[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007228430A - Encryption wireless security system - Google Patents

Encryption wireless security system Download PDF

Info

Publication number
JP2007228430A
JP2007228430A JP2006049124A JP2006049124A JP2007228430A JP 2007228430 A JP2007228430 A JP 2007228430A JP 2006049124 A JP2006049124 A JP 2006049124A JP 2006049124 A JP2006049124 A JP 2006049124A JP 2007228430 A JP2007228430 A JP 2007228430A
Authority
JP
Japan
Prior art keywords
security system
unit
encryption
logic circuit
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006049124A
Other languages
Japanese (ja)
Other versions
JP2007228430A5 (en
Inventor
Sukenori Matsumoto
祐教 松本
Yasumori Hibi
康守 日比
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tops Systems Corp
Original Assignee
Tops Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tops Systems Corp filed Critical Tops Systems Corp
Priority to JP2006049124A priority Critical patent/JP2007228430A/en
Publication of JP2007228430A publication Critical patent/JP2007228430A/en
Publication of JP2007228430A5 publication Critical patent/JP2007228430A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Selective Calling Equipment (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To enhance the safety of an encryption security system for houses, shops and offices. <P>SOLUTION: An encryption wireless security system is constituted of a master unit 10 and several slave units 30 and 50. The slave units 30 and 50 have sensors. Each of the master unit 10 and the slave units 30 and 50 has a reconfigurable logic circuit 18 and a radio communication part 22. The logic configuration of the reconfigurable logic circuit 18 provides a dynamically modifiable encryption wireless security system. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、家屋や店舗、事務所のセキュリティーシステムに関し、より具体的には、再構成可能型回路を利用した暗号化無線セキュリティーシステムに関する。   The present invention relates to a security system for a house, a store, or an office, and more specifically to an encrypted wireless security system using a reconfigurable circuit.

近年、増加する一方の空き巣や強盗犯罪に対し、一般家屋用の盗難セキュリティーシステムを備える家庭が多くなってきている。このようなセキュリティーシステムの多くは、集中制御装置である親機とセンサーを備えた子機とで構成され、親機と子機の間はワイヤ線で接続されている。そのため、セキュリティーシステムの設置には壁や天井などにワイヤ線接続配線の取り付け穴を設ける必要があり、また、ガラス戸や玄関扉などにセンサー子機を取り付けるには、戸や扉の可動範囲に対する配線長を余分に取るなどの配慮が必要である。これらの加工を行うことにより家屋内の美観が損なわれ、配線コストの制約のためにセンサー子機の設置台数が制限されてしまう。また、ワイヤ線の切断によるシステム障害も生じる。   In recent years, an increasing number of homes are equipped with a theft security system for ordinary houses against the increasing number of empty nests and robbery crimes. Many of such security systems are composed of a master unit that is a central control device and a slave unit equipped with a sensor, and the master unit and the slave unit are connected by a wire. Therefore, it is necessary to provide mounting holes for wire connection wiring on walls, ceilings, etc. when installing a security system, and to install sensor slave units on glass doors, entrance doors, etc., relative to the movable range of the doors and doors It is necessary to consider extra wiring length. By performing these processes, the aesthetics of the house is impaired, and the number of installed sensor slave units is limited due to wiring cost restrictions. In addition, a system failure occurs due to the cutting of the wire.

また、特許文献1の請求項6には、ホームセキュリティーシステムにおいて、無線により情報伝達を行うことが示唆されている。しかし、無線による情報伝達においては、システムに対してウィルスなどの攪乱情報が外部から送られたり、無線信号の傍受となりすましによって、セキュリティーシステムが無効化される危険にさらされる。また、無線通信を利用したシステムによれば、子機の信号が遮断されたり、子機の電源が停止した場合の検出が困難である。このように、無線を利用するとセキュリティーシステムの利用範囲が広がるが、安全性と安定性の面で課題が多く、実用化が困難である。   Further, claim 6 of Patent Document 1 suggests that information is transmitted wirelessly in the home security system. However, in wireless information transmission, there is a risk of disabling the security system by sending disturbance information such as a virus from the outside to the system or by intercepting a wireless signal. Moreover, according to the system using wireless communication, it is difficult to detect when the signal of the slave unit is interrupted or when the power source of the slave unit is stopped. As described above, when wireless is used, the range of use of the security system is widened, but there are many problems in terms of safety and stability, and practical application is difficult.

特開2004−270172号公報JP 2004-270172 A

本発明は、これらの従来技術のもつ問題点の少なくとも幾つかを解決する、安全性が高い家屋、店舗、事務所用のセキュリティーシステムを提供するものである。   The present invention provides a highly secure security system for houses, stores, and offices that solves at least some of the problems of the prior art.

本発明は、親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の構成は動的に変更可能である暗号化無線セキュリティーシステムを提供する。   The present invention is an encrypted wireless security system composed of a master unit and a plurality of slave units. The slave unit has a sensor, and each of the master unit and the slave unit includes a reconfigurable logic circuit, An encrypted wireless security system having a wireless communication unit and capable of dynamically changing the configuration of the reconfigurable logic circuit is provided.

ここで、親機と子機のそれぞれは、常時同一のロジック構成のもとで稼働するものである。また、リコンフィギャラブルロジック回路は、暗号化を行うものであることが好ましい。さらに、リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その構成の書き換えと共に変更されるものであることが好ましい。そして、親機と複数の子機は、それぞれの相互の間で、すなわち、親機と各子機、子機同士の間で、ピアツーピアの無線通信を行いデータのやりとりを行うネットワークを構成することができるものであることが好ましく、このとき、さらに親機とのみの間で無線通信を行う移動用の子機を更に設けることが更に好ましい。   Here, each of the master unit and the slave unit is always operated under the same logic configuration. The reconfigurable logic circuit is preferably one that performs encryption. Furthermore, it is preferable that the encryption key for encryption performed by the reconfigurable logic circuit is incorporated in the reconfigurable logic circuit and is changed when the configuration is rewritten. The master unit and the plurality of slave units constitute a network that performs peer-to-peer wireless communication and exchanges data between each other, that is, between the master unit, each slave unit, and each slave unit. In this case, it is more preferable to further provide a mobile slave unit for performing wireless communication only with the master unit.

そして、親機は、子機から送られる電源電圧データに基づき子機の電源が尽きる時点を予測する機能、または子機とで構成されるネットワーク構成を把握する機能を有していることが好ましい。さらに、親機は、一旦ネットワークから消滅した子機をそのIDにより識別し、再度認証してネットワークの一員とする機能を有することが好ましい。   The master unit preferably has a function of predicting when the power of the slave unit is exhausted based on power supply voltage data sent from the slave unit, or a function of grasping a network configuration configured with the slave unit. . Furthermore, it is preferable that the master unit has a function of identifying the slave unit once disappeared from the network by its ID, and re-authenticating to make it a member of the network.

なお、本発明のセキュリティーシステムは、無線通信を基本構成とするものであるが、一部の子機と親機の間においては有線による通信を行うものであっても良いことは言うまでもなかろう。   The security system according to the present invention has a wireless communication as a basic configuration, but it goes without saying that wired communication may be performed between some slave units and the master unit.

この再構成可能なロジック回路を採用することにより、本発明の暗号化無線セキュリティーシステムは、第三者による攻撃に対する安全性が高いものとなる。また、親機と子機の相互の間でピアツーピアの通信を行うことにより、子機の状態をより詳細に把握できるので、あるいは子機がネットワークから離脱する際の状況をより詳細に把握できるので、暗号化無線セキュリティーネットワークの安全性をさらに高めることができる。 By employing this reconfigurable logic circuit, the encrypted wireless security system of the present invention is highly secure against attacks by third parties. In addition, by performing peer-to-peer communication between the master unit and the slave unit, the status of the slave unit can be grasped in more detail, or the situation when the slave unit leaves the network can be grasped in more detail. In addition, the security of the encrypted wireless security network can be further enhanced.

図1に、本発明の第1の実施形態のセキュリティーシステムの全体の概要を一般家屋に適用した場合を示す。図1において、塗りつぶされた四角で示したのがセキュリティーシステムの親機10であるコントローラ(集中制御装置)である。白抜きの四角で示されているのは、固定型のセンサー子機30である。そして、黒丸で示されているのは移動型のセンサー子機40である。点線は、複数の固定型の子機30と親機10とで構成するピアツーピアのネットワークを示す。すなわち、親機10と固定型子機30の間のみならず、固定型子機30同士でも通信を行うようになっている。この実施の形態においては、自動車60,自転車62,オードバイ64など移動する乗り物に付けられる移動型の子機50は、この固定型子機30を含めた相互ネットワークには属しておらず、親機10との間のみで通信を行うものとすることができる。   FIG. 1 shows a case where an overview of the entire security system according to the first embodiment of the present invention is applied to a general house. In FIG. 1, a solid square represents a controller (centralized control device) that is the base unit 10 of the security system. What is indicated by an open square is a fixed type sensor slave unit 30. In addition, a mobile sensor slave unit 40 is indicated by a black circle. A dotted line indicates a peer-to-peer network composed of a plurality of fixed-type slave units 30 and a master unit 10. That is, communication is performed not only between the base unit 10 and the fixed type slave unit 30 but also between the fixed type slave units 30. In this embodiment, the mobile slave device 50 attached to a moving vehicle such as an automobile 60, a bicycle 62, and an auto dubai 64 does not belong to the mutual network including the fixed slave device 30, and is the master device. It is possible to communicate with only 10.

図2に、本発明のシステムの親機10の構成例と子機30、50との関係を示す。親機10の構成は、子機30との無線通信を行うアダプタ部12と中央制御装置14とからなるものとすることができる。このアダプタ部12と中央制御装置14の間は有線で接続することができる。中央制御装置14は、基本的には、既存の家屋用セキュリティーシステムの集中制御装置と同様のものであってよく、アダプタ部12から入力される、固定型と移動型との両方の子機30,50からの信号を処理して、子機のセンサーの異常を検出し、警告音や警告表示を発生すると同時に、家屋の外部にある警備会社の監視装置あるいはユーザーの携帯電話やパソコンに異常の発生とその状況に関する情報を送信するものである。すなわち、この中央制御装置14は、表示部や入力部、メモリを備えた制御装置であって、家屋用セキュリティーシステムの外との通信を有線または無線によって行うことができるものである。もちろん、アダプタ部12と中央制御装置14を一体にすることもできる。   FIG. 2 shows the relationship between the configuration example of the parent device 10 and the child devices 30 and 50 in the system of the present invention. The configuration of the parent device 10 can be composed of an adapter unit 12 that performs wireless communication with the child device 30 and a central control device 14. The adapter unit 12 and the central control device 14 can be connected by wire. The central control device 14 may be basically the same as the centralized control device of the existing home security system, and both the fixed type and the mobile type slave units 30 inputted from the adapter unit 12 are used. , 50 processes the signal from the sensor of the slave unit, generates a warning sound and warning display, and at the same time, detects an abnormality in the monitoring device of the security company outside the house or the user's mobile phone or personal computer. Sends information about the occurrence and its status. That is, the central control device 14 is a control device including a display unit, an input unit, and a memory, and can perform communication with the outside of the house security system by wire or wirelessly. Of course, the adapter unit 12 and the central control unit 14 can be integrated.

固定型子機30におけるセンサーとしては、3軸のショックセンサーや、移動を検知する移動センサー、ドアや窓の開閉を捕らえる磁気または圧力センサーのほか、人の在宅確認とか不法侵入者の検出を行うための赤外線式などの人感知センサー、ガス漏れセンサー、火災やストーブの消し忘れを検出するための温度センサー、電気機器の利用を検出するスイッチセンサー、火災を検出する煙感知センサー、鍵のかけ忘れを検出するロックセンサーなど、各種のセンサーを特に限定せずに利用することができる。そして、移動型子機50のセンサーとしては、移動体の位置を把握することができるGPS(Global Positioning System)のセンサーや、移動体に対する衝撃を検知するショックセンサーなどを利用することができる。   As sensors in the stationary slave unit 30, a triaxial shock sensor, a movement sensor that detects movement, a magnetic or pressure sensor that captures the opening and closing of doors and windows, as well as confirmation of a person's home and detection of illegal intruders are performed. Infrared human detection sensor, gas leak sensor, temperature sensor to detect forgetting to fire or stove, switch sensor to detect the use of electrical equipment, smoke detection sensor to detect fire, forgetting to lock Various sensors, such as a lock sensor for detecting, can be used without particular limitation. As a sensor of the mobile slave unit 50, a GPS (Global Positioning System) sensor that can grasp the position of the moving body, a shock sensor that detects an impact on the moving body, and the like can be used.

この親機10と子機30,50との間の相互の無線通信には、例えば、400MHz,900MHz、2.4GHz帯の電波を利用して、IEEE 802.11a,b,gの規格、IEEE802,15.4(ZigBee)の規格、あるいは、Bluetoothの規格により実施することができる。しかし、これらの無線通信規格自体は、第三者の攻撃に対する脆弱性を有するものであり、無線信号の傍受が可能なものである。現在、このようなデジタル無線通信に利用できる暗号化方式としては、DES、トリプルDESのほか、ラインダールといったAES(Advanced Encryption Standard)、WPA(Wi-Fi Protected Access)、WEP(Wired Equivalent Privacy)などの幾つかの暗号化の規格が知られているが、傍受と解読の危険性は残っている。そして、電波妨害や信号破壊については、暗号化では十分対応できない場合が残る。そこで、本発明においては、無線信号の暗号化に加えて、リコンフィギャラブルロジック回路の利用をセキュリティーシステムのために提案するものである。   For mutual wireless communication between the parent device 10 and the child devices 30 and 50, for example, radio waves of 400 MHz, 900 MHz, and 2.4 GHz band are used, IEEE 802.11a, b, g standards, IEEE 802 , 15.4 (ZigBee) standard or Bluetooth standard. However, these wireless communication standards themselves are vulnerable to attacks by third parties, and are capable of intercepting wireless signals. Currently, encryption methods that can be used for such digital wireless communication include DES, Triple DES, AES (Advanced Encryption Standard) such as Rheindahl, WPA (Wi-Fi Protected Access), WEP (Wired Equivalent Privacy), etc. Several encryption standards are known, but the danger of interception and decryption remains. And there are cases where encryption cannot sufficiently cope with radio wave interference and signal destruction. Therefore, the present invention proposes the use of a reconfigurable logic circuit for a security system in addition to the encryption of a radio signal.

図3に親機10のアダプタ部12と子機30,50の回路構成のブロック図を示す。好ましい例として、親機10と子機30,50において同一のプリント基板(点線で示す)を使用することができるようにした例を示す。まず、センサーからのアナログ入力を受け付けてデジタル信号を出力するA/D変換器16がある。A/D変換されたセンサー信号を処理し、信号の暗号化を行うためには、上述のように、リコンフィギャラブルロジック回路を構成することができるFPGA(Field Programmable Gate Array)18を利用することが好ましい。FPGAは、プログラミングすることができるLSIである。マイクロプロセッサやASICの設計図を送りこんでシミュレーションすることを目的に開発されたものであるが、プログラマブルロジックデバイスの一種として利用されているものである。FPGAは、ロジックが固定されたデバイスとは異なり、ハードウェアが実行するロジックをいつでも変更することが可能で、いくつもの機能を実行できるものであって、リコンフィギャラブルロジック回路あるいは再構成可能ロジック回路の一つとしても知られている。このようなプロセッサは、例えば、ザイリンクス(日本では、ザイリンクス株式会社)、アルテラ(日本アルテラ株式会社)により市販されており、一般に、プロセッサコア、メモリ、フラッシュメモリ、コントローラなどを備えている。このようなFPGAを利用することよりセキュリティーシステムのプロトコルを動的に組み替えることができ、第三者からの妨害に対する保護を一気に高めることができる。   FIG. 3 shows a block diagram of the circuit configuration of the adapter unit 12 and the slave units 30 and 50 of the master unit 10. As a preferred example, an example in which the same printed circuit board (indicated by a dotted line) can be used in the parent device 10 and the child devices 30 and 50 will be described. First, there is an A / D converter 16 that receives an analog input from a sensor and outputs a digital signal. In order to process the A / D converted sensor signal and encrypt the signal, as described above, an FPGA (Field Programmable Gate Array) 18 that can constitute a reconfigurable logic circuit is used. Is preferred. An FPGA is an LSI that can be programmed. It was developed for the purpose of sending a simulation drawing of a microprocessor or ASIC and simulating it, but it is used as a kind of programmable logic device. Unlike devices with fixed logic, the FPGA can change the logic executed by the hardware at any time, and can perform any number of functions. The FPGA is a reconfigurable logic circuit or a reconfigurable logic circuit. Also known as one of Such processors are commercially available from, for example, Xilinx (Xilinx Corporation in Japan) and Altera (Japan Altera Corporation), and generally include a processor core, a memory, a flash memory, a controller, and the like. By using such an FPGA, the protocol of the security system can be dynamically changed, and protection against interference from a third party can be enhanced at a stretch.

そして、このFPGA18は、バスにより制御回路20に接続されている。この制御回路20は無線通信部22を制御して、他の親機10や子機30,50との間の通信を行うものである。親機10のアダプタ部12として用いる場合には、制御回路20の出力は、親機10の中央制御装置14に有線接続される。この親機10の電源は、通常の交流電源と二次電池を組み合わせて安定的に供給することができる。   The FPGA 18 is connected to the control circuit 20 by a bus. The control circuit 20 controls the wireless communication unit 22 to perform communication with the other parent device 10 and the child devices 30 and 50. When used as the adapter unit 12 of the parent device 10, the output of the control circuit 20 is wired to the central control device 14 of the parent device 10. The power source of the base unit 10 can be stably supplied by combining a normal AC power source and a secondary battery.

子機30,50の状態監視については、次のような検出が可能である。すなわち、電源管理、信号遮断の管理、子機の破壊の検出、子機の移動の検出などである。   Regarding the status monitoring of the slave units 30 and 50, the following detection is possible. That is, power management, signal interruption management, detection of destruction of the slave unit, detection of movement of the slave unit, and the like.

まず、一般に子機30,50の電源としては、一次電池、二次電池、ソーラーセル、家庭用交流電源を含む各種の電池または電源の利用が考えられるが、電池やソーラーセルの利用を前提とすると、その電源管理が必要となる。一般的には、電池の残量を電圧の変化として検出して、その残量に基づいて子機30,50がネットワークから消滅する時期を予測することができる。信号遮断は、親機10と固定型子機30の間のネットワークの構成の変更を検知して発見することができる。信号遮断が検出されると、信号伝達のバスを変更することができる。そして、子機30,50の破壊については、予期せずにネットワークから消滅することにより検出することができる。子機30,50のショックまたは移動については、ショックセンサー、移動センサーにより検出することができ、各子機から得られるショックまたは移動の信号を分析することにより地震(全てのショックセンサーが同時に反応する場合)と一つまたは限られた数の子機のセンサーが反応を示す場合(第三者の侵入等が考えられる)の区別をすることができる。また、移動型子機50については、GPSをセンサーとして用いることにより家屋内あるいは家屋外の近傍における移動あるは現在位置の確認を行うことができる。   First, as a power source for the slave units 30 and 50, it is possible to use various types of batteries or power sources including primary batteries, secondary batteries, solar cells, and household AC power sources. Then, the power management becomes necessary. In general, it is possible to detect the remaining battery level as a change in voltage and predict the time when the slave units 30 and 50 disappear from the network based on the remaining battery level. The signal interruption can be detected by detecting a change in the network configuration between the parent device 10 and the fixed child device 30. When signal interruption is detected, the signal transmission bus can be changed. And destruction of the subunit | mobile_unit 30 and 50 can be detected by extinguishing from a network unexpectedly. The shock or movement of the slave units 30 and 50 can be detected by a shock sensor or a movement sensor, and an earthquake (all shock sensors react simultaneously) by analyzing the shock or movement signal obtained from each slave unit. Case) and a case where one or a limited number of handset sensors show a reaction (possible intrusion by a third party, etc.). As for the mobile slave unit 50, it is possible to confirm the movement or the current position in the vicinity of the house or near the house by using the GPS as a sensor.

図4に、親機10と3台の固定型子機30と1台の移動型子機50が正常に稼働している状態を示す。固定型子機30と親機10の間ではピアツーピアの通信が行われていて、固定型子機30同士の間でも通信が行われており、親機10はその状況をもネットワークのトポロジーとして把握している。自動車や自転車、オートバイなどの移動車両に取り付けるか、あるいは徘徊の傾向がある老人などに持たせる移動型子機50(子機4号)は、親機10との間だけでピアツーピアの通信を行うものとすることができる。親機10は、全子機30,50からのデータと全子機の電源情報を、前述のネットワークトポロジーと併せて収集し、管理する。   FIG. 4 shows a state in which the base unit 10, three fixed type slave units 30 and one mobile type slave unit 50 are operating normally. Peer-to-peer communication is performed between the fixed child device 30 and the parent device 10, and communication is also performed between the fixed child devices 30, and the parent device 10 also grasps the situation as a network topology. is doing. The mobile slave unit 50 (slave unit No. 4) that is attached to a moving vehicle such as an automobile, a bicycle, or a motorcycle, or that is held by an elderly person who has a tendency to be jealous, performs peer-to-peer communication only with the master unit 10. Can be. The master unit 10 collects and manages data from all the slave units 30 and 50 and power supply information of all the slave units together with the network topology described above.

図5に子機3号が電池の消耗により電圧低下をきたしている様子を示す。子機1号,2号に対する通信は、弱くなるか、電圧低下の速度を遅くするために、あえて停止することが考えられる。また、子機30,50については、消費電力を低減するため、ロジック回路を通常はスリープモードにしておいて、親機から10からの起動信号を受信した場合とセンサーからの信号入力があったときのみに、普通の稼働モードに移行するようにすることもできる。図6には、通信電波の伝達に何らかの障害が発生した様子を示す。例えば、人が子機第1号と第3号の間に入ったため、電波が第1号と第3号の間で届かなくなる。しかし、第3号と第2号と親機の間では通信状態が維持されているので、システム全体としては何らの異常もなく稼働することになる。図7には、侵入者などにより子機3号が破壊された様子を示す。親機10には子機3号からのデータが、子機3号から直接入らないのみならず、子機1号または2号を介しても突然入らなくなる。図8には、移動型の子機4号がネットワークから離脱する際の様子を示す。ネットワークからの離脱が予測されたものではない場合は、盗難のおそれがあるので、警報を発するようにすることができる。また、この子機4号は、親機10に登録されているので、外から帰って、家屋の周辺あるいは家屋内にはいると自動的に再度ネットワークの一員となって、親機10の監視の対象となる。   FIG. 5 shows a state in which the cordless handset 3 has a voltage drop due to battery consumption. It is conceivable that communication with the slave units 1 and 2 will be weakened or stopped in order to slow down the voltage drop. In addition, for the slave units 30 and 50, in order to reduce power consumption, the logic circuit is normally set in the sleep mode, and the activation signal from the master unit 10 is received and the signal is input from the sensor. Only at times can you switch to normal operation mode. FIG. 6 shows a situation where some kind of failure has occurred in transmission of communication radio waves. For example, since a person enters between the first and third handsets, radio waves do not reach between the first and third handsets. However, since the communication state is maintained between No. 3 and No. 2 and the master unit, the entire system operates without any abnormality. FIG. 7 shows a state in which handset 3 is destroyed by an intruder or the like. The data from the slave unit 3 does not enter the master unit 10 not only directly from the slave unit 3 but also suddenly does not enter via the slave unit 1 or 2. FIG. 8 shows a situation when the mobile handset 4 leaves the network. If it is not expected to leave the network, it may be stolen and an alarm can be issued. In addition, since this child device No. 4 is registered in the parent device 10, when returning from outside and entering the vicinity of the house or inside the house, it automatically becomes a member of the network again, and the monitoring of the parent device 10 is performed. It becomes the object of.

図9から図11にリコンフィギャラブルロジック回路を利用した第三者からの妨害に対する保護の態様例を示す。図9においては、親機10と子機30,50の論理構成を動的に変えてゆくプロトコルの一例を示す。すなわち、FPGAプロセッサの論理構成を書き換えると共に暗号化アルゴリズムも変更していく。まず、論理構成Aで暗号Aを利用してセキュリティーシステムが動作している間に、次の論理構成Bが各子機30,50に親機10からダウンロードされる。新たな論理構成Bは、子機30,50のシャドウ領域に格納される。ダウンロードが確認されると、子機30,50はそのチェック機能によりダウンロードされたデータが健全なものであるかをチェックする。そして、予め決められたタイミングで、親機10と子機30,50の論理構成を変更して、新たな論理構成Bで新たな暗号Bを用いて、親機10と子機30,50の間の通信が継続される。暗号Aから暗号Bへの変更は、暗号アルゴリズムそのものの変更のほか、暗号鍵のみを変更することも可能である。暗号鍵の変更をロジック回路の再構成により実施する場合、子機のメモリなどの鍵を保存することがないので、安全性がより高まる。そして、その次の論理構成Cへの変更の準備が行われる。   FIG. 9 to FIG. 11 show examples of modes of protection against interference from a third party using a reconfigurable logic circuit. FIG. 9 shows an example of a protocol for dynamically changing the logical configuration of the master unit 10 and the slave units 30 and 50. That is, the logic configuration of the FPGA processor is rewritten and the encryption algorithm is changed. First, while the security system is operating using the encryption A in the logical configuration A, the next logical configuration B is downloaded from the parent device 10 to each of the slave units 30 and 50. The new logical configuration B is stored in the shadow area of the slave units 30 and 50. When the download is confirmed, the slave units 30 and 50 check whether the downloaded data is sound by the check function. Then, at a predetermined timing, the logical configuration of the master unit 10 and the slave units 30 and 50 is changed, and the new encryption unit B is used in the new logical configuration B, so that the master unit 10 and the slave units 30 and 50 Communication between them continues. The change from the cipher A to the cipher B can change not only the encryption algorithm itself but also the encryption key only. When the encryption key is changed by reconfiguring the logic circuit, the key such as the memory of the slave unit is not stored, so that the safety is further improved. Then, preparation for a change to the next logical configuration C is performed.

ここで、論理構成の変更のチェックまでの段階で、プロトコル異常などの理由により、失敗が検出された場合には、一つ前の論理構成に戻るコマンドを親機10から子機30,50へと発行し、その後、強制初期化コマンドを親機10から子機30,50へと発する。なお、各論理構成と各暗号化アルゴリズムは、1対1の対応関係にある必要はなく、一つの論理構成上で異なる暗号化アルゴリズムの幾つかあるいは全部が稼働するというプロトコルも可能であり、逆に、複数の論理構成上で、一つの暗号化アルゴリズムが稼働するというプロトコルも考えられる。   Here, if a failure is detected due to a protocol abnormality or the like until the check of the logical configuration change, a command for returning to the previous logical configuration is sent from the master unit 10 to the slave units 30 and 50. Then, a forced initialization command is issued from the parent device 10 to the child devices 30 and 50. Each logical configuration and each encryption algorithm do not have to have a one-to-one correspondence, and a protocol in which some or all of the different encryption algorithms operate on one logical configuration is possible. In addition, a protocol in which one encryption algorithm operates on a plurality of logical configurations is also conceivable.

図10には、一定間隔でネットワーク内の通信を行うのではなくて、論理構成をAからB,C,Dと変更して行くに連れて、通信のタイミングを変更するものである。図10に示す縦の棒は、子機1号のデータ通信を行う時点を示している。このとき暗号化アルゴリズムは同一であっても、あるいは図9の場合と同じように変化していくものであっても良い。図11は、子機1号から3号のIDをリコンフィギャラブルロジックの変更によりランダムに変えて、第三者からの妨害を防ぐ様子を示す。子機30,50のIDが動的に変更されると、複製された子機を持ち込んでセキュリティーシステムを破ることができなくなる。   In FIG. 10, the communication timing is changed as the logical configuration is changed from A to B, C, D instead of performing communication within the network at regular intervals. The vertical bar | burr shown in FIG. 10 has shown the time of performing data communication of the subunit | mobile_unit 1. As shown in FIG. At this time, the encryption algorithm may be the same or may change as in the case of FIG. FIG. 11 shows a state in which the IDs of the slave units 1 to 3 are randomly changed by changing the reconfigurable logic to prevent interference from a third party. When the IDs of the slave units 30 and 50 are dynamically changed, it is impossible to bring a duplicated slave unit and break the security system.

このような動的に変更されるロジック回路構成を利用することにより、電源が切れるとハードウェアとソフトウェアの一部または大部分が消滅するようにすることができ、同様に暗号鍵も消滅するようにすることができる。したがって、稼働していないセキュリティーシステムからデータを引き出したり、システムの構成を解析することができなくすることが可能である。また、万が一データが引き出されても、動的なシステム構成の変更によりある時点で引き出されたデータはすぐに意味がないものとなる。また、暗号鍵の情報を機器の消費電力または稼働タイミングを解析することにより導き出す技術が知られているが、これによっても、暗号アルゴリズムまたは暗号鍵が動的に変更されてしまうので、保護が破られることがない。順次変更されるロジック回路構成は、セキュリティーシステムの親機10に予め記憶させておくことができるほか、外部からセキュリティーシステムの親機10に送信して親機10に記憶させておくこともできる。   By using such a dynamically changed logic circuit configuration, part or most of the hardware and software can be lost when the power is turned off, as well as the encryption key. Can be. Accordingly, it is possible to make it impossible to extract data from a security system that is not operating or to analyze the system configuration. Even if data is extracted, the data extracted at a certain point due to a dynamic system configuration change is immediately meaningless. In addition, there is a known technique for deriving encryption key information by analyzing the power consumption or operation timing of the device, but this also dynamically changes the encryption algorithm or encryption key, thus breaking protection. It is never done. The logic circuit configuration that is sequentially changed can be stored in advance in the base unit 10 of the security system, or can be transmitted from the outside to the base unit 10 of the security system and stored in the base unit 10.

本発明の第1の実施形態を一般家屋に適用したセキュリティーシステムの全体の概要を示す平面図である。It is a top view which shows the outline | summary of the whole security system which applied the 1st Embodiment of this invention to the general house. 本発明のシステムの親機の構成例と子機の関係を示す模式図である。It is a schematic diagram which shows the example of a structure of the main | base station of the system of this invention, and the relationship of a subunit | mobile_unit. 本発明の親機と子機に利用できるプリント基板の構成を示すブロック図である。It is a block diagram which shows the structure of the printed circuit board which can be utilized for the main | base station of this invention and a subunit | mobile_unit. 本発明のセキュリティーシステムの正常な稼働状態を示すブロック図である。It is a block diagram which shows the normal operation state of the security system of this invention. 本発明のセキュリティーシステムのうち子機3号の電源残量が少なくなって稼働を停止した状態を示すブロック図である。It is a block diagram which shows the state which the power supply residual quantity of the subunit | mobile_unit 3 decreased and the operation | movement was stopped among the security systems of this invention. 本発明のセキュリティーシステムのうち子機1号と子機3号の間に通信障害がある状態を示すブロック図である。It is a block diagram which shows the state with a communication failure between the subunit | mobile_unit 1 and the subunit | mobile_unit 3 among the security systems of this invention. 本発明のセキュリティーシステムの子機3号が破壊された状態を示すブロック図である。It is a block diagram which shows the state where the subunit | mobile_unit 3 of the security system of this invention was destroyed. 本発明のセキュリティーシステムの子機4号が移動した状態を示すブロック図である。It is a block diagram which shows the state which the subunit | mobile_unit 4 of the security system of this invention moved. 論理回路の構成と暗号を順次変更していく様子を示すブロック図である。It is a block diagram which shows a mode that the structure and encryption of a logic circuit are changed sequentially. 論理回路の構成と通信タイミングを順次変更していく様子を示すブロック図である。It is a block diagram which shows a mode that the structure and communication timing of a logic circuit are changed sequentially. 論理回路の構成と子機のIDを順次変更していく様子を示すブロック図である。It is a block diagram which shows a mode that the structure of a logic circuit and ID of a subunit | mobile_unit are changed sequentially.

符号の説明Explanation of symbols

10 親機
12 アダプタ部
14 中央制御装置
16 A/D変換部
18 制御回路
20 無線通信部
30 固定型子機
50 移動用子機
DESCRIPTION OF SYMBOLS 10 Main | base station 12 Adapter part 14 Central control apparatus 16 A / D conversion part 18 Control circuit 20 Wireless communication part 30 Fixed type | mold subunit | mobile_unit 50 Movement subunit | mobile_unit

Claims (6)

親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の論理構成は動的に変更可能である暗号化無線セキュリティーシステム。   This is an encrypted wireless security system composed of a master unit and a plurality of slave units. The slave unit has a sensor, and each of the master unit and the slave unit includes a reconfigurable logic circuit, a radio communication unit, And an encrypted wireless security system in which the logic configuration of the reconfigurable logic circuit is dynamically changeable. 親機と複数の子機のそれぞれは、同一の論理構成のもとで稼働するものである請求項1に記載の暗号化無線セキュリティーシステム。   The encrypted wireless security system according to claim 1, wherein each of the master unit and the plurality of slave units operates under the same logical configuration. 前記リコンフィギャラブルロジック回路は、暗号化を行うものであり、論理構成の変更と共に暗号化方式に変更が加えられるものである請求項1または2に記載の暗号化無線セキュリティーシステム。   The encrypted wireless security system according to claim 1 or 2, wherein the reconfigurable logic circuit performs encryption, and a change is made to an encryption method together with a change of a logical configuration. 前記リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その論理構成の書き換えと共に変更されるものである請求項3に記載の暗号化無線セキュリティーシステム。   The encryption wireless security system according to claim 3, wherein an encryption key for encryption performed by the reconfigurable logic circuit is incorporated in the reconfigurable logic circuit and is changed along with rewriting of the logical configuration. 親機と複数の子機は、それぞれの相互の間でピアツーピアの無線通信を行い、ネットワークを構成することができるものである請求項1〜4のいずれかに記載の暗号化無線セキュリティーシステム。   The encrypted wireless security system according to any one of claims 1 to 4, wherein the master unit and the plurality of slave units can perform peer-to-peer wireless communication with each other to form a network. 親機とのみの間で無線通信を行う子機を更に含む請求項5に記載の暗号化無線セキュリティーシステム。   The encrypted wireless security system according to claim 5, further comprising a child device that performs wireless communication only with the parent device.
JP2006049124A 2006-02-24 2006-02-24 Encryption wireless security system Pending JP2007228430A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006049124A JP2007228430A (en) 2006-02-24 2006-02-24 Encryption wireless security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006049124A JP2007228430A (en) 2006-02-24 2006-02-24 Encryption wireless security system

Publications (2)

Publication Number Publication Date
JP2007228430A true JP2007228430A (en) 2007-09-06
JP2007228430A5 JP2007228430A5 (en) 2009-03-12

Family

ID=38549762

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006049124A Pending JP2007228430A (en) 2006-02-24 2006-02-24 Encryption wireless security system

Country Status (1)

Country Link
JP (1) JP2007228430A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100901858B1 (en) 2007-12-18 2009-06-09 한국전자통신연구원 Apparatus for reconfigurable function and signal gathering function

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522281A (en) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp Privacy telephone set
JPH1055135A (en) * 1996-08-09 1998-02-24 Fujitsu Ltd Ciphering/deciphering device and method using programmable logic element/device
JPH11331270A (en) * 1998-05-12 1999-11-30 Matsushita Electric Ind Co Ltd Network system
JP2001308843A (en) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd Ciphering-decoding device
JP2003022486A (en) * 2001-07-09 2003-01-24 Yazaki Corp Battery type co alarm
JP2003032240A (en) * 2001-07-13 2003-01-31 Sony Corp Information-processing system
JP2003323117A (en) * 2002-04-30 2003-11-14 Japan Science & Technology Corp Method and device for processing encryption
JP2004161121A (en) * 2002-11-13 2004-06-10 Matsushita Electric Ind Co Ltd Burglar notification device and emergency notification system
JP2005515696A (en) * 2002-01-10 2005-05-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング A protocol for reliable self-organizing low-power wireless networks used in security and building automation systems
JP2005515695A (en) * 2002-01-10 2005-05-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Hierarchical wireless self-organizing network for management and control

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0522281A (en) * 1991-07-15 1993-01-29 Mitsubishi Electric Corp Privacy telephone set
JPH1055135A (en) * 1996-08-09 1998-02-24 Fujitsu Ltd Ciphering/deciphering device and method using programmable logic element/device
JPH11331270A (en) * 1998-05-12 1999-11-30 Matsushita Electric Ind Co Ltd Network system
JP2001308843A (en) * 2000-04-19 2001-11-02 Nec Commun Syst Ltd Ciphering-decoding device
JP2003022486A (en) * 2001-07-09 2003-01-24 Yazaki Corp Battery type co alarm
JP2003032240A (en) * 2001-07-13 2003-01-31 Sony Corp Information-processing system
JP2005515696A (en) * 2002-01-10 2005-05-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング A protocol for reliable self-organizing low-power wireless networks used in security and building automation systems
JP2005515695A (en) * 2002-01-10 2005-05-26 ロベルト・ボッシュ・ゲゼルシャフト・ミト・ベシュレンクテル・ハフツング Hierarchical wireless self-organizing network for management and control
JP2003323117A (en) * 2002-04-30 2003-11-14 Japan Science & Technology Corp Method and device for processing encryption
JP2004161121A (en) * 2002-11-13 2004-06-10 Matsushita Electric Ind Co Ltd Burglar notification device and emergency notification system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100901858B1 (en) 2007-12-18 2009-06-09 한국전자통신연구원 Apparatus for reconfigurable function and signal gathering function
US8054172B2 (en) 2007-12-18 2011-11-08 Electronics And Telecommunications Research Institute Apparatus with reconfiguration function and signal gathering function

Similar Documents

Publication Publication Date Title
EP2977971B1 (en) Iot enabled wireless one-go/all-go platform sensor network solution for connected home security systems
Parab et al. Implementation of home security system using GSM module and microcontroller
US10176687B2 (en) Smart lock for home automation
EP2975585A1 (en) 6lowpan based multidisciplinary wireless sensor protocol for connected home security systems
CN104484970B (en) Anti-theft method and system
KR101676104B1 (en) Security System
TW201519169A (en) Smoke detectors with wireless local area network capabilities
CN106658235A (en) Intelligent security protection intercom system capable of controlling household appliances and realization method of intelligent security protection intercom system
KR101211661B1 (en) apparatus and method for monitoring input/output of sers in digital door lock system
CN103874067A (en) Authentication and Data Security for Wireless Networks
JP2007228430A (en) Encryption wireless security system
JP2007515100A (en) Method and apparatus for theft protection for devices in a network
KR101441507B1 (en) Frequency of two kinds of smart phones that work with crime prevention system that utilizes wireless
US10571508B2 (en) Systems and methods of detecting cable connectivity in a smart home environment
JP2005208878A (en) Security system
JP4792912B2 (en) Power line communication security system
JP2007528039A (en) Electronic device protection method
WO2020071129A1 (en) Control system
Faridah et al. Car alarm detection device
CN102629408A (en) Anti-theft alarm system and method of notebook computer
RU2390851C1 (en) Security system of real estate unit
JP2000182169A (en) Transmission terminal equipment for monitor and guard
CN110211350B (en) Mobile lock protection system and method based on NB-IOT
EP2390854B1 (en) A method and a system for arming and disarming
JP2006277230A (en) Security system

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090123

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090123

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110131

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110301