JP6308837B2 - Communication system, communication method, and communication program - Google Patents

Communication system, communication method, and communication program Download PDF

Info

Publication number
JP6308837B2
JP6308837B2 JP2014070499A JP2014070499A JP6308837B2 JP 6308837 B2 JP6308837 B2 JP 6308837B2 JP 2014070499 A JP2014070499 A JP 2014070499A JP 2014070499 A JP2014070499 A JP 2014070499A JP 6308837 B2 JP6308837 B2 JP 6308837B2
Authority
JP
Japan
Prior art keywords
terminal
unit
key
communication
center
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014070499A
Other languages
Japanese (ja)
Other versions
JP2015191627A (en
Inventor
太嘉志 齋藤
太嘉志 齋藤
酒井 淳
淳 酒井
中野 郁雄
郁雄 中野
枝里 種市
枝里 種市
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Secom Co Ltd
Original Assignee
Secom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Secom Co Ltd filed Critical Secom Co Ltd
Priority to JP2014070499A priority Critical patent/JP6308837B2/en
Publication of JP2015191627A publication Critical patent/JP2015191627A/en
Application granted granted Critical
Publication of JP6308837B2 publication Critical patent/JP6308837B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信端末と、当該通信端末と通信可能なセンタ装置とを有する通信システム、並びに、当該通信システムで実行される通信方法および通信プログラムに関する。   The present invention relates to a communication system having a communication terminal and a center apparatus capable of communicating with the communication terminal, and a communication method and a communication program executed in the communication system.

従来、オフィス、店舗、住宅などの施設において、各種センサや監視カメラを設置して建物の安全状況を監視する警備システムが利用されている。このような警備システムを利用した警備サービスにおいて、近年のスマートフォンやタブレット端末といった通信端末の普及に伴い、これらの通信端末が使用されるようになった。   Conventionally, in facilities such as offices, stores, and homes, security systems that install various sensors and monitoring cameras to monitor the safety status of buildings have been used. In the security service using such a security system, these communication terminals have come to be used with the spread of communication terminals such as smartphones and tablet terminals in recent years.

図7は、従来の警備システム100において、通信端末200を使用して行われる警備業務の例を説明する図である。例えば、図7(a)に示すように、警備対象施設において予め決められた巡回エリアを巡回しながら点検する巡回警備業務や、図7(b)に示すように、警備対象施設に設置された警備装置400からの異常信号に基づき、急行して点検などの異常対処を行う異常対処警備業務に、スマートフォンなどの通信端末200が使用される。通信端末200は、主に、警備員の勤務および警備業務を管理支援する目的で使用され、通信ネットワーク500を介して監視センタに設置されたセンタ装置300と通信可能に構成される。   FIG. 7 is a diagram for explaining an example of a security service performed using the communication terminal 200 in the conventional security system 100. For example, as shown in FIG. 7 (a), a patrol security service for checking a patrol area that is predetermined in the security target facility or installed in a guard target facility as shown in FIG. 7 (b). The communication terminal 200 such as a smartphone is used for an abnormality handling security operation that performs an emergency countermeasure such as an inspection based on an abnormality signal from the security device 400. The communication terminal 200 is mainly used for the purpose of managing and supporting the work of guards and the security work, and is configured to be able to communicate with the center apparatus 300 installed in the monitoring center via the communication network 500.

例えば、通信端末200には、警備業務を支援するための警備に関連する警備関連情報が記憶され、警備員が、必要に応じてこの警備関連情報を通信端末の画面に表示して確認できる。警備関連情報は、警備員が実施する警備業務の種別、時間帯、場所などを示す警備スケジュール、警備対象施設の場所を示す地図、警備対象施設の見取り図、点検すべき箇所や項目などの情報を有し、センタ装置300から通信ネットワーク500を介して通信端末200に提供される。   For example, the communication terminal 200 stores security-related information related to security for supporting the security service, and a security guard can display and check the security-related information on the screen of the communication terminal as necessary. Security-related information includes information such as the security schedule that indicates the type, time zone, and location of the security service performed by the security guard, a map that indicates the location of the security target facility, a sketch of the security target facility, and the locations and items that should be inspected. And provided from the center apparatus 300 to the communication terminal 200 via the communication network 500.

また、通信端末200には、警備員の勤務状況、警備における点検記録および証拠画像などが入力され、入力された入力データは、センタ装置300に送信される。例えば、勤務状況は、警備員の勤務の開始/終了、警備対象施設への急行/到着などを示す入力データである。また、点検記録は、警備員が、各点検項目について点検しながら通信端末に入力した、点検箇所の状態、異常の内容、備忘録などの入力データである。さらに、警備員は、証拠画像などが必要な場合には、通信端末200のカメラによって撮影を行い、撮影によって取得された画像データも入力データとしてセンタ装置300に送信される。   In addition, the communication terminal 200 receives the security staff's work situation, inspection records and evidence images, and the input data is transmitted to the center device 300. For example, the work status is input data indicating the start / end of the work of the guard, the express / arrival at the facility to be guarded, and the like. The inspection record is input data such as the state of the inspection location, the content of the abnormality, and a memorandum that the security guard inputs to the communication terminal while inspecting each inspection item. Further, when an evidence image or the like is required, the security guard takes a picture with the camera of the communication terminal 200, and the image data acquired by the photography is also transmitted to the center apparatus 300 as input data.

このように、警備などの業務に利用される通信端末には、勤務状況、点検記録および証拠画像などの業務上の機密事項や顧客の個人情報が含まれる秘匿性の高い情報が入力される。従って、通信端末に記憶された入力データの高い秘匿性を確保する必要がある。   As described above, highly confidential information including business confidential matters such as work status, inspection records, and evidence images, and customer personal information is input to a communication terminal used for security work. Therefore, it is necessary to ensure high confidentiality of the input data stored in the communication terminal.

特許文献1には、撮影により得られた撮影画像の画像データを、予め記憶された暗号鍵を用いて暗号化して、画像データの秘匿性を確保する技術が提案されている。暗号化された画像データを復号するには、例えば、暗号化に用いた暗号鍵に対する復号用の鍵暗号の入力などによって使用者の認証が行われるので、第三者が暗号化されたデータを復号して閲覧したり複写することは容易でない。   Japanese Patent Application Laid-Open No. 2004-133830 proposes a technique for ensuring the confidentiality of image data by encrypting image data of a photographed image obtained by photographing using a pre-stored encryption key. In order to decrypt the encrypted image data, for example, the user is authenticated by inputting a decryption key encryption with respect to the encryption key used for encryption. It is not easy to decrypt and view or copy.

特開2004−120301号公報JP 2004-120301 A

しかしながら、通信端末を、当番業務などの勤務引継で複数の担当者が交代して使用する場合、複数の担当者の間で同じ通信端末と同じ暗号鍵を使いまわすことがある。この場合、例えば、悪意の第三者が、復号用の暗号鍵を何らかの方法で手に入れると、通信端末を使用する全ての担当者が入力したデータが、たとえ暗号化されて通信端末内に記憶されていたとしても、1つの暗号鍵によりすべて復号されて漏洩してしまう虞があるという問題点があった。特に、通信端末を使用する担当者達は、暗号化された入力データの表示や変更を通信端末上で行えるよう復号用の鍵暗号を事前に知らされる場合が多い。したがって、万一、担当者の一人が悪意の第三者になった場合、復号用の鍵暗号が入力されて通信端末を使用する全ての警備員が入力した入力データが漏洩するリスクは高くなり、これらのデータの漏洩防止対策を講じる必要がある。   However, when a plurality of persons in charge use a communication terminal for taking over duties such as duty duties, the same communication terminal and the same encryption key may be reused between the plurality of persons in charge. In this case, for example, when a malicious third party obtains an encryption key for decryption by any method, the data input by all persons in charge using the communication terminal are encrypted and stored in the communication terminal. Even if stored, there is a problem in that there is a risk that the data will be decrypted and leaked with one encryption key. In particular, the persons in charge who use the communication terminal are often notified in advance of the key encryption for decryption so that the encrypted input data can be displayed or changed on the communication terminal. Therefore, in the unlikely event that one of the persons in charge becomes a malicious third party, there is a high risk that the input data entered by all security guards using the communication terminal will be leaked by entering the decryption key encryption. Therefore, it is necessary to take measures to prevent leakage of these data.

本発明の目的は、上記の課題に鑑み、通信端末に入力された入力データの漏洩を確実に防止することができる通信端末、通信システム、通信方法および通信プログラムを提供することにある。   In view of the above problems, an object of the present invention is to provide a communication terminal, a communication system, a communication method, and a communication program that can reliably prevent leakage of input data input to the communication terminal.

かかる課題を解決するための本発明の一つの態様によれば、端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、を有する通信システムが提供される。かかる通信システムは、センタ装置は、使用者によって通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するセンタ鍵生成部と、生成した公開鍵を通信端末に送信するセンタ通信部と、生成した秘密鍵を記憶するセンタ記憶部と、を有し、通信端末は、センタ装置から公開鍵を受信する端末通信部と、共通鍵暗号方式の共通鍵を生成する端末鍵生成部と、端末入力部から入力された入力データを共通鍵を用いて暗号化して暗号化データとし、該共通鍵を公開鍵を用いて暗号化して暗号化鍵とする暗号化部と、受信した公開鍵と、暗号化された暗号化データと、該暗号化データに対応付けた暗号化鍵とを記憶する端末記憶部と、を有する。   According to one aspect of the present invention for solving this problem, a communication system is provided that includes a communication terminal having a terminal input unit and a center device capable of communicating with the communication terminal. In such a communication system, the center device communicates the generated public key with a center key generating unit that generates a pair of public key and secret key of the public key cryptosystem at the timing when the user starts using the communication terminal. A center communication unit that transmits to the terminal, and a center storage unit that stores the generated secret key. The communication terminal receives a common key of a common key cryptosystem and a terminal communication unit that receives a public key from the center device. The terminal key generation unit to be generated and the input data input from the terminal input unit are encrypted with a common key to be encrypted data, and the common key is encrypted with a public key to be an encryption key A terminal storage unit that stores a received public key, encrypted encrypted data, and an encryption key associated with the encrypted data.

かかる通信システムにおいて、端末鍵生成部は、端末入力部からデータが入力されると共通鍵を生成することが好ましい。   In such a communication system, the terminal key generation unit preferably generates a common key when data is input from the terminal input unit.

また、かかる通信システムにおいて、端末鍵生成部は、共通鍵を第1の所定数生成し、生成した第1の所定数の共通鍵のうち暗号化部により使用されていない未使用の共通鍵の数が、第1の所定数より小さい第2の所定数を下回ると、新たに共通鍵を生成して第1の所定数の共通鍵とすることが好ましい。   Further, in such a communication system, the terminal key generation unit generates a first predetermined number of common keys, and among the generated first predetermined number of common keys, an unused common key that is not used by the encryption unit. When the number falls below a second predetermined number that is smaller than the first predetermined number, it is preferable to newly generate a common key to be the first predetermined number of common keys.

さらに、かかる通信システムにおいて、端末入力部は、入力データとして画像データを取得する撮影部を有し、暗号化部は、撮影部によって入力された画像データを、共通鍵を用いて暗号化することが好ましい。   Further, in such a communication system, the terminal input unit has a photographing unit that acquires image data as input data, and the encryption unit encrypts the image data input by the photographing unit using a common key. Is preferred.

また、かかる通信システムにおいて、撮影部による画像データの入力は、公開鍵が端末記憶部に記憶されていない場合、禁止されることが好ましい。   In such a communication system, it is preferable that input of image data by the photographing unit is prohibited when the public key is not stored in the terminal storage unit.

さらに、かかる通信システムにおいて、端末通信部は、端末記憶部に記憶された暗号化データおよび暗号化鍵をセンタ装置に送信し、通信端末は、該端末通信部が送信を完了した暗号化データおよび暗号化鍵を端末記憶部から消去し、センタ通信部は、通信端末から暗号化データおよび暗号化鍵を受信し、センタ装置は、受信した暗号化鍵をセンタ記憶部に記憶した秘密鍵を用いて復号して共通鍵とし、復号した共通鍵を用いて受信した暗号化データを復号する復号部をさらに有することが好ましい。   Further, in such a communication system, the terminal communication unit transmits the encrypted data and the encryption key stored in the terminal storage unit to the center device, and the communication terminal transmits the encrypted data that the terminal communication unit has completed transmission and The encryption key is deleted from the terminal storage unit, the center communication unit receives the encrypted data and the encryption key from the communication terminal, and the center device uses the secret key stored in the center storage unit. It is preferable to further include a decryption unit that decrypts the encrypted data received using the decrypted common key.

また、かかる通信システムにおいて、端末入力部は、使用者の使用者認証情報を入力し、センタ鍵生成部は、センタ通信部が通信端末から使用者認証情報を受信したとき、通信端末の使用が開始されるタイミングとして、一対の公開鍵および秘密鍵を生成することが好ましい。   Further, in such a communication system, the terminal input unit inputs user authentication information of the user, and the center key generation unit uses the communication terminal when the center communication unit receives the user authentication information from the communication terminal. As a start timing, it is preferable to generate a pair of public key and secret key.

さらに、かかる通信システムにおいて、センタ装置は、センタ通信部が通信端末から勤務の終了を知らせる勤務終了信号を受信すると、秘密鍵をセンタ記憶部から消去することが好ましい。   Furthermore, in the communication system, it is preferable that the center device deletes the secret key from the center storage unit when the center communication unit receives a work end signal informing the end of work from the communication terminal.

本発明の他の態様によれば、端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、によって行われる方法が提供される。かかる通信方法は、センタ装置は、センタ鍵生成部が、使用者によって通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するステップと、センタ通信部が、生成した公開鍵を通信端末に送信するステップと、センタ記憶部が、生成した秘密鍵を記憶するステップと、を有し、通信端末は、端末通信部が、センタ装置から公開鍵を受信するステップと、端末鍵生成部が、共通鍵暗号方式の共通鍵を生成するステップと、暗号化部が、端末入力部から入力された入力データを共通鍵を用いて暗号化して暗号化データとし、該共通鍵を公開鍵を用いて暗号化して暗号化鍵とするステップと、端末記憶部が、受信した公開鍵と、暗号化された暗号化データと、該暗号化データに対応付けた暗号化鍵とを記憶するステップと、を有する。   According to another aspect of the present invention, there is provided a method performed by a communication terminal having a terminal input unit and a center apparatus capable of communicating with the communication terminal. In this communication method, the center device generates a pair of public key and secret key of the public key cryptosystem at a timing when the center key generation unit starts using the communication terminal by the user, and the center communication unit Has a step of transmitting the generated public key to the communication terminal, and a center storage unit storing the generated secret key. The communication terminal receives the public key from the center device by the terminal communication unit. And a step in which the terminal key generation unit generates a common key for the common key encryption method, and an encryption unit encrypts the input data input from the terminal input unit using the common key to obtain encrypted data. Encrypting the common key with a public key to obtain an encryption key, and the terminal storage unit receiving the received public key, the encrypted encrypted data, and the encryption associated with the encrypted data Write With the method comprising the steps of, a.

本発明の他の態様によれば、端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、によって実行される通信プログラムが提供される。かかる通信プログラムは、センタ装置に、センタ鍵生成部が、使用者によって通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成する手順と、センタ通信部が、生成した公開鍵を通信端末に送信する手順と、センタ記憶部が、生成した秘密鍵を記憶する手順と、を実行させ、通信端末に、端末通信部が、センタ装置から公開鍵を受信する手順と、端末鍵生成部が、共通鍵暗号方式の共通鍵を生成する手順と、暗号化部が、端末入力部から入力された入力データを共通鍵を用いて暗号化して暗号化データとし、該共通鍵を公開鍵を用いて暗号化して暗号化鍵とする手順と、端末記憶部が、受信した公開鍵と、暗号化された暗号化データと、該暗号化データに対応付けた暗号化鍵とを記憶する手順と、を実行させる。   According to another aspect of the present invention, there is provided a communication program executed by a communication terminal having a terminal input unit and a center device capable of communicating with the communication terminal. Such a communication program includes a procedure for generating a pair of public key and secret key of a public key cryptosystem at a timing when a center key generation unit starts using a communication terminal by a user, and a center communication unit Executes a procedure for transmitting the generated public key to the communication terminal and a procedure for the center storage unit to store the generated secret key, and causes the terminal communication unit to receive the public key from the center device. The terminal key generation unit generates a common key for the common key encryption method, and the encryption unit encrypts the input data input from the terminal input unit using the common key to obtain encrypted data. A procedure in which the common key is encrypted using a public key to obtain an encryption key, and the terminal storage unit receives the received public key, the encrypted encrypted data, and the encryption associated with the encrypted data. A procedure for storing the activation key; To be executed.

本発明の他の態様によれば、端末入力部を有する、センタ装置と通信可能な通信端末が提供される。かかる通信端末は、通信端末の使用が開始されると、センタ装置から公開鍵を受信する端末通信部と、共通鍵暗号方式の共通鍵を生成する端末鍵生成部と、端末入力部から入力された入力データを共通鍵を用いて暗号化して暗号化データとし、該共通鍵を公開鍵を用いて暗号化して暗号化鍵する暗号化部と、受信した公開鍵と、暗号化された暗号化データと、該暗号化データに対応付けた暗号化鍵とを記憶する端末記憶部と、を有する。   According to another aspect of the present invention, a communication terminal having a terminal input unit and capable of communicating with a center apparatus is provided. When the communication terminal is used, such a communication terminal is input from a terminal communication unit that receives a public key from the center device, a terminal key generation unit that generates a common key of a common key cryptosystem, and a terminal input unit. The input data is encrypted using a common key to obtain encrypted data, the common key is encrypted using a public key, and the encryption unit encrypts the encrypted key, the received public key, and the encrypted encryption A terminal storage unit that stores data and an encryption key associated with the encrypted data.

また、かかる通信端末において、端末鍵生成部は、端末入力部から入力された入力データごとに前記共通鍵を生成し、暗号化部は、入力データを共通鍵を用いて暗号化すると、該共通鍵を消去することが好ましい。   In the communication terminal, the terminal key generation unit generates the common key for each input data input from the terminal input unit, and the encryption unit encrypts the input data using the common key. It is preferable to delete the key.

本発明によれば、通信端末に入力された入力データの漏洩を確実に防止することができる通信端末、通信システム、通信方法および通信プログラムを提供することができる。   According to the present invention, it is possible to provide a communication terminal, a communication system, a communication method, and a communication program that can reliably prevent leakage of input data input to the communication terminal.

本発明の一実施形態に係る警備システムの一例を示す構成図である。It is a lineblock diagram showing an example of a security system concerning one embodiment of the present invention. 本発明の一実施形態に係る通信端末の構成図である。It is a block diagram of the communication terminal which concerns on one Embodiment of this invention. 本発明の一実施形態に係るセンタ装置の構成図である。It is a block diagram of the center apparatus which concerns on one Embodiment of this invention. 本発明の一実施形態に係る勤務管理情報の構成の一例を示す図である。It is a figure which shows an example of a structure of the work management information which concerns on one Embodiment of this invention. 本発明の一実施形態に係る通信端末およびセンタ装置の動作シーケンス図である。It is an operation | movement sequence diagram of the communication terminal and center apparatus which concern on one Embodiment of this invention. 本発明の一実施形態に係る通信端末およびセンタ装置の動作シーケンス図である。It is an operation | movement sequence diagram of the communication terminal and center apparatus which concern on one Embodiment of this invention. 従来の警備システムにおいて、通信端末を使用して行われる警備業務の例を説明する図である。It is a figure explaining the example of the security service performed using a communication terminal in the conventional security system.

以下、本発明の通信システムの一つの実施形態である警備システムについて図を参照しつつ説明する。   Hereinafter, a security system as one embodiment of a communication system of the present invention will be described with reference to the drawings.

本発明が適用された警備システムにおいて、通信端末の入力データの暗号化に使用される暗号鍵は、通信端末の使用者が代わるごとに変更されるように、使用者が通信端末の使用を開始するとき生成される。また、本発明の発明者は、通信端末における画像などの大きな入力データの暗号化処理は、共通鍵暗号方式などの処理負荷の小さい暗号方式で行えば十分速いが、公開鍵暗号方式などの処理負荷の大きい暗号方式で行うと時間がかかるという知見を得た。この知見に基づいて、本発明に係る通信端末は、入力データを共通鍵を用いて共通鍵暗号方式で暗号化し、この暗号化に用いた共通鍵を公開鍵を用いて公開鍵暗号方式で暗号化することとする。以下で説明する実施形態では、公開鍵暗号方式の暗号処理で用いられる公開鍵および秘密鍵の鍵ペアが、使用者が通信端末の使用を開始するタイミングで生成される。ここでは、センタ装置が、通信端末から使用者の勤務の開始を示す勤務開始信号を受信すると、これを使用者が通信端末の使用を開始するタイミングとして公開鍵暗号方式の鍵ペアを生成する例について述べる。   In the security system to which the present invention is applied, the user starts using the communication terminal so that the encryption key used for encrypting the input data of the communication terminal is changed every time the user of the communication terminal changes. Generated when In addition, the inventor of the present invention is able to encrypt large input data such as an image in a communication terminal with an encryption method with a small processing load such as a common key encryption method. We obtained the knowledge that it would take time if it was performed with a heavily loaded cryptosystem. Based on this knowledge, the communication terminal according to the present invention encrypts input data with a common key encryption method using a common key, and encrypts the common key used for the encryption with a public key encryption method using a public key. We will make it. In the embodiment described below, a public / private key pair used in public key cryptography is generated at the timing when the user starts using the communication terminal. Here, when the center apparatus receives a work start signal indicating the start of work of the user from the communication terminal, an example of generating a key pair of the public key cryptosystem as a timing at which the user starts using the communication terminal Is described.

図1は、本発明の一実施形態に係る警備システム1の一例を示す構成図である。図1に示すように、かかる警備システム1は、警備業務に使用される通信端末2と、警備システム1を監視および管理するセンタ装置3と、警備対象施設における不審者の侵入や火災の発生などの異常を検出する各種センサ(図示せず)に接続された警備装置4と、これらを接続する通信ネットワーク5と、を有する。   FIG. 1 is a configuration diagram illustrating an example of a security system 1 according to an embodiment of the present invention. As shown in FIG. 1, such a security system 1 includes a communication terminal 2 used for security work, a center device 3 that monitors and manages the security system 1, a suspicious person's intrusion or fire in a security target facility, and the like. There are a security device 4 connected to various sensors (not shown) for detecting abnormalities in the communication, and a communication network 5 connecting them.

通信端末2は、警備などの業務に使用されるスマートフォン、タブレットPCまたはノートPCなどの携帯可能な情報処理装置である。例えば、通信端末2は、警備員の勤務の開始および終了を示す勤務開始信号および勤務終了信号を通信ネットワーク5を介してセンタ装置3に送信する。また、通信端末2は、勤務開始信号を受信したセンタ装置3から通信ネットワーク5を介して、警備対象施設の地図や見取り図、警備スケジュール、点検箇所および点検項目などの警備関連情報と共に、入力データを暗号化する共通鍵の暗号化に用いる公開鍵を受信することができる。さらに、通信端末2は、通信端末2で撮影した証拠画像や入力された点検記録などの入力データを共通鍵で暗号化して、公開鍵で暗号化した共通鍵と共に、通信ネットワーク5を介してセンタ装置3に送信することができる。   The communication terminal 2 is a portable information processing device such as a smartphone, a tablet PC, or a notebook PC used for security work. For example, the communication terminal 2 transmits a work start signal and a work end signal indicating the start and end of work of the security guard to the center device 3 via the communication network 5. In addition, the communication terminal 2 receives input data together with security-related information such as a map of a security target facility, a sketch, a security schedule, inspection points, and inspection items from the center device 3 that has received the work start signal via the communication network 5. A public key used for encrypting the common key to be encrypted can be received. Further, the communication terminal 2 encrypts the input data such as the evidence image photographed by the communication terminal 2 and the input inspection record with the common key, and the center through the communication network 5 together with the common key encrypted with the public key. It can be transmitted to the device 3.

センタ装置3は、警備対象施設に設置された警備装置4を監視する監視センタ、警備員を派遣する警備本部、警備員に遠隔から指示を出すための指令本部、大型ビル内の防災センタに設けられた防災本部など、警備の管理を行う施設に設置される。センタ装置3は、警備装置4から通信ネットワーク5を介して異常検出信号を受信すると、その異常検出信号を送信した警備装置4が設置された警備対象施設および検出された異常の内容を、報知部および表示装置を通じて監視員に通知する。異常を通知されたセンタ装置3の監視員は、警備員が携帯している通信端末2に連絡し、その警備員に、異常が発生している警備装置4が設置された物件に行って点検などの異常対処を行うよう指示する。また、センタ装置3は、通信端末2を使用する警備員の勤務管理、警備関連情報および公開鍵の通信端末2への提供、並びに、警備中に各通信端末2に入力された点検記録や証拠画像などの入力データの収集および集中管理を行う。   The center device 3 is provided in a monitoring center for monitoring the security device 4 installed in the facility to be guarded, a security headquarters for dispatching guards, a command headquarters for remotely issuing instructions to the guards, and a disaster prevention center in a large building It will be installed in facilities that manage security, such as the disaster prevention headquarters. When the center device 3 receives the abnormality detection signal from the security device 4 through the communication network 5, the center device 3 notifies the security target facility where the security device 4 that has transmitted the abnormality detection signal is installed and the content of the detected abnormality to the notification unit. And notify the monitor through the display. The monitor of the center device 3 notified of the abnormality contacts the communication terminal 2 carried by the guard, and goes to the property where the guard device 4 in which the abnormality has occurred is inspected by the guard. Instruct to take corrective action. In addition, the center device 3 manages work of guards using the communication terminal 2, provides security-related information and public keys to the communication terminals 2, and inspection records and evidence input to each communication terminal 2 during security. Collect and centrally manage input data such as images.

警備装置4は、家屋、マンションの住戸や事業所など、安全状況を監視する監視対象としての各警備対象施設に設置され、各施設の異常を検出するための1つまたは複数のセンサ(図示せず)が接続される。センサは、例えば、火災を検知するための熱感知センサもしくは煙感知センサ、窓、ドアなどの開閉部に取り付けられ、その開閉を検知するマグネットセンサ、または受光した赤外線の光量変化に基づいて探知範囲内への侵入者などの有無を検知する赤外線センサなどである。あるいは、センサは、撮像画像と予め記憶された正常時の画像との差分信号に基づいて撮像範囲内への侵入者などの有無を検知する画像センサでもよい。警備装置4は、センサにより異常が検出されると、異常が検出されたことを示す異常検出信号および警備装置4の識別番号を表す信号を通信ネットワーク5を介してセンタ装置3に送信する。   The security device 4 is installed in each security target facility as a monitoring target for monitoring the safety situation, such as a house, an apartment dwelling unit, or a business office, and one or a plurality of sensors (not shown) for detecting an abnormality of each facility. Connected). The sensor is, for example, a heat sensor or smoke sensor for detecting a fire, a magnet sensor that is attached to an opening / closing part such as a window or a door, and detects the opening / closing thereof, or a detection range based on a change in the amount of received infrared light. An infrared sensor that detects the presence or absence of an intruder or the like. Alternatively, the sensor may be an image sensor that detects the presence or absence of an intruder or the like in the imaging range based on a difference signal between the captured image and a normal image stored in advance. When an abnormality is detected by the sensor, the security device 4 transmits an abnormality detection signal indicating that the abnormality has been detected and a signal indicating the identification number of the security device 4 to the center device 3 via the communication network 5.

通信ネットワーク5は、通信端末2とセンタ装置3との間およびセンタ装置3と警備装置4との間を通信可能に接続する。通信ネットワーク5は、これらの間で通信可能であれば如何なる形態でもよく、単一の通信方式のネットワークでもよいし、ゲートウェイサーバ(図示せず)を介して接続された複数の通信方式のネットワークで構成されてもよい。また、通信端末2とセンタ装置3との間およびセンタ装置3と警備装置4との間は、同時に複数の形態の通信ネットワークで接続されてもよい。   The communication network 5 connects the communication terminal 2 and the center device 3 and the center device 3 and the security device 4 in a communicable manner. The communication network 5 may have any form as long as communication is possible between them, and may be a single communication system network or a plurality of communication system networks connected via a gateway server (not shown). It may be configured. Further, the communication terminal 2 and the center device 3 and the center device 3 and the security device 4 may be simultaneously connected by a plurality of forms of communication networks.

図1に示した例では、通信ネットワーク5は、インターネットなどのIPネットワーク51と、このIPネットワーク51にゲートウェイサーバ(図示せず)を介して接続されたW−CDMA、CDMA2000、LTE(Long Term Evolution)、WiMAXまたはPHSなどの通信方式に従った携帯電話ネットワーク54とを有する。IPネットワーク51および携帯電話ネットワーク54は、アクセスポイント(AP)53および基地局(BS)55〜57を有し、これらのアクセスポイント53および基地局55〜57の少なくとも1つを介して、通信端末2と無線通信で接続される。以下では、通信端末2が、基地局55を介して携帯電話ネットワーク54に接続され、携帯電話ネットワーク54からゲートウェイサーバに(図示せず)よって接続されたIPネットワーク51を介して、センタ装置3と通信を行う場合について述べる。   In the example shown in FIG. 1, the communication network 5 includes an IP network 51 such as the Internet, and W-CDMA, CDMA2000, LTE (Long Term Evolution) connected to the IP network 51 via a gateway server (not shown). And a mobile phone network 54 in accordance with a communication method such as WiMAX or PHS. The IP network 51 and the cellular phone network 54 include an access point (AP) 53 and base stations (BS) 55 to 57, and communication terminals are provided via at least one of the access point 53 and the base stations 55 to 57. 2 and wireless communication. In the following, the communication terminal 2 is connected to the mobile phone network 54 via the base station 55, and the center device 3 via the IP network 51 connected from the mobile phone network 54 to a gateway server (not shown). A case where communication is performed will be described.

図2は、本発明の一実施形態に係る通信端末2の構成図である。図2に示すように、通信端末2は、端末操作部21と、撮影部22と、端末表示部23と、端末通信部24と、端末記憶部25と、端末制御部26と、を有する。   FIG. 2 is a configuration diagram of the communication terminal 2 according to an embodiment of the present invention. As illustrated in FIG. 2, the communication terminal 2 includes a terminal operation unit 21, a photographing unit 22, a terminal display unit 23, a terminal communication unit 24, a terminal storage unit 25, and a terminal control unit 26.

端末操作部21は、通信端末2の使用者が、通信端末2に情報を入力するための操作インターフェースであり、ボタン、テンキーおよび/またはタッチパネルなどの入力装置で構成される。また、端末操作部21は、音声入力を行うマイクなどを有してもよい。端末操作部21は、使用者から入力操作が有れば、この入力操作に対応する信号を端末制御部26へ出力する。使用者は、端末操作部21への入力操作によって、通信端末2に行わせる処理の指示、勤務の開始および終了、点検記録などの情報を入力することができる。   The terminal operation unit 21 is an operation interface for a user of the communication terminal 2 to input information to the communication terminal 2 and includes an input device such as a button, a numeric keypad, and / or a touch panel. In addition, the terminal operation unit 21 may include a microphone that performs voice input. If there is an input operation from the user, the terminal operation unit 21 outputs a signal corresponding to the input operation to the terminal control unit 26. The user can input information such as instructions for processing to be performed by the communication terminal 2, start and end of work, and inspection records by an input operation to the terminal operation unit 21.

撮影部22は、CCD素子またはC−MOS素子などの撮像素子、光学系部品、A/D変換器、エンコーダなどを含んで構成される公知の内蔵カメラまたは外部カメラを用いることができる。撮影部22で取得する画像データは、静止画あるいは動画の何れでもよく、このため、撮影部22は、例えば、JPEGまたはMPEGなどの通信端末2およびセンタ装置3の両方で処理可能な形式で画像データを取得できることが好ましい。   The imaging unit 22 may be a known built-in camera or an external camera that includes an imaging element such as a CCD element or a C-MOS element, an optical system component, an A / D converter, an encoder, and the like. The image data acquired by the image capturing unit 22 may be either a still image or a moving image. For this reason, the image capturing unit 22 is an image in a format that can be processed by both the communication terminal 2 and the center device 3 such as JPEG or MPEG. It is preferable that data can be acquired.

本実施形態では、端末入力部は、端末操作部21および撮影部22を有する。また、入力データは、端末操作部21および撮影部22から入力された点検記録および画像データを有する。   In the present embodiment, the terminal input unit includes a terminal operation unit 21 and a photographing unit 22. The input data includes inspection records and image data input from the terminal operation unit 21 and the imaging unit 22.

端末表示部23は、液晶ディスプレイ、タッチパネルディスプレイなどの表示デバイスで構成される。端末表示部23には、警備スケジュールや警備対象施設の地図、見取り図などの警備関連情報や、点検すべき点検箇所および点検項目を確認しながら入力できる点検記録の入力画面などが表示される。なお、端末表示部23は、タッチパネルディスプレイで構成することで端末操作部21の一部と統合されてもよい。   The terminal display unit 23 includes a display device such as a liquid crystal display or a touch panel display. The terminal display unit 23 displays security-related information such as a security schedule, a security target map, a floor plan, and an inspection record input screen that can be input while checking the inspection location and inspection items to be inspected. In addition, the terminal display part 23 may be integrated with a part of the terminal operation part 21 by comprising a touch panel display.

端末通信部24は、通信端末2がアンテナを通じて基地局55と、W−CDMA、CDMA2000またはLTEなどの通信方式に従った携帯電話の無線通信を行うための通信インターフェース回路を有する。端末通信部24は、基地局55を介してセンタ装置3から受信した情報を端末制御部26に送る。また、端末通信部24は、端末制御部26から受け取った情報を、基地局55を介してセンタ装置3に送信する。なお、端末通信部24は、無線LAN、WiMAX、PHSなどの他の通信方式に従った通信インターフェース回路を有してもよいし、複数の通信方式に対応するよう複数の通信インターフェース回路を有してもよい。   The terminal communication unit 24 includes a communication interface circuit for allowing the communication terminal 2 to perform wireless communication of a mobile phone with the base station 55 through an antenna according to a communication method such as W-CDMA, CDMA2000, or LTE. The terminal communication unit 24 sends information received from the center apparatus 3 via the base station 55 to the terminal control unit 26. Further, the terminal communication unit 24 transmits the information received from the terminal control unit 26 to the center device 3 via the base station 55. Note that the terminal communication unit 24 may include a communication interface circuit according to another communication method such as a wireless LAN, WiMAX, or PHS, or may include a plurality of communication interface circuits so as to correspond to a plurality of communication methods. May be.

端末通信部24は、使用者の勤務の開始および終了を示す勤務開始信号および勤務終了信号を、通信ネットワーク5を介してセンタ装置3に送る。また、端末通信部24は、勤務開始信号に応答してセンタ装置3から送られた警備関連情報および公開鍵を受け取る。また、端末通信部24は、暗号化された入力データおよび共通鍵を通信ネットワーク5を介してセンタ装置3に送る。   The terminal communication unit 24 sends a work start signal and a work end signal indicating the start and end of the user's work to the center device 3 via the communication network 5. Further, the terminal communication unit 24 receives the security related information and the public key sent from the center device 3 in response to the work start signal. In addition, the terminal communication unit 24 sends the encrypted input data and the common key to the center device 3 via the communication network 5.

端末記憶部25は、ROM(Read Only Memory)、RAM(Random Access Memory)および/またはEPROM(Erasable Programmable Read Only Memory)などの半導体メモリを有する。端末記憶部25は、通信端末2を制御するためのコンピュータプログラムおよび各種データを記憶し、端末制御部26との間でこれらの情報をやりとりする。端末記憶部25は、必要に応じて、マイクロSDカードなどの補助メモリを有してもよい。コンピュータプログラムおよび/またはデータは、端末通信部24を介して通信ネットワーク5などから提供されて端末記憶部25に記憶されてもよく、ファームウェアとしてROMまたはEPROMなどの半導体メモリに記憶されて提供されてもよい。   The terminal storage unit 25 includes a semiconductor memory such as a ROM (Read Only Memory), a RAM (Random Access Memory), and / or an EPROM (Erasable Programmable Read Only Memory). The terminal storage unit 25 stores a computer program and various data for controlling the communication terminal 2, and exchanges such information with the terminal control unit 26. The terminal storage unit 25 may include an auxiliary memory such as a micro SD card as necessary. The computer program and / or data may be provided from the communication network 5 or the like via the terminal communication unit 24 and stored in the terminal storage unit 25, or stored and provided as a firmware in a semiconductor memory such as ROM or EPROM. Also good.

図2に示すように、端末記憶部25は、警備関連情報と、公開鍵と、共通鍵と、暗号化データおよび暗号化鍵と、を記憶する。   As illustrated in FIG. 2, the terminal storage unit 25 stores security related information, a public key, a common key, encrypted data, and an encryption key.

警備関連情報は、例えば、通信端末2の使用者が実施する警備業務の種別、時間帯、場所などを示す警備スケジュール、警備対象施設の場所を示す地図、金庫などの監視対象物の配置などを記した見取り図、点検すべき点検箇所や点検項目を有する点検記録の入力フォームなどの警備を支援する情報を有する。端末記憶部25に記憶されている警備関連情報は、使用者の勤務開始を示す勤務開始信号が端末通信部24からセンタ装置3に送られたとき、これに応答してセンタ装置3から送られた、勤務開始信号が有する使用者の個人識別情報に対応する警備関連情報である。センタ装置3から送られた警備関連情報は、端末通信部24によって受け取られて端末記憶部25に記憶される。   The security-related information includes, for example, a security schedule indicating the type, time zone, and location of the security service performed by the user of the communication terminal 2, a map indicating the location of the security target facility, and the arrangement of the monitoring target such as a safe. It has information that supports security, such as a sketch drawing, an inspection record input form having inspection points and inspection items to be inspected. The security-related information stored in the terminal storage unit 25 is sent from the center device 3 in response to a work start signal indicating the start of work of the user being sent from the terminal communication unit 24 to the center device 3. Further, it is security related information corresponding to the personal identification information of the user that the work start signal has. The security related information sent from the center device 3 is received by the terminal communication unit 24 and stored in the terminal storage unit 25.

公開鍵は、暗号化部262が、端末記憶部25に記憶されている共通鍵を、公開鍵暗号方式で暗号化するのに用いる暗号鍵である。この公開鍵は、通信端末2から使用者の勤務開始を示す勤務開始信号を受け取ったセンタ装置3によって生成され、通信端末2に送られる。こうしてセンタ装置3から送られた公開鍵は、端末通信部24によって受け取られ端末記憶部25に記憶される。なお、通信端末2に送られる公開鍵は、センタ装置3で生成されたものであること、すなわち悪意の第三者によって送りつけられたものではないことを証明する必要がある。従って、公開鍵の送信は、セキュリティが守られている社内LANなどの安全なネットワーク経由で行ったり、認証局による公開鍵証明書などを用いて安全を確保して行うことが好ましい。   The public key is an encryption key used by the encryption unit 262 to encrypt the common key stored in the terminal storage unit 25 using the public key encryption method. The public key is generated by the center apparatus 3 that has received a work start signal indicating the start of work of the user from the communication terminal 2 and is sent to the communication terminal 2. The public key thus sent from the center device 3 is received by the terminal communication unit 24 and stored in the terminal storage unit 25. It is necessary to prove that the public key sent to the communication terminal 2 is generated by the center device 3, that is, not sent by a malicious third party. Therefore, it is preferable to transmit the public key via a secure network such as an in-house LAN where security is protected, or to ensure safety using a public key certificate by a certificate authority.

共通鍵は、暗号化部262が、端末操作部21および撮影部22などの端末入力部から入力された入力データを、共通鍵暗号方式で暗号化するのに用いる暗号鍵である。共通鍵は、端末入力部から入力される入力データごとに、端末鍵生成部261によって生成され端末記憶部25に記憶される。   The common key is an encryption key used by the encryption unit 262 to encrypt input data input from a terminal input unit such as the terminal operation unit 21 and the photographing unit 22 using a common key encryption method. The common key is generated by the terminal key generation unit 261 and stored in the terminal storage unit 25 for each input data input from the terminal input unit.

暗号化データは、暗号化部262が、端末操作部21および撮影部22などの端末入力部から入力された入力データを、端末記憶部25に記憶された共通鍵を用いて共通鍵暗号方式で暗号化したデータである。   The encryption unit 262 uses the common key encryption method by using the common key stored in the terminal storage unit 25 and the input data input from the terminal input unit such as the terminal operation unit 21 and the photographing unit 22 by the encryption unit 262. It is encrypted data.

暗号化鍵は、暗号化部262が、端末記憶部25に記憶された共通鍵を、端末記憶部25に記憶された公開鍵を用いて公開鍵暗号方式で暗号化したものである。暗号化データと該暗号化データの暗号化に用いられた共通鍵の暗号化鍵とは、互いに対応付けられて端末記憶部25に記憶される。   The encryption key is obtained by encrypting the common key stored in the terminal storage unit 25 by the encryption unit 262 using the public key stored in the terminal storage unit 25 using the public key cryptosystem. The encrypted data and the encryption key of the common key used for encrypting the encrypted data are stored in the terminal storage unit 25 in association with each other.

端末制御部26は、1つまたは複数のプロセッサおよびその周辺回路を含んで構成され、プロセッサが端末記憶部25の半導体メモリに記憶されたプログラムを実行することによって、通信端末2の動作を制御する。プロセッサおよび半導体メモリは、独立した集積回路、マイクロプロセッサもしくはASICなどを含んで構成されてもよい。   The terminal control unit 26 includes one or more processors and their peripheral circuits, and the processor controls the operation of the communication terminal 2 by executing a program stored in the semiconductor memory of the terminal storage unit 25. . The processor and the semiconductor memory may include an independent integrated circuit, a microprocessor, or an ASIC.

図2に示すように、端末制御部26は、端末鍵生成部261と、暗号化部262と、を有する。これらの端末制御部26の各部は、プロセッサが端末記憶部25に記憶された各部の処理手順を記述したプログラムを読み出して実行することにより実現される機能モジュールである。   As illustrated in FIG. 2, the terminal control unit 26 includes a terminal key generation unit 261 and an encryption unit 262. Each unit of the terminal control unit 26 is a functional module realized by the processor reading and executing a program describing the processing procedure of each unit stored in the terminal storage unit 25.

端末鍵生成部261は、端末操作部21および撮影部22などの端末入力部からデータが入力されたとき、入力データを共通鍵暗号方式で暗号化するための共通鍵を生成して端末記憶部25に記憶させる。なお、端末鍵生成部261は、最初に、例えば30本などの複数の共通鍵を生成し、暗号化部262により使用されていない未使用の共通鍵の数が、例えば15本などの所定数を下回ると、新たに複数の共通鍵を生成して、最初に生成した共通鍵と同数になるようにしてもよい。端末鍵生成部261は、複数の暗号鍵を同時に生成することによって効率よく暗号鍵を生成することができ、暗号鍵の生成の処理負荷を低減することができる。   The terminal key generation unit 261 generates a common key for encrypting the input data by a common key encryption method when data is input from the terminal input unit such as the terminal operation unit 21 and the photographing unit 22, and the terminal storage unit 25. Note that the terminal key generation unit 261 first generates a plurality of common keys such as 30, for example, and the number of unused common keys that are not used by the encryption unit 262 is a predetermined number such as 15, for example. If the value is less than, a plurality of common keys may be newly generated so that the number of common keys is the same as the number of initially generated common keys. The terminal key generation unit 261 can generate an encryption key efficiently by generating a plurality of encryption keys at the same time, and can reduce the processing load for generating the encryption key.

暗号化部262は、端末操作部21または撮影部22などの端末入力部から入力された入力データを、端末記憶部25に記憶された共通鍵を用いて共通鍵暗号方式で暗号化する。また、暗号化部262は、この入力データを暗号化するのに用いた共通鍵を、端末記憶部25に記憶された公開鍵を用いて公開鍵暗号方式で暗号化する。本実施形態において、暗号化部262は、画像データなどの大きなデータを有する入力データは、例えばAESなどの置換や転置などの簡単な処理によって行われ処理負荷の小さい共通鍵暗号方式で暗号化する。一方、相対的に小さなデータである共通鍵は、複雑な計算を伴うので処理負荷が大きいが、秘密鍵を持たない通信端末2上では復号できないので安全性が高い、例えばRSA(登録商標)などの公開鍵暗号方式によって暗号化する。暗号化部262は、入力データおよび共通鍵を暗号化して端末記憶部25に記憶させると、暗号化する前の元の入力データおよび共通鍵を消去してもよい。   The encryption unit 262 encrypts input data input from a terminal input unit such as the terminal operation unit 21 or the photographing unit 22 by using a common key encryption method using a common key stored in the terminal storage unit 25. In addition, the encryption unit 262 encrypts the common key used to encrypt the input data using the public key encryption method using the public key stored in the terminal storage unit 25. In this embodiment, the encryption unit 262 encrypts input data having large data such as image data by a common key encryption method that is performed by a simple process such as replacement or transposition of AES or the like and has a low processing load. . On the other hand, the common key, which is relatively small data, involves a complicated calculation and thus has a large processing load. However, the common key is highly secure because it cannot be decrypted on the communication terminal 2 that does not have a secret key, such as RSA (registered trademark). Encrypt using the public key cryptosystem. When the encryption unit 262 encrypts the input data and the common key and stores them in the terminal storage unit 25, the encryption unit 262 may erase the original input data and the common key before encryption.

図3は、本発明の一実施形態に係るセンタ装置3の構成図である。図3に示すように、センタ装置3は、センタ操作部31と、センタ表示部32と、センタ通信部33と、センタ記憶部34と、センタ制御部35とを有する。   FIG. 3 is a configuration diagram of the center device 3 according to an embodiment of the present invention. As shown in FIG. 3, the center device 3 includes a center operation unit 31, a center display unit 32, a center communication unit 33, a center storage unit 34, and a center control unit 35.

センタ操作部31は、ボタン、キーボードやマウスなどの操作デバイスで構成され、監視員がセンタ装置3に情報を入力するための入力装置として機能する。   The center operation unit 31 includes operation devices such as buttons, a keyboard, and a mouse, and functions as an input device for a monitor to input information to the center device 3.

センタ表示部32は、液晶ディスプレイ、タッチパネルディスプレイなどの表示デバイスで構成され、異常検出信号を送信した警備装置4が設置された物件や検出された異常の内容などを監視員に報知する報知部として機能する。また、センタ表示部32は、通信端末2からセンタ通信部33を介して受信された点検記録および画像データなどの通信端末2への入力データを表示する。なお、センタ表示部32は、タッチパネルディスプレイで構成することで、センタ操作部31の一部と統合されてもよい。   The center display unit 32 is configured by a display device such as a liquid crystal display or a touch panel display, and serves as a notification unit that notifies the monitoring staff of the property where the security device 4 that has transmitted the abnormality detection signal is installed, the content of the detected abnormality, and the like. Function. The center display unit 32 displays input data to the communication terminal 2 such as inspection records and image data received from the communication terminal 2 via the center communication unit 33. The center display unit 32 may be integrated with a part of the center operation unit 31 by being configured with a touch panel display.

センタ通信部33は、センタ装置3をIPネットワーク51に接続するための通信インターフェース回路、および/または、通信端末2の端末通信部24と同様の携帯電話ネットワーク54の基地局57と無線通信を行うための通信インターフェース回路を有する。センタ通信部33は、IPネットワーク51および/または携帯電話ネットワーク54を介して通信端末2から受信した情報を、センタ制御部35に送る。また、センタ通信部33は、センタ制御部35から受け取った情報を、IPネットワーク51および/または携帯電話ネットワーク54を介して通信端末2に送信する。本実施形態では、センタ装置3が、IPネットワーク51から携帯電話ネットワーク54を介して通信端末2と通信する例について説明する。   The center communication unit 33 performs wireless communication with a communication interface circuit for connecting the center device 3 to the IP network 51 and / or a base station 57 of the mobile phone network 54 similar to the terminal communication unit 24 of the communication terminal 2. A communication interface circuit. The center communication unit 33 sends information received from the communication terminal 2 via the IP network 51 and / or the mobile phone network 54 to the center control unit 35. Further, the center communication unit 33 transmits the information received from the center control unit 35 to the communication terminal 2 via the IP network 51 and / or the mobile phone network 54. In the present embodiment, an example in which the center device 3 communicates with the communication terminal 2 from the IP network 51 via the mobile phone network 54 will be described.

センタ記憶部34は、ROM、RAMなどの半導体メモリを有する。また、センタ記憶部34は、ハードディスクなどの磁気記憶媒体、ならびに/あるいは、CD−ROMおよび/もしくはDVDなどの光記憶媒体と、そのアクセス装置とを含んでもよい。また、センタ記憶部34は、センタ通信部33から通信ネットワーク5を介して接続された記憶装置を有してもよい。センタ記憶部34は、センタ装置3を制御するためのコンピュータプログラムおよび各種データを記憶し、センタ制御部35との間でこれらの情報をやりとりする。プログラムは、通信ネットワーク5からセンタ通信部33を介して提供されセンタ記憶部34に記憶されてもよく、CD−ROMおよび/もしくはDVDなどのコンピュータ読み取り可能な記憶媒体またはファームウェアなどによって提供されてもよい。   The center storage unit 34 includes a semiconductor memory such as a ROM and a RAM. The center storage unit 34 may include a magnetic storage medium such as a hard disk and / or an optical storage medium such as a CD-ROM and / or a DVD and an access device thereof. The center storage unit 34 may include a storage device connected from the center communication unit 33 via the communication network 5. The center storage unit 34 stores a computer program and various data for controlling the center device 3, and exchanges such information with the center control unit 35. The program may be provided from the communication network 5 via the center communication unit 33 and stored in the center storage unit 34, or may be provided by a computer-readable storage medium such as CD-ROM and / or DVD, firmware, or the like. Good.

図3に示すように、センタ記憶部34は、使用者情報、警備関連情報、勤務管理情報および秘密鍵を記憶する。   As shown in FIG. 3, the center storage unit 34 stores user information, security related information, work management information, and a secret key.

使用者情報は、通信端末2を使用することができる正規の使用者の社員番号などの個人識別情報を有する。この個人識別情報は、通信端末2の使用者の認証を行うための使用者認証情報として使用されてもよい。また、使用者情報は、使用者認証情報として、各正規の使用者の個人識別情報に対応して、パスワードや使用者の指紋、顔もしくは声紋などの情報を有してもよい。   The user information includes personal identification information such as an employee number of an authorized user who can use the communication terminal 2. This personal identification information may be used as user authentication information for authenticating the user of the communication terminal 2. Further, the user information may include information such as a password, a user's fingerprint, a face, or a voiceprint as user authentication information corresponding to each legitimate user's personal identification information.

警備関連情報は、通信端末2の端末記憶部25に記憶されるものと同様の情報であり、正規の使用者のそれぞれの個人識別情報に対応付けてセンタ記憶部34に記憶される。   The security related information is the same information as that stored in the terminal storage unit 25 of the communication terminal 2 and is stored in the center storage unit 34 in association with the individual identification information of the authorized user.

勤務管理情報は、各使用者の出勤および退勤などの勤務を管理する情報である。
図4は、本実施形態における勤務管理情報の構成の一例を示す図である。勤務管理情報は、使用者の勤務ごとに、勤務する使用者の個人識別情報(ID)および勤務に使用する通信端末2の端末識別情報(ID)と、これに対応して出勤/退勤したか否かを示す出勤フラグ/退勤フラグなどの勤務に関する情報とを有する。また、勤務管理情報は、勤務地、出勤時刻、退勤時刻などの他の勤務に関する情報を有してもよく、出勤フラグ/退勤フラグの代わりに、有効な出勤時刻/退勤時刻が設定されたか否かによって出勤/退勤したか否かを示してもよい。図4に示すように、勤務管理情報は、勤務ごとに生成される秘密鍵を有してもよい。
The work management information is information for managing work such as attendance and leaving of each user.
FIG. 4 is a diagram showing an example of the configuration of work management information in the present embodiment. The work management information includes, for each user's work, personal identification information (ID) of the user who works, terminal identification information (ID) of the communication terminal 2 used for work, and whether he / she went to work / retired accordingly Information on work such as a work flag / no work flag indicating whether or not. Further, the work management information may include information on other work such as work place, work time, and work time, and whether or not a valid work time / work time is set instead of the work / work flag. It may be indicated whether or not he / she has gone to / from work. As illustrated in FIG. 4, the work management information may include a secret key generated for each work.

秘密鍵は、復号部352が、通信端末2から送られた暗号化鍵を公開鍵暗号方式で復号するのに用いる復号鍵である。秘密鍵は、センタ装置3が通信端末2から使用者の勤務開始を示す勤務開始信号をセンタ通信部33によって受け取ったとき、センタ鍵生成部351によって生成される。秘密鍵は、通信端末2の使用者の個人識別情報および端末識別情報の少なくとも1つに対応付けて、使用者の勤務ごとに記憶される。例えば、秘密鍵は、図4に示すように、勤務管理情報として記憶されてもよい。   The secret key is a decryption key used by the decryption unit 352 to decrypt the encryption key sent from the communication terminal 2 using the public key cryptosystem. The secret key is generated by the center key generating unit 351 when the center device 3 receives from the communication terminal 2 a work start signal indicating the start of work of the user by the center communication unit 33. The secret key is stored for each duty of the user in association with at least one of the personal identification information and terminal identification information of the user of the communication terminal 2. For example, the secret key may be stored as work management information as shown in FIG.

センタ制御部35は、1つまたは複数のプロセッサおよびその周辺回路を含んで構成され、プロセッサがセンタ記憶部34の半導体メモリに記憶されたプログラムを実行することによって、センタ装置3の動作を制御する。   The center control unit 35 includes one or more processors and their peripheral circuits, and the processor controls the operation of the center device 3 by executing a program stored in the semiconductor memory of the center storage unit 34. .

図3に示すように、センタ制御部35は、センタ鍵生成部351と、復号部352と、を有する。これらの各部は、プロセッサがセンタ記憶部34に記憶された各部の処理手順を記述したプログラムを読み出して実行することにより実現される機能モジュールである。   As shown in FIG. 3, the center control unit 35 includes a center key generation unit 351 and a decryption unit 352. Each of these units is a functional module realized by the processor reading and executing a program describing the processing procedure of each unit stored in the center storage unit 34.

センタ鍵生成部351は、センタ通信部33が通信端末2から使用者の勤務開始を示す勤務開始信号を受け取ったとき、公開鍵暗号方式による暗号処理で用いる公開鍵および秘密鍵の鍵ペアを生成する。センタ鍵生成部351によって生成された鍵ペアのうち、秘密鍵はセンタ記憶部34に記憶され、公開鍵はセンタ通信部33によって通信端末2に送られる。   When the center communication unit 33 receives a work start signal indicating the start of work of the user from the communication terminal 2, the center key generation unit 351 generates a key pair of a public key and a secret key used in encryption processing by a public key cryptosystem. To do. Of the key pair generated by the center key generation unit 351, the secret key is stored in the center storage unit 34, and the public key is sent to the communication terminal 2 by the center communication unit 33.

復号部352は、センタ通信部33が通信端末2から受け取った暗号化鍵を、センタ記憶部34に記憶されている秘密鍵を用いて公開鍵暗号方式で復号して元の共通鍵にする。また、復号部352は、この復号した共通鍵を用いて、センタ通信部33が通信端末2から受け取った暗号化データを共通鍵暗号方式で復号する。   The decryption unit 352 decrypts the encryption key received by the center communication unit 33 from the communication terminal 2 using the secret key stored in the center storage unit 34 by the public key cryptosystem, and makes the original common key. Also, the decryption unit 352 decrypts the encrypted data received from the communication terminal 2 by the center communication unit 33 by using the decrypted common key by the common key encryption method.

図5および図6は、本発明の一実施形態に係る通信端末2およびセンタ装置3の動作シーケンス図である。図5および図6を参照しながら、本実施形態における通信端末2およびセンタ装置3の動作の一例について、警備員の勤務の流れに沿って説明する。   5 and 6 are operation sequence diagrams of the communication terminal 2 and the center device 3 according to an embodiment of the present invention. With reference to FIG. 5 and FIG. 6, an example of the operation of the communication terminal 2 and the center device 3 in the present embodiment will be described along the work flow of the guard.

警備員は、通信端末2を用いて勤務を開始するとき、通信端末2を使用開始するために端末操作部21から自身を特定する社員番号などの個人IDを入力して勤務開始の入力を行う。個人IDは、通信端末2を使用する正規の使用者としての使用者認証情報となる。   When the security guard starts working using the communication terminal 2, in order to start using the communication terminal 2, the security guard inputs the personal ID such as an employee number identifying himself / herself from the terminal operation unit 21 and inputs the work start. . The personal ID is user authentication information as a regular user who uses the communication terminal 2.

図5を参照すると、通信端末2の端末制御部26は、端末操作部21から勤務開始の入力が行われたか否かを判定し(ステップA101)、勤務開始の入力がなければ(ステップA101のNo)、勤務開始の入力が行われるまで待機する。そして、端末制御部26は、端末操作部21から勤務開始の入力が行われると(ステップA101のYes)、勤務開始の入力によって端末操作部21から入力された個人IDと、端末記憶部25の特定の領域から読み取った自体の識別情報である端末IDとを有する勤務開始信号を生成し、生成した勤務開始信号を端末通信部24によってセンタ装置3に送信する(ステップA102)。なお、端末IDは、使用者によって端末操作部21から入力されてもよい。   Referring to FIG. 5, the terminal control unit 26 of the communication terminal 2 determines whether or not an input for starting work has been performed from the terminal operation unit 21 (step A101), and if there is no input for starting work (in step A101). No), and waits until work start is input. Then, when the start of work is input from the terminal operation unit 21 (Yes in Step A101), the terminal control unit 26, the personal ID input from the terminal operation unit 21 by the input of work start, and the terminal storage unit 25 A work start signal having a terminal ID that is identification information of itself read from a specific area is generated, and the generated work start signal is transmitted to the center device 3 by the terminal communication unit 24 (step A102). The terminal ID may be input from the terminal operation unit 21 by the user.

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2から使用者の勤務の開始を示す勤務開始信号を受信したか否かの判定によって、使用者が通信端末2の使用を開始したか否かを判定する(ステップB101)。センタ通信部33が通信端末2から勤務開始信号を受信すると(ステップB101のYes)、センタ制御部35は、センタ通信部33が受信した勤務開始信号が有する個人IDを使用者認証情報として、センタ記憶部に記憶されている使用者情報の個人IDと照合して使用者認証を行う(ステップB102)。使用者情報にこの個人IDが存在すれば、センタ制御部35は、通信端末2で勤務開始の入力を行った使用者を通信端末2の正規の使用者であると認証し、センタ記憶部34に記憶されている勤務管理情報に、勤務開始信号が有する個人IDおよび端末IDを登録し、対応する出勤フラグをONに設定することによって使用者の出勤を登録する(ステップB103)。このとき、センタ制御部35は、勤務地、出勤時刻などの情報を勤務管理情報に登録してもよい。なお、通信端末2の端末操作部21による勤務開始の入力で個人IDと共にパスワードなどの使用者認証情報が入力される場合、ステップB101において、センタ通信部33は、個人IDと共に使用者認証情報を有する勤務開始信号を受け取り、ステップB102において、センタ制御部35は、センタ通信部33が受け取った使用者認証情報を、センタ記憶部34に記憶されている使用者情報の使用者認証情報と照合して使用者の認証を行うことができる。   The center control unit 35 of the center device 3 starts using the communication terminal 2 by determining whether or not the center communication unit 33 has received a work start signal indicating the start of work of the user from the communication terminal 2. It is determined whether or not (step B101). When the center communication unit 33 receives the work start signal from the communication terminal 2 (Yes in step B101), the center control unit 35 uses the personal ID of the work start signal received by the center communication unit 33 as the user authentication information. User authentication is performed by comparing with the personal ID of the user information stored in the storage unit (step B102). If this personal ID is present in the user information, the center control unit 35 authenticates the user who has entered the start of work at the communication terminal 2 as an authorized user of the communication terminal 2, and the center storage unit 34. The personal ID and terminal ID of the work start signal are registered in the work management information stored in, and the attendance of the user is registered by setting the corresponding attendance flag to ON (step B103). At this time, the center control unit 35 may register information such as work location and attendance time in the work management information. When user authentication information such as a password is input together with the personal ID in the start of work by the terminal operation unit 21 of the communication terminal 2, the center communication unit 33 displays the user authentication information together with the personal ID in step B101. In step B102, the center control unit 35 collates the user authentication information received by the center communication unit 33 with the user authentication information of the user information stored in the center storage unit 34. User authentication.

センタ制御部35が使用者の出勤を勤務管理情報に登録すると、センタ鍵生成部351は、公開鍵暗号方式による暗号化処理に用いる公開鍵および秘密鍵の鍵ペアを生成する(ステップB104)。そして、センタ制御部35は、センタ鍵生成部351が生成した鍵ペアのうちの公開鍵を、センタ記憶部34から読み取った個人IDに対応する警備関連情報と共に、センタ通信部33によって通信端末2に送信する(ステップB105)。また、センタ制御部35は、センタ鍵生成部351が生成した鍵ペアのうちの秘密鍵を、個人IDおよび端末IDの少なくとも1つに対応付けてセンタ記憶部34に記憶させる(ステップB106)。このとき、センタ制御部35は、秘密鍵をセンタ記憶部34の勤務管理情報に登録してもよい。   When the center control unit 35 registers the attendance of the user in the work management information, the center key generation unit 351 generates a public / private key pair used for encryption processing by the public key cryptosystem (step B104). The center control unit 35 then communicates the public key of the key pair generated by the center key generation unit 351 together with the security related information corresponding to the personal ID read from the center storage unit 34 by the center communication unit 33 by the communication terminal 2. (Step B105). Further, the center control unit 35 stores the secret key of the key pair generated by the center key generation unit 351 in the center storage unit 34 in association with at least one of the personal ID and the terminal ID (step B106). At this time, the center control unit 35 may register the secret key in the work management information of the center storage unit 34.

通信端末2の端末制御部26は、端末通信部24がセンタ装置3から警備関連情報および公開鍵を受信したか否かを判定し(ステップA103)、端末通信部24が警備関連情報および公開鍵を受信していなければ(ステップA103のNo)、端末通信部24が警備関連情報および公開鍵を受信するまで待機する。端末通信部24が警備関連情報および公開鍵を受信すると(ステップA103のYes)、端末制御部26は、端末通信部24がセンタ装置3から受信した警備関連情報および公開鍵を端末記憶部25に記憶させる(ステップA104)。このように、通信端末2では、公開鍵を受信するまでは秘匿性が求められる警備業務の入力データを入力することができない。これにより、入力データの秘匿性を担保してデータ漏洩を防止している。   The terminal control unit 26 of the communication terminal 2 determines whether or not the terminal communication unit 24 has received the security related information and the public key from the center device 3 (step A103), and the terminal communication unit 24 has the security related information and the public key. Is not received (No in step A103), the terminal communication unit 24 waits until receiving security-related information and a public key. When the terminal communication unit 24 receives the security related information and the public key (Yes in Step A103), the terminal control unit 26 stores the security related information and the public key received by the terminal communication unit 24 from the center device 3 in the terminal storage unit 25. Store (step A104). As described above, the communication terminal 2 cannot input the security service input data that is required to be confidential until the public key is received. Thereby, the confidentiality of input data is ensured and data leakage is prevented.

警備員は、勤務開始を入力すると、センタ装置3から通信端末2に送られた警備関連情報を必要に応じて端末表示部23に表示させながら、警備業務を遂行する。警備員は、警備業務の遂行に際し、端末操作部21および撮影部22などの端末入力部を用いて各種データを入力する。警備員によって入力される入力データは、例えば、点検箇所の状態、異常の内容、備忘録などの点検記録や、撮影部22によって撮影した画像データである。以下では、通信端末2の端末入力部から入力される入力データとして、撮影部22から画像データが入力される場合について述べる。警備員は、端末操作部21に画像を撮影する指示を入力することによって、撮影部22から画像データを入力する。   When the security guard inputs work start, the security guard performs security work while displaying the security related information sent from the center apparatus 3 to the communication terminal 2 on the terminal display unit 23 as necessary. The security guard inputs various data using a terminal input unit such as the terminal operation unit 21 and the photographing unit 22 when performing the security service. The input data input by the security guard is, for example, inspection records such as the state of the inspection location, the content of the abnormality, and a memorandum, and image data captured by the imaging unit 22. Hereinafter, a case where image data is input from the imaging unit 22 as input data input from the terminal input unit of the communication terminal 2 will be described. The security guard inputs image data from the imaging unit 22 by inputting an instruction to capture an image to the terminal operation unit 21.

図5を参照すると、端末制御部26は、端末操作部21から画像の撮影の指示が入力されたか否かを判定する(ステップA105)。端末操作部21から画像の撮影の指示が入力されると(ステップA105のYes)、端末制御部26は、撮影部22によって画像を撮影して画像データを取得する(ステップA106)。端末鍵生成部261は、画像データを共通鍵暗号方式で暗号化するための共通鍵を生成して端末記憶部25に記憶させる(ステップA107)。暗号化部262は、端末記憶部25に記憶されている共通鍵を用いて共通鍵暗号方式で画像データを暗号化して暗号化データとし、元の画像データを消去する(ステップA108)。そして、暗号化部262は、画像データの暗号化に用いた共通鍵を、端末記憶部25に記憶されている公開鍵を用いて公開鍵暗号方式で暗号化して暗号化鍵とし、元の共通鍵を消去する(ステップA109)。暗号化部262は、画像データを暗号化した暗号化データと、該暗号化データの暗号化に用いた共通鍵を暗号化した暗号化鍵とを対応付けて端末記憶部25に記憶させる(ステップA110)。撮影部22が複数の画像データを取得する場合、端末制御部26は、ステップA105〜ステップA110を繰り返し、共通鍵は取得した画像データごとに生成される。なお、ステップA105において、端末制御部26は、公開鍵が端末記憶部25に記憶されているか否かを判定し、端末記憶部25に公開鍵が記憶されていなければ、撮影の指示が入力されていないと判定し(ステップA105のNo)、画像の撮影を禁止することができる。   Referring to FIG. 5, the terminal control unit 26 determines whether an instruction to capture an image is input from the terminal operation unit 21 (step A105). When an instruction to capture an image is input from the terminal operation unit 21 (Yes in Step A105), the terminal control unit 26 captures an image by the capturing unit 22 and acquires image data (Step A106). The terminal key generation unit 261 generates a common key for encrypting the image data with the common key encryption method, and stores it in the terminal storage unit 25 (step A107). The encryption unit 262 encrypts the image data by the common key encryption method using the common key stored in the terminal storage unit 25 to obtain encrypted data, and deletes the original image data (step A108). Then, the encryption unit 262 encrypts the common key used for encrypting the image data by using the public key stored in the terminal storage unit 25 by the public key encryption method, and uses the original common key. The key is deleted (step A109). The encryption unit 262 associates the encrypted data obtained by encrypting the image data with the encryption key obtained by encrypting the common key used for encrypting the encrypted data, and causes the terminal storage unit 25 to store the associated data (Step S25). A110). When the imaging unit 22 acquires a plurality of image data, the terminal control unit 26 repeats Step A105 to Step A110, and a common key is generated for each acquired image data. In step A105, the terminal control unit 26 determines whether or not the public key is stored in the terminal storage unit 25. If the public key is not stored in the terminal storage unit 25, a shooting instruction is input. It is determined that the image has not been captured (No in step A105), and image capturing can be prohibited.

警備員は、撮影部22によって証拠画像を撮影してから、通信端末2の端末操作部21に入力データの転送の指示を入力することによって、撮影部22によって撮影した画像データなどの入力データをセンタ装置3に転送することができる。   The security guard captures input data such as image data captured by the capturing unit 22 by capturing an evidence image by the capturing unit 22 and then inputting an instruction to transfer the input data to the terminal operation unit 21 of the communication terminal 2. It can be transferred to the center device 3.

図6を参照すると、通信端末2の端末制御部26は、端末操作部21から入力データの転送指示が入力されたか否かを判定する(ステップA111)。端末操作部21から入力データの転送指示が入力されると(ステップA111のYes)、端末制御部26は、端末通信部24によって、端末記憶部25に対応付けて記憶された暗号化データおよび暗号化鍵を、通信端末2の使用者の個人IDおよび端末IDの少なくとも1つと共に、センタ装置3に送信する(ステップA112)。   Referring to FIG. 6, the terminal control unit 26 of the communication terminal 2 determines whether or not an input data transfer instruction has been input from the terminal operation unit 21 (step A111). When an input data transfer instruction is input from the terminal operation unit 21 (Yes in step A111), the terminal control unit 26 uses the terminal communication unit 24 to store encrypted data and encryption stored in association with the terminal storage unit 25. The encryption key is transmitted to the center device 3 together with at least one of the personal ID and terminal ID of the user of the communication terminal 2 (step A112).

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2からの暗号化データおよび暗号化鍵の受信を完了したか否かを判定し(ステップB107)、センタ通信部33が通信端末2からの暗号化データおよび暗号化鍵の受信を完了すると(ステップB107のYes)、センタ制御部35は、受信完了信号をセンタ通信部33によって通信端末2に送信する(ステップB108)。そして、復号部352は、同時に受信した通信端末2の端末IDまたは使用者の個人IDに対応する秘密鍵をセンタ記憶部34から読み取り、センタ通信部33が受信した暗号化鍵を、読み取った秘密鍵を用いて公開鍵暗号方式で元の共通鍵に復号する(ステップB109)。また、復号部352は、復号した共通鍵を用いて共通鍵暗号方式で暗号化データを元の画像データに復号する(ステップB110)。センタ制御部35は、復号された画像データをセンタ記憶部34に記憶させる(ステップB111)。以降、センタ記憶部34に記憶された画像データは、必要に応じてセンタ表示部32に表示されたり、警備記録としてデータベースに保存されてもよい。   The center control unit 35 of the center device 3 determines whether or not the center communication unit 33 has completed reception of the encrypted data and the encryption key from the communication terminal 2 (step B107), and the center communication unit 33 performs the communication terminal. When the reception of the encrypted data and the encryption key from 2 is completed (Yes in Step B107), the center control unit 35 transmits a reception completion signal to the communication terminal 2 by the center communication unit 33 (Step B108). Then, the decryption unit 352 reads the secret key corresponding to the terminal ID of the communication terminal 2 or the user's personal ID received simultaneously from the center storage unit 34, and reads the encryption key received by the center communication unit 33. The key is used to decrypt the original common key by public key cryptography (step B109). In addition, the decryption unit 352 decrypts the encrypted data into the original image data by the common key encryption method using the decrypted common key (step B110). The center control unit 35 stores the decoded image data in the center storage unit 34 (step B111). Thereafter, the image data stored in the center storage unit 34 may be displayed on the center display unit 32 as needed, or may be stored in the database as a security record.

通信端末2の端末制御部26は、端末通信部24がセンタ装置3から受信完了信号を受信したか否かによって、センタ装置3への暗号化データおよび暗号化鍵の送信が完了したか否かを判定する(ステップA113)。暗号化データおよび暗号化鍵の送信が完了しなければ(ステップA113のNo)、端末制御部26は、送信が完了するまで待機する。暗号化データおよび暗号化鍵の送信が完了すると(ステップA113のYes)、端末制御部26は、端末記憶部25に記憶されている送信済みの暗号化データおよび暗号化鍵を消去することができる(ステップA114)。   The terminal control unit 26 of the communication terminal 2 determines whether or not the transmission of the encrypted data and the encryption key to the center device 3 is completed depending on whether or not the terminal communication unit 24 has received the reception completion signal from the center device 3. Is determined (step A113). If the transmission of the encrypted data and the encryption key is not completed (No in step A113), the terminal control unit 26 waits until the transmission is completed. When the transmission of the encrypted data and the encryption key is completed (Yes in step A113), the terminal control unit 26 can erase the transmitted encrypted data and encryption key stored in the terminal storage unit 25. (Step A114).

警備員は、警備中、必要に応じて通信端末2の撮影部22による証拠画像の撮影など入力データの入力と、撮影した証拠画像など入力データのセンタ装置3への転送とを繰り返すことができる。そして、警備スケジュールで示されたすべての警備が終わって勤務を終了するとき、警備員は、通信端末2の端末操作部21に勤務終了の入力を行う。   During security, the security guard can repeat input of input data such as photographing of evidence images by the photographing unit 22 of the communication terminal 2 and transfer of input data such as photographed evidence images to the center device 3 as necessary. . And when all the guards shown by the guard schedule are finished and the work is finished, the guards input the work end to the terminal operation unit 21 of the communication terminal 2.

図6を参照すると、通信端末2の端末制御部26は、端末操作部21に勤務終了の入力が行われたか否かを判定する(ステップA115)。端末操作部21に勤務終了が入力されると(ステップA115のYes)、端末制御部26は、端末通信部24によって、通信端末2の使用者の個人IDおよび端末IDのうち少なくとも1つを有する勤務終了信号をセンタ装置3に送信する(ステップA116)。このとき、端末記憶部25にセンタ装置3に転送していない暗号化データおよび暗号化鍵が無いことを条件に勤務終了の入力を受け付けるようにしてもよい。また、端末制御部26は、端末記憶部25に記憶されている公開鍵を消去する(ステップA117)。   Referring to FIG. 6, the terminal control unit 26 of the communication terminal 2 determines whether or not the end of work has been input to the terminal operation unit 21 (step A115). When the end of work is input to the terminal operation unit 21 (Yes in step A115), the terminal control unit 26 has at least one of the personal ID and the terminal ID of the user of the communication terminal 2 by the terminal communication unit 24. A work end signal is transmitted to the center device 3 (step A116). At this time, the end of work may be received on condition that there is no encrypted data and encryption key that have not been transferred to the center device 3 in the terminal storage unit 25. Further, the terminal control unit 26 deletes the public key stored in the terminal storage unit 25 (step A117).

センタ装置3のセンタ制御部35は、センタ通信部33が通信端末2から使用者の勤務の終了を示す勤務終了信号を受信したか否かの判定によって、使用者が通信端末2の使用を終了したか否かを判定する(ステップB112)。センタ通信部33が勤務終了信号を受信すると(ステップB112のYes)、センタ制御部35は、センタ記憶部34に記憶されている、勤務終了信号が有する個人IDまたは端末IDに対応する勤務管理情報の退勤フラグをONに設定して、通信端末2の使用者の退勤を登録する(ステップB113)。このとき、センタ制御部35は、退勤時刻などの情報を勤務管理情報に登録してもよい。また、センタ制御部35は、受信した個人IDまたは端末IDに対応する秘密鍵をセンタ記憶部34から消去する(ステップB114)。   The center control unit 35 of the center device 3 determines whether or not the center communication unit 33 has received a work end signal indicating the end of the user's work from the communication terminal 2, so that the user ends the use of the communication terminal 2. It is determined whether or not (step B112). When the center communication unit 33 receives the work end signal (Yes in Step B112), the center control unit 35 stores work management information corresponding to the personal ID or terminal ID of the work end signal stored in the center storage unit 34. Is set to ON, and the user's leave of work of the communication terminal 2 is registered (step B113). At this time, the center control unit 35 may register information such as leaving time in the work management information. The center control unit 35 deletes the secret key corresponding to the received personal ID or terminal ID from the center storage unit 34 (step B114).

以上説明してきたように、本発明に係るセンタ装置は、使用者によって通信端末の使用が開始されるタイミングで、公開鍵暗号方式の暗号処理で用いられる一対の公開鍵および秘密鍵を新たに生成する。また、センタ装置は、使用者によって通信端末の使用が終了するタイミングで、センタ記憶部から秘密鍵を消去するよう構成されている。したがって、仮に、悪意の第三者が秘密鍵を手に入れてしまった場合でも、通信端末の使用者が代わるごとに異なる公開鍵および秘密鍵が、通信端末の入力データを暗号化した共通鍵の暗号化および復号に用いられるので、通信端末に入力された入力データの漏洩を一人の使用者が入力した入力データの範囲に留めることができる。また、万一、通信端末の使用者が悪意の第三者になった場合でも、他の使用者が通信端末に入力した入力データの流出を確実に防止することができるので、入力データの流出を最小限にすることができる。   As described above, the center device according to the present invention newly generates a pair of public key and secret key used in the encryption processing of the public key cryptosystem at the timing when the user starts using the communication terminal. To do. Further, the center device is configured to delete the secret key from the center storage unit at the timing when the use of the communication terminal is finished by the user. Therefore, even if a malicious third party obtains a secret key, a public key and a secret key that are different each time the user of the communication terminal changes are a common key that encrypts the input data of the communication terminal. Therefore, leakage of input data input to the communication terminal can be limited to the range of input data input by one user. In addition, even if the user of the communication terminal becomes a malicious third party, it is possible to reliably prevent the leakage of input data input to the communication terminal by other users. Can be minimized.

さらに、本発明に係る通信端末は、例えば撮影部などの端末入力部から入力される画像データなどの相対的に大きな入力データを、処理負荷の小さい共通鍵暗号方式で共通鍵を用いて暗号化し、入力データの暗号化に用いた相対的に小さいデータである共通鍵を、処理負荷は大きいがより安全な公開鍵暗号方式で、公開鍵を用いて暗号化する。したがって、通信端末の負荷を抑えつつ、入力データの高い秘匿性を確保することができる。   Furthermore, the communication terminal according to the present invention encrypts relatively large input data such as image data input from a terminal input unit such as a photographing unit using a common key with a common key encryption method with a low processing load. The common key, which is relatively small data used for the encryption of the input data, is encrypted using the public key by a public key cryptosystem that is safer but has a large processing load. Therefore, high confidentiality of input data can be ensured while suppressing the load on the communication terminal.

また、本発明に係るセンタ装置は、生成した公開鍵および秘密鍵の鍵ペアのうち公開鍵を通信端末に送り、秘密鍵をセンタ装置に記憶する。さらに、本発明に係る通信端末は、画像データなどの入力データおよび共通鍵を暗号化し終わると、元の入力データおよび共通鍵を消去することができる。これにより、公開鍵暗号方式で公開鍵を用いて暗号化した、入力データの暗号化に用いた共通鍵は、使用者自身でさえ通信端末上で復号することはできないので、入力データの復号もできない。したがって、通信端末に入力された入力データが使用者の手によって漏洩することを確実に防止することができる。   The center device according to the present invention sends the public key of the generated public / private key pair to the communication terminal, and stores the secret key in the center device. Furthermore, the communication terminal according to the present invention can erase the original input data and the common key after the input data such as image data and the common key are encrypted. As a result, the common key used for encrypting the input data encrypted with the public key in the public key cryptosystem cannot be decrypted on the communication terminal even by the user himself. Can not. Therefore, it is possible to reliably prevent the input data input to the communication terminal from being leaked by the user's hand.

さらに、本発明によれば、撮影部による画像データの入力は、端末記憶部に公開鍵が記憶されていない場合は禁止することができる。したがって、撮影部から入力される画像データなどの秘匿性の高い入力データが、暗号化されずに端末記憶部に記憶されることを防止することができ、画像データなどの入力データの高い秘匿性を確保できる。   Further, according to the present invention, input of image data by the photographing unit can be prohibited when the public key is not stored in the terminal storage unit. Therefore, it is possible to prevent highly confidential input data such as image data input from the imaging unit from being stored in the terminal storage unit without being encrypted, and high confidentiality of input data such as image data. Can be secured.

また、本発明に係る通信端末は、端末記憶部に記憶された暗号化データおよび暗号化鍵をセンタ装置に転送し終わると、送信済みの暗号化データおよび暗号化鍵を端末記憶部から消去する。したがって、暗号化データが端末記憶部に記憶されている期間が限られるため、悪意の第三者が極めて短い時間で秘密鍵を手に入れない限り、画像データなどの入力データが漏洩することがなく、入力データの秘匿性をさらに向上することができる。   In addition, the communication terminal according to the present invention deletes the transmitted encrypted data and encryption key from the terminal storage unit when the encrypted data and encryption key stored in the terminal storage unit have been transferred to the center device. . Therefore, since the period during which the encrypted data is stored in the terminal storage unit is limited, input data such as image data may be leaked unless a malicious third party obtains the secret key in an extremely short time. Therefore, the confidentiality of the input data can be further improved.

以上、本発明の好適な実施形態について説明してきたが、本発明はこれらの実施形態に限定されるものではない。例えば、通信端末は、電源が投入されると電源が投入されたことを示す電源投入通知信号をセンタ装置に送信するように構成されてもよい。この場合、センタ装置は、通信端末からの電源投入通知信号の受信を通信端末の使用が開始されるタイミングとして、公開鍵および秘密鍵の鍵ペアを生成するよう構成されてもよい。また、通信端末は、電源切断時に端末記憶部に記憶された公開鍵を消去してもよい。そして、通信端末は、電源切断時に電源が切断されたことを示す電源切断通知信号をセンタ装置に送信するよう構成されてもよい。この場合、センタ装置は、電源切断通知信号の受信を通信端末の使用が終了したタイミングとして、センタ記憶部に記憶された秘密鍵を消去してもよい。   The preferred embodiments of the present invention have been described above, but the present invention is not limited to these embodiments. For example, the communication terminal may be configured to transmit a power-on notification signal indicating that the power is turned on to the center device when the power is turned on. In this case, the center device may be configured to generate a key pair of a public key and a secret key with the reception of the power-on notification signal from the communication terminal as the timing when the use of the communication terminal is started. Further, the communication terminal may erase the public key stored in the terminal storage unit when the power is turned off. And a communication terminal may be comprised so that the power-off notification signal which shows that the power supply was cut | disconnected at the time of a power-off may be transmitted to a center apparatus. In this case, the center device may delete the secret key stored in the center storage unit at the timing when the use of the communication terminal ends when the power-off notification signal is received.

また、上述した実施形態において、使用者の勤務ごとに入力データの暗号処理に用いる暗号鍵を変更したが、例えば、センタ装置は、使用者が勤務中に行う業務ごとに新たに暗号鍵を生成してもよい。この場合、例えば、通信端末は、警備員が端末操作部により実施する警備業務を選択すると、業務の開始を示す業務開始信号をセンタ装置に送信するよう構成されてもよい。また、通信端末は、現在時刻が、警備スケジュールで示される各警備業務の開始時刻になったとき、業務開始信号をセンタ装置に送信してもよい。センタ装置は、この警備業務開始信号の受信を、通信端末の使用が開始されるタイミングとして、公開鍵および秘密鍵の鍵ペアを生成することができる。   In the above-described embodiment, the encryption key used for the encryption processing of the input data is changed for each work of the user. For example, the center device generates a new encryption key for each work performed by the user during work. May be. In this case, for example, the communication terminal may be configured to transmit a work start signal indicating the start of work to the center device when the security guard selects a security work to be performed by the terminal operation unit. In addition, the communication terminal may transmit a job start signal to the center device when the current time is the start time of each security job indicated by the security schedule. The center device can generate a key pair of a public key and a secret key with the reception of the security service start signal as a timing when the use of the communication terminal is started.

また、上述した実施形態では、警備員が通信端末に勤務開始の入力を行い、通信端末からセンタ装置に勤務開始信号を送信する例について説明したが、センタ装置への勤務開始の通知はこの手順に限定されない。例えば、警備員が、勤務する事業所に設置されているパソコンなどの通信端末とは異なる通信装置に対して勤務開始の入力を行い、この勤務開始の入力において個人IDと共に当該勤務で使用する通信端末の端末IDを入力して、この通信装置からセンタ装置に勤務開始信号を送信するようにしてもよい。   In the above-described embodiment, an example is described in which a security guard inputs work start to a communication terminal and transmits a work start signal from the communication terminal to the center apparatus. It is not limited to. For example, a security guard inputs work start to a communication device that is different from a communication terminal such as a personal computer installed at the office where he / she works. You may make it input the terminal ID of a terminal and transmit a work start signal from this communication apparatus to a center apparatus.

さらに、通信端末において、端末操作部および撮影部などの端末入力部からの入力データの全てを、暗号化部によって暗号化する必要はなく、撮影部からの入力データ(画像データ)のみを暗号化するようにしてもよい。この場合には、端末操作部から入力された入力データについては、入力した警備員が繰り返し表示部に表示して確認したり更新したりできるため、入力データの精度を向上させることができ、かつ秘匿性が高い撮影部からの画像データなどの入力データの漏洩を確実に防止することができる。   Furthermore, in the communication terminal, it is not necessary to encrypt all input data from the terminal input unit such as the terminal operation unit and the photographing unit by the encryption unit, only the input data (image data) from the photographing unit is encrypted. You may make it do. In this case, the input data input from the terminal operation unit can be repeatedly checked and updated by the input security guard, so that the accuracy of the input data can be improved, and It is possible to reliably prevent leakage of input data such as image data from the imaging unit with high secrecy.

1 警備システム
2 通信端末
21 端末操作部
22 撮影部
23 端末表示部
24 端末通信部
25 端末記憶部
26 端末制御部
261 端末鍵生成部
262 暗号化部
3 センタ装置
31 センタ操作部
32 センタ表示部
33 センタ通信部
34 センタ記憶部
35 センタ制御部
351 センタ鍵生成部
352 復号部
4 警備装置
5 通信ネットワーク
51 ネットワーク
52 ルータ
53 アクセスポイント
54 携帯電話ネットワーク
55〜57 基地局
DESCRIPTION OF SYMBOLS 1 Security system 2 Communication terminal 21 Terminal operation part 22 Image | photographing part 23 Terminal display part 24 Terminal communication part 25 Terminal memory | storage part 26 Terminal control part 261 Terminal key generation part 262 Encryption part 3 Center apparatus 31 Center operation part 32 Center display part 33 Center communication unit 34 Center storage unit 35 Center control unit 351 Center key generation unit 352 Decryption unit 4 Security device 5 Communication network 51 Network 52 Router 53 Access point 54 Mobile phone network 55-57 Base station

Claims (9)

端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、を有する通信システムであって、
前記センタ装置は、
使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するセンタ鍵生成部と、
前記生成した公開鍵を前記通信端末に送信し、かつ前記通信端末から勤務の開始を知らせる勤務開始信号および勤務の終了を知らせる勤務終了信号を受信するセンタ通信部と、
前記生成した秘密鍵を記憶するセンタ記憶部と、を有し、
前記センタ鍵生成部は、前記通信端末からの前記勤務開始信号の受信を、使用者によって前記通信端末の使用が開始されるタイミングとして、前記公開鍵および前記秘密鍵を生成し、
前記通信端末は、
前記センタ装置から前記公開鍵を受信し、かつ前記勤務開始信号および前記勤務終了信号を前記センタ装置へ送信する端末通信部と、
共通鍵暗号方式の共通鍵を生成する端末鍵生成部と、
前記端末入力部から入力された入力データを前記共通鍵を用いて暗号化して暗号化データとし、該共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とする暗号化部と、
前記受信した公開鍵と、前記暗号化された前記暗号化データと、該暗号化データに対応付けた前記暗号化鍵とを記憶する端末記憶部と、を有し、
前記センタ装置は、前記センタ通信部が前記通信端末から前記勤務終了信号を受信すると、前記秘密鍵を前記センタ記憶部から消去することを特徴とした通信システム。
A communication system having a communication terminal having a terminal input unit and a center device capable of communicating with the communication terminal,
The center device is
A center key generating unit that generates a pair of public key and secret key of a public key cryptosystem at a timing when the user starts using the communication terminal;
A center communication unit that transmits the generated public key to the communication terminal and receives a work start signal notifying the start of work and a work end signal notifying the end of work from the communication terminal;
A center storage unit for storing the generated secret key,
The center key generation unit generates the public key and the secret key with the reception of the work start signal from the communication terminal as a timing when the user starts using the communication terminal,
The communication terminal is
A terminal communication unit that receives the public key from the center device and transmits the work start signal and the work end signal to the center device;
A terminal key generation unit that generates a common key of the common key cryptosystem;
An encryption unit that encrypts input data input from the terminal input unit using the common key to obtain encrypted data, and encrypts the common key using the public key to obtain an encryption key;
A terminal storage unit that stores the received public key, the encrypted encrypted data, and the encryption key associated with the encrypted data;
When the center communication unit receives the work end signal from the communication terminal, the center device deletes the secret key from the center storage unit.
前記端末鍵生成部は、前記端末入力部からデータが入力されると前記共通鍵を生成する、請求項1に記載の通信システム。   The communication system according to claim 1, wherein the terminal key generation unit generates the common key when data is input from the terminal input unit. 前記端末鍵生成部は、前記共通鍵を第1の所定数生成し、前記生成した第1の所定数の共通鍵のうち前記暗号化部により使用されていない未使用の共通鍵の数が、前記第1の所定数より小さい第2の所定数を下回ると、新たに前記共通鍵を生成して前記第1の所定数の共通鍵とする、請求項1に記載の通信システム。   The terminal key generation unit generates a first predetermined number of the common keys, and the number of unused common keys that are not used by the encryption unit among the generated first predetermined number of common keys is: 2. The communication system according to claim 1, wherein when a second predetermined number smaller than the first predetermined number is fallen, the common key is newly generated and used as the first predetermined number of common keys. 前記端末入力部は、前記入力データとして画像データを取得する撮影部を有し、
前記暗号化部は、前記撮影部によって入力された前記画像データを、前記共通鍵を用いて暗号化する、請求項1〜3のいずれか一項に記載の通信システム。
The terminal input unit includes a photographing unit that acquires image data as the input data,
The communication system according to any one of claims 1 to 3, wherein the encryption unit encrypts the image data input by the photographing unit using the common key.
前記撮影部による前記画像データの入力は、前記公開鍵が前記端末記憶部に記憶されていない場合に禁止される、請求項4に記載の通信システム。   The communication system according to claim 4, wherein input of the image data by the photographing unit is prohibited when the public key is not stored in the terminal storage unit. 前記端末通信部は、前記端末記憶部に記憶された前記暗号化データおよび前記暗号化鍵を前記センタ装置に送信し、
前記通信端末は、該端末通信部が送信を完了した前記暗号化データおよび前記暗号化鍵を前記端末記憶部から消去し、
前記センタ通信部は、前記通信端末から前記暗号化データおよび前記暗号化鍵を受信し、
前記センタ装置は、前記受信した暗号化鍵を前記センタ記憶部に記憶した前記秘密鍵を用いて復号して前記共通鍵とし、前記復号した共通鍵を用いて前記受信した暗号化データを復号する復号部をさらに有する、請求項1〜5のいずれか一項に記載の通信システム。
The terminal communication unit transmits the encrypted data and the encryption key stored in the terminal storage unit to the center device,
The communication terminal deletes the encrypted data and the encryption key that the terminal communication unit has completed transmission from the terminal storage unit,
The center communication unit receives the encrypted data and the encryption key from the communication terminal,
The center device decrypts the received encryption key using the secret key stored in the center storage unit to form the common key, and decrypts the received encrypted data using the decrypted common key The communication system according to any one of claims 1 to 5, further comprising a decoding unit.
前記端末入力部は、使用者の使用者認証情報を入力し、
前記センタ鍵生成部は、前記センタ通信部が前記通信端末から前記使用者認証情報を受信したときを、前記通信端末の使用が開始されるタイミングとして、前記一対の公開鍵および秘密鍵を生成する、請求項1〜6のいずれか一項に記載の通信システム。
The terminal input unit inputs user authentication information of a user,
The center key generation unit generates the pair of public key and secret key when the center communication unit receives the user authentication information from the communication terminal as a timing when the use of the communication terminal is started. The communication system according to any one of claims 1 to 6.
端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、によって行われる方法であって、
前記センタ装置は、
センタ通信部が、使用者によって前記通信端末の使用が開始されるタイミングとして、該通信端末から勤務の開始を知らせる勤務開始信号を受信するステップと、
センタ鍵生成部が、使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成するステップと、
前記センタ通信部が、前記生成した公開鍵を前記通信端末に送信するステップと、
センタ記憶部が、前記生成した秘密鍵を記憶するステップと、
前記センタ通信部が、前記通信端末から勤務の終了を知らせる勤務終了信号を受信するステップと、
前記センタ通信部が、前記通信端末から前記勤務終了信号を受信すると、前記秘密鍵を前記センタ記憶部から消去するステップと、を有し、
前記通信端末は、
端末通信部が、前記勤務開始信号を前記センタ装置へ送信するステップと、
前記端末通信部が、前記センタ装置から前記公開鍵を受信するステップと、
端末鍵生成部が、共通鍵暗号方式の共通鍵を生成するステップと、
暗号化部が、前記端末入力部から入力された入力データを前記共通鍵を用いて暗号化して暗号化データとし、該共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とするステップと、
端末記憶部が、前記受信した公開鍵と、前記暗号化された前記暗号化データと、該暗号化データに対応付けた前記暗号化鍵とを記憶するステップと、
前記端末通信部が、前記勤務終了信号を前記センタ装置へ送信するステップと、を有することを特徴とした通信方法。
A method performed by a communication terminal having a terminal input unit and a center device capable of communicating with the communication terminal,
The center device is
The center communication unit receives a work start signal notifying the start of work from the communication terminal as a timing when the user starts using the communication terminal; and
A step of generating a pair of public key and secret key of a public key cryptosystem at a timing when a center key generation unit starts using the communication terminal by a user;
The center communication unit transmitting the generated public key to the communication terminal;
A center storage unit storing the generated secret key;
The center communication unit receiving a work end signal notifying the end of work from the communication terminal;
When the center communication unit receives the work end signal from the communication terminal, the secret key is deleted from the center storage unit,
The communication terminal is
A terminal communication unit transmitting the work start signal to the center device;
The terminal communication unit receiving the public key from the center device;
A step of generating a common key of a common key cryptosystem by a terminal key generation unit;
An encryption unit encrypting the input data input from the terminal input unit using the common key to obtain encrypted data, and encrypting the common key using the public key to obtain an encryption key; ,
A terminal storage unit storing the received public key, the encrypted encrypted data, and the encryption key associated with the encrypted data;
The terminal communication unit includes a step of transmitting the work end signal to the center device.
端末入力部を有する通信端末と、該通信端末と通信可能なセンタ装置と、によって実行される通信プログラムであって、
前記センタ装置に、
センタ通信部が、使用者によって前記通信端末の使用が開始されるタイミングとして、該通信端末から勤務の開始を知らせる勤務開始信号を受信する手順と、
センタ鍵生成部が、使用者によって前記通信端末の使用が開始されるタイミングで、公開鍵暗号方式の一対の公開鍵および秘密鍵を生成する手順と、
前記センタ通信部が、前記生成した公開鍵を前記通信端末に送信する手順と、
センタ記憶部が、前記生成した秘密鍵を記憶する手順と、
前記センタ通信部が、前記通信端末から勤務の終了を知らせる勤務終了信号を受信する手順と、
前記センタ通信部が、前記通信端末から前記勤務終了信号を受信すると、前記秘密鍵を前記センタ記憶部から消去する手順と、を実行させ、
前記通信端末に、
端末通信部が、前記勤務開始信号を前記センタ装置へ送信する手順と、
前記端末通信部が、前記センタ装置から前記公開鍵を受信する手順と、
端末鍵生成部が、共通鍵暗号方式の共通鍵を生成する手順と、
暗号化部が、前記端末入力部から入力された入力データを前記共通鍵を用いて暗号化して暗号化データとし、該共通鍵を前記公開鍵を用いて暗号化して暗号化鍵とする手順と、
端末記憶部が、前記受信した公開鍵と、前記暗号化された前記暗号化データと、該暗号化データに対応付けた前記暗号化鍵とを記憶する手順と、
前記端末通信部が、前記勤務終了信号を前記センタ装置へ送信する手順と、を実行させることを特徴とした通信プログラム。
A communication program executed by a communication terminal having a terminal input unit and a center device capable of communicating with the communication terminal,
In the center device,
The center communication unit receives a work start signal notifying the start of work from the communication terminal as a timing when the user starts using the communication terminal, and
A procedure for generating a pair of public key and secret key of the public key cryptosystem at a timing when the center key generation unit starts using the communication terminal by the user;
The center communication unit transmits the generated public key to the communication terminal;
A procedure in which the center storage unit stores the generated secret key;
The center communication unit receives a work end signal notifying the end of work from the communication terminal,
When the center communication unit receives the work end signal from the communication terminal, the center communication unit deletes the secret key from the center storage unit, and
In the communication terminal,
A procedure in which the terminal communication unit transmits the work start signal to the center device;
A procedure in which the terminal communication unit receives the public key from the center device;
A procedure in which the terminal key generation unit generates a common key of the common key cryptosystem;
A procedure in which an encryption unit encrypts input data input from the terminal input unit using the common key to obtain encrypted data, and encrypts the common key using the public key to obtain an encryption key; ,
A procedure in which a terminal storage unit stores the received public key, the encrypted encrypted data, and the encryption key associated with the encrypted data;
A communication program for causing the terminal communication unit to execute a procedure of transmitting the work end signal to the center device.
JP2014070499A 2014-03-28 2014-03-28 Communication system, communication method, and communication program Active JP6308837B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014070499A JP6308837B2 (en) 2014-03-28 2014-03-28 Communication system, communication method, and communication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014070499A JP6308837B2 (en) 2014-03-28 2014-03-28 Communication system, communication method, and communication program

Publications (2)

Publication Number Publication Date
JP2015191627A JP2015191627A (en) 2015-11-02
JP6308837B2 true JP6308837B2 (en) 2018-04-11

Family

ID=54426022

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014070499A Active JP6308837B2 (en) 2014-03-28 2014-03-28 Communication system, communication method, and communication program

Country Status (1)

Country Link
JP (1) JP6308837B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3883213A1 (en) * 2020-03-17 2021-09-22 Axis AB Associating captured media to a party

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007148902A (en) * 2005-11-29 2007-06-14 Nec Corp Individual management method using individual terminal and system therefor
JP2007181945A (en) * 2006-01-05 2007-07-19 Konica Minolta Business Technologies Inc Image forming apparatus, output judging program and output judging method
JP2010091497A (en) * 2008-10-10 2010-04-22 Univ Of Tsukuba METHOD FOR SCREENING BIOFUNCTION REGULATOR VIA FCalpha/mu RECEPTOR
JP4327900B1 (en) * 2009-02-16 2009-09-09 株式会社クレオ Information processing system, terminal device, transmission server device, information processing method, and program
JP2011164907A (en) * 2010-02-09 2011-08-25 Hitachi Solutions Ltd Information management system

Also Published As

Publication number Publication date
JP2015191627A (en) 2015-11-02

Similar Documents

Publication Publication Date Title
US9548984B2 (en) Authorizing a user by means of a portable communications terminal
US20170316196A1 (en) Controlling user access to electronic resources without password
JP2007249466A (en) Authentication system, controller and control method
KR101573887B1 (en) Security Managing System Regulating Selectively a Function of the Smartphone and Controlling Method for the same
JP2020042374A (en) Room entry/exit management system
JP2009211381A (en) User authentication system, user authentication method and user authentication program
JP6230461B2 (en) Communication terminal, communication system, communication method, and communication program
AU2014371881B2 (en) Mobile terminal, work information management system, work information management method, work information management program, communication device, information management system, information management method, and information management program
JP6589736B2 (en) Monitoring system
JP6308837B2 (en) Communication system, communication method, and communication program
JP5766269B2 (en) Mobile terminal, business information management system, business information management method, and business information management program
KR20170047797A (en) Door lock device and method of operating thereof
JP6534801B2 (en) Image confirmation system and center device
JP2006172286A (en) Entrance and exit control system
JP6045486B2 (en) COMMUNICATION DEVICE, INFORMATION MANAGEMENT SYSTEM, INFORMATION MANAGEMENT METHOD, AND INFORMATION MANAGEMENT PROGRAM
JP5766270B2 (en) Mobile terminal, business information management system, business information management method, and business information management program
JP6223811B2 (en) Communication system and communication method
AU2016100197A4 (en) Mobile computing device security
JP6491001B2 (en) Terminal management system, portable terminal device, and program
JP6292943B2 (en) Mobile terminal, mobile terminal control method, and mobile terminal control program
JP2018124958A (en) Security system
JP6921550B2 (en) Monitoring system and monitoring method
JP2013125404A (en) Information management system
JP5468531B2 (en) Video surveillance system and method of operating the system
KR20080073802A (en) Method for providing security service using internet

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161107

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180313

R150 Certificate of patent or registration of utility model

Ref document number: 6308837

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250