JP2004213358A - 監視方法および監視システム - Google Patents

監視方法および監視システム Download PDF

Info

Publication number
JP2004213358A
JP2004213358A JP2002382514A JP2002382514A JP2004213358A JP 2004213358 A JP2004213358 A JP 2004213358A JP 2002382514 A JP2002382514 A JP 2002382514A JP 2002382514 A JP2002382514 A JP 2002382514A JP 2004213358 A JP2004213358 A JP 2004213358A
Authority
JP
Japan
Prior art keywords
monitoring
key data
building
generated
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002382514A
Other languages
English (en)
Other versions
JP4115273B2 (ja
Inventor
Maki Fujikawa
真樹 藤川
Taku Nagasuga
卓 長須賀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sohgo Security Services Co Ltd
Original Assignee
Sohgo Security Services Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sohgo Security Services Co Ltd filed Critical Sohgo Security Services Co Ltd
Priority to JP2002382514A priority Critical patent/JP4115273B2/ja
Publication of JP2004213358A publication Critical patent/JP2004213358A/ja
Application granted granted Critical
Publication of JP4115273B2 publication Critical patent/JP4115273B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】鍵の管理や保守が容易でセキュリティ面の強化を図るとともに、対処要員派遣までの時間を短縮すること。
【解決手段】監視端末装置102で、建物100の電気錠104の施解錠制御および監視状態切替えを行う鍵データを生成して監視センタ200に送信し、鍵データを送信した建物100に対処要員を派遣する際に、監視センタ200から携帯端末301に対して乱数により生成した鍵データを送信し、派遣された対処要員が建物に設置された電気錠104を施解錠する際および建物の監視状態切替えを行う際に、携帯端末301から監視端末装置102に対して鍵データの乱数から生成したメッセージ認証子を送信し、監視端末装置102で生成された乱数から生成したメッセージ認証子と、携帯端末301から受信したメッセージ認証子とを照合し、一致した場合に電気錠104の施解錠制御および監視状態切替える。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、監視対象の複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内に設けられ、異常状態を検知する検知手段と、前記検知手段によって異常状態が検知された場合に前記監視センタ装置に通報する前記建物に設置された監視端末装置と、前記建物に派遣する対処要員の携帯端末とを有し、対処要員を前記建物に派遣する監視方法、監視システムに関する。
【0002】
【従来の技術】
一般的な監視システムでは、監視対象である契約先の建物または住居に侵入者や火災などの異常事態を検知するセンサおよび監視センタに対する通報を行う監視端末装置を設置し、夜間や休日などの無人となった建物または住人が外出して不在となった住居の監視を行っている。
【0003】
このような監視システムでは、前記センサが異常事態を検知すると、監視端末装置により電話回線等の通信回線を介して警備会社の監視センタに異常事態を検知した旨の通報が行われる。警備会社の監視センタでは、前記通報を受けると、当該建物または住居に警備員を派遣し、状況の確認を行わせるとともに、必要に応じて警察や消防など関係機関への出動要請なども行う。
【0004】
現場に派遣された警備員は、事前に契約先の監視対象から借り受けていた鍵を使用して建物内または住居内に入り、前記センサにより検知された異常の原因を究明する。また、確認された異常の状況に応じて事態の収拾にあたり、あるいは、被害の拡大防止のために必要な対処を行う。
【0005】
また、従来の監視システムには、スマートカードなどのフラッシュカードを利用することにより鍵の借り受けを不要にしたものがある(例えば、特許文献1参照)。この監視システムでは、待機所で待機する警備員は、スマートカードを所持し、勤務前に対処要員登録装置にカードを差し込んで勤務につく旨の登録を行う。このとき、対処要員登録装置は、スマートカードのメモリ内に社員データと社員の勤務時間を記録するとともに、監視センタに社員データを送信する。監視センタでは、監視対象の建物のコントローラから異常信号を受信すると、待機中の警備員に出動要請を行うとともに、コントローラに対して社員データと対処許可信号を送信する。建物に到着した警備員は、入館のためにカードリーダにスマートカードを差し込む。コントローラは、スマートカードから社員データと勤務時間を読み取り、現在時刻が勤務時間内であるか否か、監視センタから対処許可信号を受信しているか否か、社員データが一致するか否かを確認し、建物の出入口に設置された電気錠を解錠するようにしている。
【0006】
【特許文献1】
特開平8−16965号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上述の監視システムでは、以下のような問題点がある。
【0008】
(1)前記借り受けた鍵は、専用の鍵箱に収納し、その鍵箱を警備員の待機場所に保管しておくか、当該地区を担当する警備員の警備用車両に載せるが、鍵の数が増加するにつれて保管場所の確保が困難になる。
【0009】
(2)それぞれの警備員は担当地区が割り当てられており、異常事態が検知された際、当該地区を担当する警備員が派遣される。ところが、当該地区を担当する警備員が別件対応中などのため現場に向かうことができない場合、隣接する地区を担当する警備員を代わりに派遣しなければならない。このとき、隣接する地区を担当する警備員は当該地区の契約先の鍵を所持していないため、当該地区を担当する警備員と任意の場所で合流し、鍵の受け渡しを行わなければならなかった。
【0010】
また、契約先である監視対象の鍵を警備員の待機場所に保管している場合、当該地区を担当する警備員が出動中のとき、または隣接する地区を担当する警備員が代わりに派遣されるとき、いずれも当該地区の待機場所に寄ってから現場に向かわなければならなかった。よって、鍵の受け渡しを行うために、現場に向かうまでの時間をロスしていた。
【0011】
(3)契約先において異常事態が検知され、警備員が状況確認のために建物内に入る場合の他、契約先に設置したセンサ等の監視用の機器が正常に機能するよう、保守要員が点検作業や交換作業のために契約先の建物内に入る場合にも契約先から借り受けた鍵が使用されることがある。このような場合においても、当該地区を担当する警備員と保守要員との間で鍵の受け渡しを行わなければならず、時間の無駄が生ずるとともに煩わしかった。
【0012】
(4)前記(2)、(3)における鍵の受け渡しを行わなくても済むように、予め鍵を複製しておき、当該地区を担当する警備員および隣接する地区を担当する警備員に渡しておくことも考えられるが、各警備員が保管する鍵の数が大幅に増加する、鍵の数が増えるにつれて盗難や紛失などが発生する危険性が増す、契約先の多くは鍵を複製されることに対して抵抗がある、などの理由により実施できなかった。
【0013】
(5)ホテルなど部屋数の多い建物においては、多数の鍵を持ち歩かなくても済むようにするための手段として、マスターキー方式が採用されている。マスターキー方式は、マスターキーを用いて複数の錠を施解錠するようにした方式である。この方式を適用すれば、警備員が保管しなければならない鍵の数を削減できる。
【0014】
ところが、従来のマスターキー方式は、マスターキーを紛失したり盗難されたりした場合、他人に悪用されるおそれがあった。万が一、このような事態が発生すると、マスターキーに対応する錠を全て交換するなどの必要があり、多大な費用および労力を要した。そのため、警備員が複数の契約先の建物に入館するための鍵として、従来のマスターキー方式を安易に導入するわけにはいかなかった。
【0015】
(6)また、特許文献1の集中監視システムでは、警備員が携行するスマートカードに警備員の社員データや勤務時間等のデータが格納され、建物に入館する際に監視センタからコントローラに送信された警備員に関するデータとスマートカード内のデータとを照合しているが、スマートカード内の照合するデータは建物への入館ごとに変更されるものではないため、入館時のセキュリティが脆弱となる問題がある。
【0016】
(7)さらに、特許文献1の集中監視システムでは、監視センタがコントローラから信号を受信した後、警備員に対して出動要請を行うための通信と、建物内のコントローラに対して勤務時間と社員データを送信するための通信が必要であり、通信に時間を要し、警備員を派遣するまでに時間を要するという問題がある。
【0017】
この発明は上記に鑑みてなされたもので、鍵の管理や保守が容易でセキュリティ面の強化を図るとともに、対処要員派遣までの時間を短縮することができる監視方法および監視システムを提供することを目的とする。
【0018】
【課題を解決するための手段】
上記目的を達成するため、請求項1にかかる発明は、監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置への通報を行う前記建物に設置された監視端末装置と、前記建物に派遣される対処要員が携帯する携帯端末との間でデータの送受信を行いながら、前記建物内の異常を検知した場合に、対処要員を前記建物に派遣する監視方法において、前記監視端末装置において、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成ステップと、前記監視端末装置において、前記鍵データ生成ステップによって生成された鍵データを、前記監視センタ装置に送信する第1の送信ステップと、前記監視センタ装置において、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいた新たな鍵データを生成し、前記携帯端末に対して送信する第2の送信ステップと、前記携帯端末において、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した鍵データに関する乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子を、前記監視端末装置に対して送信する第3の送信ステップと、前記監視端末装置において、前記鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成したメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行う照合ステップと、を含むことを特徴とする。
【0019】
この請求項1の発明によれば、監視端末装置において、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成して監視センタ装置に送信し、監視センタ装置において、鍵データを送信した建物に対処要員を派遣する際に、監視端末装置から受信した鍵データに関する乱数に基づいた新たな鍵データを生成して携帯端末に送信し、携帯端末において、派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、監視センタ装置から受信した鍵データに関する乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子を、監視端末装置に対して送信し、監視端末装置において、鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成したメッセージ認証子と、携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行うことで、検知信号を受信するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、スマートカードのように変更されないデータを用いて建物に入館する場合と比較して、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができる。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。
【0020】
また、この請求項1の発明によれば、異常が検知された場合、監視センタ装置は監視端末装置から鍵データの送信を受ければ、その後は携帯端末との通信のみで監視端末装置との通信は生じないので通信時間の短縮化を図れ、その結果対処要員の建物への派遣のための時間を短縮化することができる。
【0021】
また、この請求項1にかかる発明によれば、鍵データ生成ステップによって、乱数をランダムに生成し、生成された乱数を用いて生成したメッセージ認証子と携帯端末から受信したメッセージ認証子とを照合し、一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行うことで、検知信号を受信するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができる。
【0022】
また、請求項2にかかる発明は、請求項1に記載の監視方法において、前記鍵データ生成ステップは、さらに前記鍵データにその正当性を判断するための認証情報を付加し、前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記認証情報に基づいて前記監視端末装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記監視センタ装置から前記携帯端末に対して送信することを特徴とする。
【0023】
この請求項2にかかる発明によれば、鍵データ生成ステップによって、鍵データにその正当性を判断するための認証情報を付加し、第2の送信ステップによって、認証情報に基づいて監視端末装置から受信した鍵データの正当性を判断し、正当である場合に鍵データを、監視センタ装置から携帯端末に対して送信することで、鍵データの監視端末装置から監視センタ装置への送信中に、鍵データが傍受された場合に、傍受の有無を認証情報に基づいて判断し、傍受した鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができる。
【0024】
また、請求項3にかかる発明は、請求項2に記載の監視方法において、前記鍵データ生成ステップは、前記認証情報として前記検知手段からの検知信号の受信時刻を前記鍵データに付加し、前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記鍵データの受信時刻と前記検知信号の受信時刻の時間差が一定の範囲内にあるときに、前記監視端末装置から受信した前記鍵データが正当であると判断し、前記鍵データを前記監視センタ装置から前記携帯端末に対して送信することを特徴とする。
【0025】
この請求項3にかかる発明によれば、鍵データ生成ステップによって、認証情報として検知手段からの検知信号の受信時刻を鍵データに付加し、第2の送信ステップによっては、鍵データの受信時刻と検知信号の受信時刻の時間差が一定の範囲内にあるときに、監視端末装置から受信した鍵データが正当であると判断し、鍵データを監視センタ装置から携帯端末に対して送信することで、鍵データの監視端末装置から監視センタ装置への送信中に、鍵データが傍受された場合に、傍受されたことを鍵データの受信時刻と検知信号の受信時刻の時間差によって判断するので、鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができる。
【0026】
また、請求項4にかかる発明は、請求項1〜3のいずれか一つに記載の監視方法において、前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記鍵データにその正当性を示す署名情報を付加して、前記署名情報が付加された前記鍵データを、前記監視センタ装置から前記携帯端末に対して送信し、前記第3の送信ステップは、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記署名情報に基づいて前記監視センタ装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記携帯端末から前記監視端末装置に送信することを特徴とする。
【0027】
この請求項4にかかる発明によれば、第2の送信ステップによって、鍵データにその正当性を示す署名情報を付加して、署名情報が付加された鍵データを、監視センタ装置から携帯端末に対して送信し、第3の送信ステップによって、署名情報に基づいて監視センタ装置から受信した鍵データの正当性を判断し、正当である場合に鍵データを携帯端末から監視端末装置に送信することで、監視センタ装置の詐称を防止することができ、監視システムのセキュリティをより一層強化することができる。
【0028】
また、請求項5にかかる発明は、請求項4に記載の監視方法において、前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記署名情報として、前記鍵データのメッセージ認証子を前記鍵データに付加し、前記監視センタ装置から前記携帯端末に対して送信し、前記第3の送信ステップは、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した前記鍵データから生成されたメッセージ認証子と、前記受信した鍵データのメッセージ認証子とが一致するか否かを判断し、両メッセージ認証子が一致する場合に前記鍵データを前記携帯端末から前記監視端末装置に送信することを特徴とする。
【0029】
この請求項5にかかる発明によれば、第2の送信ステップによって、署名情報として鍵データのメッセージ認証子を鍵データに付加し、監視センタ装置から携帯端末に対して送信し、第3の送信ステップによって、監視センタ装置から受信した鍵データから生成されたメッセージ認証子と、受信した鍵データのメッセージ認証子とが一致するか否かを判断し、一致する場合に鍵データを携帯端末から監視端末装置に送信することで、監視センタの詐称を防止することができ、監視システムのセキュリティをより一層強化することができる。
【0030】
また、請求項6にかかる発明は、監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置への通報を行う前記建物に設置された監視端末装置と、前記建物に派遣される対処要員が携帯する携帯端末との間でデータの送受信を行いながら、対処要員を定期的に前記建物に派遣する監視方法において、前記携帯端末において、前記対処要員の携帯端末に予め記憶された前記建物への入館の許可を示す入館許可データを、前記監視端末装置に送信する入館許可データ送信ステップと、前記監視端末装置において、前記入館許可データを受信した場合に、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成ステップと、前記監視端末装置において、前記鍵データ生成ステップによって生成された前記鍵データを前記携帯端末に送信する第1の送信ステップと、前記携帯端末において、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいたメッセージ認証子を生成し、生成されたメッセージ認証子を前記監視端末装置に対して送信する第2の送信ステップと、前記監視端末装置において、前記鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合、建物に設置された電気錠の解錠または建物の監視状態から監視解除状態への切替設定を行う照合ステップと、を含むことを特徴とする。
【0031】
この請求項6にかかる発明によれば、携帯端末において、対処要員の携帯端末に予め記憶された建物への入館の許可を示す入館許可データを、監視端末装置に送信し、監視端末装置において、入館許可データを受信した場合に、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成して、生成された鍵データを携帯端末に送信し、携帯端末において、監視端末装置から受信した鍵データに関する乱数に基づいたメッセージ認証子を生成し、生成されたメッセージ認証子を監視端末装置に対して送信し、監視端末装置において、鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子と、携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合、建物に設置された電気錠の解錠または建物の監視状態から監視解除状態への切替設定を行うことで、対処要員が建物に定期的に入館するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、スマートカードのように変更されないデータを用いて建物に入館する場合と比較して、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができる。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。
【0032】
また、この請求項6にかかる発明によれば、監視端末装置において、鍵データ生成ステップによって生成された乱数を用いて生成したメッセージ認証子と、携帯端末から受信したメッセージ認証子とを照合しているので、対処要員が建物に入館するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができる。
【0033】
また、請求項7にかかる発明は、請求項6に記載の監視方法において、前記鍵データ生成ステップは、さらに前記鍵データにその正当性を判断するための署名情報を付加し、前記第2の送信ステップは、前記署名情報に基づいて前記監視端末装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記携帯端末から前記監視端末装置に対して送信することを特徴とする。
【0034】
この請求項7にかかる発明によれば、鍵データ生成ステップによって、鍵データにその正当性を判断するための署名情報を付加し、第2の送信ステップによって、署名情報に基づいて監視端末装置から受信した鍵データの正当性を判断し、正当である場合に鍵データを携帯端末から監視端末装置に対して送信することで、傍受されたとしても乱数で暗号化されているため、乱数の秘匿を実現でき、監視システムのセキュリティをより一層強化することができる。
【0035】
また、請求項8にかかる発明は、請求項1〜7のいずれか一つに記載の監視方法において、対処要員が一時的に建物を退館後再入館する際に、再入館のための鍵データを新たに生成する再入館鍵データ生成ステップをさらに含み、前記照合ステップは、さらに前記再入館鍵データ生成ステップと前記鍵データ生成ステップによって生成された鍵データとを照合して建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行うことを特徴とする。
【0036】
この請求項8にかかる発明によれば、再入館鍵データ生成ステップによって、再入館のための鍵データを新たに生成し、照合ステップによって、再入館鍵データ生成ステップと鍵データ生成ステップによって生成された鍵データとを照合して建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行うことで、一時退館、再入館を繰り返す場合でも、その都度、新たな鍵データが生成されるので、スマートカードのように変更されないデータを用いて建物に再入館する場合と比較して、不正な侵入者の再入館を防止することができ、監視システムのセキュリティを強化することができる。
【0037】
また、請求項9にかかる発明は、請求項1〜8のいずれか一つに記載の監視方法において、対処要員が一時的に建物を最終的に退館する際に、最終退館のための鍵データを新たに生成し、生成された鍵データを、前記監視端末装置に送信する最終退館ステップをさらに含むことを特徴とする。
【0038】
この請求項9にかかる発明によれば、最終退館ステップによって、対処要員が一時的に建物を最終的に退館する際に、最終退館のための鍵データを新たに生成し、生成された鍵データを、監視端末装置に送信することで、最終退館の旨を監視端末装置に確実に報知することができる。
【0039】
また、請求項10にかかる発明は、監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置に通報する前記建物内に設置された監視端末装置と、前記建物に派遣する対処要員に所持させる携帯端末とを備えた監視システムにおいて、前記監視端末装置は、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成手段と、前記鍵データ生成手段によって生成された鍵データを、前記監視センタ装置に送信する第1の送信手段と、前記鍵データ生成手段によって生成された乱数を用いてメッセージ認証子を生成し、生成したメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行う照合手段と、を備え、前記監視センタ装置は、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいた新たな鍵データを生成し、前記携帯端末に対して送信する第2の送信手段を、備え、前記携帯端末は、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した鍵データに関する乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子を、前記監視端末装置に対して送信する第3の送信手段、を備えたことを特徴とする。
【0040】
この請求項10にかかる発明は、請求項1にかかる監視方法を実施するための監視システムであり、請求項1にかかる発明と同様に、スマートカードのように変更されないデータを用いて建物に入館する場合と比較して、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができる。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。
【0041】
また、この請求項10にかかる発明によれば、請求項1にかかる発明と同様に、通信時間の短縮化を図れ、その結果対処要員の建物への派遣のための時間を短縮化することができる。
また、この請求項10にかかる発明によれば、請求項1にかかる発明と同様に、検知信号を受信するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができる。
【0042】
また、請求項11にかかる発明は、監視対象の一または複数の建物内の異常状態を検知し、前記建物内に設置された監視端末装置と、前記建物に派遣する対処要員に所持させる携帯端末とを備えた監視システムにおいて、前記携帯端末は、前記対処要員の携帯端末に予め記憶された前記建物への入館の許可を示す入館許可データを、前記監視端末装置に送信する入館許可データ送信手段と、前記監視端末装置から、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを受信し、受信した鍵データに関する乱数に基づいたメッセージ認証子を生成し、生成されたメッセージ認証子を前記監視端末装置に対して送信するメッセージ認証子送信手段、を備え、前記監視端末装置は、前記入館許可データを受信した場合に、前記乱数をランダムに生成し、前記鍵データを、生成された乱数に基づいて生成する鍵データ生成手段と、前記鍵データ生成手段によって生成された前記鍵データを前記携帯端末に送信する鍵データ送信手段と、前記鍵データ生成手段によって生成された乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合、建物に設置された電気錠の解錠または建物の監視状態から監視解除状態への切替設定を行う照合手段と、を備えたことを特徴とする。
【0043】
この請求項11にかかる発明は、請求項6にかかる監視方法を実施するための監視システムであり、請求項6にかかる発明と同様に、スマートカードのように変更されないデータを用いて建物に入館する場合と比較して、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができる。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。
また、この請求項11にかかる発明によれば、請求項6にかかる発明と同様に、対処要員が建物に入館するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができる。
【0044】
【発明の実施の形態】
以下に添付図面を参照して、この発明にかかる監視方法および監視システムの好適な実施の形態を詳細に説明する。
【0045】
(実施の形態1)
図1は、この発明の実施の形態1である監視システムの構成を示すブロック図である。本実施の形態の監視システムは、図1に示すように、監視対象の建物100内に設置された複数のセンサ101、監視端末装置102、操作手段103および電気錠104と、監視センタ200と、対処要員の待機所300に設置された勤怠管理端末302と、対処要員に所持させる携帯端末301とから構成される。そして、監視対象の建物100の監視端末装置102と監視センタのホストコンピュータ201とは、電話回線などのネットワークで接続されている。また、携帯端末301と、監視端末装置102とホストコンピュータ201とは、携帯電話網で接続されている。
【0046】
図2は、建物100に設置されたセンサ101、監視端末装置102の構成を示すブロック図である。センサ101は、火災センサ、人体センサなどであり、火災を検知したときや不審者を検知したときに検知信号を監視端末装置102に送信する。
【0047】
監視端末装置102は、本発明における監視対象の建物に設置される監視システムを構成するものであり、鍵データ生成部105と、認証部106と、判断部107と、監視状態設定部108と、通信処理部109と、電気錠制御部110から構成される。
【0048】
監視端末装置102は、監視対象の建物に1台ずつ設置されており、予め監視センタ200のホストコンピュータ201と鍵Kと共有している。この鍵Kは、後述する鍵テーブル211によって管理されている。
【0049】
鍵データ生成部105は、乱数生成手段を有しており、センサ101からの検知信号の受信に基づき監視センタ200への通報を行う際、ランダムな乱数を生成し、この乱数を使用した鍵データを生成するものである。認証部106は、携帯端末301からのメッセージ認証子を受信した際、対処要員識別番号の認証を行うものである。判断部107は、入館許可データのデータ受信時刻が、前記入館許可データの勤務時間に含まれるか否かを判断するものである。
【0050】
監視状態設定部108は、建物の監視状況を監視状態と監視解除状態との状態に設定するものである。具体的には、監視解除要求を含むメッセージ認証子を携帯端末301から受信したときに監視状況を監視解除状態に設定し、監視要求を含むメッセージ認証子を携帯端末301から受信したときに監視状況を監視状態に設定する。
【0051】
ここで、監視状態とは、監視中の状態であり、かかる状態下ではセンサ101の検知信号を監視端末装置102が受け付け、監視端末装置102により監視センタ200への通報を行うようになっている。また、監視解除状態とは、監視を行っていない状態をいい、かかる状態下ではセンサ101の検知信号を監視端末装置102が無視し、監視センタ200への通報を行わないようになっている。従って、対処要員が異常を調査するために建物内に入る場合には、監視状況を監視解除状態に設定し、センサ101の検知信号を監視端末装置102が無視し、監視センタ200への通報を行わないようにする必要がある。
【0052】
電気錠制御部110は、建物の出入口等に設けられた電気錠104の施解錠を制御するものである。なお、前記監視状態設定部108が電気錠制御部110の機能を兼ね、電気錠を制御するようにしてもよい。また、建物の監視状況に連動して電気錠を施解錠するようにしてもよく、例えば、監視状態に設定されている場合は電気錠を施錠し、監視解除状態に設定されている場合は電気錠を解錠するよう制御してもよい。
【0053】
通信処理部109は、監視センタ200のホストコンピュータ201との間で各種データの送受信を制御するものである。
【0054】
操作手段103は、前記監視状態設定部108により監視状態または監視解除状態に設定する場合、または電気錠制御部110により電気錠104を施解錠する場合、監視対象の建物に出入りすることを許可された者が操作を行う手段である。具体的には、磁気カード、非接触カード、指紋や虹彩等の生体情報読み取り装置、暗証番号入力装置、画像認証などが存在する。そして、監視状態の建物に入館しようとする者に前記いずれかの手段による操作を行わせ、正当な操作者であることが確認されると、電気錠の開錠や監視解除状態への設定を行うようにしている。なお、本発明の場合、建物に派遣された対処要員等は携帯端末301を用いて操作を行うので、操作手段103と携帯端末301とは、無線や赤外線等による通信によりデータの送受信が可能に構成される。
【0055】
図3は、監視センタ200内のホストコンピュータ201の機能的構成(ソフトウェア構成)を示すブロック図である。ホストコンピュータ201は本発明における監視センタ装置を構成するものである。
【0056】
なお、ホストコンピュータ201のハードウェア構成は、CPU、ROMやRAMなどの記憶装置、キーボードやマウスなどの入力装置、プリンタなどの出力装置、外部記憶装置などを備えた通常のコンピュータの構成と同様であるため、外部記憶装置としてのハードディスク装置(HDD)のみ図示して他のハードウェア構成については説明を省略する。
【0057】
監視センタ200のホストコンピュータ201は、認証部203と、暗号化処理部204と、鍵データ生成部205と、復号化処理部206と、入館許可データ発行部207と、対処要員選定部208と、通信処理部209とから構成される。
【0058】
認証部203は、後述する機器データの認証や監視解除用鍵データの認証を行う。鍵データ生成部205は、後述する第1の鍵データ、第2の鍵データや監視解除通知の生成を行う。入館許可データとは、後述する対処要員に対する監視対象の建物への入館許可を示すデータである。暗号化処理部204は、各種データに暗号処理を施すものであり、復号化処理部206は受信した各種暗号化データに対して復号化処理を施すものである。対処要員選定部208は、後述する勤務スケジュールテーブル213を参照して、監視対象の建物に派遣する対処要員識別番号の決定を行う。通信処理部209は、携帯端末301および建物100の監視端末装置102との間で各種データの送受信を制御するものである。
【0059】
図4は、対処要員が所持する携帯端末301の機能的構成を示すブロック図である。本実施の形態の携帯端末301は、認証部303と、暗号化処理部304と、復号化処理部305と、メッセージ認証子生成部306と、監視状況設定要求部307と、通信処理部309とから構成され、ハードウェア構成として、通常のPDA(Personal Digital Assistant)やアプリケーションプログラムを実行可能な携帯電話と同様にCPUなどの他、メモリ(RAM,ROM)308を備えている。
【0060】
認証部303は、受信した対処要員識別番号の認証を行う。暗号化処理部304は、各種データに暗号処理を施すものであり、復号化処理部305は受信した各種暗号化データに対して復号化処理を施すものである。鍵データ生成部306は、監視解除用鍵データの生成やその他鍵データの生成を行う。通信処理部309は、建物100の監視端末装置102や監視センタ200内のホストコンピュータ201との間の各種データの送受信を制御するものである。監視状況設定要求部307は、建物内の監視端末装置102に対して任意の監視状況への設定要求を行うものである。メモリ308内のデータは、パスフレーズphを鍵として共通鍵暗号方式で暗号化処理が施されて保存される。
【0061】
図5は、待機所300等の出動拠点に設置される勤怠管理端末302の構成を示すブロック図である。勤怠管理端末302は、対処要員のバイオメトリクス特徴量を採取するバイオメトリクス読み取り部311と、警備員が暗証番号等の入力を行う操作入力部(テンキー)312と、携帯端末301と接続して各種データの送受信を行う接続インタフェース部313と、監視センタ200のホストコンピュータ201との通信を制御する通信処理部314とから構成される。
【0062】
図6は、ホストコンピュータ201のHDD201に格納されている鍵テーブル211の内容を示す説明図である。図6に示すように、鍵テーブルには、監視端末装置102を識別するための監視端末識別番号(N)と、予め各監視端末装置102と共有している鍵(K)とが対応づけられている。
【0063】
図7は、ホストコンピュータ201のHDD201に格納されているバイオテーブル212の内容を示す説明図である。図7に示すように、バイオテーブル212には、待機所に配置されている対処要員のバイオメトリクス特徴量(B)と対処要員識別番号(ID)とが対応付けられている。
【0064】
図8は、ホストコンピュータ201のHDD201に格納されている勤務スケジュールテーブル213の内容を示す説明図である。図8に示すように、勤務スケジュールテーブル213は、受付時間帯リストと勤務時間帯リストと出勤者リストと作業状況リストと入館予定建物リストとから構成される。
【0065】
勤務時間帯リストは、出勤者の勤務時間を区別したものであり、勤務時間帯ごとにその時間帯が出勤時間となっている出勤者が割り当てられている。出勤者リストには、出勤者ごとに対処要員識別番号とマスター鍵MKが一対で格納される。作業状況リストは、出勤者の作業状況を示すものであり、「Wait」は待機中、「Busy」は作業中、「Active」は勤務中を示している。また、「Unregistered」は未出勤を示し、「None」は定期入館の予定が無いことを示している。
【0066】
入館予定建物リストは、対処要員による計画的な巡回や保守要員による定期点検などの定期入館を予定している建物を、その建物に設置されている監視端末装置102の監視端末識別番号で示し、勤務時間中における巡回実施の入館回数を()内の数で示している。例えば、勤務時間中にその建物を夕方、深夜、早朝に巡回するよう予定されている場合は、入館回数は3回となる。出勤者リスト内の対処要員識別番号と入館予定建物リストは、対処要員の上司(侵入者との結託が困難であると仮定)が予め作成して、監視センタ200に届け出ており、監視センタ200においてホストコンピュータ201の勤務スケジュールテーブル213に登録するようになっている。
【0067】
次に、以上のように構成された本実施の形態の監視システムにおける監視方法について説明する。ここで、説明の都合上、以下の記号を使用する。
【0068】
H(M): 衝突困難な一方向性ハッシュ関数HによるメッセージMの出力結果
(M): 鍵Kを用いて平文Mを共通鍵暗号方式で暗号化したもの
MAC(M):鍵Kを用いたメッセージMのメッセージ認証子
KBON: 監視状態に設定すること
KBOFF: 監視解除状態に設定すること
WK,WKn (nは整数):ランダムに生成した作業鍵
[出勤手続き]
対処要員の建物の入館の前提として、対処要員は出勤手続きを行う必要がある。図9は、出勤手続きの処理手順を示すフローチャートである。
【0069】
対処要員は出勤すると、携帯端末301を勤怠管理端末302の接続インタフェース部313に接続する(ステップS901)。そして、テンキー312により自己の対処要員識別番号IDを入力し(ステップS902)、さらにバイオメトリクス読み取り部311に指をあてる。これに応じて勤怠管理端末302では、指紋の読み取りを行い、バイオメトリクス特徴量を採取する(ステップS903)。また、勤怠管理端末302では、現在時刻tを取得する(ステップS904)。次に、勤怠管理端末302は、対処要員識別番号IDとバイオメトリクス特徴量Bと現在時刻tを監視センタ200のホストコンピュータ201に送信する(ステップS905)。なお、ここではバイオメトリスクに指紋を用いる例を示したが、指紋以外のバイオメトリクスを用いてもよい。また、本人認証が可能な方法であればバイオメトリクス特徴量以外の情報を利用して本人認証を行っても良い。
【0070】
監視センタ200のホストコンピュータ201では、対処要員識別番号IDとバイオメトリクス特徴量Bと現在時刻tを受信すると(ステップS911)、まず現在時刻tが受付時間帯の時間であることを確認する(ステップS912)。そして、認証部203によって、受信した対処要員識別番号IDに対応するバイオメトリクス特徴量B´と受信したバイオメトリクス特徴量が一致するか否かを調べることによって対処要員の本人認証を行う(ステップS913)。さらに勤務スケジュールテーブル213の受付時間帯に対応する勤務者リストに受信した対処要員識別番号IDが存在し、かつそのIDに対応する作業状況リストがUnregisteredであることをチェックすることにより未出勤の対処要員であるか否かを判断する(ステップS914)。
【0071】
そして、時刻tが受付時間外である場合、または対処要員の本人認証が失敗した場合若しくは受信した対処要員識別番号IDの対処要員が受付時間帯に属していないか未出勤の場合には処理を中止し、勤怠管理端末302に認証失敗の旨のメッセージNGを通知する。
【0072】
次に、ホストコンピュータ201は、鍵データ生成部205によって、対処要員と共有するマスター鍵MKをランダムに生成し(ステップS915)、勤務スケジュールテーブル213の出勤者リストにIDとMKとを一組にして保存する(ステップS916)。
【0073】
次に、ホストコンピュータ201は、勤務スケジュールテーブル213の入館予定建物リストを参照し、受信した対処要員識別番号IDに対応した入館予定建物の監視端末識別番号Nを取得する(ステップS917)。そして、取得したNと、鍵テーブル211を参照して監視端末識別番号Nに対応づけられている共有鍵Kを取得した後、以下の入館許可データCを生成する(ステップS918)。
【0074】
C=(N,E(WK),EWK(M,H(M)))
ここで、M=(N,ID,period,num,MK)
periodは、対処要員の勤務時間、numは後述する定期入館手続きが実行できる回数である。
【0075】
そして、ホストコンピュータ201は、勤務スケジュールテーブル213の作業状況リストを「Active」に更新し、マスター鍵MKと入館許可データCを勤怠管理端末に送信する(ステップS919)。
【0076】
勤怠管理端末302では、マスター鍵MKと入館許可データCを受信すると(ステップS921)、これらを携帯端末301に転送する(ステップS922)。
【0077】
携帯端末301では、マスター鍵MKと入館許可データCを受信すると(ステップS931)、パスフレーズphを対処要員に入力させる(ステップS932)。そして、入力されたphによってEph(MK,C)を生成してメモリ308に保存する(ステップS933)。なお、対処要員が対処入館を行う者である場合には、Eph(MK)を生成してメモリ308に保存する。その後、対処要員に手続終了を通知する。これによって、対処要員の出勤手続きが完了し、携帯端末301には出勤手続きを実行するたびに新たなマスター鍵MKと入館許可データCが暗号化されて保存されることになる。
【0078】
[対処入館]
次に、本実施の形態の監視システムにより対処入館が行われる場合の処理について説明する。対処入館とは、建物100内のセンサ101が異常を検知すると、監視端末装置102が監視センタ200のホストコンピュータ201に異常の旨を通知する警報を出力し、ホストコンピュータ201から待機所300に待機している対処要員の携帯端末301に通知して、その対処要員を建物100に派遣して入館させるものである。図10は、この対処入館の処理手順を示すフローチャートである。
【0079】
建物100のセンサ101は、侵入、ガス漏れなどの異常を検知すると検知信号を監視端末装置102に送信する。監視端末装置102は、この検知信号を受信すると(ステップS1001)、自身の内部時計から現在時刻t1を取得する(ステップS1002)。そして、乱数Rを発生させる(ステップS1003)。センサ101は建物100内に複数台設置されており、監視端末装置102は、侵入者が建物内を移動すると複数回検知信号を受信することになるため、第1報の検知信号受信のときにのみ乱数Rを発生させることとする。乱数Rは、後に対処要員が対処のために建物の電気錠の開錠および監視状態の切替の際に対処要員が有する鍵データ内の乱数Rと照合されるものであり、このため生成された乱数Rは監視端末装置102のメモリ等に保持しておく。また、この保持されたRは、通報に基づき派遣された対処要員による対処が完了した時点でリセットされ、その後、検知信号が監視端末装置102に入力した場合は、新たに乱数Rが生成されることになる。
【0080】
次に、検知信号の内容(例えば侵入、火災など)と建物(または監視端末装置)を識別する情報とからなる定型信号signalを生成する。そして、signalと乱数Rと現在時刻t1から第1の鍵データM1を生成し、さらにこの第1の鍵データM1とH(M1)とをランダムに生成した作業鍵WK1で暗号化したデータEWK1(M1、H(M1))を生成する(ステップS1004)。
【0081】
ここで、M1=(signal,R,t1)である。そして、このEWK1(M1、H(M1))と監視端末識別番号NとE(WK1)を、監視センタ200のホストコンピュータ201に送信する(ステップS1005)。
【0082】
監視センタ200のホストコンピュータ201では、N、E(WK1)、第1の鍵データEWK1(M1、H(M1))を受信すると(ステップS1011)、自身の内部時計からデータ受信時刻t2を取得する(ステップS1012)。そして、ホストコンピュータ201では、鍵テーブル211を参照して、監視端末識別番号Nと鍵Kのセットが存在し、かつ鍵Kを用いて復号したデータ内に存在するM1から生成したハッシュ値が、第1の鍵データ内のH(M1)と一致するか否かを判断することよって、第1の鍵データの認証を行う(ステップS1013)。ハッシュ値が一致した場合にはステップS1014に進むが、ハッシュ値が一致しなかった場合には、受信したデータをすべて破棄し処理を終了する。
【0083】
次に、監視センタ200のホストコンピュータ201は、t1とt2の関係が0<t2−t1<rngにあるか否かを判断する(ステップS1014)。ここで、rngはデータ受信許容範囲である。このような時刻チェックを行うことにより、監視センタ200に対する同一データの再送攻撃に対処することができる。そして、t1とt2の関係が0<t2−t1<rngを満たす場合は、ステップS1015に進むが、満たさない場合には、受信したデータをすべて破棄し処理を終了する。
【0084】
次に、監視センタ200のホストコンピュータ201は、t2,N,signalを一組として履歴データベース214に保存する。次に、M1中に乱数Rが含まれていない場合には処理を中止するが、乱数Rが含まれている場合には、勤務スケジュールテーブル213の作業状況リストを参照し作業状況がWaitの対処要員識別番号IDを選定する(ステップS1015)。そして、このIDとsignalとRとt2から第2の鍵データM2とH(M2)を生成し、さらに選定された対処要員のマスター鍵MKを勤務スケジュールテーブル213から取得して、M2とH(M2)をマスター鍵MKとランダムに生成した作業鍵WK2で暗号化してEMK(WK2),EWK2(M2、H(M2))を生成する(ステップS1016)。
【0085】
ここで、M2=(ID,MAC(ID),signal,R,t2)である。そして、EMK(WK2)とEWK2(M2、H(M2))を、選定された対処要員識別番号の対処要員が所持する携帯端末301に送信する(ステップS1017)その後、勤務スケジュールテーブル213の選定された対処要員識別番号の作業状況リストを「Wait」から「Busy」に更新する(ステップS1018)。
【0086】
携帯端末301は、暗号化された第2の鍵データEMK(WK2),EWK2(M2、H(M2))を受信すると(ステップS1021)、その旨を対処要員に報知し、パスフレーズphの入力を要求する。そして、対処要員によってパスフレーズphの入力が行われると、メモリ308内のEph(MK)をphによって復号化してマスター鍵MKを得る(ステップS1022)。なお、マスター鍵MKは、前述したように出勤手続きの際にパスフレーズphによりEph(MK)に暗号化され携帯端末301のメモリ308に保存されている。
【0087】
次に、携帯端末301は、前記データEMK(WK2),EWK2(M2、H(M2))を取得したマスター鍵MKによって復号し、それによって得られるH(M2)と、復号したM2から生成したH(M2)が一致するか否かを確認することにより第2の鍵データの認証を行う(ステップS1023)。そして、一致が確認された場合には、保存鍵データEph(MK,R,ID,MAC(ID))を生成してメモリ308に保存する(ステップS1024)。このとき、signalの内容(検知信号の種類(例えば、侵入、火災など)、建物の識別情報)を携帯端末301の画面に表示する。その後、対処要員は、t2から警備業法で定められた所定時間内に表示された建物に向かう。
【0088】
一方、ステップS1023で不一致が確認された場合には、前記データEMK(WK2),EWK2(M2、H(M2))を破棄するとともに、その旨を携帯端末301の画面上に表示する。これにより、対処要員が建物に向かうことはない。その後、パスフレーズphによってマスター鍵MKを暗号化し、暗号化したEph(MK)をメモリ308に保存する。
【0089】
指定された建物に到着した対処要員は、携帯端末301にパスフレーズphを入力して、保存鍵データEph(MK,R,ID,MAC(ID))を復号する(ステップS1025)。そして、これにより得られた乱数RとIDを利用して、監視解除要求を含む第3の鍵データM3と、第3の鍵データM3を乱数Rで暗号化したメッセージ認証子MAC(M3)を生成する(ステップS1026)。
【0090】
ここで、M3=(KBOFF,ID,MAC(ID))である。そして、監視解除要求を含む第3の鍵データM3とM3のメッセージ認証子MAC(M3)を監視端末装置102に送信し(ステップS1027)、データ送信後、携帯端末301ではH(R)を生成し、これをRの最新のハッシュ値LHVとして、新たな保存鍵データEph(MK,LHV,ID)を生成してメモリ308に保存する(ステップS1028)。
【0091】
監視端末装置102では、監視解除要求を含む第3の鍵データM3とメッセージ認証子MAC(M3)を受信すると(ステップS1031)、自らが保持している乱数Rと第3の鍵データM3を用いてMAC(M3)´を生成し、受信したMAC(M3)と一致するか否かを判断することよって、受信したメッセージ認証子MAC(M3)を暗号化する際に使用された乱数Rの正当性を判断する(ステップS1032)。これにより両者が一致していれば、対処要員は監視センタからの対処の要請を受けていて、入館できる権限を有していると判断する。
【0092】
また、監視端末装置102は、共有鍵Kと受信したIDを用いてMAC(ID)´を生成し、受信した第3の鍵データM3に含まれるMAC(ID)と一致するか否かを判断することにより対処要員識別番号の認証を行う(ステップS1033)。
【0093】
そして、上記2つの確認結果のいずれかが不一致である場合には、監視端末装置102は受信した全てのデータを破棄して処理を中止する。
【0094】
一方、両確認結果がいずれも一致である場合には、監視端末装置102は、最新のハッシュ値LHV(=H(R))を生成し、IDとともにメモリに保存する。そして、監視端末装置102は電気錠のロックを解除するとともに、建物の監視状況を監視状態から監視解除状態へ変更する(ステップS1034)。
【0095】
そして、監視端末装置102は、自身の内部時計によって現在時刻t3を取得し(ステップS1035)、監視端末識別番号NとE(WK3)、EWK3(M4,H(M4))からなる監視解除通知を生成し(ステップS1036)、監視センタ200のホストコンピュータ201に送信する(ステップS1037)。ここで、M4=(KBOFF,ID,t3)である。
【0096】
監視センタ200のホストコンピュータ201では、監視解除通知を受信すると(ステップS1041)、自身の内部時計からデータ受信時刻t4を取得する(ステップS1042)。そして、鍵テーブル211を参照し、監視端末装置識別番号Nと鍵Kのセットが存在するか否かを確認し、かつ鍵Kを用いて復号したデータ内に存在するM4から生成したハッシュ値H(M4)´が、監視解除通知内のH(M4)と一致するか否かを確認することよって、監視解除通知の検証を行う(ステップS1043)。検証結果が不一致であった場合には、受信したデータを破棄し処理を中止する。
【0097】
また、ホストコンピュータ201は、t3とt4の関係が0<t4−t3<rngにあるか否かを判断する(ステップS1044)。そして、t3とt4の関係が0<t4−t3<rngを満たさない場合には、受信したデータを破棄し処理を終了する。
【0098】
そして最後に、ホストコンピュータ201は、t4,N,KBOFF,IDを一組として履歴データベース214に記録する(ステップS1045)。このような一連の処理によって対処要員の建物内への対処入館が可能となる。
【0099】
[一時退館・再入館]
次に、本実施の形態の監視システムによる一時退館および再入館の処理について説明する。対処入館によって建物100内の異常への対処を行った対処要員は、対処後に建物を監視状態に設定して一時的に退館した後再度入館したり、動作試験のために監視状態/監視解除状態の切り換えを繰り返す場合がある。図11は、一時退館および再入館の処理手順のフローチャートである。
【0100】
まず、対処要員は携帯端末301にパスフレーズphの入力を行う。そして、パスフレーズphによってメモリ308内にステップS928で保存された保存鍵データEph(MK,LHV,ID)を復号し、乱数Rの最新のハッシュ値LHVを得る(ステップS1101)。
【0101】
次に、携帯端末301では、監視状態/監視解除状態の切替に応じた監視切替要求KBON/KBOFFと対処要員識別番号IDからなる鍵データM(=KBON/KBOFF,ID)とそのメッセージ認証子MACLHV(M)を生成し(ステップS1102)、ともに監視端末装置102に送信する(ステップS1103)。
【0102】
そして、データ送信後、携帯端末301ではLHVのハッシュ値H(LHV)を生成し、これを最新のハッシュ値LHV´として、暗号化された保存鍵データEph(MK,H(LHV´),ID)を生成してメモリ308に保存する(ステップS1104)。
【0103】
監視端末装置102では、鍵データMとそのメッセージ認証子MACLHV(M)を受信すると(ステップS1111)、ステップS1034で保存しているIDと受信したIDが一致するか否かを確認するとともに(ステップS1112)、ステップS1034でIDとともに保存されているLHV’と受信したMを用いてMACLHV(M)´を生成し、受信したMACLHV(M)と一致するか否かを確認する(ステップS1113)。そして、両確認結果のいずれかが不一致である場合には、監視端末装置102は受信データを破棄して処理を中止する。
【0104】
一方、両確認結果が一致である場合には、最新のハッシュ値LHV´(=H(LHV))を生成し、IDとともにメモリに保存する(ステップS1114)。そして、自身の内部時計からt1を取得する(ステップS1115)。
【0105】
次に、監視端末装置102は、監視端末識別番号NとE(WK),EWK(M,H(M))からなる監視切替通知を生成し(ステップS1116)、監視センタ200のホストコンピュータ201に送信する(ステップS1117)。ここで、M=(KBON/KBOFF,ID,t1)である。
【0106】
次に、監視端末装置102は、受信データがKBOFFであれば、電気錠を解錠するとともに、建物の監視状況を監視状態から監視解除状態へ変更し、受信データがKBONであれば、建物の監視状況を監視解除状態から監視状態へ変更する(ステップS1118)。
【0107】
監視センタ200のホストコンピュータ201では、監視切替通知を受信すると(ステップS1121)、自身の内部時計からデータ受信時刻t2を取得する(ステップS1122)。そして、鍵テーブル211を参照し、監視端末識別番号Nと鍵Kのセットが存在し、かつ鍵Kを用いて復号したデータ内に存在するMから生成したハッシュ値が、監視切替通知内のH(M)と一致するか否かを確認する(ステップS1123)。もし、両者ともに確認できなかった場合には、受信データを破棄し処理を中止する。
【0108】
また、ホストコンピュータ201は、t1とt2の関係が0<t2−t1<rngにあるか否かを判断する(ステップS1124)。そして、t1とt2の関係が0<t2−t1<rngを満たさない場合には、受信したデータを破棄し処理を終了する。
【0109】
そして最後に、ホストコンピュータ201は、t2,N,KBOFF/ON,IDを一組として履歴データベース214に記録する(ステップS1125)。このような一連の処理によって建物への一時退館および再入館が可能となる。
【0110】
[最終退館]
次に、本実施の形態の監視システムにおける、最終退館の処理について説明する。最終退館とは、対処入館によって建物内の異常への対処を行った対処要員が、監視センタ200のホストコンピュータ201に最終退館の旨を通知することである。
【0111】
図12は、最終退館の処理手順を示すフローチャートである。まず、対処要員は携帯端末301にパスフレーズphを入力する。そして、パスフレーズphによってメモリ308内にステップS928で保存されたデータEph(MK,LHV,ID)を復号し、乱数Rの最新のハッシュ値LHVを得る(ステップS1201)。
【0112】
次に、携帯端末301では、最終退館を示すfinalおよび対処要員識別番号IDとからなる鍵データM(=final,ID)とMACLHV(M)を生成し(ステップS1202)、ともに監視端末装置102に送信する(ステップS1203)。そして、データ送信後、携帯端末301では乱数Rの最新のハッシュ値LHVを消去し(ステップS1204)、Eph(MK)を生成してメモリ308に保存する(ステップS1205)。
【0113】
監視端末装置102では、鍵データMとMACLHV(M)を受信すると(ステップS1211)、ステップS1034で保存しているIDと受信したIDが一致していること(ステップS1212)、また、ステップS1034でIDとともに保存されているLHVと受信したMを用いて生成したMACLHV(M)´がMACLHV(M)と一致することを確認する(ステップS1213)。もし、両者のいずれかが確認できなかった場合には、監視端末装置102は受信データを破棄して処理を中止する。
【0114】
一方、両者ともに確認できた場合には、自身の内部時計から現在時刻t1を取得し(ステップS1214)、監視端末装置識別番号NとE(WK),EWK(M,H(M))からなる最終退館通知を生成し(ステップS1215)、監視センタ200のホストコンピュータ201に送信する(ステップS1216)。
【0115】
ここで、M=(final,ID,t1)である。最終退館通知を送信後、監視端末装置102は、LHVとIDを消去する(ステップS1217)。
【0116】
監視センタ200のホストコンピュータ201では、最終退館通知を受信すると(ステップS1221)、自身の内部時計からデータ受信時刻t2を取得する(ステップS1222)。次に、鍵テーブル211を参照し、監視端末識別番号Nと鍵Kのセットが存在し、かつ鍵Kを用いて復号したデータ内に存在するMから生成したH(M)´が、最終退館通知内のH(M)と一致するか否かを確認する(ステップS1223)。もし、両者のいずれかが確認できなかった場合には、受信データを破棄し処理を中止する。
【0117】
また、ホストコンピュータ201は、t1とt2の関係が0<t2−t1<rngにあるか否かを判断する(ステップS1224)。そして、t1とt2の関係が0<t2−t1<rngを満たさない場合には、受信データを破棄し処理を終了する。
【0118】
そして最後に、ホストコンピュータ201は、t2,N,final,IDを一組として履歴データベース214に記録し(ステップS1225)、さらに勤務スケジュールテーブル213の該当する対処要員の作業状況を「Busy」から「Wait」に更新する(ステップS1226)。このような一連の処理により建物からの最終退館が完了する。
【0119】
このように実施の形態1にかかる監視システムでは、監視端末装置102が検知信号を受信した場合に、検知信号の内容と、建物の識別情報等を含む第1の鍵データを生成してホストコンピュータ201に送信する。ホストコンピュータ201では、異常が生じた建物に派遣する対処要員を決定し、第1の鍵データと派遣する対処要員の対処要員識別番号等を含む第2の鍵データを生成して当該対処要員の携帯端末301に送信する。携帯端末301では、第2の鍵データを受信、検証後に当該データを保存する。そして、建物に到着した対処要員による操作により、監視監視端末装置102に送信する。監視端末装置102では、監視解除鍵データを受信、検証後に、建物内の監視状況を監視状態から監視解除状態へ切り替えるとともに電気錠104を解錠する。以上の方法によれば、対処要員は異常が検知された建物以外の建物には入ることができないので、セキュリティ性が従来と比較して向上している。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。さらに、異常検知時において、ホストコンピュータ201が実施する通信は監視端末装置102が送信した第1の鍵データの受信と、携帯端末301への第2の鍵データの送信の2つであり、監視端末装置102へのデータの送信は生じないため、通信コストを低減できる。
【0120】
(実施の形態2)
実施の形態1にかかる監視システムは、建物100内のセンサ101が異常を検知した場合に、対処要員をその建物に派遣して入館させる対処入館に関するものであったが、この実施の形態2にかかる監視システムは、対処要員を定期的に建物に派遣して入館させ、建物内を巡回させたり、監視端末装置やセンサの点検作業等を行わせたりするものである。これを定期入館と呼ぶものとする。
【0121】
本実施の形態にかかる監視システムのネットワーク構成、建物内の監視端末装置102の構成、監視センタ200内のホストコンピュータ201の構成、携帯端末301の構成、勤怠管理端末302の構成については、実施の形態1の監視システムと同様である。
【0122】
また、本実施の形態においても、実施の形態1の監視システムと同様の出勤手続を行い、携帯端末301のメモリ308にマスター鍵MKと入館許可データCをパスフレーズphで暗号化した鍵データEph(MK,C)が保存されていることを前提とする。
【0123】
[定期入館]
本実施の形態の監視システムによる定期入館の処理について説明する。定期入館は、待機所の対処要員が定期的に建物100内を巡回し、あるいは建物内に設置された監視端末装置102やセンサ101等の監視用機器の点検作業等を行うために入館することをいう。図13は、この定期入館の処理手順を示すフローチャートである。
【0124】
まず対処要員は自己の携帯端末301にパスフレーズphを入力し、phによってメモリ308に保存されているEph(MK,C)を復号してマスター鍵MKと入館許可データCを得る(ステップS1301)。そして、この入館許可データCに含まれる次の入館データMを取り出す(ステップS1302)。
【0125】
(WK1),EWK1(M,H(M))
M=(N,ID,period,num,MK)
ここで、period,num,MKは、実施の形態1で説明した通り、それぞれ対処要員の勤務時間、定期入館手続きが実行できる回数、マスター鍵(監視端末装置102と携帯端末301の間で通信する際に使用する共通鍵)である。そして、携帯端末301から当該入館データを監視端末装置102に送信する(ステップS1303)。
【0126】
建物100内の監視端末装置102は、入館データを受信すると(ステップS1311)、自身の内部時計からデータ受信時刻t1を取得するとともに(ステップS1312)、当該データを共有鍵Kで復号する。そしてMから生成したハッシュ値H(M)´と復号により得たH(M)が一致するか否かを確認する(ステップS1313)。
【0127】
また、監視端末装置102は、データ受信時刻t1がperiodの範囲内にあることを確認する(ステップS1314)。そして、いずれか一方の条件が充足されない場合には、監視端末装置102は処理を中止する。
【0128】
一方、いずれの条件も充足する場合には、監視端末装置102は、乱数Rを生成し(ステップS1315)、IDとともに保持する。そして、この乱数Rを含む第1の鍵データEMK(WK2),EWK2(R,H(R))を生成し(ステップS1316)、これを携帯端末103に送信する(ステップS1317)。
【0129】
携帯端末301は、第1の鍵データEMK(WK2),EWK2(R,H(R))を受信すると、マスター鍵MKを用いてEMK(WK2),EWK2(R,H(R))を復号する(ステップS1321)。そして、復号した乱数Rから求めたハッシュ値H(R)´と第1の鍵データに含まれるH(R)とが一致するか否かを調べることにより乱数Rの正当性を判断する(ステップS1322)。これにより監視端末装置102の正当性と第1の鍵データの完全性を検証できる。すなわち、一致していれば正当な乱数Rと判断する。
【0130】
次に、第2の鍵データM2とそのメッセージ認証子MAC(M2)を生成する(ステップS1323)。ここで、M2=(KBOFF,ID)である。そして、当該データを監視端末装置102に送信する(ステップS1324)。データ送信後は、乱数Rの最新のハッシュ値LHV(=H(R))を生成し(ステップS1325)、新しい保存鍵データEph(MK,LHV,ID)を生成してメモリ308に保存する(ステップS1326)。
【0131】
監視端末装置102では、第2の鍵データM2とそのメッセージ認証子MAC(M2)を受信すると(ステップS1331)、ステップS1315で保持している対処要員識別番号IDと、受信した第2の鍵データM2に含まれるIDが一致するか否かを調べることにより対処要員の認証を行う(ステップS1332)。
【0132】
また、ステップS1315で生成して保持している乱数Rと受信した第2の鍵データM2からメッセージ認証子MAC(M2)´を生成し、受信したMAC(M2)と一致するか否かを判断することによって、受信したメッセージ認証子MAC(M2)を暗号化する際に使用された乱数Rの正当性を判断する(ステップS1333)。これにより両者が一致していれば、携帯端末301の正当性と第2の鍵データの完全性を検証することができる。
【0133】
もし、対処要員の認証が失敗した場合、または乱数Rが正当でないと判断した場合には、監視端末装置102は処理を中止する。一方、対処要員の認証が正常である場合、または乱数Rが正当であると判断した場合には、乱数Rの最新のハッシュ値LHV(すなわち、H(R))を生成し、LHVとIDを対にしてメモリに保存する。
【0134】
次に、監視端末装置102は、現在までの入館手続き実行回数を計算する変数TMS(初期値=0)に1を加えた値と、ステップS1311で受信し復号して得た入館データに含まれるnumを比較する(ステップS1334)。TMSは、監視端末装置102内のメモリ等の記憶手段にID,LHVとともに保持されている。もし、保持されていない場合にはTMSを設けて1を加えた後、ID,LHVとともに保持する。そして、TMS>numの場合には処理を中止する。一方、TMS≦numの場合には、監視端末装置102は自身の内部時計から現在時刻t2を取得する(ステップS1335)。
【0135】
次に、監視端末装置102は、監視端末識別番号NとE(WK3),EWK3(M,H(M))からなる監視解除通知を生成し(ステップS1336)、監視センタ200のホストコンピュータ201に送信する(ステップS1337)。
【0136】
ここで、M=(KBOFF,ID,t2)である。
【0137】
次に、監視端末装置102は、建物の監視状況を監視状態から監視解除状態へ変更し、また、電気錠を解錠する(ステップS1338)。
【0138】
監視センタ200のホストコンピュータ201では、監視解除通知を受信すると(ステップS1341)、自身の内部時計からデータ受信時刻t3を取得する(ステップS1342)。そして、鍵テーブル211を参照し、監視端末識別番号Nと鍵Kのセットが存在し、かつ鍵Kを用いて復号したデータ内に存在するMから生成したハッシュ値H(M)´が、監視解除通知内のH(M)と一致するか否かを判断する(ステップS1343)。もし、いずれかが確認できなかった場合には、受信したデータを破棄し処理を中止する。
【0139】
また、ホストコンピュータ201は、t2とt3の関係が0<t3−t2<rngにあるか否かを判断する(ステップS1344)。そして、t2とt3の関係が0<t3−t2<rngを満たさない場合には、受信したデータを破棄し処理を終了する。
【0140】
そして最後に、ホストコンピュータ201は、t3,N,KBOFF,IDを一組として履歴データベース214に記録する(ステップS1345)。このような一連の処理によって建物への定期入館が可能となる。
【0141】
なお、一時退館・再入館の処理、最終退館の処理については、データの取扱いが少し異なる。
【0142】
このように実施の形態2にかかる監視システムでは、対処要員の携帯端末301に記憶された対処要員識別番号と対処要員の勤務時間と入館手続き実行可能回数とを含む入館許可データと、監視端末装置102に固有の監視端末識別番号とを、携帯端末301から監視端末装置102に送信し、監視端末装置102において入館許可データのデータ受信時刻が入館許可データの勤務時間に含まれるか否かを判断し、監視端末装置102において、データ受信時刻が入館許可情報の勤務時間に含まれると判断された場合に、第1の鍵データを生成して携帯端末301に送信し、携帯端末301において、受信した第1の鍵データに基づいて監視状況を監視状態から監視解除状態への切替え要求を含む監視解除鍵データを生成して監視端末装置102に送信し、監視端末装置102では、監視解除鍵データを受信した場合に、建物内の監視状況を監視状態から監視解除状態へ切り替えているので、対処要員が建物に派遣されるたびに第1の鍵データが生成され、これに基づいて監視解除鍵データが生成された監視状態の切替えが行われるので、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができる。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができる。
【0143】
なお、実施の形態1および2の監視システムでは、対処要員のマスター鍵MKとして共通鍵を使用しているが、公開鍵方式を採用しても良い。例えば、携帯端末301のメモリに保存する暗号鍵を秘密鍵とし、勤務スケジュールテーブルの出勤者リストに格納する鍵を公開鍵とすることが可能である。
【0144】
【発明の効果】
以上説明したように、請求項1にかかる発明によれば、検知信号を受信するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができるという効果を奏する。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができるという効果を奏する。また、この請求項1の発明によれば、異常検知時において、ホストコンピュータが実施する通信は、監視端末装置が送信した第1の鍵データの受信と、携帯端末への第2の鍵データの送信の2つであり、監視端末装置へのデータの送信は生じないため、通信コストを低減できる。また、請求項1にかかる発明によれば、検知信号を受信するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0145】
また、請求項2にかかる発明によれば、鍵データの監視端末装置から監視センタ装置への送信中に、鍵データが改ざんされた場合に、改ざんの有無を認証情報に基づいて判断し、改ざんされた鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0146】
また、請求項3にかかる発明によれば、鍵データの監視端末装置から監視センタ装置への送信中に、改ざん者が鍵データを傍受し、当該データを監視センタに送信するという攻撃に対し、鍵データの受信時刻と検知信号の受信時刻の時間差を確認することにより防止できるので、傍受された鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0147】
また、請求項4にかかる発明によれば、鍵データの監視センタ装置から携帯端末への送信中に鍵データが改ざんされた場合に、改ざんの有無を署名情報に基づいて判断し、改ざんされた鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0148】
また、請求項5にかかる発明によれば、鍵データの監視センタ装置から携帯端末への送信中に、鍵データが改ざんされた場合に、改ざんされたことを鍵データのメッセージ認証子によって判断するので、鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0149】
また、請求項6にかかる発明によれば、対処要員が建物に定期的に入館するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができるという効果を奏する。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができるという効果を奏する。また、請求項6にかかる発明によれば、対処要員が建物に入館するごとに異なるランダムな乱数に基づいた鍵データを生成して電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0150】
また、請求項7にかかる発明によれば、鍵データの監視端末装置から携帯端末への送信中に鍵データが改ざんされた場合に、改ざんの有無を署名情報に基づいて判断し、改ざんされた鍵データを用いた電気錠の施解錠または/および建物の監視状態/監視解除状態の設定を防止することができ、監視システムのセキュリティをより一層強化することができるという効果を奏する。
【0151】
また、請求項8にかかる発明によれば、一時退館、再入館を繰り返す場合でも、その都度、新たな鍵データが生成されるので、スマートカードのように変更されないデータを用いて建物に再入館する場合と比較して、不正な侵入者の再入館を防止することができ、監視システムのセキュリティを強化することができるという効果を奏する。
【0152】
また、請求項9にかかる発明によれば、最終退館の旨を監視端末装置に確実に報知することができるという効果を奏する。
【0153】
また、請求項10にかかる発明によれば、検知信号を受信するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができるという効果を奏する。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができるという効果を奏する。また、この請求項10の発明によれば、異常検知時において、ホストコンピュータが実施する通信は、監視端末装置が送信した第1の鍵データの受信と、携帯端末への第2の鍵データの送信の2つであり、監視端末装置へのデータの送信は生じないため、通信コストを低減できる。
【0154】
また、請求項11にかかる発明によれば、対処要員が建物に定期的に入館するたびに鍵データが生成され、これに基づいて電気錠の施解錠または/および建物の監視状態/監視解除状態の設定が行われるので、スマートカードのように変更されないデータを用いて建物に入館する場合と比較して、不正な侵入者の入館をより防止することができ、監視システムのセキュリティを強化することができるという効果を奏する。また、対処要員の待機所に物理的な鍵を置いて管理する必要がなくなり、セキュリティの強化を図ることができるという効果を奏する。
【図面の簡単な説明】
【図1】実施の形態1の監視システムの構成を示すブロック図である。
【図2】建物に設置されたセンサ、監視端末装置の構成を示すブロック図である。
【図3】監視センタ内のホストコンピュータの機能的構成を示すブロック図である。
【図4】対処要員が所持する携帯端末の機能的構成を示すブロック図である。
【図5】待機所内の勤怠管理端末の構成を示すブロック図である。
【図6】ホストコンピュータのHDDに格納されている鍵テーブルの内容を示す説明図である。
【図7】ホストコンピュータのHDDに格納されているバイオテーブルの内容を示す説明図である。
【図8】ホストコンピュータのHDDに格納されている勤務スケジュールテーブルの内容を示す説明図である。
【図9】出勤手続きの処理手順を示すフローチャートである。
【図10】対処入館の処理手順を示すフローチャートである。
【図11】一時退館および再入館の処理手順のフローチャートである。
【図12】最終的退館の処理手順を示すフローチャートである。
【図13】定期入館の処理手順を示すフローチャートである。
【符号の説明】
100 監視建物
101 センサ
102 監視端末装置
103 携帯端末
103 切替器
104 電気錠
105 鍵データ生成部
106 認証部
107 判断部
108 監視状態切替制御部
109 通信処理部
200 監視センタ
201 ホストコンピュータ
202 HDD
203 認証部
204 暗号化処理部
205 鍵データ生成部
206 復号化処理部
207 入館許可データ発行部
208 対処要員選定部
209 通信処理部
211 鍵テーブル
212 バイオテーブル
213 勤務スケジュールテーブル
214 履歴データベース
300 待機所
301 勤怠管理端末
301 携帯端末
302 勤怠管理端末
303 認証部
304 暗号化処理部
305 復号化処理部
306 メッセージ認証子生成部
307 監視状態切替要求部
308 メモリ
309 通信処理部
311 バイオメトリクス読み取り部
312 テンキー
313 接続インタフェース部
314 通信処理部

Claims (11)

  1. 監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置への通報を行う前記建物に設置された監視端末装置と、前記建物に派遣される対処要員が携帯する携帯端末との間でデータの送受信を行いながら、前記建物内の異常を検知した場合に、対処要員を前記建物に派遣する監視方法において、
    前記監視端末装置において、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成ステップと、
    前記監視端末装置において、前記鍵データ生成ステップによって生成された鍵データを、前記監視センタ装置に送信する第1の送信ステップと、
    前記監視センタ装置において、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいた新たな鍵データを生成し、前記携帯端末に対して送信する第2の送信ステップと、
    前記携帯端末において、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した鍵データに関する乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子を、前記監視端末装置に対して送信する第3の送信ステップと、
    前記監視端末装置において、前記鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成したメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行う照合ステップと、
    を含むことを特徴とする監視方法。
  2. 前記鍵データ生成ステップは、さらに前記鍵データにその正当性を判断するための認証情報を付加し、
    前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記認証情報に基づいて前記監視端末装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記監視センタ装置から前記携帯端末に対して送信することを特徴とする請求項1に記載の監視方法。
  3. 前記鍵データ生成ステップは、前記認証情報として前記検知手段からの検知信号の受信時刻を前記鍵データに付加し、
    前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記鍵データの受信時刻と前記検知信号の受信時刻の時間差が一定の範囲内にあるときに、前記監視端末装置から受信した前記鍵データが正当であると判断し、前記鍵データを前記監視センタ装置から前記携帯端末に対して送信することを特徴とする請求項2に記載の監視方法。
  4. 前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記鍵データにその正当性を示す署名情報を付加して、前記署名情報が付加された前記鍵データを、前記監視センタ装置から前記携帯端末に対して送信し、
    前記第3の送信ステップは、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記署名情報に基づいて前記監視センタ装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記携帯端末から前記監視端末装置に送信することを特徴とする請求項1〜3のいずれか一つに記載の監視方法。
  5. 前記第2の送信ステップは、前記鍵データを送信した前記建物に対処要員を派遣する際に、前記署名情報として、前記鍵データのメッセージ認証子を前記鍵データに付加し、前記監視センタ装置から前記携帯端末に対して送信し、
    前記第3の送信ステップは、前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した前記鍵データから生成されたメッセージ認証子と、前記受信した鍵データのメッセージ認証子とが一致するか否かを判断し、両メッセージ認証子が一致する場合に前記鍵データを前記携帯端末から前記監視端末装置に送信することを特徴とする請求項4に記載の監視方法。
  6. 監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置への通報を行う前記建物に設置された監視端末装置と、前記建物に派遣される対処要員が携帯する携帯端末との間でデータの送受信を行いながら、対処要員を定期的に前記建物に派遣する監視方法において、
    前記携帯端末において、前記対処要員の携帯端末に予め記憶された前記建物への入館の許可を示す入館許可データを、前記監視端末装置に送信する入館許可データ送信ステップと、
    前記監視端末装置において、前記入館許可データを受信した場合に、乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成ステップと、
    前記監視端末装置において、前記鍵データ生成ステップによって生成された前記鍵データを前記携帯端末に送信する第1の送信ステップと、
    前記携帯端末において、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいたメッセージ認証子を生成し、生成されたメッセージ認証子を前記監視端末装置に対して送信する第2の送信ステップと、
    前記監視端末装置において、前記鍵データ生成ステップによって生成された乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合、建物に設置された電気錠の解錠または建物の監視状態から監視解除状態への切替設定を行う照合ステップと、
    を含むことを特徴とする監視方法。
  7. 前記鍵データ生成ステップは、さらに前記鍵データにその正当性を判断するための署名情報を付加し、
    前記第2の送信ステップは、前記署名情報に基づいて前記監視端末装置から受信した前記鍵データの正当性を判断し、正当である場合に前記鍵データを、前記携帯端末から前記監視端末装置に対して送信することを特徴とする請求項6に記載の監視方法。
  8. 対処要員が一時的に建物を退館後再入館する際に、再入館のための鍵データを新たに生成する再入館鍵データ生成ステップをさらに含み、
    前記照合ステップは、さらに前記再入館鍵データ生成ステップと前記鍵データ生成ステップによって生成された鍵データとを照合して建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行うことを特徴とする請求項1〜7のいずれか一つに記載の監視方法。
  9. 対処要員が一時的に建物を最終的に退館する際に、最終退館のための鍵データを新たに生成し、生成された鍵データを、前記監視端末装置に送信する最終退館ステップをさらに含むことを特徴とする請求項1〜8のいずれか一つに記載の監視方法。
  10. 監視対象の一または複数の建物内で発生する異常状態をネットワークを介して集中的に監視する監視センタ装置と、前記建物内の異常状態を検知する検知手段によって異常状態が検知された場合に前記監視センタ装置に通報する前記建物内に設置された監視端末装置と、前記建物に派遣する対処要員に所持させる携帯端末とを備えた監視システムにおいて、
    前記監視端末装置は、
    乱数をランダムに生成し、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを、生成された乱数に基づいて生成する鍵データ生成手段と、
    前記鍵データ生成手段によって生成された鍵データを、前記監視センタ装置に送信する第1の送信手段と、
    前記鍵データ生成手段によって生成された乱数を用いてメッセージ認証子を生成し、生成したメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合に、建物に設置された電気錠の解錠および/または建物の監視状態から監視解除状態への切替設定を行う照合手段と、を備え、
    前記監視センタ装置は、
    前記鍵データを送信した前記建物に対処要員を派遣する際に、前記監視端末装置から受信した前記鍵データに関する前記乱数に基づいた新たな鍵データを生成し、前記携帯端末に対して送信する第2の送信手段を、備え、
    前記携帯端末は、
    前記派遣された対処要員が建物に設置された電気錠を施解錠する際または建物の監視状態/監視解除状態を設定する際に、前記監視センタ装置から受信した鍵データに関する乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子を、前記監視端末装置に対して送信する第3の送信手段、
    を備えたことを特徴とする監視システム。
  11. 監視対象の一または複数の建物内の異常状態を検知し、前記建物内に設置された監視端末装置と、前記建物に派遣する対処要員に所持させる携帯端末とを備えた監視システムにおいて、
    前記携帯端末は、
    前記対処要員の携帯端末に予め記憶された前記建物への入館の許可を示す入館許可データを、前記監視端末装置に送信する入館許可データ送信手段と、
    前記監視端末装置から、建物に設置された電気錠の施解錠制御および/または建物の監視状態と監視解除状態の設定を行うための鍵データを受信し、受信した鍵データに関する乱数に基づいたメッセージ認証子を生成し、生成されたメッセージ認証子を前記監視端末装置に対して送信するメッセージ認証子送信手段、を備え、
    前記監視端末装置は、
    前記入館許可データを受信した場合に、前記乱数をランダムに生成し、前記鍵データを、生成された乱数に基づいて生成する鍵データ生成手段と、
    前記鍵データ生成手段によって生成された前記鍵データを前記携帯端末に送信する鍵データ送信手段と、
    前記鍵データ生成手段によって生成された乱数を用いてメッセージ認証子を生成し、生成されたメッセージ認証子と、前記携帯端末から受信したメッセージ認証子とを照合し、両メッセージ認証子が一致すると判断した場合、建物に設置された電気錠の解錠または建物の監視状態から監視解除状態への切替設定を行う照合手段と、
    を備えたことを特徴とする監視システム。
JP2002382514A 2002-12-27 2002-12-27 監視方法および監視システム Expired - Fee Related JP4115273B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002382514A JP4115273B2 (ja) 2002-12-27 2002-12-27 監視方法および監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002382514A JP4115273B2 (ja) 2002-12-27 2002-12-27 監視方法および監視システム

Publications (2)

Publication Number Publication Date
JP2004213358A true JP2004213358A (ja) 2004-07-29
JP4115273B2 JP4115273B2 (ja) 2008-07-09

Family

ID=32818051

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002382514A Expired - Fee Related JP4115273B2 (ja) 2002-12-27 2002-12-27 監視方法および監視システム

Country Status (1)

Country Link
JP (1) JP4115273B2 (ja)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008082097A (ja) * 2006-09-28 2008-04-10 Miwa Lock Co Ltd 電気錠システム
JP2008278093A (ja) * 2007-04-27 2008-11-13 Dainippon Printing Co Ltd 管理システム及びデータ管理方法
JP2009030307A (ja) * 2007-07-26 2009-02-12 Panasonic Electric Works Co Ltd 集合住宅用ネットワークシステム
JP2009052279A (ja) * 2007-08-27 2009-03-12 Panasonic Electric Works Co Ltd 集合住宅用ネットワークシステム
WO2009113200A1 (ja) * 2008-03-12 2009-09-17 株式会社 日立国際電気 監視システムとその改ざんチェック方法
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
JP2014110551A (ja) * 2012-12-03 2014-06-12 Miwa Lock Co Ltd 鍵データ要求処理システム
KR20150143247A (ko) * 2014-06-13 2015-12-23 타이완 세콤 컴퍼니 리미티드 비밀번호 도어락을 구비한 보안시스템
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2017151728A (ja) * 2016-02-24 2017-08-31 セコム株式会社 警備システム
CN110418331A (zh) * 2019-08-02 2019-11-05 Oppo广东移动通信有限公司 解锁方法、解锁装置、移动终端及服务器
JP2020107300A (ja) * 2018-12-27 2020-07-09 パナソニックIpマネジメント株式会社 制御システム、及び、情報処理システム
US20210176319A1 (en) * 2019-12-06 2021-06-10 Zurn Industries, Llc Water management system and user interface

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008082097A (ja) * 2006-09-28 2008-04-10 Miwa Lock Co Ltd 電気錠システム
JP2008278093A (ja) * 2007-04-27 2008-11-13 Dainippon Printing Co Ltd 管理システム及びデータ管理方法
JP2009030307A (ja) * 2007-07-26 2009-02-12 Panasonic Electric Works Co Ltd 集合住宅用ネットワークシステム
JP2009052279A (ja) * 2007-08-27 2009-03-12 Panasonic Electric Works Co Ltd 集合住宅用ネットワークシステム
WO2009113200A1 (ja) * 2008-03-12 2009-09-17 株式会社 日立国際電気 監視システムとその改ざんチェック方法
US9466162B2 (en) 2011-11-22 2016-10-11 Mitsubishi Electric Coporation Electronic key system, and lock-side terminal and portable terminal employed in same
CN103946898B (zh) * 2011-11-22 2016-04-13 三菱电机株式会社 电子钥匙系统及用于该系统的上锁侧终端、移动终端
CN103946898A (zh) * 2011-11-22 2014-07-23 三菱电机株式会社 电子钥匙系统及用于该系统的上锁侧终端、移动终端
JPWO2013076760A1 (ja) * 2011-11-22 2015-04-27 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
WO2013076760A1 (ja) * 2011-11-22 2013-05-30 三菱電機株式会社 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
DE112011105869B4 (de) * 2011-11-22 2016-10-06 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
JP2014110551A (ja) * 2012-12-03 2014-06-12 Miwa Lock Co Ltd 鍵データ要求処理システム
JP2016004570A (ja) * 2014-06-13 2016-01-12 中興保全股▲分▼有限公司 暗証番号ロックを備える警備システム
KR20150143247A (ko) * 2014-06-13 2015-12-23 타이완 세콤 컴퍼니 리미티드 비밀번호 도어락을 구비한 보안시스템
KR101676104B1 (ko) * 2014-06-13 2016-11-14 타이완 세콤 컴퍼니 리미티드 비밀번호 도어락을 구비한 보안시스템
CN105469459A (zh) * 2014-08-22 2016-04-06 中兴保全股份有限公司 云端保全辨识系统
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2017151728A (ja) * 2016-02-24 2017-08-31 セコム株式会社 警備システム
JP2020107300A (ja) * 2018-12-27 2020-07-09 パナソニックIpマネジメント株式会社 制御システム、及び、情報処理システム
JP7300622B2 (ja) 2018-12-27 2023-06-30 パナソニックIpマネジメント株式会社 制御システム、及び、情報処理システム
CN110418331A (zh) * 2019-08-02 2019-11-05 Oppo广东移动通信有限公司 解锁方法、解锁装置、移动终端及服务器
CN110418331B (zh) * 2019-08-02 2022-04-12 Oppo广东移动通信有限公司 解锁方法、解锁装置、移动终端及服务器
US20210176319A1 (en) * 2019-12-06 2021-06-10 Zurn Industries, Llc Water management system and user interface

Also Published As

Publication number Publication date
JP4115273B2 (ja) 2008-07-09

Similar Documents

Publication Publication Date Title
JP4115273B2 (ja) 監視方法および監視システム
JP4890248B2 (ja) 所定の区域へのアクセスの制御
CN110462692A (zh) 一种基于智能门锁系统的安全通信方法及其智能门锁系统
CA2932097A1 (en) Method and system for providing access to a video content
JP2009181561A (ja) 生体認証を用いたセキュリティ管理システム
JP2004127142A (ja) 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム
WO2006134971A1 (ja) 書類管理システム
US7818583B2 (en) Personal authentication apparatus
JP6743818B2 (ja) 情報処理装置、情報処理方法、プログラム、情報処理システム、および通信装置
CN104537300A (zh) 安全密码设置及验证方式
WO2015117507A1 (zh) 鉴权方法、采集装置、鉴权装置及系统、机柜及解锁方法
WO2013102152A1 (en) Secure mechanisms to enable mobile device communication with a security panel
JP6945644B2 (ja) アクセス制御の方法
JP4293786B2 (ja) 錠前装置
CN107077666B (zh) 用于对自助系统处的动作进行授权的方法和装置
JP2005036394A (ja) 利用者認証システム
JP3554156B2 (ja) セキュリティシステム
JP2010079669A (ja) 警備向け無線通信システム
Jalapur et al. Door lock system using cryptographic algorithms based on IOT
JP2005232754A (ja) セキュリティ管理システム
JP2004265158A (ja) セキュリティ管理システム並びにセキュリティ管理方法
JPWO2009041387A1 (ja) 認証装置、機器認証システムおよびプログラム
JP2019028580A (ja) 監視システム
JP2003141664A (ja) ネットワークを介したセキュリティ管理方法およびシステム
CN113593088A (zh) 一种智能开锁方法、智能锁、移动终端及服务器

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080408

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080415

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4115273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110425

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140425

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees