号化データと暗号化鍵とを対応付けて該端末記憶部に記憶させる手順と、を通信端末の制御部に実行させる。   According to another aspect of the present invention, there is provided a communication program that is executed by a communication terminal that has a terminal operation unit and a photographing unit and can communicate with a center apparatus. The communication program includes a procedure of encrypting input data input from the terminal operation unit using a first common key of the common key encryption method, a procedure of generating a second common key of the common key encryption method, The image data acquired by the imaging unit is encrypted using the second common key to obtain encrypted data, and the second common key is encrypted using the public key of the public key cryptosystem received from the center device. And storing the data encrypted by the first encryption unit in the terminal storage unit and the encrypted data encrypted by the second encryption unit and the encryption key The control unit of the communication terminal is caused to execute the procedure of associating and storing it in the terminal storage unit.

本発明の他の態様によれば、端末操作部と撮影部とを有し、センタ装置と通信可能な通信端末が提供される。かかる通信端末は、センタ装置から公開鍵暗号方式の公開鍵を受信する端末通信部と、端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する第1の暗号化部と、共通鍵暗号方式の第2の共通鍵を生成する端末鍵生成部と、撮影部にて取得された画像データを第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を公開鍵を用いて暗号化して暗号化鍵とする第2の暗号化部と、第1の暗号化部によって暗号化されたデータを記憶すると共に、第2の暗号化部によって暗号化された暗号化データと暗号化鍵とを対応付けて記憶する端末記憶部と、を有する。   According to another aspect of the present invention, a communication terminal having a terminal operation unit and a photographing unit and capable of communicating with a center device is provided. The communication terminal includes a terminal communication unit that receives a public key of the public key cryptosystem from the center device, and a first encryption key that encrypts input data input from the terminal operation unit using the first common key of the common key cryptosystem. 1 encryption unit, a terminal key generation unit that generates a second common key of the common key encryption method, and image data acquired by the imaging unit using the second common key to encrypt data A second encryption unit that encrypts the second common key with a public key and uses it as an encryption key, stores data encrypted by the first encryption unit, and A terminal storage unit for storing the encrypted data encrypted by the encryption unit and the encryption key in association with each other.

かかる通信端末において、端末鍵生成部は、撮影部にて画像データが取得されると第2の共通鍵を生成し、第2の暗号化部は、画像データを第2の共通鍵を用いて暗号化すると、該第2の共通鍵を消去することが好ましい。   In such a communication terminal, the terminal key generation unit generates a second common key when the image data is acquired by the photographing unit, and the second encryption unit uses the second common key to generate the image data. When encrypted, it is preferable to delete the second common key.

本発明によれば、通信端末に入力された入力データの漏洩を確実に防止することができる通信端末、通信システム、通信方法および通信プログラムを提供することができる。   According to the present invention, it is possible to provide a communication terminal, a communication system, a communication method, and a communication program that can reliably prevent leakage of input data input to the communication terminal.

本発明の一実施形態に係る警備システムの一例を示す構成図である。It is a lineblock diagram showing an example of a security system concerning one embodiment of the present invention. 本発明の一実施形態に係る通信端末の構成図である。It is a block diagram of the communication terminal which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセンタ装置の構成図である。It is a block diagram of the center apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る勤務管理情報の構成の一例を示す図である。It is a figure which shows an example of a structure of the work management information which concerns on one Embodiment of this invention. 本発明の一実施形態に係る通信端末およびセンタ装置の動作シーケンス図である。It is an operation | movement sequence diagram of the communication terminal and center apparatus which concern on one Embodiment of this invention. 本発明の一実施形態に係る通信端末およびセンタ装置の動作シーケンス図である。It is an operation | movement sequence diagram of the communication terminal and center apparatus which concern on one Embodiment of this invention. 本発明の一実施形態に係る通信端末およびセンタ装置の動作シーケンス図である。It is an operation | movement sequence diagram of the communication terminal and center apparatus which concern on one Embodiment of this invention. 従来の警備システムにおいて、通信端末を使用して行われる警備業務の例を説明する図である。It is a figure explaining the example of the security service performed using a communication terminal in the conventional security system.

以下、本発明の通信システムの一つの実施形態である警備システムについて図を参照しつつ説明する。   Hereinafter, a security system as one embodiment of a communication system of the present invention will be described with reference to the drawings.

本発明が適用された警備システムにおいて、通信端末の入力データの暗号化に使用される暗号鍵は、通信端末の使用者が代わるごとに変更されるように、使用者が通信端末の使用を開始するタイミングで生成される。そして、通信端末に入力されたデータのうち、使用者が通信端末で利用する入力データは、通信端末上で復号可能な暗号方式で暗号化する。一方、使用者が通信端末で利用しない(あるいはその必要性が低い)入力データは、通信端末上で復号できない暗号方式で暗号化する。   In the security system to which the present invention is applied, the user starts using the communication terminal so that the encryption key used for encrypting the input data of the communication terminal is changed every time the user of the communication terminal changes. It is generated at the timing. Of the data input to the communication terminal, the input data used by the user at the communication terminal is encrypted by an encryption method that can be decrypted on the communication terminal. On the other hand, input data that is not used by the user at the communication terminal (or the necessity thereof is low) is encrypted by an encryption method that cannot be decrypted on the communication terminal.

また、本発明の発明者は、通信端末における画像などの大きな入力データの暗号化処理は、共通鍵暗号方式などの処理負荷の小さい暗号方式で行えば十分速いが、公開鍵暗号方式などの処理負荷の大きい暗号方式で行うと時間がかかるという知見を得た。この知見に基づいて、本発明に係るセンタ装置は、公開鍵暗号方式の公開鍵および秘密鍵の鍵ペアを生成し、鍵ペアのうちの公開鍵を通信端末に送り、秘密鍵を自装置に記憶する。そして、本発明に係る通信端末は、使用者が通信端末で利用する入力データを第1の共通鍵を用いて共通鍵暗号方式で暗号化して記憶し、この第1の共通鍵を記憶し、元の入力データを消去する。一方、通信端末は、使用者が通信端末で利用しない入力データを第2の共通鍵を用いて共通鍵暗号方式で暗号化して記憶し、この第2の共通鍵をセンタ装置から送られた公開鍵を用いて公開鍵暗号方式で暗号化して記憶し、元の入力データおよび第2の共通鍵を消去する。したがって、通信端末は、秘密鍵を有しないので公開鍵で暗号化された第2の共通鍵を復号できず、第2の共通鍵で暗号化された使用者が通信端末で利用しない入力データを復号することができないので、通信端末で利用しない入力データの漏洩を確実に防止することができる。   In addition, the inventor of the present invention is able to encrypt large input data such as an image in a communication terminal with an encryption method with a small processing load such as a common key encryption method. We obtained the knowledge that it would take time if it was performed with a heavily loaded cryptosystem. Based on this knowledge, the center device according to the present invention generates a public key and private key pair of the public key cryptosystem, sends the public key of the key pair to the communication terminal, and sends the private key to the own device. Remember. Then, the communication terminal according to the present invention encrypts and stores the input data used by the user at the communication terminal using the first common key, and stores the first common key. Erase the original input data. On the other hand, the communication terminal encrypts and stores the input data that the user does not use in the communication terminal by using the second common key, and stores the second common key sent from the center apparatus. Using the key, it is encrypted and stored by the public key cryptosystem, and the original input data and the second common key are erased. Therefore, since the communication terminal does not have a secret key, the second common key encrypted with the public key cannot be decrypted, and input data that is not used by the user encrypted with the second common key is not used in the communication terminal. Since decryption cannot be performed, leakage of input data that is not used by the communication terminal can be reliably prevented.

図1は、本発明の一実施形態に係る警備システム1の一例を示す構成図である。図1に示すように、かかる警備システム1は、警備業務に使用される通信端末2と、警備システム1を監視および管理するセンタ装置3と、警備対象施設における不審者の侵入や火災の発生などの異常を検出する各種センサ(図示せず)に接続された警備装置4と、これらを接続する通信ネットワーク5と、を有する。   FIG. 1 is a configuration diagram illustrating an example of a security system 1 according to an embodiment of the present invention. As shown in FIG. 1, such a security system 1 includes a communication terminal 2 used for security work, a center device 3 that monitors and manages the security system 1, a suspicious person's intrusion or fire in a security target facility, and the like. There are a security device 4 connected to various sensors (not shown) for detecting abnormalities in the communication, and a communication network 5 connecting them.

通信端末2は、警備などの業務に使用されるスマートフォン、タブレットPCまたはノートPCなどの携帯可能な情報処理装置である。例えば、通信端末2は、警備員の勤務の開始および終了を示す勤務開始信号および勤務終了信号を通信ネットワーク5を介してセンタ装置3に送信する。また、通信端末2は、勤務開始信号を受信したセンタ装置3から通信ネットワーク5を介して、警備対象施設の地図や見取り図、警備スケジュール、点検箇所および点検項目などの警備関連情報と共に、入力データを暗号化する共通鍵の暗号化に用いる公開鍵を受信することができる。さらに、通信端末2は、通信端末2で撮影した証拠画像や入力された点検記録などの入力データを共通鍵で暗号化して、公開鍵で暗号化した共通鍵と共に、通信ネットワーク5を介してセンタ装置3に送信することができる。   The communication terminal 2 is a portable information processing device such as a smartphone, a tablet PC, or a notebook PC used for security work. For example, the communication terminal 2 transmits a work start signal and a work end signal indicating the start and end of work of the security guard to the center device 3 via the communication network 5. In addition, the communication terminal 2 receives input data together with security-related information such as a map of a security target facility, a sketch, a security schedule, inspection points, and inspection items from the center device 3 that has received the work start signal via the communication network 5. A public key used for encrypting the common key to be encrypted can be received. Further, the communication terminal 2 encrypts the input data such as the evidence image photographed by the communication terminal 2 and the input inspection record with the common key, and the center through the communication network 5 together with the common key encrypted with the public key. It can be transmitted to the device 3.

センタ装置3は、警備対象施設に設置された警備装置4を監視する監視センタ、警備員を派遣する警備本部、警備員に遠隔から指示を出すための指令本部、大型ビル内の防災センタに設けられた防災本部など、警備の管理を行う施設に設置される。センタ装置3は、警備装置4から通信ネットワーク5を介して異常検出信号を受信すると、その異常検出信号を送信した警備装置4が設置された警備対象施設および検出された異常の内容を、報知部および表示装置を通じて監視員に通知する。異常を通知されたセンタ装置3の監視員は、警備員が携帯している通信端末2に連絡し、その警備員に、異常が発生している警備装置4が設置された物件に行って点検などの異常対処を行うよう指示する。また、センタ装置3は、通信端末2を使用する警備員の勤務管理、警備関連情報および公開鍵の通信端末2への提供、並びに、警備中に各通信端末2に入力された点検記録や証拠画像などの入力データの収集および集中管理を行う。   The center device 3 is provided in a monitoring center for monitoring the security device 4 installed in the facility to be guarded, a security headquarters for dispatching guards, a command headquarters for remotely issuing instructions to the guards, and a disaster prevention center in a large building It will be installed in facilities that manage security, such as the disaster prevention headquarters. When the center device 3 receives the abnormality detection signal from the security device 4 through the communication network 5, the center device 3 notifies the security target facility where the security device 4 that has transmitted the abnormality detection signal is installed and the content of the detected abnormality to the notification unit. And notify the monitor through the display. The monitor of the center device 3 notified of the abnormality contacts the communication terminal 2 carried by the guard, and goes to the property where the guard device 4 in which the abnormality has occurred is inspected by the guard. Instruct to take corrective action. In addition, the center device 3 manages work of guards using the communication terminal 2, provides security-related information and public keys to the communication terminals 2, and inspection records and evidence input to each communication terminal 2 during security. Collect and centrally manage input data such as images.

警備装置4は、家屋、マンションの住戸や事業所など、安全状況を監視する監視対象としての各警備対象施設に設置され、各施設の異常を検出するための1つまたは複数のセンサ(図示せず)が接続される。センサは、例えば、火災を検知するための熱感知センサもしくは煙感知センサ、窓、ドアなどの開閉部に取り付けられ、その開閉を検知するマグネットセンサ、または受光した赤外線の光量変化に基づいて探知範囲内への侵入者などの有無を検知する赤外線センサなどである。あるいは、センサは、撮像画像と予め記憶された正常時の画像との差分信号に基づいて撮像範囲内への侵入者などの有無を検知する画像センサでもよい。警備装置4は、センサにより異常が検出されると、異常が検出されたことを示す異常検出信号および警備装置4の識別番号を表す信号を通信ネットワーク5を介してセンタ装置3に送信する。   The security device 4 is installed in each security target facility as a monitoring target for monitoring the safety situation, such as a house, an apartment dwelling unit, or a business office, and one or a plurality of sensors (not shown) for detecting an abnormality of each facility. Connected). The sensor is, for example, a heat sensor or smoke sensor for detecting a fire, a magnet sensor that is attached to an opening / closing part such as a window or a door, and detects the opening / closing thereof, or a detection range based on a change in the amount of received infrared light. An infrared sensor that detects the presence or absence of an intruder or the like. Alternatively, the sensor may be an image sensor that detects the presence or absence of an intruder or the like in the imaging range based on a difference signal between the captured image and a normal image stored in advance. When an abnormality is detected by the sensor, the security device 4 transmits an abnormality detection signal indicating that the abnormality has been detected and a signal indicating the identification number of the security device 4 to the center device 3 via the communication network 5.

通信ネットワーク5は、通信端末2とセンタ装置3との間およびセンタ装置3と警備装置4との間を通信可能に接続する。通信ネットワーク5は、これらの間で通信可能であれば如何なる形態でもよく、単一の通信方式のネットワークでもよいし、ゲートウェイサーバ(図示せず)を介して接続された複数の通信方式のネットワークで構成されてもよい。また、通信端末2とセンタ装置3との間およびセンタ装置3と警備装置4との間は、同時に複数の形態の通信ネットワークで接続されてもよい。   The communication network 5 connects the communication terminal 2 and the center device 3 and the center device 3 and the security device 4 in a communicable manner. The communication network 5 may have any form as long as communication is possible between them, and may be a single communication system network or a plurality of communication system networks connected via a gateway server (not shown). It may be configured. Further, the communication terminal 2 and the center device 3 and the center device 3 and the security device 4 may be simultaneously connected by a plurality of forms of communication networks.

図1に示した例では、通信ネットワーク5は、インターネットなどのIPネットワーク51と、このIPネットワーク51にゲートウェイサーバ(図示せず)を介して接続されたW−CDMA、CDMA2000、LTE(Long Term Evolution)、WiMAXまたはPHSなどの通信方式に従った携帯電話ネットワーク54とを有する。IPネットワーク51および携帯電話ネットワーク54は、アクセスポイント(AP)53および基地局(BS)55〜57を有し、これらのアクセスポイント53および基地局55〜57の少なくとも1つを介して、通信端末2と無線通信で接続される。以下では、通信端末2が、基地局55を介して携帯電話ネットワーク54に接続され、携帯電話ネットワーク54からゲートウェイサーバに(図示せず)よって接続されたIPネットワーク51を介して、センタ装置3と通信を行う場合について述べる。   In the example shown in FIG. 1, the communication network 5 includes an IP network 51 such as the Internet, and W-CDMA, CDMA2000, LTE (Long Term Evolution) connected to the IP network 51 via a gateway server (not shown). And a mobile phone network 54 in accordance with a communication method such as WiMAX or PHS. The IP network 51 and the cellular phone network 54 include an access point (AP) 53 and base stations (BS) 55 to 57, and communication terminals are provided via at least one of the access point 53 and the base stations 55 to 57. 2 and wireless communication. In the following, the communication terminal 2 is connected to the mobile phone network 54 via the base station 55, and the center device 3 via the IP network 51 connected from the mobile phone network 54 to a gateway server (not shown). A case where communication is performed will be described.

図2は、本発明の一実施形態に係る通信端末2の構成図である。図2に示すように、通信端末2は、端末操作部21と、撮影部22と、端末表示部23と、端末通信部24と、端末記憶部25と、端末制御部26と、を有する。   FIG. 2 is a configuration diagram of the communication terminal 2 according to an embodiment of the present invention. As illustrated in FIG. 2, the communication terminal 2 includes a terminal operation unit 21, a photographing unit 22, a terminal display unit 23, a terminal communication unit 24, a terminal storage unit 25, and a terminal control unit 26.

端末操作部21は、通信端末2の使用者が、通信端末2に情報を入力するための操作インターフェースであり、ボタン、テンキーおよび/またはタッチパネルなどの入力装置で構成される。また、端末操作部21は、音声入力を行うマイクなどを有してもよい。端末操作部21は、使用者から入力操作が有れば、この入力操作に対応する信号を端末制御部26へ出力する。使用者は、端末操作部21への入力操作によって、通信端末2に行わせる処理の指示、勤務の開始および終了、点検記録などの情報を入力することができる。   The terminal operation unit 21 is an operation interface for a user of the communication terminal 2 to input information to the communication terminal 2 and includes an input device such as a button, a numeric keypad, and / or a touch panel. In addition, the terminal operation unit 21 may include a microphone that performs voice input. If there is an input operation from the user, the terminal operation unit 21 outputs a signal corresponding to the input operation to the terminal control unit 26. The user can input information such as instructions for processing to be performed by the communication terminal 2, start and end of work, and inspection records by an input operation to the terminal operation unit 21.

撮影部22は、CCD素子またはC−MOS素子などの撮像素子、光学系部品、A/D変換器、エンコーダなどを含んで構成される公知の内蔵カメラまたは外部カメラを用いることができる。撮影部22で取得する画像データは、静止画あるいは動画の何れでもよく、このため、撮影部22は、例えば、JPEGまたはMPEGなどの通信端末2およびセンタ装置3の両方で処理可能な形式で画像データを取得できることが好ましい。   The imaging unit 22 may be a known built-in camera or an external camera that includes an imaging element such as a CCD element or a C-MOS element, an optical system component, an A / D converter, an encoder, and the like. The image data acquired by the image capturing unit 22 may be either a still image or a moving image. For this reason, the image capturing unit 22 is an image in a format that can be processed by both the communication terminal 2 and the center device 3 such as JPEG or MPEG. It is preferable that data can be acquired.

本実施形態では、端末のデータ入力部は、端末操作部21および撮影部22を有する。また、入力データは、端末操作部21から入力された各点検箇所の各点検項目について点検結果を記録した点検記録情報などの入力データと撮影部22から入力された証拠画像などの画像データとを有する。以下では、端末操作部21から入力される点検記録情報を使用者が通信端末2で利用する入力データの一例とし、撮影部22から入力される画像データを使用者が通信端末2で利用しない(あるいはその必要性が低い)入力データの一例として説明する。   In the present embodiment, the data input unit of the terminal includes a terminal operation unit 21 and a photographing unit 22. The input data includes input data such as inspection record information in which inspection results are recorded for each inspection item input from the terminal operation unit 21 and image data such as evidence images input from the imaging unit 22. Have. In the following, the inspection record information input from the terminal operation unit 21 is an example of input data that the user uses on the communication terminal 2, and the image data input from the imaging unit 22 is not used on the communication terminal 2 ( Alternatively, it will be described as an example of input data whose necessity is low.

端末表示部23は、液晶ディスプレイ、タッチパネルディスプレイなどの表示デバイスで構成される。端末表示部23には、警備スケジュールや警備対象施設の地図、見取り図などの警備関連情報や、点検すべき点検箇所および点検項目を確認しながら入力できる点検記録の入力フォームなどが表示される。なお、端末表示部23は、タッチパネルディスプレイで構成することで端末操作部21の一部と統合されてもよい。   The terminal display unit 23 includes a display device such as a liquid crystal display or a touch panel display. The terminal display unit 23 displays security-related information such as a security schedule, a security target facility map, a floor plan, and an inspection record input form that can be entered while checking the inspection location and inspection items to be inspected. In addition, the terminal display part 23 may be integrated with a part of the terminal operation part 21 by comprising a touch panel display.

端末通信部24は、通信端末2がアンテナを通じて基地局55と、W−CDMA、CDMA2000またはLTEなどの通信方式に従った携帯電話の無線通信を行うための通信インターフェース回路を有する。端末通信部24は、基地局55を介してセンタ装置3から受信した情報を端末制御部26に送る。また、端末通信部24は、端末制御部26から受け取った情報を、基地局55を介してセンタ装置3に送信する。なお、端末通信部24は、無線LAN、WiMAX、PHSなどの他の通信方式に従った通信インターフェース回路を有してもよいし、複数の通信方式に対応するよう複数の通信インターフェース回路を有してもよい。   The terminal communication unit 24 includes a communication interface circuit for allowing the communication terminal 2 to perform wireless communication of a mobile phone with the base station 55 through an antenna according to a communication method such as W-CDMA, CDMA2000, or LTE. The terminal communication unit 24 sends information received from the center apparatus 3 via the base station 55 to the terminal control unit 26. Further, the terminal communication unit 24 transmits the information received from the terminal control unit 26 to the center device 3 via the base station 55. Note that the terminal communication unit 24 may include a communication interface circuit according to another communication method such as a wireless LAN, WiMAX, or PHS, or may include a plurality of communication interface circuits so as to correspond to a plurality of communication methods. May be.

端末通信部24は、使用者の勤務の開始および終了を示す勤務開始信号および勤務終了信号を、通信ネットワーク5を介してセンタ装置3に送る。また、端末通信部24は、勤務開始信号に応答してセンタ装置3から送られた警備関連情報および公開鍵を受け取る。このとき、端末通信部24は、センタ装置3から、点検記録情報を共通鍵暗号方式で暗号化するための記録用共通鍵を受信してもよい。また、端末通信部24は、端末記憶部25に記憶されている点検記録情報および画像データなどの入力データを暗号化した暗号化データと、これらの暗号化に用いた記録用共通鍵および画像用共通鍵を暗号化した暗号化鍵とを対応付けて、通信ネットワーク5を介してセンタ装置3に送る。   The terminal communication unit 24 sends a work start signal and a work end signal indicating the start and end of the user's work to the center device 3 via the communication network 5. Further, the terminal communication unit 24 receives the security related information and the public key sent from the center device 3 in response to the work start signal. At this time, the terminal communication unit 24 may receive from the center device 3 a recording common key for encrypting the inspection record information using a common key encryption method. Further, the terminal communication unit 24 encrypts input data such as inspection record information and image data stored in the terminal storage unit 25, and a recording common key and image data used for the encryption. The encrypted key obtained by encrypting the common key is associated with the encrypted key and sent to the center device 3 via the communication network 5.

端末記憶部25は、ROM(Read Only Memory)、RAM(Random Access Memory)および/またはEPROM(Erasable Programmable Read Only Memory)などの半導体メモリを有する。端末記憶部25は、通信端末2を制御するためのコンピュータプログラムおよび各種データを記憶し、端末制御部26との間でこれらの情報をやりとりする。端末記憶部25は、必要に応じて、マイクロSDカードなどの補助メモリを有してもよい。コンピュータプログラムおよび/またはデータは、端末通信部24を介して通信ネットワーク5などから提供されて端末記憶部25に記憶されてもよく、ファームウェアとしてROMまたはEPROMなどの半導体メモリに記憶されて提供されてもよい。   The terminal storage unit 25 includes a semiconductor memory such as a ROM (Read Only Memory), a RAM (Random Access Memory), and / or an EPROM (Erasable Programmable Read Only Memory). The terminal storage unit 25 stores a computer program and various data for controlling the communication terminal 2, and exchanges such information with the terminal control unit 26. The terminal storage unit 25 may include an auxiliary memory such as a micro SD card as necessary. The computer program and / or data may be provided from the communication network 5 or the like via the terminal communication unit 24 and stored in the terminal storage unit 25, or stored and provided as a firmware in a semiconductor memory such as ROM or EPROM. Also good.

図2に示すように、端末記憶部25は、警備関連情報と、公開鍵と、記録用共通鍵と、画像用共通鍵と、暗号化データおよび暗号化鍵と、を記憶する。   As illustrated in FIG. 2, the terminal storage unit 25 stores security related information, a public key, a recording common key, an image common key, encrypted data, and an encryption key.

警備関連情報は、例えば、通信端末2の使用者が実施する警備業務の種別、時間帯、場所などを示す警備スケジュール、警備対象施設の場所を示す地図、金庫などの監視対象物の配置などを記した見取り図、点検すべき点検箇所や点検項目を有する点検結果を記録するための点検記録の入力フォームなどの警備を支援する情報を有する。端末記憶部25に記憶されている警備関連情報は、使用者の勤務開始を示す勤務開始信号が端末通信部24からセンタ装置3に送られたとき、これに応答してセンタ装置3から送られる、勤務開始信号が有する使用者の個人識別情報に対応する警備関連情報である。センタ装置3から送られた警備関連情報は、端末通信部24によって受け取られて端末記憶部25に記憶される。   The security-related information includes, for example, a security schedule indicating the type, time zone, and location of the security service performed by the user of the communication terminal 2, a map indicating the location of the security target facility, and the arrangement of the monitoring target such as a safe. It has information that supports security, such as a sketch drawing, an inspection record input form for recording inspection results having inspection points and inspection items to be inspected. The security-related information stored in the terminal storage unit 25 is sent from the center device 3 in response to a work start signal indicating the start of work of the user being sent from the terminal communication unit 24 to the center device 3. The security-related information corresponding to the personal identification information of the user included in the work start signal. The security related information sent from the center device 3 is received by the terminal communication unit 24 and stored in the terminal storage unit 25.

公開鍵は、画像暗号化部263が、端末記憶部25に記憶されている画像用共通鍵を、公開鍵暗号方式で暗号化するのに用いる暗号鍵である。また、この公開鍵は、記録暗号化部262が、記録用共通鍵を公開鍵暗号方式で暗号化するのに用いてもよい。この公開鍵は、通信端末2から使用者の勤務開始を示す勤務開始信号を受け取ったセンタ装置3によって生成され、通信端末2に送られる。こうしてセンタ装置3から送られた公開鍵は、端末通信部24によって受け取られ端末記憶部25に記憶される。なお、通信端末2に送られる公開鍵は、センタ装置3で生成されたものであること、すなわち悪意の第三者によって送りつけられたものではないことを証明する必要がある。従って、公開鍵の送信は、セキュリティが守られている社内LANなどの安全なネットワーク経由で行ったり、認証局による公開鍵証明書などを用いて安全を確保して行うことが好ましい。   The public key is an encryption key used by the image encryption unit 263 to encrypt the image common key stored in the terminal storage unit 25 using the public key encryption method. The public key may be used by the recording / encrypting unit 262 to encrypt the recording common key using the public key cryptosystem. The public key is generated by the center apparatus 3 that has received a work start signal indicating the start of work of the user from the communication terminal 2 and is sent to the communication terminal 2. The public key thus sent from the center device 3 is received by the terminal communication unit 24 and stored in the terminal storage unit 25. It is necessary to prove that the public key sent to the communication terminal 2 is generated by the center device 3, that is, not sent by a malicious third party. Therefore, it is preferable to transmit the public key via a secure network such as an in-house LAN where security is protected, or to ensure safety using a public key certificate by a certificate authority.

記録用共通鍵は、記録暗号化部262が、使用者が通信端末2で利用する入力データの一例である端末操作部21から入力された点検記録情報を、共通鍵暗号方式で暗号化するのに用いる第1の共通鍵である。この記録用共通鍵は、公開鍵と同様に、通信端末2から勤務開始信号を受け取ったセンタ装置3によって生成され、通信端末2に送られてもよい。この場合、センタ装置3から送られた記録用共通鍵は、端末通信部24によって受け取られて端末記憶部25に記憶される。また、記録用共通鍵は、センタ装置3が生成して通信端末2に送るのではなく、通信端末2が端末鍵生成部261によって生成して端末記憶部25に記憶させてもよい。   For the recording common key, the recording encryption unit 262 encrypts the inspection record information input from the terminal operation unit 21, which is an example of input data used by the user in the communication terminal 2, using the common key encryption method. This is the first common key used for. The common key for recording may be generated by the center device 3 that has received the work start signal from the communication terminal 2 and sent to the communication terminal 2 in the same manner as the public key. In this case, the recording common key sent from the center device 3 is received by the terminal communication unit 24 and stored in the terminal storage unit 25. The recording common key may not be generated by the center device 3 and transmitted to the communication terminal 2 but may be generated by the communication terminal 2 by the terminal key generation unit 261 and stored in the terminal storage unit 25.

画像用共通鍵は、画像暗号化部263が、撮影部22から入力された画像データを、共通鍵暗号方式で暗号化するのに用いる第2の共通鍵である。画像用共通鍵は、撮影部22から入力される画像データごとに、端末鍵生成部261によって生成され端末記憶部25に記憶される。   The image common key is a second common key used by the image encryption unit 263 to encrypt the image data input from the photographing unit 22 using a common key encryption method. The image common key is generated by the terminal key generation unit 261 and stored in the terminal storage unit 25 for each image data input from the photographing unit 22.

暗号化データは、記録暗号化部262が、端末操作部21から入力された点検記録情報を端末記憶部25に記憶された記録用共通鍵を用いて共通鍵暗号方式で暗号化したデータと、画像暗号化部263が、撮影部22から入力された画像データを端末記憶部25に記憶された画像用共通鍵を用いて共通鍵暗号方式で暗号化したデータとを有する。   The encrypted data includes data obtained by the record encryption unit 262 encrypting the inspection record information input from the terminal operation unit 21 by using the common key encryption method using the recording common key stored in the terminal storage unit 25; The image encryption unit 263 includes data obtained by encrypting the image data input from the photographing unit 22 using a common key for image stored in the terminal storage unit 25 using a common key encryption method.

暗号化鍵は、画像暗号化部263が、端末記憶部25に記憶された画像用共通鍵を、端末記憶部25に記憶された公開鍵を用いて公開鍵暗号方式で暗号化したものである。それぞれの暗号化データと該暗号化データの暗号化に用いられた画像用共通鍵の暗号化鍵とは、互いに対応付けられて端末記憶部25に記憶される。また、記録暗号化部262により点検記録情報の暗号化に用いた記録用共通鍵を公開鍵を用いて公開鍵暗号方式で暗号化して、暗号化鍵として記憶してもよい。   The encryption key is obtained by encrypting the image common key stored in the terminal storage unit 25 by the image encryption unit 263 using the public key stored in the terminal storage unit 25 using the public key encryption method. . Each encrypted data and the encryption key of the image common key used for encrypting the encrypted data are stored in the terminal storage unit 25 in association with each other. In addition, the recording common key used for encrypting the inspection record information by the recording encryption unit 262 may be encrypted by a public key encryption method using the public key and stored as an encryption key.

端末制御部26は、1つまたは複数のプロセッサおよびその周辺回路を含んで構成され、プロセッサが端末記憶部25の半導体メモリに記憶されたプログラムを実行することによって、通信端末2の動作を制御する。プロセッサおよび半導体メモリは、独立した集積回路、マイクロプロセッサもしくはASICなどを含んで構成されてもよい。   The terminal control unit 26 includes one or more processors and their peripheral circuits, and the processor controls the operation of the communication terminal 2 by executing a program stored in the semiconductor memory of the terminal storage unit 25. . The processor and the semiconductor memory may include an independent integrated circuit, a microprocessor, or an ASIC.

図2に示すように、端末制御部26は、端末鍵生成部261と、記録暗号化部262と、画像暗号化部263と、端末復号部264とを有する。これらの端末制御部26の各部は、プロセッサが端末記憶部25に記憶された各部の処理手順を記述したプログラムを読み出して実行することにより実現される機能モジュールである。   As illustrated in FIG. 2, the terminal control unit 26 includes a terminal key generation unit 261, a recording encryption unit 262, an image encryption unit 263, and a terminal decryption unit 264. Each unit of the terminal control unit 26 is a functional module realized by the processor reading and executing a program describing the processing procedure of each unit stored in the terminal storage unit 25.

端末鍵生成部261は、撮影部22から画像データが入力されたとき、画像データを共通鍵暗号方式で暗号化するための画像用共通鍵を生成して端末記憶部25に記憶させる。また、端末鍵生成部261は、端末操作部21から入力された点検記録情報を共通鍵暗号方式で暗号化するための記録用共通鍵を生成して端末記憶部25に記憶させてもよい。なお、端末鍵生成部261は、最初に、例えば30本などの複数の画像用共通鍵を生成し、画像暗号化部263により使用されていない未使用の画像用共通鍵の数が、例えば15本などの所定数を下回ると、新たに複数の画像用共通鍵を生成して、最初に生成した画像用共通鍵と同数になるようにしてもよい。端末鍵生成部261は、複数の暗号鍵を同時に生成することによって効率よく暗号鍵を生成することができ、暗号鍵の生成による処理負荷を低減することができる。   When image data is input from the photographing unit 22, the terminal key generation unit 261 generates an image common key for encrypting the image data using a common key encryption method, and stores the image common key in the terminal storage unit 25. In addition, the terminal key generation unit 261 may generate a recording common key for encrypting the inspection record information input from the terminal operation unit 21 using a common key encryption method and store the generated recording common key in the terminal storage unit 25. The terminal key generation unit 261 first generates a plurality of image common keys such as 30 for example, and the number of unused image common keys not used by the image encryption unit 263 is 15 for example. When the number is less than a predetermined number such as a book, a plurality of image common keys may be newly generated so that the number is the same as the number of image common keys generated first. The terminal key generation unit 261 can generate an encryption key efficiently by generating a plurality of encryption keys at the same time, and can reduce the processing load due to the generation of the encryption key.

記録暗号化部262は、端末操作部21から入力された点検記録情報を、端末記憶部25に記憶された記録用共通鍵を用いて共通鍵暗号方式で暗号化して端末記憶部25に記憶させる第1の暗号化部である。記録暗号化部262は、点検記録情報を暗号化した後、記録用共通鍵を端末記憶部25に記憶させておくので、点検記録情報は、通信端末2上で復号可能である。また、記録暗号化部262は、端末通信部24によって暗号化された点検記録情報をセンタ装置3に転送する際に、この点検記録情報を暗号化するのに用いた記録用共通鍵を、端末記憶部25に記憶された公開鍵を用いて公開鍵暗号方式で暗号化して転送してもよい。センタ装置3に転送することで、点検記録情報は、通信端末2で復号して利用する必要がなくなるため、記録用共通鍵も暗号化できる。この場合、記録暗号化部262は、暗号化した記録用共通鍵を暗号化鍵として端末記憶部25に記憶されている点検記録情報の暗号化データと対応付けて端末記憶部25に記憶させる。記録暗号化部262は、点検記録情報または記録用共通鍵を暗号化して端末記憶部25に記憶させると、元の点検記録情報または記録用共通鍵を消去する。なお、記録用共通鍵がセンタ装置3で生成されたときにセンタ記憶部34においても記憶、保管されている場合には、暗号化された点検記録情報だけをセンタ装置3に転送すればよく、記録用共通鍵は転送しなくてもよいので暗号化もしないようにしてもよい。   The recording encryption unit 262 encrypts the inspection record information input from the terminal operation unit 21 by using a common key for recording stored in the terminal storage unit 25 and stores it in the terminal storage unit 25. A first encryption unit. Since the record encryption unit 262 encrypts the inspection record information and stores the recording common key in the terminal storage unit 25, the inspection record information can be decrypted on the communication terminal 2. Further, the recording encryption unit 262 uses the common key for recording used to encrypt the inspection record information when the inspection record information encrypted by the terminal communication unit 24 is transferred to the center device 3. The public key stored in the storage unit 25 may be used for encryption and transfer using a public key cryptosystem. By transferring to the center device 3, the inspection record information does not need to be decrypted and used by the communication terminal 2, so that the recording common key can also be encrypted. In this case, the recording encryption unit 262 stores the encrypted recording common key in the terminal storage unit 25 in association with the encrypted data of the inspection record information stored in the terminal storage unit 25 as the encryption key. When the record encryption unit 262 encrypts the inspection record information or the recording common key and stores it in the terminal storage unit 25, the recording encryption unit 262 erases the original inspection record information or the recording common key. When the recording common key is generated and stored in the center storage unit 34 when the center device 3 is generated, only the encrypted inspection record information needs to be transferred to the center device 3. Since the recording common key does not have to be transferred, it may not be encrypted.

画像暗号化部263は、撮影部22から入力された画像データを、端末記憶部25に記憶された画像用共通鍵を用いて共通鍵暗号方式で暗号化して暗号化データとする第2の暗号化部である。また、画像暗号化部263は、この画像データを暗号化するのに用いた画像用共通鍵を、端末記憶部25に記憶された公開鍵を用いて公開鍵暗号方式で暗号化して暗号化鍵とする。そして、画像暗号化部263は、画像データを暗号化した暗号化データと、この暗号化データの暗号化に用いた画像用共通鍵の暗号化鍵とを対応付けて端末記憶部25に記憶させる。画像暗号化部263は、画像データおよび画像用共通鍵を暗号化して端末記憶部25に記憶させると、暗号化する前の元の画像データおよび画像用共通鍵を消去する。したがって、公開鍵暗号方式で暗号化された画像用共通鍵は、秘密鍵を有しない通信端末2上で復号できないので、この画像用共通鍵を用いて暗号化された画像データも通信端末2上で復号できない。   The image encryption unit 263 encrypts the image data input from the photographing unit 22 by using a common key encryption method using the image common key stored in the terminal storage unit 25 to obtain encrypted data. Is Further, the image encryption unit 263 encrypts the image common key used for encrypting the image data with the public key encryption method using the public key stored in the terminal storage unit 25, and encrypts the encryption key. And Then, the image encryption unit 263 associates the encrypted data obtained by encrypting the image data with the encryption key of the image common key used for encrypting the encrypted data, and causes the terminal storage unit 25 to store the associated data. . When the image encryption unit 263 encrypts the image data and the image common key and stores them in the terminal storage unit 25, the image encryption unit 263 erases the original image data and the image common key before encryption. Therefore, since the image common key encrypted by the public key cryptosystem cannot be decrypted on the communication terminal 2 that does not have the secret key, the image data encrypted using the image common key is also stored on the communication terminal 2. Cannot be decrypted.

本実施形態において、記録暗号化部262および画像暗号化部263は、点検記録情報や画像データなどの相対的に大きなデータを有する入力データは、例えばAESなどの置換や転置などの簡単な処理によって行われ処理負荷の小さい共通鍵暗号方式で暗号化する。一方、相対的に小さなデータである記録用共通鍵および画像用共通鍵は、複雑な計算を伴うので処理負荷が大きいが、秘密鍵を持たない通信端末2上では復号できないので安全性が高い、例えばRSA(登録商標)などの公開鍵暗号方式によって暗号化する。   In the present embodiment, the record encryption unit 262 and the image encryption unit 263 are configured to input data having relatively large data such as inspection record information and image data by simple processing such as replacement or transposition of AES, for example. Encryption is performed with a common key encryption method that is performed and has a small processing load. On the other hand, the recording common key and the image common key, which are relatively small data, involve a complicated calculation and thus have a large processing load. However, since the decryption cannot be performed on the communication terminal 2 that does not have the secret key, the security is high. For example, encryption is performed by a public key cryptosystem such as RSA (registered trademark).

端末復号部264は、端末記憶部25に記憶されている暗号化済みの点検記録情報を読み出す際に、端末記憶部25に記憶されている記録用共通鍵を用いて共通鍵暗号方式で復号する。復号された点検記録情報は、端末表示部23に表示したり更新したりできる。   The terminal decryption unit 264 decrypts the encrypted inspection record information stored in the terminal storage unit 25 using the common key encryption method using the recording common key stored in the terminal storage unit 25. . The decoded inspection record information can be displayed on the terminal display unit 23 or updated.

図3は、本発明の一実施形態に係るセンタ装置3の構成図である。図3に示すように、センタ装置3は、センタ操作部31と、センタ表示部32と、センタ通信部33と、センタ記憶部34と、センタ制御部35とを有する。   FIG. 3 is a configuration diagram of the center device 3 according to an embodiment of the present invention. As shown in FIG. 3, the center device 3 includes a center operation unit 31, a center display unit 32, a center communication unit 33, a center storage unit 34, and a center control unit 35.

センタ操作部31は、ボタン、キーボードやマウスなどの操作デバイスで構成され、監視員がセンタ装置3に情報を入力するための入力装置として機能する。   The center operation unit 31 includes operation devices such as buttons, a keyboard, and a mouse, and functions as an input device for a monitor to input information to the center device 3.

センタ表示部32は、液晶ディスプレイ、タッチパネルディスプレイなどの表示デバイスで構成され、異常検出信号を送信した警備装置4が設置された物件や検出された異常の内容などを監視員に報知する報知部として機能する。また、センタ表示部32は、通信端末2からセンタ通信部33を介して受信された点検記録および画像データなどの通信端末2への入力データを表示する。なお、センタ表示部32は、タッチパネルディスプレイで構成することで、センタ操作部31の一部と統合されてもよい。   The center display unit 32 is configured by a display device such as a liquid crystal display or a touch panel display, and serves as a notification unit that notifies the monitoring staff of the property where the security device 4 that has transmitted the abnormality detection signal is installed, the content of the detected abnormality, and the like. Function. The center display unit 32 displays input data to the communication terminal 2 such as inspection records and image data received from the communication terminal 2 via the center communication unit 33. The center display unit 32 may be integrated with a part of the center operation unit 31 by being configured with a touch panel display.

センタ通信部33は、センタ装置3をIPネットワーク51に接続するための通信インターフェース回路、および/または、通信端末2の端末通信部24と同様の携帯電話ネットワーク54の基地局57と無線通信を行うための通信インターフェース回路を有する。センタ通信部33は、IPネットワーク51および/または携帯電話ネットワーク54を介して通信端末2から受信した情報を、センタ制御部35に送る。また、センタ通信部33は、センタ制御部35から受け取った情報を、IPネットワーク51および/または携帯電話ネットワーク54を介して通信端末2に送信する。本実施形態では、センタ装置3が、IPネットワーク51から携帯電話ネットワーク54を介して通信端末2と通信する例について説明する。   The center communication unit 33 performs wireless communication with a communication interface circuit for connecting the center device 3 to the IP network 51 and / or a base station 57 of the mobile phone network 54 similar to the terminal communication unit 24 of the communication terminal 2. A communication interface circuit. The center communication unit 33 sends information received from the communication terminal 2 via the IP network 51 and / or the mobile phone network 54 to the center control unit 35. Further, the center communication unit 33 transmits the information received from the center control unit 35 to the communication terminal 2 via the IP network 51 and / or the mobile phone network 54. In the present embodiment, an example in which the center device 3 communicates with the communication terminal 2 from the IP network 51 via the mobile phone network 54 will be described.

センタ記憶部34は、ROM、RAMなどの半導体メモリを有する。また、センタ記憶部34は、ハードディスクなどの磁気記憶媒体、ならびに/あるいは、CD−ROMおよび/もしくはDVDなどの光記憶媒体と、そのアクセス装置とを含んでもよい。また、センタ記憶部34は、センタ通信部33から通信ネットワーク5を介して接続された記憶装置を有してもよい。センタ記憶部34は、センタ装置3を制御するためのコンピュータプログラムおよび各種データを記憶し、センタ制御部35との間でこれらの情報をやりとりする。プログラムは、通信ネットワーク5からセンタ通信部33を介して提供されてセンタ記憶部34に記憶されてもよく、CD−ROMおよび/もしくはDVDなどのコンピュータ読み取り可能な記憶媒体またはファームウェアなどによって提供されてもよい。   The center storage unit 34 includes a semiconductor memory such as a ROM and a RAM. The center storage unit 34 may include a magnetic storage medium such as a hard disk and / or an optical storage medium such as a CD-ROM and / or a DVD and an access device thereof. The center storage unit 34 may include a storage device connected from the center communication unit 33 via the communication network 5. The center storage unit 34 stores a computer program and various data for controlling the center device 3, and exchanges such information with the center control unit 35. The program may be provided from the communication network 5 via the center communication unit 33 and stored in the center storage unit 34, and may be provided by a computer-readable storage medium such as a CD-ROM and / or a DVD or firmware. Also good.

図3に示すように、センタ記憶部34は、使用者情報、警備関連情報、勤務管理情報および秘密鍵を記憶する。   As shown in FIG. 3, the center storage unit 34 stores user information, security related information, work management information, and a secret key.

使用者情報は、通信端末2を使用することができる正規の使用者の社員番号などの個人識別情報を有する。この個人識別情報は、通信端末2の使用者の認証を行うための使用者認証情報として使用されてもよい。また、使用者情報は、使用者認証情報として、各正規の使用者の個人識別情報に対応して、パスワードや使用者の指紋、顔もしくは声紋などの情報を有してもよい。   The user information includes personal identification information such as an employee number of an authorized user who can use the communication terminal 2. This personal identification information may be used as user authentication information for authenticating the user of the communication terminal 2. Further, the user information may include information such as a password, a user's fingerprint, a face, or a voiceprint as user authentication information corresponding to each legitimate user's personal identification information.

警備関連情報は、通信端末2の端末記憶部25に記憶されるものと同様の情報であり、正規の使用者のそれぞれの個人識別情報に対応付けられてセンタ記憶部34に記憶される。   The security-related information is the same information as that stored in the terminal storage unit 25 of the communication terminal 2 and is stored in the center storage unit 34 in association with the personal identification information of each authorized user.

勤務管理情報は、各使用者の出勤および退勤などの勤務を管理する情報である。
図4は、本実施形態における勤務管理情報の構成の一例を示す図である。勤務管理情報は、使用者の勤務ごとに、勤務する使用者の個人識別情報(ID)および勤務に使用する通信端末2の端末識別情報(ID)と、これに対応して出勤/退勤したか否かを示す出勤フラグ/退勤フラグなどの勤務に関する情報とを有する。また、勤務管理情報は、勤務地、出勤時刻、退勤時刻などの他の勤務に関する情報を有してもよく、出勤フラグ/退勤フラグの代わりに、有効な出勤時刻/退勤時刻が設定されたか否かによって出勤/退勤したか否かを示してもよい。図4に示すように、勤務管理情報は、勤務ごとに生成される秘密鍵を有してもよい。
The work management information is information for managing work such as attendance and leaving of each user.
FIG. 4 is a diagram showing an example of the configuration of work management information in the present embodiment. The work management information includes, for each user's work, personal identification information (ID) of the user who works, terminal identification information (ID) of the communication terminal 2 used for work, and whether he / she went to work / retired accordingly Information on work such as a work flag / no work flag indicating whether or not. Further, the work management information may include information on other work such as work place, work time, and work time, and whether or not a valid work time / work time is set instead of the work / work flag. It may be indicated whether or not he / she has gone to / from work. As illustrated in FIG. 4, the work management information may include a secret key generated for each work.

秘密鍵は、センタ復号部352が、通信端末2から送られた暗号化鍵を公開鍵暗号方式で復号するのに用いる復号鍵である。本実施形態では、秘密鍵は、通信端末の使用が開始されるタイミングとして、センタ装置3が通信端末2から使用者の勤務開始を示す勤務開始信号をセンタ通信部33によって受け取ったとき、センタ鍵生成部351によって生成される。秘密鍵は、通信端末2の使用者の個人識別情報および端末識別情報の少なくとも1つに対応付けて、使用者の勤務ごとに記憶される。例えば、秘密鍵は、図4に示すように、勤務管理情報として記憶されてもよい。また、センタ鍵生成部351によって記録用共通鍵を生成した場合には、この記録用共通鍵をセンタ記憶部34に記憶しておいてもよい。この記録用共通鍵も勤務管理情報として記憶されてもよい。   The secret key is a decryption key used by the center decryption unit 352 to decrypt the encryption key sent from the communication terminal 2 using the public key cryptosystem. In this embodiment, the secret key is the center key when the center communication unit 33 receives a work start signal indicating the start of work of the user from the communication terminal 2 as the timing when the use of the communication terminal is started. Generated by the generation unit 351. The secret key is stored for each duty of the user in association with at least one of the personal identification information and terminal identification information of the user of the communication terminal 2. For example, the secret key may be stored as work management information as shown in FIG. Further, when the recording common key is generated by the center key generation unit 351, the recording common key may be stored in the center storage unit 34. This recording common key may also be stored as work management information.

センタ制御部35は、1つまたは複数のプロセッサおよびその周辺回路を含んで構成され、プロセッサがセンタ記憶部34の半導体メモリに記憶されたプログラムを実行することによって、センタ装置3の動作を制御する。   The center control unit 35 includes one or more processors and their peripheral circuits, and the processor controls the operation of the center device 3 by executing a program stored in the semiconductor memory of the center storage unit 34. .

図3に示すように、センタ制御部35は、センタ鍵生成部351と、センタ復号部352と、を有する。これらの各部は、プロセッサがセンタ記憶部34に記憶された各部の処理手順を記述したプログラムを読み出して実行することにより実現される機能モジュールである。   As illustrated in FIG. 3, the center control unit 35 includes a center key generation unit 351 and a center decryption unit 352. Each of these units is a functional module realized by the processor reading and executing a program describing the processing procedure of each unit stored in the center storage unit 34.

センタ鍵生成部351は、センタ通信部33が通信端末2から使用者の勤務開始を示す勤務開始信号を受け取ったとき、公開鍵暗号方式による暗号処理で用いる公開鍵および秘密鍵の鍵ペアを生成する。センタ鍵生成部351によって生成された鍵ペアのうち、秘密鍵はセンタ記憶部34に記憶され、公開鍵はセンタ通信部33によって通信端末2に送られる。また、センタ鍵生成部351は、公開鍵方式の鍵ペアと共に、通信端末2の記録暗号化部262が端末操作部21から入力された点検記録情報を暗号化するのに用いる記録用共通鍵を生成してもよい。この場合、記録用共通鍵は、公開鍵と共にセンタ通信部33によって通信端末2に送られる。このとき、記録用共通鍵の複製をセンタ記憶部34に記憶してもよい。   When the center communication unit 33 receives a work start signal indicating the start of work of the user from the communication terminal 2, the center key generation unit 351 generates a key pair of a public key and a secret key used in encryption processing by a public key cryptosystem. To do. Of the key pair generated by the center key generation unit 351, the secret key is stored in the center storage unit 34, and the public key is sent to the communication terminal 2 by the center communication unit 33. The center key generation unit 351 also uses a public key key pair and a recording common key that the recording encryption unit 262 of the communication terminal 2 uses to encrypt the inspection record information input from the terminal operation unit 21. It may be generated. In this case, the recording common key is sent to the communication terminal 2 by the center communication unit 33 together with the public key. At this time, a copy of the recording common key may be stored in the center storage unit 34.

センタ復号部352は、センタ通信部33が通信端末2から受け取った暗号化鍵を、センタ記憶部34に記憶されている秘密鍵を用いて公開鍵暗号方式で復号して元の記録用共通鍵および画像用共通鍵にする。また、センタ復号部352は、この復号した記録用共通鍵および画像用共通鍵を用いて、センタ通信部33が通信端末2から受け取ったそれぞれの暗号化鍵に対応付けられた暗号化データを復号し、点検記録情報および画像データを復元する。なお、記録用共通鍵をセンタ記憶部34に記憶している場合には、センタ復号部352は、これを用いて点検記録情報を復元してもよく、復元した後、記録用共通鍵をセンタ記憶部34から消去してもよい。   The center decryption unit 352 decrypts the encryption key received by the center communication unit 33 from the communication terminal 2 using the public key encryption method using the secret key stored in the center storage unit 34, and the original recording common key And a common key for images. The center decryption unit 352 decrypts the encrypted data associated with each encryption key received from the communication terminal 2 by the center communication unit 33 using the decrypted recording common key and image common key. The inspection record information and the image data are restored. If the recording common key is stored in the center storage unit 34, the center decryption unit 352 may restore the inspection record information using this, and after the restoration, the recording common key is stored in the center. You may delete from the memory | storage part 34. FIG.

図5〜図7は、本発明の一実施形態に係る通信端末2およびセンタ装置3の動作シーケンス図である。図5〜図7を参照しながら、本実施形態における通信端末2およびセンタ装置3の動作の一例について、警備員の勤務の流れに沿って説明する。   5 to 7 are operation sequence diagrams of the communication terminal 2 and the center apparatus 3 according to an embodiment of the present invention. With reference to FIG. 5 to FIG. 7, an example of the operation of the communication terminal 2 and the center device 3 in the present embodiment will be described along the work flow of guards.

警備員は、通信端末2を用いて勤務を開始するとき、通信端末2を使用開始するために端末操作部21から自身を特定する社員番号などの個人IDを入力して勤務開始の入力を行う。個人IDは、通信端末2を使用する正規の使用者としての使用者認証情報となりうる。   When the security guard starts working using the communication terminal 2, in order to start using the communication terminal 2, the security guard inputs the personal ID such as an employee number identifying himself / herself from the terminal operation unit 21 and inputs the work start. . The personal ID can be user authentication information as an authorized user who uses the communication terminal 2.

図5を参照すると、通信端末2の端末制御部26は、端末操作部21から受け取った信号に基づいて、端末操作部21に勤務開始の入力が行われたか否かを判定し(ステップA101)、勤務開始の入力がなければ(ステップA101のNo)、勤務開始の入力が行われるまで待機する。そして、端末制御部26は、端末操作部21から勤務開始の入力が行われると(ステップA101のYes)、勤務開始の入力によって端末操作部21から入力された個人IDと、端末記憶部25の特定の領域から読み取った自体の識別情報である端末IDとを有する勤務開始信号を生成し、生成した勤務開始信号を端末通信部24によってセンタ装置3に送信する(ステップA102)。なお、端末IDは、使用者によって端末操作部21から入力されてもよい。   Referring to FIG. 5, the terminal control unit 26 of the communication terminal 2 determines based on the signal received from the terminal operation unit 21 whether or not an input for starting work has been performed on the terminal operation unit 21 (step A101). If there is no input for starting work (No in step A101), the process waits until input for starting work is performed. Then, when the start of work is input from the terminal operation unit 21 (Yes in Step A101), the terminal control unit 26, the personal ID input from the terminal operation unit 21 by the input of work start, and the terminal storage unit 25 A work start signal having a terminal ID that is identification information of itself read from a specific area is generated, and the generated work start signal is transmitted to the center device 3 by the terminal communication unit 24 (step A102). The terminal ID may be input from the terminal operation unit 21 by the user.

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2から使用者の勤務の開始を示す勤務開始信号を受信したか否かを判定して、使用者が通信端末2の使用を開始したか否かを判定する(ステップB101)。センタ通信部33が通信端末2から勤務開始信号を受信すると(ステップB101のYes)、センタ制御部35は、センタ通信部33が受信した勤務開始信号が有する個人IDを使用者認証情報として、センタ記憶部に記憶されている使用者情報の個人IDと照合して使用者認証を行う(ステップB102)。使用者情報にこの個人IDが存在すれば、センタ制御部35は、通信端末2で勤務開始の入力を行った使用者を通信端末2の正規の使用者であると認証し、センタ記憶部34に記憶されている勤務管理情報に、勤務開始信号が有する個人IDおよび端末IDを登録し、対応する出勤フラグをONに設定することによって使用者の出勤を登録する(ステップB103)。このとき、センタ制御部35は、勤務地、出勤時刻などの情報を勤務管理情報に登録してもよい。なお、通信端末2の端末操作部21による勤務開始の入力で個人IDと共にパスワードなどの使用者認証情報が入力される場合、ステップB101において、センタ通信部33は、個人IDと共に使用者認証情報を有する勤務開始信号を受け取り、ステップB102において、センタ制御部35は、センタ通信部33が受け取った使用者認証情報を、センタ記憶部34に記憶されている使用者情報の使用者認証情報と照合して使用者の認証を行うことができる。   The center control unit 35 of the center device 3 determines whether or not the center communication unit 33 has received a work start signal indicating the start of work of the user from the communication terminal 2, and the user uses the communication terminal 2. It is determined whether or not it has started (step B101). When the center communication unit 33 receives the work start signal from the communication terminal 2 (Yes in step B101), the center control unit 35 uses the personal ID of the work start signal received by the center communication unit 33 as the user authentication information. User authentication is performed by comparing with the personal ID of the user information stored in the storage unit (step B102). If this personal ID is present in the user information, the center control unit 35 authenticates the user who has entered the start of work at the communication terminal 2 as an authorized user of the communication terminal 2, and the center storage unit 34. The personal ID and terminal ID of the work start signal are registered in the work management information stored in, and the attendance of the user is registered by setting the corresponding attendance flag to ON (step B103). At this time, the center control unit 35 may register information such as work location and attendance time in the work management information. When user authentication information such as a password is input together with the personal ID in the start of work by the terminal operation unit 21 of the communication terminal 2, the center communication unit 33 displays the user authentication information together with the personal ID in step B101. In step B102, the center control unit 35 collates the user authentication information received by the center communication unit 33 with the user authentication information of the user information stored in the center storage unit 34. User authentication.

センタ制御部35が使用者の出勤を勤務管理情報に登録すると、センタ鍵生成部351は、公開鍵暗号方式による暗号化処理に用いる公開鍵および秘密鍵の鍵ペアと共通鍵暗号方式で点検記録情報を暗号化するための記録用共通鍵とを生成する(ステップB104)。そして、センタ制御部35は、センタ鍵生成部351が生成した鍵ペアのうちの公開鍵と記録用共通鍵とを、センタ記憶部34から読み取った個人IDに対応する警備関連情報と共に、センタ通信部33によって通信端末2に送信する(ステップB105)。また、センタ制御部35は、センタ鍵生成部351が生成した鍵ペアのうちの秘密鍵を、個人IDおよび端末IDの少なくとも1つに対応付けてセンタ記憶部34に記憶させる(ステップB106)。このとき、センタ制御部35は、秘密鍵をセンタ記憶部34の勤務管理情報に登録してもよい。あるいはこれに限らず、センタ制御部35は、記録用共通鍵もセンタ記憶部34に記憶させてよい。   When the center control unit 35 registers the attendance of the user in the work management information, the center key generation unit 351 checks and records the public key and private key pair used for encryption processing by the public key encryption method and the common key encryption method. A recording common key for encrypting information is generated (step B104). The center control unit 35 then transmits the public key and the recording common key of the key pair generated by the center key generation unit 351 together with the security related information corresponding to the personal ID read from the center storage unit 34, to the center communication. It transmits to the communication terminal 2 by the part 33 (step B105). Further, the center control unit 35 stores the secret key of the key pair generated by the center key generation unit 351 in the center storage unit 34 in association with at least one of the personal ID and the terminal ID (step B106). At this time, the center control unit 35 may register the secret key in the work management information of the center storage unit 34. Alternatively, the center control unit 35 may store the common key for recording in the center storage unit 34 as well.

通信端末2の端末制御部26は、端末通信部24がセンタ装置3から警備関連情報、公開鍵および記録用共通鍵を受信したか否かを判定し(ステップA103)、端末通信部24が警備関連情報、公開鍵および記録用共通鍵を受信していなければ(ステップA103のNo)、端末通信部24が警備関連情報、公開鍵および記録用共通鍵を受信するまで待機する。端末通信部24が警備関連情報、公開鍵および記録用共通鍵を受信すると(ステップA103のYes)、端末制御部26は、端末通信部24がセンタ装置3から受信した警備関連情報、公開鍵および記録用共通鍵を端末記憶部25に記憶させる(ステップA104)。このように、通信端末2では、公開鍵を受信するまでは秘匿性が求められる警備業務の入力データを入力することができない。これにより、入力データの秘匿性を担保してデータ漏洩を防止している。   The terminal control unit 26 of the communication terminal 2 determines whether or not the terminal communication unit 24 has received the security related information, the public key, and the recording common key from the center device 3 (step A103). If the related information, the public key, and the recording common key have not been received (No in Step A103), the terminal communication unit 24 waits until receiving the security related information, the public key, and the recording common key. When the terminal communication unit 24 receives the security related information, the public key, and the recording common key (Yes in Step A103), the terminal control unit 26 receives the security related information, the public key, and the security information received by the terminal communication unit 24 from the center device 3. The recording common key is stored in the terminal storage unit 25 (step A104). As described above, the communication terminal 2 cannot input the security service input data that is required to be confidential until the public key is received. Thereby, the confidentiality of input data is ensured and data leakage is prevented.

警備員は、勤務開始を入力すると、センタ装置3から通信端末2に送られた警備関連情報を必要に応じて端末表示部23に表示させながら、警備業務を遂行する。警備員は、警備業務の遂行に際し、端末操作部21および撮影部22などの端末入力部を用いて各種データを入力する。例えば、警備員は、通信端末2の端末表示部23に端末記憶部25に記憶されている警備関連情報の点検記録の入力フォームを表示して、端末操作部21によって各点検箇所の各点検項目について点検結果や備忘録を入力する。   When the security guard inputs work start, the security guard performs security work while displaying the security related information sent from the center apparatus 3 to the communication terminal 2 on the terminal display unit 23 as necessary. The security guard inputs various data using a terminal input unit such as the terminal operation unit 21 and the photographing unit 22 when performing the security service. For example, the security guard displays an inspection record input form of security-related information stored in the terminal storage unit 25 on the terminal display unit 23 of the communication terminal 2, and each inspection item of each inspection location is displayed by the terminal operation unit 21. Enter the inspection results and memorandum.

図5を参照すると、通信端末2の端末制御部26は、端末操作部21から受け取った信号に基づいて、端末操作部21に点検記録の入力が行われたか否かを判定する(ステップA105)。端末操作部21から点検記録の入力が行われたと判定すると(ステップA105のYes)、端末制御部26は、端末操作部21から受け取った信号に基づいて点検記録情報を生成する(ステップA106)。この生成された点検記録情報を、記録暗号化部262は、端末記憶部25に記憶されている記録用共通鍵によって共通鍵暗号方式で暗号化し、端末記憶部25に記憶する(ステップA107)。なお、点検記録情報の暗号化で用いる記録用共通鍵は、ステップB104においてセンタ鍵生成部351が生成した記録用共通鍵を、ステップA103で端末通信部24がセンタ装置3から受信して、ステップA104で端末制御部26が端末記憶部25に記憶させるのに限定されず、ステップA107において記録暗号化部262が点検記録情報を暗号化する前に、端末鍵生成部261が記録用共通鍵を生成して端末記憶部25に記憶させてもよい。   Referring to FIG. 5, the terminal control unit 26 of the communication terminal 2 determines whether an inspection record is input to the terminal operation unit 21 based on the signal received from the terminal operation unit 21 (step A105). . If it is determined that an inspection record is input from the terminal operation unit 21 (Yes in step A105), the terminal control unit 26 generates inspection record information based on the signal received from the terminal operation unit 21 (step A106). The record encryption unit 262 encrypts the generated inspection record information with the common key encryption method using the recording common key stored in the terminal storage unit 25 and stores the encrypted information in the terminal storage unit 25 (step A107). Note that the recording common key used for encryption of the inspection record information is the recording common key generated by the center key generation unit 351 in step B104, and the terminal communication unit 24 receives from the center apparatus 3 in step A103. The terminal controller 26 is not limited to storing the terminal storage unit 25 in A104 in A104, but before the recording encryption unit 262 encrypts the inspection record information in Step A107, the terminal key generation unit 261 obtains the recording common key. It may be generated and stored in the terminal storage unit 25.

警備員は、点検する場所を移動しながら、端末操作部21を操作することによって、通信端末2に入力された点検記録情報を読み出して端末表示部23に表示したり、点検記録の追加/修正を行い点検記録情報を更新することができる。   The security guard operates the terminal operation unit 21 while moving the place to be inspected, thereby reading out the inspection record information input to the communication terminal 2 and displaying it on the terminal display unit 23, or adding / correcting the inspection record The inspection record information can be updated.

図6を参照すると、通信端末2の端末制御部26は、端末操作部21から受け取った信号に基づいて、端末操作部21に点検記録の読み出しの入力が行われたか否かを判定する(ステップA108)。端末制御部26が、端末操作部21に点検記録の読み出しの入力が行われたと判定すると(ステップA108のYes)、端末復号部264は、端末記憶部25に記憶されている記録用共通鍵を用いて共通鍵暗号方式で端末記憶部25に記憶されている暗号化された点検記録情報を復号する(ステップA109)。そして、端末制御部26は、復号した点検記録情報を端末表示部23に表示し、使用者が端末操作部21によって点検記録情報を更新できるようにする(ステップA110)。端末制御部26は、端末操作部21から受け取った信号に基づいて点検記録情報を更新する。端末制御部26は、更新した点検記録情報を端末記憶部25に記憶されている記録用共通鍵を用いて共通鍵暗号方式で暗号化して端末記憶部25に記憶し、元の更新済み点検記録情報を消去する(ステップA111)。なお、ステップA108における点検記録の読み出しの入力のとき、端末制御部26は、使用者による端末操作部21への点検記録情報の復号のための鍵暗号などの認証情報の入力によって、使用者の認証を行ってもよい。   Referring to FIG. 6, the terminal control unit 26 of the communication terminal 2 determines whether or not an inspection record read-out input has been performed on the terminal operation unit 21 based on the signal received from the terminal operation unit 21 (step). A108). When the terminal control unit 26 determines that the inspection record read-out input has been made to the terminal operation unit 21 (Yes in step A108), the terminal decryption unit 264 uses the recording common key stored in the terminal storage unit 25. The encrypted inspection record information stored in the terminal storage unit 25 is decrypted using the common key encryption method (step A109). And the terminal control part 26 displays the decoded inspection record information on the terminal display part 23, and enables a user to update inspection record information by the terminal operation part 21 (step A110). The terminal control unit 26 updates the inspection record information based on the signal received from the terminal operation unit 21. The terminal control unit 26 encrypts the updated inspection record information with the common key encryption method using the recording common key stored in the terminal storage unit 25 and stores it in the terminal storage unit 25, and the original updated inspection record Information is erased (step A111). At the time of inputting the inspection record read in step A108, the terminal control unit 26 inputs the authentication information such as key encryption for decrypting the inspection record information to the terminal operation unit 21 by the user. Authentication may be performed.

警備員は、警備中に、通信端末2の端末操作部21を操作して、撮影部22から証拠画像などの画像データを入力する。   The guard operates the terminal operation unit 21 of the communication terminal 2 and inputs image data such as an evidence image from the photographing unit 22 during the security.

図6を参照すると、端末制御部26は、端末操作部21から画像の撮影の指示が入力されたか否かを判定する(ステップA112)。端末操作部21から画像の撮影の指示が入力されると(ステップA112のYes)、端末制御部26は、撮影部22によって画像を撮影して画像データを取得する(ステップA113)。端末鍵生成部261は、画像データを共通鍵暗号方式で暗号化するための画像用共通鍵を生成して端末記憶部25に記憶させる(ステップA114)。画像暗号化部263は、端末記憶部25に記憶されている画像用共通鍵を用いて共通鍵暗号方式で画像データを暗号化して暗号化データとし、元の画像データを消去する(ステップA115)。そして、画像暗号化部263は、画像データの暗号化に用いた画像用共通鍵を、端末記憶部25に記憶されている公開鍵を用いて公開鍵暗号方式で暗号化して暗号化鍵とし、元の画像用共通鍵を消去する(ステップA116)。画像暗号化部263は、画像データを暗号化した暗号化データと、該暗号化データの暗号化に用いた画像用共通鍵を暗号化した暗号化鍵とを対応付けて端末記憶部25に記憶させる(ステップA117)。撮影部22が複数の画像データを取得する場合、端末制御部26は、ステップA112〜ステップA117を繰り返し実行することができ、画像用共通鍵は取得した画像データごとに生成される。なお、ステップA112において、端末制御部26は、公開鍵が端末記憶部25に記憶されているか否かを判定し、端末記憶部25に公開鍵が記憶されていなければ、撮影の指示が入力されていないと判定し(ステップA112のNo)、画像の撮影を禁止することができる。   Referring to FIG. 6, the terminal control unit 26 determines whether or not an instruction to capture an image has been input from the terminal operation unit 21 (step A112). When an instruction to capture an image is input from the terminal operation unit 21 (Yes in Step A112), the terminal control unit 26 captures an image by the capturing unit 22 and acquires image data (Step A113). The terminal key generation unit 261 generates an image common key for encrypting the image data by the common key encryption method, and stores the image common key in the terminal storage unit 25 (step A114). The image encryption unit 263 encrypts the image data by the common key encryption method using the image common key stored in the terminal storage unit 25 to obtain encrypted data, and erases the original image data (step A115). . The image encryption unit 263 encrypts the image common key used for encrypting the image data with the public key encryption method using the public key stored in the terminal storage unit 25 to obtain an encryption key, The original image common key is deleted (step A116). The image encryption unit 263 stores the encrypted data obtained by encrypting the image data in association with the encryption key obtained by encrypting the image common key used for encrypting the encrypted data in the terminal storage unit 25. (Step A117). When the imaging unit 22 acquires a plurality of image data, the terminal control unit 26 can repeatedly execute Step A112 to Step A117, and an image common key is generated for each acquired image data. In step A112, the terminal control unit 26 determines whether or not the public key is stored in the terminal storage unit 25. If the public key is not stored in the terminal storage unit 25, a shooting instruction is input. It can be determined that the image has not been taken (No in step A112), and image shooting can be prohibited.

警備員は、端末操作部21による点検記録の入力および追加/修正を行ったり、撮影部22によって証拠画像を撮影して入力データの入力を終えると、通信端末2の端末操作部21に入力データの転送の指示を入力することによって、端末操作部21より入力した点検記録情報や撮影部22によって撮影した画像データなどの入力データをセンタ装置3に転送することができる。   When the security guard performs input and addition / correction of the inspection record by the terminal operation unit 21 or shoots the evidence image by the photographing unit 22 and finishes inputting the input data, the input data is input to the terminal operation unit 21 of the communication terminal 2. By inputting the transfer instruction, the inspection record information input from the terminal operation unit 21 and the input data such as the image data captured by the imaging unit 22 can be transferred to the center device 3.

図7を参照すると、通信端末2の端末制御部26は、端末操作部21から点検記録情報および/または画像データの転送指示が入力されたか否かを判定する(ステップA118)。端末操作部21から点検記録情報および/または画像データの転送指示が入力されると(ステップA118のYes)、点検記録情報を転送する場合(ステップA119のYes)、記録暗号化部262は、端末記憶部25に記憶されている記録用共通鍵を、端末記憶部25に記憶されている公開鍵を用いて公開鍵暗号方式で暗号化する。そして、記録暗号化部262は、記録用共通鍵を暗号化した暗号化鍵を、暗号化済みの点検記録情報の暗号化データと対応付けて端末記憶部25に記憶させ、元の記録用共通鍵を消去する(ステップA120)。端末通信部24は、端末記憶部25に対応付けて記憶されている暗号化データ(点検記録情報と画像データ)および暗号化鍵を、通信端末2の使用者の個人IDおよび端末IDの少なくとも1つと共に、センタ装置3に送信する(ステップA121)。なお、ステップA121において、記録用共通鍵がセンタ鍵生成部351によって生成されてセンタ記憶部34に記憶されている場合、端末通信部24は、記録用共通鍵をセンタ装置3に転送しなくてもよい。したがって、ステップA120において、記録暗号化部262は、記録用共通鍵を暗号化しなくてもよく、端末記憶部25から消去するだけでもよい。点検記録情報を転送しない場合(ステップA119のNo)、対応付けて記憶されている画像データの暗号化データおよび暗号化鍵がセンタ装置3に送信される。   Referring to FIG. 7, the terminal control unit 26 of the communication terminal 2 determines whether inspection record information and / or image data transfer instruction has been input from the terminal operation unit 21 (step A118). When the inspection record information and / or image data transfer instruction is input from the terminal operation unit 21 (Yes in Step A118), when the inspection record information is transferred (Yes in Step A119), the recording encryption unit 262 The recording common key stored in the storage unit 25 is encrypted by the public key cryptosystem using the public key stored in the terminal storage unit 25. Then, the recording encryption unit 262 stores the encryption key obtained by encrypting the recording common key in the terminal storage unit 25 in association with the encrypted data of the encrypted inspection record information, and stores the original recording common key. The key is deleted (step A120). The terminal communication unit 24 uses the encrypted data (inspection record information and image data) and the encryption key stored in association with the terminal storage unit 25 as at least one of the personal ID and terminal ID of the user of the communication terminal 2. At the same time, it is transmitted to the center device 3 (step A121). In step A121, when the recording common key is generated by the center key generation unit 351 and stored in the center storage unit 34, the terminal communication unit 24 does not have to transfer the recording common key to the center device 3. Also good. Therefore, in step A120, the recording / encrypting unit 262 may not encrypt the recording common key, and may simply delete it from the terminal storage unit 25. When the inspection record information is not transferred (No in Step A119), the encrypted data and the encryption key of the image data stored in association with each other are transmitted to the center device 3.

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2からの暗号化データおよび暗号化鍵の受信を完了したか否かを判定し(ステップB107)、センタ通信部33が通信端末2からの暗号化データおよび暗号化鍵の受信を完了すると(ステップB107のYes)、センタ制御部35は、受信完了信号をセンタ通信部33によって通信端末2に送信する(ステップB108)。そして、センタ復号部352は、暗号化データおよび暗号化鍵と共に受信した通信端末2の端末IDまたは使用者の個人IDに対応する秘密鍵をセンタ記憶部34から読み取る。センタ復号部352は、センタ通信部33が受信した暗号化鍵を、センタ記憶部34から読み取った秘密鍵を用いて、公開鍵暗号方式で元の記録用共通鍵および画像用共通鍵に復号する(ステップB109)。また、センタ復号部352は、復号した記録用共通鍵および画像用共通鍵を用いて共通鍵暗号方式で暗号化データを元の点検記録情報および画像データに復号する(ステップB110)。センタ制御部35は、復号された点検記録情報および画像データをセンタ記憶部34に記憶させる(ステップB111)。以降、センタ記憶部34に記憶された点検記録情報および画像データは、必要に応じてセンタ表示部32に表示されたり、警備記録としてデータベースに保存されてもよい。   The center control unit 35 of the center device 3 determines whether or not the center communication unit 33 has completed reception of the encrypted data and the encryption key from the communication terminal 2 (step B107), and the center communication unit 33 performs the communication terminal. When the reception of the encrypted data and the encryption key from 2 is completed (Yes in Step B107), the center control unit 35 transmits a reception completion signal to the communication terminal 2 by the center communication unit 33 (Step B108). Then, the center decryption unit 352 reads the secret key corresponding to the terminal ID of the communication terminal 2 or the user's personal ID received together with the encrypted data and the encryption key from the center storage unit 34. The center decryption unit 352 decrypts the encryption key received by the center communication unit 33 into the original recording common key and the image common key by the public key cryptosystem using the secret key read from the center storage unit 34. (Step B109). Further, the center decryption unit 352 decrypts the encrypted data into the original inspection record information and image data by the common key encryption method using the decrypted recording common key and the image common key (step B110). The center control unit 35 stores the decoded inspection record information and image data in the center storage unit 34 (step B111). Thereafter, the inspection record information and image data stored in the center storage unit 34 may be displayed on the center display unit 32 as needed, or may be stored in the database as a security record.

通信端末2の端末制御部26は、端末通信部24がセンタ装置3から受信完了信号を受信したか否かによって、センタ装置3への暗号化データおよび暗号化鍵の送信が完了したか否かを判定する(ステップA122)。暗号化データおよび暗号化鍵の送信が完了しなければ(ステップA122のNo)、端末制御部26は、送信が完了するまで待機する。暗号化データおよび暗号化鍵の送信が完了すると(ステップA122のYes)、端末制御部26は、端末記憶部25に記憶されている送信済みの暗号化データおよび暗号化鍵を消去することができる(ステップA123)。   The terminal control unit 26 of the communication terminal 2 determines whether or not the transmission of the encrypted data and the encryption key to the center device 3 is completed depending on whether or not the terminal communication unit 24 has received the reception completion signal from the center device 3. Is determined (step A122). If the transmission of the encrypted data and the encryption key is not completed (No in step A122), the terminal control unit 26 waits until the transmission is completed. When the transmission of the encrypted data and the encryption key is completed (Yes in step A122), the terminal control unit 26 can erase the transmitted encrypted data and encryption key stored in the terminal storage unit 25. (Step A123).

警備員は、警備中、必要に応じて、通信端末2の端末操作部21による点検記録の入力および追加/修正や撮影部22による証拠画像の撮影など入力データの入力と、入力し終わった入力データのセンタ装置3への転送とを繰り返すことができる。警備スケジュールに示されたすべての警備業務が終わって勤務を終了するとき、警備員は、通信端末2の端末操作部21に勤務終了の入力を行う。   During security, the security guard inputs input data such as inspection record input and addition / correction by the terminal operation unit 21 of the communication terminal 2 and photographing of evidence images by the imaging unit 22 and input after input as necessary. Transfer of data to the center device 3 can be repeated. When all the security work shown in the security schedule is finished and the work is finished, the security guard inputs the work end to the terminal operation unit 21 of the communication terminal 2.

図7を参照すると、通信端末2の端末制御部26は、端末操作部21に勤務終了の入力が行われたか否かを判定する(ステップA124)。端末操作部21に勤務終了が入力されると(ステップA124のYes)、端末制御部26は、端末通信部24によって、通信端末2の使用者の個人IDおよび端末IDのうち少なくとも1つを有する勤務終了信号をセンタ装置3に送信する(ステップA125)。このとき、端末記憶部25にセンタ装置3に転送していない暗号化データおよび暗号化鍵が無いことを条件に勤務終了の入力を受け付けるようにしてもよい。また、端末制御部26は、端末記憶部25に記憶されている公開鍵を消去する(ステップA126)。   Referring to FIG. 7, the terminal control unit 26 of the communication terminal 2 determines whether or not the end of work has been input to the terminal operation unit 21 (step A124). When the end of work is input to the terminal operation unit 21 (Yes in step A124), the terminal control unit 26 has at least one of the personal ID and the terminal ID of the user of the communication terminal 2 by the terminal communication unit 24. A work end signal is transmitted to the center device 3 (step A125). At this time, the end of work may be received on condition that there is no encrypted data and encryption key that have not been transferred to the center device 3 in the terminal storage unit 25. Further, the terminal control unit 26 deletes the public key stored in the terminal storage unit 25 (step A126).

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2から使用者の勤務の終了を示す勤務終了信号を受信したか否かを判定して、使用者が通信端末2の使用を終了したか否かを判定する(ステップB112)。センタ通信部33が勤務終了信号を受信すると(ステップB112のYes)、センタ制御部35は、センタ記憶部34に記憶されている、勤務終了信号が有する個人IDまたは端末IDに対応する勤務管理情報の退勤フラグをONに設定して、通信端末2の使用者の退勤を登録する(ステップB113)。このとき、センタ制御部35は、退勤時刻などの情報を勤務管理情報に登録してもよい。また、センタ制御部35は、受信した個人IDまたは端末IDに対応する秘密鍵をセンタ記憶部34から消去する(ステップB114)。ここで、センタ記憶部34が記録用共通鍵を記憶している場合、センタ制御部35は、受信した個人IDまたは端末IDに対応付けてセンタ記憶部34に記憶されている記録用共通鍵を消去してもよい。   The center control unit 35 of the center apparatus 3 determines whether the center communication unit 33 has received a work end signal indicating the end of the user's work from the communication terminal 2, and the user uses the communication terminal 2. It is determined whether or not the processing has been completed (step B112). When the center communication unit 33 receives the work end signal (Yes in Step B112), the center control unit 35 stores work management information corresponding to the personal ID or terminal ID of the work end signal stored in the center storage unit 34. Is set to ON, and the user's leave of work of the communication terminal 2 is registered (step B113). At this time, the center control unit 35 may register information such as leaving time in the work management information. The center control unit 35 deletes the secret key corresponding to the received personal ID or terminal ID from the center storage unit 34 (step B114). Here, when the center storage unit 34 stores the recording common key, the center control unit 35 stores the recording common key stored in the center storage unit 34 in association with the received personal ID or terminal ID. It may be erased.

以上説明してきたように、本発明に係る通信端末は、通信端末に入力されたデータのうち、使用者が通信端末で利用するデータは、通信端末上で復号可能な暗号方式で暗号化する。一方、使用者が通信端末で利用しないデータは、通信端末上で復号できない暗号方式で暗号化する。特に、本発明に係るセンタ装置は、生成した公開鍵および秘密鍵の鍵ペアのうち公開鍵を通信端末に送り、秘密鍵をセンタ装置に記憶する。また、本発明に係る通信端末は、使用者が通信端末上で利用しない画像データおよびその暗号化に用いた画像用共通鍵を暗号化し終わると、元の画像データおよび画像用共通鍵を消去する。これにより、公開鍵暗号方式で公開鍵を用いて暗号化した、画像データの暗号化に用いた画像用共通鍵は、使用者自身でさえ秘密鍵を有しない通信端末上で復号することはできないので、画像データの復号もできない。したがって、通信端末に入力された画像データなどの使用者が通信端末上で利用しない入力データが、使用者の手によって漏洩することを確実に防止することができる。   As described above, the communication terminal according to the present invention encrypts the data used by the user at the communication terminal among the data input to the communication terminal using an encryption method that can be decrypted on the communication terminal. On the other hand, data that the user does not use in the communication terminal is encrypted by an encryption method that cannot be decrypted on the communication terminal. In particular, the center device according to the present invention sends the public key of the generated public / private key pair to the communication terminal and stores the secret key in the center device. In addition, the communication terminal according to the present invention erases the original image data and the image common key when the user finishes encrypting the image data not used on the communication terminal and the image common key used for the encryption. . As a result, the image common key used for encrypting the image data encrypted using the public key by the public key cryptosystem cannot be decrypted even on the communication terminal having no private key. Therefore, the image data cannot be decoded. Therefore, it is possible to reliably prevent the input data that the user does not use on the communication terminal, such as image data input to the communication terminal, from being leaked by the user's hand.

また、本発明に係るセンタ装置は、使用者によって通信端末の使用が開始されるタイミングで、公開鍵暗号方式の暗号処理で用いられる一対の公開鍵および秘密鍵を新たに生成する。また、センタ装置は、使用者によって通信端末の使用が終了するタイミングで、センタ記憶部から秘密鍵を消去するよう構成されている。したがって、仮に、悪意の第三者が秘密鍵を手に入れてしまった場合でも、通信端末の使用者が代わるごとに異なる公開鍵および秘密鍵が、通信端末の入力データを暗号化した記録用共通鍵および画像用共通鍵の暗号化および復号に用いられるので、通信端末に入力された入力データの漏洩を一人の使用者が入力した入力データの範囲に留めることができる。また、万一、通信端末の使用者が悪意の第三者になった場合でも、他の使用者が通信端末に入力した入力データの流出を確実に防止することができるので、入力データの流出を最小限にすることができる。   In addition, the center device according to the present invention newly generates a pair of public key and secret key used in the encryption process of the public key cryptosystem at the timing when the user starts using the communication terminal. Further, the center device is configured to delete the secret key from the center storage unit at the timing when the use of the communication terminal is finished by the user. Therefore, even if a malicious third party obtains the secret key, a different public key and secret key are used for recording the input data of the communication terminal encrypted each time the user of the communication terminal changes. Since it is used for encryption and decryption of the common key and the image common key, the leakage of the input data input to the communication terminal can be kept within the range of the input data input by one user. In addition, even if the user of the communication terminal becomes a malicious third party, it is possible to reliably prevent the leakage of input data input to the communication terminal by other users. Can be minimized.

さらに、本発明に係る通信端末は、例えば端末操作部から入力された点検記録情報および撮影部から入力された画像データなどの相対的に大きな入力データを、処理負荷の小さい共通鍵暗号方式で共通鍵を用いて暗号化し、これらの入力データの暗号化に用いた相対的に小さなデータである共通鍵を、処理負荷は大きいがより安全な公開鍵暗号方式で、公開鍵を用いて暗号化する。したがって、通信端末の負荷を抑えつつ、入力データの高い秘匿性を確保することができる。   Furthermore, the communication terminal according to the present invention shares relatively large input data such as inspection record information input from the terminal operation unit and image data input from the imaging unit with a common key cryptosystem having a low processing load. Encrypt using a key, and encrypt the common key, which is relatively small data used to encrypt these input data, using a public key with a safer public key cryptosystem with a large processing load . Therefore, high confidentiality of input data can be ensured while suppressing the load on the communication terminal.

さらに、本発明によれば、撮影部による画像データなどの入力データの入力は、端末記憶部に公開鍵が記憶されていない場合は禁止することができる。したがって、撮影部から入力される画像データなどの秘匿性の高い入力データが、暗号化されずに端末記憶部に記憶されることを防止することができ、画像データなどの入力データの高い秘匿性を確保できる。   Furthermore, according to the present invention, input of input data such as image data by the photographing unit can be prohibited when the public key is not stored in the terminal storage unit. Therefore, it is possible to prevent highly confidential input data such as image data input from the imaging unit from being stored in the terminal storage unit without being encrypted, and high confidentiality of input data such as image data. Can be secured.

また、本発明に係る通信端末は、端末記憶部に記憶された暗号化データおよび暗号化鍵をセンタ装置に転送し終わると、送信済みの暗号化データおよび暗号化鍵を端末記憶部から消去する。したがって、暗号化データが端末記憶部に記憶されている期間が限られるため、悪意の第三者が極めて短い時間で秘密鍵を手に入れない限り、画像データなどの入力データが漏洩することがなく、入力データの秘匿性をさらに向上することができる。   In addition, the communication terminal according to the present invention deletes the transmitted encrypted data and encryption key from the terminal storage unit when the encrypted data and encryption key stored in the terminal storage unit have been transferred to the center device. . Therefore, since the period during which the encrypted data is stored in the terminal storage unit is limited, input data such as image data may be leaked unless a malicious third party obtains the secret key in an extremely short time. Therefore, the confidentiality of the input data can be further improved.

以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、通信端末は、電源が投入されると電源が投入されたことを示す電源投入通知信号をセンタ装置に送信するように構成されてもよい。この場合、センタ装置は、通信端末からの電源投入通知信号の受信を通信端末の使用が開始されるタイミングとして、公開鍵および秘密鍵の鍵ペアを生成するよう構成されてもよい。また、通信端末は、電源切断時に端末記憶部に記憶された公開鍵を消去してもよい。そして、通信端末は、電源切断時に電源が切断されたことを示す電源切断通知信号をセンタ装置に送信するよう構成されてもよい。この場合、センタ装置は、電源切断通知信号の受信を通信端末の使用が終了したタイミングとして、センタ記憶部に記憶された秘密鍵を消去してもよい。   The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, the communication terminal may be configured to transmit a power-on notification signal indicating that the power is turned on to the center device when the power is turned on. In this case, the center device may be configured to generate a key pair of a public key and a secret key with the reception of the power-on notification signal from the communication terminal as the timing when the use of the communication terminal is started. Further, the communication terminal may erase the public key stored in the terminal storage unit when the power is turned off. And a communication terminal may be comprised so that the power-off notification signal which shows that the power supply was cut | disconnected at the time of a power-off may be transmitted to a center apparatus. In this case, the center device may delete the secret key stored in the center storage unit at the timing when the use of the communication terminal ends when the power-off notification signal is received.

また、上述した実施形態において、使用者の勤務ごとに入力データの暗号処理に用いる暗号鍵を変更したが、例えば、センタ装置は、使用者が勤務中に行う業務ごとに新たに暗号鍵を生成してもよい。この場合、例えば、通信端末は、警備員が端末操作部により実施する警備業務を選択すると、業務の開始を示す業務開始信号をセンタ装置に送信するよう構成されてもよい。また、通信端末は、現在時刻が、警備スケジュールで示される各警備業務の開始時刻になったとき、業務開始信号をセンタ装置に送信してもよい。センタ装置は、この警備業務開始信号の受信を、通信端末の使用が開始されるタイミングとして、公開鍵および秘密鍵の鍵ペアを生成することができる。   In the above-described embodiment, the encryption key used for the encryption processing of the input data is changed for each work of the user. For example, the center device generates a new encryption key for each work performed by the user during work. May be. In this case, for example, the communication terminal may be configured to transmit a work start signal indicating the start of work to the center device when the security guard selects a security work to be performed by the terminal operation unit. In addition, the communication terminal may transmit a job start signal to the center device when the current time is the start time of each security job indicated by the security schedule. The center device can generate a key pair of a public key and a secret key with the reception of the security service start signal as a timing when the use of the communication terminal is started.

また、上述した実施形態では、警備員が通信端末に勤務開始の入力を行い、通信端末からセンタ装置に勤務開始信号を送信する例について説明したが、センタ装置への勤務開始の通知はこの手順に限定されない。例えば、警備員が、勤務する事業所に設置されているパソコンなどの通信端末とは異なる通信装置に対して勤務開始の入力を行い、この勤務開始の入力において個人IDと共に当該勤務で使用する通信端末の端末IDを入力して、この通信装置からセンタ装置に勤務開始信号を送信するようにしてもよい。   In the above-described embodiment, an example is described in which a security guard inputs work start to a communication terminal and transmits a work start signal from the communication terminal to the center apparatus. It is not limited to. For example, a security guard inputs work start to a communication device that is different from a communication terminal such as a personal computer installed at the office where he / she works. You may make it input the terminal ID of a terminal and transmit a work start signal from this communication apparatus to a center apparatus.

さらに、上記の実施形態では、警備システムにおいて警備員が警備業務に使用する通信端末について述べたが、本発明に係る通信端末は、ビルの清掃およびメンテナンス、各種機器の点検、保守および修理など他の業務で使用されてもよい。この場合、通信端末には、業務の実施記録や作業の進捗状況などに関する情報が、端末操作部から入力データとして入力されてもよい。   Furthermore, in the above embodiment, the communication terminal used by the security guard for the security service in the security system has been described. However, the communication terminal according to the present invention includes other things such as building cleaning and maintenance, various equipment inspection, maintenance and repair, etc. May be used in other businesses. In this case, information relating to a work execution record, work progress, and the like may be input to the communication terminal as input data from the terminal operation unit.

1 警備システム
2 通信端末
21 端末操作部
22 撮影部
23 端末表示部
24 端末通信部
25 端末記憶部
26 端末制御部
261 端末鍵生成部
262 記録暗号化部
263 画像暗号化部
264 端末復号部
3 センタ装置
31 センタ操作部
32 センタ表示部
33 センタ通信部
34 センタ記憶部
35 センタ制御部
351 センタ鍵生成部
352 センタ復号部
4 警備装置
5 通信ネットワーク
51 ネットワーク
52 ルータ
53 アクセスポイント
54 携帯電話ネットワーク
55〜57 基地局
DESCRIPTION OF SYMBOLS 1 Security system 2 Communication terminal 21 Terminal operation part 22 Image | photographing part 23 Terminal display part 24 Terminal communication part 25 Terminal memory | storage part 26 Terminal control part 261 Terminal key generation part 262 Recording encryption part 263 Image encryption part 264 Terminal decryption part 3 Center Device 31 Center operation unit 32 Center display unit 33 Center communication unit 34 Center storage unit 35 Center control unit 351 Center key generation unit 352 Center decryption unit 4 Security device 5 Communication network 51 Network 52 Router 53 Access point 54 Mobile phone network 55-57 base station

Claims (12)

端末操作部と撮影部とを有する通信端末と、該通信端末と通信可能なセンタ装置と、を有する通信システムであって、
前記センタ装置は、
公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するセンタ鍵生成部と、
前記公開鍵を前記通信端末に送信するセンタ通信部と、
前記秘密鍵を記憶するセンタ記憶部と、を有し、
前記通信端末は、
前記センタ装置から前記公開鍵を受信する端末通信部と、
前記端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する第1の暗号化部と、
共通鍵暗号方式の第2の共通鍵を生成する端末鍵生成部と、
前記撮影部にて取得された画像データを前記第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とする第2の暗号化部と、
前記第1の暗号化部によって暗号化されたデータを記憶すると共に、前記第2の暗号化部によって暗号化された前記暗号化データと前記暗号化鍵とを対応付けて記憶する端末記憶部と、を有することを特徴とする通信システム。
A communication system having a communication terminal having a terminal operation unit and a photographing unit, and a center device capable of communicating with the communication terminal,
The center device is
A center key generation unit for generating a pair of public key and secret key of the public key cryptosystem;
A center communication unit that transmits the public key to the communication terminal;
A center storage unit for storing the secret key,
The communication terminal is
A terminal communication unit that receives the public key from the center device;
A first encryption unit that encrypts input data input from the terminal operation unit using a first common key of a common key cryptosystem;
A terminal key generator for generating a second common key of the common key cryptosystem;
The image data acquired by the photographing unit is encrypted with the second common key to be encrypted data, and the second common key is encrypted with the public key to be an encryption key. Two encryption units;
A terminal storage unit for storing the data encrypted by the first encryption unit, and storing the encrypted data encrypted by the second encryption unit and the encryption key in association with each other; A communication system comprising:
前記センタ鍵生成部は、前記第1の共通鍵をさらに生成し、
前記センタ通信部は、前記第1の共通鍵を前記通信端末にさらに送信し、
前記端末通信部は、前記センタ装置から前記第1の共通鍵をさらに受信する、請求項1に記載の通信システム。
The center key generation unit further generates the first common key,
The center communication unit further transmits the first common key to the communication terminal,
The communication system according to claim 1, wherein the terminal communication unit further receives the first common key from the center device.
前記端末鍵生成部は、前記第1の共通鍵をさらに生成する、請求項1に記載の通信システム。   The communication system according to claim 1, wherein the terminal key generation unit further generates the first common key. 前記端末鍵生成部は、前記撮影部にて画像データが取得されると前記第2の共通鍵を生成する、請求項1〜3のいずれか一項に記載の通信システム。   The communication system according to any one of claims 1 to 3, wherein the terminal key generation unit generates the second common key when image data is acquired by the photographing unit. 前記端末鍵生成部は、前記第2の共通鍵を第1の所定数生成し、前記生成した第1の所定数の共通鍵のうち前記第2の暗号化部により使用されていない未使用の第2の共通鍵の数が、前記第1の所定数より小さい第2の所定数を下回ると、前記第2の共通鍵の数が前記第1の所定数に達するまで新たに前記第2の共通鍵を生成する、請求項1〜4のいずれか一項に記載の通信システム。   The terminal key generation unit generates a first predetermined number of the second common keys, and unused unused ones of the generated first predetermined number of common keys are not used by the second encryption unit. When the number of second common keys falls below a second predetermined number that is smaller than the first predetermined number, the second common key is newly added until the second common key reaches the first predetermined number. The communication system according to any one of claims 1 to 4, wherein a common key is generated. 前記端末操作部は、使用者の使用者認証情報を入力し、
前記センタ鍵生成部は、前記センタ通信部が前記通信端末から前記使用者認証情報を受信したときを、前記通信端末の使用が開始されるタイミングとして、前記一対の公開鍵および秘密鍵を生成する、請求項1〜5のいずれか一項に記載の通信システム。
The terminal operation unit inputs user authentication information of the user,
The center key generation unit generates the pair of public key and secret key when the center communication unit receives the user authentication information from the communication terminal as a timing when the use of the communication terminal is started. The communication system according to any one of claims 1 to 5.
前記通信端末は、前記公開鍵が前記端末記憶部に記憶されていない場合、前記撮影部による前記画像データの取得を禁止する端末制御部をさらに有する、請求項1〜6のいずれか一項に記載の通信システム。   The said communication terminal further has a terminal control part which prohibits acquisition of the said image data by the said imaging | photography part, when the said public key is not memorize | stored in the said terminal memory | storage part. The communication system described. 前記端末通信部は、前記端末記憶部に記憶された前記暗号化データおよび前記暗号化鍵を前記センタ装置に送信し、
前記端末制御部は、該端末通信部が送信を完了した前記暗号化データおよび前記暗号化鍵を前記端末記憶部に消去させ、
前記センタ通信部は、前記通信端末から前記暗号化データおよび前記暗号化鍵を受信し、
前記センタ装置は、前記受信した暗号化鍵を前記センタ記憶部に記憶した前記秘密鍵を用いて復号して前記第2の共通鍵とし、前記復号した第2の共通鍵を用いて前記受信した暗号化データを復号する復号部をさらに有する、請求項7に記載の通信システム。
The terminal communication unit transmits the encrypted data and the encryption key stored in the terminal storage unit to the center device,
The terminal control unit causes the terminal storage unit to erase the encrypted data and the encryption key that the terminal communication unit has completed transmission,
The center communication unit receives the encrypted data and the encryption key from the communication terminal,
The center device decrypts the received encryption key using the secret key stored in the center storage unit to form the second common key, and receives the received encryption key using the decrypted second common key. The communication system according to claim 7, further comprising a decryption unit that decrypts the encrypted data.
端末操作部と撮影部とを有する通信端末と、該通信端末と通信可能なセンタ装置と、によって行われる通信方法であって、
前記センタ装置は、
公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するステップと、
前記公開鍵を前記通信端末に送信するステップと、
前記秘密鍵をセンタ記憶部に記憶させるステップと、を有し、
前記通信端末は、
前記センタ装置から前記公開鍵を受信するステップと、
前記端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化するステップと、
共通鍵暗号方式の第2の共通鍵を生成するステップと、
前記撮影部にて取得された画像データを前記第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とするステップと、
前記第1の暗号化部によって暗号化されたデータを端末記憶部に記憶させると共に、前記第2の暗号化部によって暗号化された前記暗号化データと前記暗号化鍵とを対応付けて該端末記憶部に記憶させるステップと、を有することを特徴とする通信方法。
A communication method performed by a communication terminal having a terminal operation unit and a photographing unit, and a center device capable of communicating with the communication terminal,
The center device is
Generating a pair of public and private keys for public key cryptography;
Transmitting the public key to the communication terminal;
Storing the secret key in a center storage unit,
The communication terminal is
Receiving the public key from the center device;
Encrypting input data inputted from the terminal operation unit using a first common key of a common key cryptosystem;
Generating a second common key of the common key cryptosystem;
Encrypting the image data acquired by the photographing unit with the second common key to be encrypted data, and encrypting the second common key with the public key to be an encryption key When,
The data encrypted by the first encryption unit is stored in a terminal storage unit, and the encrypted data encrypted by the second encryption unit and the encryption key are associated with each other in the terminal And a step of storing the data in a storage unit.
端末操作部と撮影部とを有し、センタ装置と通信可能な通信端末によって実行される通信プログラムであって、
前記端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する手順と、
共通鍵暗号方式の第2の共通鍵を生成する手順と、
前記撮影部にて取得された画像データを前記第2の共通鍵を用いて暗号化して暗号化データとし、前記センタ装置から受信した公開鍵暗号方式の公開鍵を用いて該第2の共通鍵を暗号化して暗号化鍵とする手順と、
前記第1の暗号化部によって暗号化されたデータを端末記憶部に記憶させると共に、前記第2の暗号化部によって暗号化された前記暗号化データと前記暗号化鍵とを対応付けて該端末記憶部に記憶させる手順と、を前記通信端末の制御部に実行させることを特徴とする通信プログラム。
A communication program executed by a communication terminal having a terminal operation unit and a photographing unit and capable of communicating with the center device,
A procedure of encrypting input data input from the terminal operation unit using a first common key of a common key cryptosystem;
A procedure for generating a second common key of the common key cryptosystem;
The image data acquired by the photographing unit is encrypted using the second common key to obtain encrypted data, and the second common key is obtained using the public key of the public key cryptosystem received from the center device. To encrypt the password into an encryption key,
The data encrypted by the first encryption unit is stored in a terminal storage unit, and the encrypted data encrypted by the second encryption unit and the encryption key are associated with each other in the terminal A communication program that causes a control unit of the communication terminal to execute a procedure to be stored in a storage unit.
端末操作部と撮影部とを有し、センタ装置と通信可能な通信端末であって、
前記センタ装置から公開鍵暗号方式の公開鍵を受信する端末通信部と、
前記端末操作部から入力された入力データを共通鍵暗号方式の第1の共通鍵を用いて暗号化する第1の暗号化部と、
共通鍵暗号方式の第2の共通鍵を生成する端末鍵生成部と、
前記撮影部にて取得された画像データを前記第2の共通鍵を用いて暗号化して暗号化データとし、該第2の共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とする第2の暗号化部と、
前記第1の暗号化部によって暗号化されたデータを記憶すると共に、前記第2の暗号化部によって暗号化された前記暗号化データと前記暗号化鍵とを対応付けて記憶する端末記憶部と、を有することを特徴とする通信端末。
A communication terminal having a terminal operation unit and a photographing unit and capable of communicating with a center device,
A terminal communication unit that receives a public key of a public key cryptosystem from the center device;
A first encryption unit that encrypts input data input from the terminal operation unit using a first common key of a common key cryptosystem;
A terminal key generator for generating a second common key of the common key cryptosystem;
The image data acquired by the photographing unit is encrypted with the second common key to be encrypted data, and the second common key is encrypted with the public key to be an encryption key. Two encryption units;
A terminal storage unit for storing the data encrypted by the first encryption unit, and storing the encrypted data encrypted by the second encryption unit and the encryption key in association with each other; And a communication terminal.
前記端末鍵生成部は、前記撮影部にて画像データが取得されると前記第2の共通鍵を生成し、
前記第2の暗号化部は、前記画像データを前記第2の共通鍵を用いて暗号化すると、該第2の共通鍵を消去する、請求項11に記載の通信端末。
The terminal key generation unit generates the second common key when image data is acquired by the photographing unit,
The communication terminal according to claim 11, wherein the second encryption unit deletes the second common key when the image data is encrypted using the second common key.
JP2014070312A 2014-03-28 2014-03-28 Communication terminal, communication system, communication method, and communication program Active JP6230461B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014070312A JP6230461B2 (en) 2014-03-28 2014-03-28 Communication terminal, communication system, communication method, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014070312A JP6230461B2 (en) 2014-03-28 2014-03-28 Communication terminal, communication system, communication method, and communication program

Publications (2)

Publication Number Publication Date
JP2015191601A JP2015191601A (en) 2015-11-02
JP6230461B2 true JP6230461B2 (en) 2017-11-15

Family

ID=54426001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014070312A Active JP6230461B2 (en) 2014-03-28 2014-03-28 Communication terminal, communication system, communication method, and communication program

Country Status (1)

Country Link
JP (1) JP6230461B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017146297A1 (en) * 2016-02-22 2017-08-31 신현해 Security system and method for preventing illegal leakage of hidden camera image and coping with crime in real-time
EP3883213A1 (en) * 2020-03-17 2021-09-22 Axis AB Associating captured media to a party

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004172852A (en) * 2002-11-19 2004-06-17 Dainippon Printing Co Ltd Apparatus for transmitting image with electronic signature
JP2007215162A (en) * 2006-01-11 2007-08-23 Canon Inc Information processing apparatus, control method thereof, program and recording medium
JP4327900B1 (en) * 2009-02-16 2009-09-09 株式会社クレオ Information processing system, terminal device, transmission server device, information processing method, and program
JP2011164907A (en) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd Information management system

Also Published As

Publication number Publication date
JP2015191601A (en) 2015-11-02

Similar Documents

Publication Publication Date Title
US10185816B2 (en) Controlling user access to electronic resources without password
US9548984B2 (en) Authorizing a user by means of a portable communications terminal
US10911946B2 (en) Local unit for monitoring the maintenance of an item of equipment and method for the validation of a task on the item of equipment
JP4894310B2 (en) Authentication system, controller and control method
CA2845276A1 (en) System and method of using a signed guid
JP2009003805A (en) Validity authentication system and validity authentication method
KR20170080739A (en) Outer Visitor Watching System using QR Code and Controlling Method for the Same
CN101001305A (en) Information processing apparatus and control method for the same
JP2020042374A (en) Room entry/exit management system
KR101573887B1 (en) Security Managing System Regulating Selectively a Function of the Smartphone and Controlling Method for the same
JP6230461B2 (en) Communication terminal, communication system, communication method, and communication program
JP6589736B2 (en) Monitoring system
AU2014371881B2 (en) Mobile terminal, work information management system, work information management method, work information management program, communication device, information management system, information management method, and information management program
JP5766269B2 (en) Mobile terminal, business information management system, business information management method, and business information management program
JP6308837B2 (en) Communication system, communication method, and communication program
JP6045486B2 (en) COMMUNICATION DEVICE, INFORMATION MANAGEMENT SYSTEM, INFORMATION MANAGEMENT METHOD, AND INFORMATION MANAGEMENT PROGRAM
JP6223811B2 (en) Communication system and communication method
JP5766270B2 (en) Mobile terminal, business information management system, business information management method, and business information management program
JP6102336B2 (en) Anomaly reporting device, anomaly reporting method and anomaly reporting program
AU2016100197A4 (en) Mobile computing device security
JP6491001B2 (en) Terminal management system, portable terminal device, and program
JP2013125404A (en) Information management system
JP6921550B2 (en) Monitoring system and monitoring method
JP2015119322A (en) Communication system and communication method
JP6292943B2 (en) Mobile terminal, mobile terminal control method, and mobile terminal control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170912

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170919

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171017

R150 Certificate of patent or registration of utility model

Ref document number: 6230461

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250