暗号化無線セキュリティーシステム
【課題】 家屋、店舗、オフィス用の暗号化無線セキュリティーシステムの安全性を高める。
【解決手段】 親機10と複数の子機30,50とにより構成された暗号化無線セキュリティーシステムであって、子機30,50はセンサーを有しており、親機10と子機30,50のそれぞれは、リコンフィギャラブルロジック回路18と無線通信部22とを有しており、リコンフィギャラブルロジック回路18の論理構成は動的に変更可能である暗号化無線セキュリティーシステムを提供する。
【解決手段】 親機10と複数の子機30,50とにより構成された暗号化無線セキュリティーシステムであって、子機30,50はセンサーを有しており、親機10と子機30,50のそれぞれは、リコンフィギャラブルロジック回路18と無線通信部22とを有しており、リコンフィギャラブルロジック回路18の論理構成は動的に変更可能である暗号化無線セキュリティーシステムを提供する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、家屋や店舗、事務所のセキュリティーシステムに関し、より具体的には、再構成可能型回路を利用した暗号化無線セキュリティーシステムに関する。
【背景技術】
【0002】
近年、増加する一方の空き巣や強盗犯罪に対し、一般家屋用の盗難セキュリティーシステムを備える家庭が多くなってきている。このようなセキュリティーシステムの多くは、集中制御装置である親機とセンサーを備えた子機とで構成され、親機と子機の間はワイヤ線で接続されている。そのため、セキュリティーシステムの設置には壁や天井などにワイヤ線接続配線の取り付け穴を設ける必要があり、また、ガラス戸や玄関扉などにセンサー子機を取り付けるには、戸や扉の可動範囲に対する配線長を余分に取るなどの配慮が必要である。これらの加工を行うことにより家屋内の美観が損なわれ、配線コストの制約のためにセンサー子機の設置台数が制限されてしまう。また、ワイヤ線の切断によるシステム障害も生じる。
【0003】
また、特許文献1の請求項6には、ホームセキュリティーシステムにおいて、無線により情報伝達を行うことが示唆されている。しかし、無線による情報伝達においては、システムに対してウィルスなどの攪乱情報が外部から送られたり、無線信号の傍受となりすましによって、セキュリティーシステムが無効化される危険にさらされる。また、無線通信を利用したシステムによれば、子機の信号が遮断されたり、子機の電源が停止した場合の検出が困難である。このように、無線を利用するとセキュリティーシステムの利用範囲が広がるが、安全性と安定性の面で課題が多く、実用化が困難である。
【0004】
【特許文献1】特開2004−270172号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、これらの従来技術のもつ問題点の少なくとも幾つかを解決する、安全性が高い家屋、店舗、事務所用のセキュリティーシステムを提供するものである。
【課題を解決するための手段】
【0006】
本発明は、親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の構成は動的に変更可能である暗号化無線セキュリティーシステムを提供する。
【0007】
ここで、親機と子機のそれぞれは、常時同一のロジック構成のもとで稼働するものである。また、リコンフィギャラブルロジック回路は、暗号化を行うものであることが好ましい。さらに、リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その構成の書き換えと共に変更されるものであることが好ましい。そして、親機と複数の子機は、それぞれの相互の間で、すなわち、親機と各子機、子機同士の間で、ピアツーピアの無線通信を行いデータのやりとりを行うネットワークを構成することができるものであることが好ましく、このとき、さらに親機とのみの間で無線通信を行う移動用の子機を更に設けることが更に好ましい。
【0008】
そして、親機は、子機から送られる電源電圧データに基づき子機の電源が尽きる時点を予測する機能、または子機とで構成されるネットワーク構成を把握する機能を有していることが好ましい。さらに、親機は、一旦ネットワークから消滅した子機をそのIDにより識別し、再度認証してネットワークの一員とする機能を有することが好ましい。
【0009】
なお、本発明のセキュリティーシステムは、無線通信を基本構成とするものであるが、一部の子機と親機の間においては有線による通信を行うものであっても良いことは言うまでもなかろう。
【発明の効果】
【0010】
この再構成可能なロジック回路を採用することにより、本発明の暗号化無線セキュリティーシステムは、第三者による攻撃に対する安全性が高いものとなる。また、親機と子機の相互の間でピアツーピアの通信を行うことにより、子機の状態をより詳細に把握できるので、あるいは子機がネットワークから離脱する際の状況をより詳細に把握できるので、暗号化無線セキュリティーネットワークの安全性をさらに高めることができる。
【発明を実施するための最良の形態】
【0011】
図1に、本発明の第1の実施形態のセキュリティーシステムの全体の概要を一般家屋に適用した場合を示す。図1において、塗りつぶされた四角で示したのがセキュリティーシステムの親機10であるコントローラ(集中制御装置)である。白抜きの四角で示されているのは、固定型のセンサー子機30である。そして、黒丸で示されているのは移動型のセンサー子機40である。点線は、複数の固定型の子機30と親機10とで構成するピアツーピアのネットワークを示す。すなわち、親機10と固定型子機30の間のみならず、固定型子機30同士でも通信を行うようになっている。この実施の形態においては、自動車60,自転車62,オードバイ64など移動する乗り物に付けられる移動型の子機50は、この固定型子機30を含めた相互ネットワークには属しておらず、親機10との間のみで通信を行うものとすることができる。
【0012】
図2に、本発明のシステムの親機10の構成例と子機30、50との関係を示す。親機10の構成は、子機30との無線通信を行うアダプタ部12と中央制御装置14とからなるものとすることができる。このアダプタ部12と中央制御装置14の間は有線で接続することができる。中央制御装置14は、基本的には、既存の家屋用セキュリティーシステムの集中制御装置と同様のものであってよく、アダプタ部12から入力される、固定型と移動型との両方の子機30,50からの信号を処理して、子機のセンサーの異常を検出し、警告音や警告表示を発生すると同時に、家屋の外部にある警備会社の監視装置あるいはユーザーの携帯電話やパソコンに異常の発生とその状況に関する情報を送信するものである。すなわち、この中央制御装置14は、表示部や入力部、メモリを備えた制御装置であって、家屋用セキュリティーシステムの外との通信を有線または無線によって行うことができるものである。もちろん、アダプタ部12と中央制御装置14を一体にすることもできる。
【0013】
固定型子機30におけるセンサーとしては、3軸のショックセンサーや、移動を検知する移動センサー、ドアや窓の開閉を捕らえる磁気または圧力センサーのほか、人の在宅確認とか不法侵入者の検出を行うための赤外線式などの人感知センサー、ガス漏れセンサー、火災やストーブの消し忘れを検出するための温度センサー、電気機器の利用を検出するスイッチセンサー、火災を検出する煙感知センサー、鍵のかけ忘れを検出するロックセンサーなど、各種のセンサーを特に限定せずに利用することができる。そして、移動型子機50のセンサーとしては、移動体の位置を把握することができるGPS(Global Positioning System)のセンサーや、移動体に対する衝撃を検知するショックセンサーなどを利用することができる。
【0014】
この親機10と子機30,50との間の相互の無線通信には、例えば、400MHz,900MHz、2.4GHz帯の電波を利用して、IEEE 802.11a,b,gの規格、IEEE802,15.4(ZigBee)の規格、あるいは、Bluetoothの規格により実施することができる。しかし、これらの無線通信規格自体は、第三者の攻撃に対する脆弱性を有するものであり、無線信号の傍受が可能なものである。現在、このようなデジタル無線通信に利用できる暗号化方式としては、DES、トリプルDESのほか、ラインダールといったAES(Advanced Encryption Standard)、WPA(Wi-Fi Protected Access)、WEP(Wired Equivalent Privacy)などの幾つかの暗号化の規格が知られているが、傍受と解読の危険性は残っている。そして、電波妨害や信号破壊については、暗号化では十分対応できない場合が残る。そこで、本発明においては、無線信号の暗号化に加えて、リコンフィギャラブルロジック回路の利用をセキュリティーシステムのために提案するものである。
【0015】
図3に親機10のアダプタ部12と子機30,50の回路構成のブロック図を示す。好ましい例として、親機10と子機30,50において同一のプリント基板(点線で示す)を使用することができるようにした例を示す。まず、センサーからのアナログ入力を受け付けてデジタル信号を出力するA/D変換器16がある。A/D変換されたセンサー信号を処理し、信号の暗号化を行うためには、上述のように、リコンフィギャラブルロジック回路を構成することができるFPGA(Field Programmable Gate Array)18を利用することが好ましい。FPGAは、プログラミングすることができるLSIである。マイクロプロセッサやASICの設計図を送りこんでシミュレーションすることを目的に開発されたものであるが、プログラマブルロジックデバイスの一種として利用されているものである。FPGAは、ロジックが固定されたデバイスとは異なり、ハードウェアが実行するロジックをいつでも変更することが可能で、いくつもの機能を実行できるものであって、リコンフィギャラブルロジック回路あるいは再構成可能ロジック回路の一つとしても知られている。このようなプロセッサは、例えば、ザイリンクス(日本では、ザイリンクス株式会社)、アルテラ(日本アルテラ株式会社)により市販されており、一般に、プロセッサコア、メモリ、フラッシュメモリ、コントローラなどを備えている。このようなFPGAを利用することよりセキュリティーシステムのプロトコルを動的に組み替えることができ、第三者からの妨害に対する保護を一気に高めることができる。
【0016】
そして、このFPGA18は、バスにより制御回路20に接続されている。この制御回路20は無線通信部22を制御して、他の親機10や子機30,50との間の通信を行うものである。親機10のアダプタ部12として用いる場合には、制御回路20の出力は、親機10の中央制御装置14に有線接続される。この親機10の電源は、通常の交流電源と二次電池を組み合わせて安定的に供給することができる。
【0017】
子機30,50の状態監視については、次のような検出が可能である。すなわち、電源管理、信号遮断の管理、子機の破壊の検出、子機の移動の検出などである。
【0018】
まず、一般に子機30,50の電源としては、一次電池、二次電池、ソーラーセル、家庭用交流電源を含む各種の電池または電源の利用が考えられるが、電池やソーラーセルの利用を前提とすると、その電源管理が必要となる。一般的には、電池の残量を電圧の変化として検出して、その残量に基づいて子機30,50がネットワークから消滅する時期を予測することができる。信号遮断は、親機10と固定型子機30の間のネットワークの構成の変更を検知して発見することができる。信号遮断が検出されると、信号伝達のバスを変更することができる。そして、子機30,50の破壊については、予期せずにネットワークから消滅することにより検出することができる。子機30,50のショックまたは移動については、ショックセンサー、移動センサーにより検出することができ、各子機から得られるショックまたは移動の信号を分析することにより地震(全てのショックセンサーが同時に反応する場合)と一つまたは限られた数の子機のセンサーが反応を示す場合(第三者の侵入等が考えられる)の区別をすることができる。また、移動型子機50については、GPSをセンサーとして用いることにより家屋内あるいは家屋外の近傍における移動あるは現在位置の確認を行うことができる。
【0019】
図4に、親機10と3台の固定型子機30と1台の移動型子機50が正常に稼働している状態を示す。固定型子機30と親機10の間ではピアツーピアの通信が行われていて、固定型子機30同士の間でも通信が行われており、親機10はその状況をもネットワークのトポロジーとして把握している。自動車や自転車、オートバイなどの移動車両に取り付けるか、あるいは徘徊の傾向がある老人などに持たせる移動型子機50(子機4号)は、親機10との間だけでピアツーピアの通信を行うものとすることができる。親機10は、全子機30,50からのデータと全子機の電源情報を、前述のネットワークトポロジーと併せて収集し、管理する。
【0020】
図5に子機3号が電池の消耗により電圧低下をきたしている様子を示す。子機1号,2号に対する通信は、弱くなるか、電圧低下の速度を遅くするために、あえて停止することが考えられる。また、子機30,50については、消費電力を低減するため、ロジック回路を通常はスリープモードにしておいて、親機から10からの起動信号を受信した場合とセンサーからの信号入力があったときのみに、普通の稼働モードに移行するようにすることもできる。図6には、通信電波の伝達に何らかの障害が発生した様子を示す。例えば、人が子機第1号と第3号の間に入ったため、電波が第1号と第3号の間で届かなくなる。しかし、第3号と第2号と親機の間では通信状態が維持されているので、システム全体としては何らの異常もなく稼働することになる。図7には、侵入者などにより子機3号が破壊された様子を示す。親機10には子機3号からのデータが、子機3号から直接入らないのみならず、子機1号または2号を介しても突然入らなくなる。図8には、移動型の子機4号がネットワークから離脱する際の様子を示す。ネットワークからの離脱が予測されたものではない場合は、盗難のおそれがあるので、警報を発するようにすることができる。また、この子機4号は、親機10に登録されているので、外から帰って、家屋の周辺あるいは家屋内にはいると自動的に再度ネットワークの一員となって、親機10の監視の対象となる。
【0021】
図9から図11にリコンフィギャラブルロジック回路を利用した第三者からの妨害に対する保護の態様例を示す。図9においては、親機10と子機30,50の論理構成を動的に変えてゆくプロトコルの一例を示す。すなわち、FPGAプロセッサの論理構成を書き換えると共に暗号化アルゴリズムも変更していく。まず、論理構成Aで暗号Aを利用してセキュリティーシステムが動作している間に、次の論理構成Bが各子機30,50に親機10からダウンロードされる。新たな論理構成Bは、子機30,50のシャドウ領域に格納される。ダウンロードが確認されると、子機30,50はそのチェック機能によりダウンロードされたデータが健全なものであるかをチェックする。そして、予め決められたタイミングで、親機10と子機30,50の論理構成を変更して、新たな論理構成Bで新たな暗号Bを用いて、親機10と子機30,50の間の通信が継続される。暗号Aから暗号Bへの変更は、暗号アルゴリズムそのものの変更のほか、暗号鍵のみを変更することも可能である。暗号鍵の変更をロジック回路の再構成により実施する場合、子機のメモリなどの鍵を保存することがないので、安全性がより高まる。そして、その次の論理構成Cへの変更の準備が行われる。
【0022】
ここで、論理構成の変更のチェックまでの段階で、プロトコル異常などの理由により、失敗が検出された場合には、一つ前の論理構成に戻るコマンドを親機10から子機30,50へと発行し、その後、強制初期化コマンドを親機10から子機30,50へと発する。なお、各論理構成と各暗号化アルゴリズムは、1対1の対応関係にある必要はなく、一つの論理構成上で異なる暗号化アルゴリズムの幾つかあるいは全部が稼働するというプロトコルも可能であり、逆に、複数の論理構成上で、一つの暗号化アルゴリズムが稼働するというプロトコルも考えられる。
【0023】
図10には、一定間隔でネットワーク内の通信を行うのではなくて、論理構成をAからB,C,Dと変更して行くに連れて、通信のタイミングを変更するものである。図10に示す縦の棒は、子機1号のデータ通信を行う時点を示している。このとき暗号化アルゴリズムは同一であっても、あるいは図9の場合と同じように変化していくものであっても良い。図11は、子機1号から3号のIDをリコンフィギャラブルロジックの変更によりランダムに変えて、第三者からの妨害を防ぐ様子を示す。子機30,50のIDが動的に変更されると、複製された子機を持ち込んでセキュリティーシステムを破ることができなくなる。
【0024】
このような動的に変更されるロジック回路構成を利用することにより、電源が切れるとハードウェアとソフトウェアの一部または大部分が消滅するようにすることができ、同様に暗号鍵も消滅するようにすることができる。したがって、稼働していないセキュリティーシステムからデータを引き出したり、システムの構成を解析することができなくすることが可能である。また、万が一データが引き出されても、動的なシステム構成の変更によりある時点で引き出されたデータはすぐに意味がないものとなる。また、暗号鍵の情報を機器の消費電力または稼働タイミングを解析することにより導き出す技術が知られているが、これによっても、暗号アルゴリズムまたは暗号鍵が動的に変更されてしまうので、保護が破られることがない。順次変更されるロジック回路構成は、セキュリティーシステムの親機10に予め記憶させておくことができるほか、外部からセキュリティーシステムの親機10に送信して親機10に記憶させておくこともできる。
【図面の簡単な説明】
【0025】
【図1】本発明の第1の実施形態を一般家屋に適用したセキュリティーシステムの全体の概要を示す平面図である。
【図2】本発明のシステムの親機の構成例と子機の関係を示す模式図である。
【図3】本発明の親機と子機に利用できるプリント基板の構成を示すブロック図である。
【図4】本発明のセキュリティーシステムの正常な稼働状態を示すブロック図である。
【図5】本発明のセキュリティーシステムのうち子機3号の電源残量が少なくなって稼働を停止した状態を示すブロック図である。
【図6】本発明のセキュリティーシステムのうち子機1号と子機3号の間に通信障害がある状態を示すブロック図である。
【図7】本発明のセキュリティーシステムの子機3号が破壊された状態を示すブロック図である。
【図8】本発明のセキュリティーシステムの子機4号が移動した状態を示すブロック図である。
【図9】論理回路の構成と暗号を順次変更していく様子を示すブロック図である。
【図10】論理回路の構成と通信タイミングを順次変更していく様子を示すブロック図である。
【図11】論理回路の構成と子機のIDを順次変更していく様子を示すブロック図である。
【符号の説明】
【0026】
10 親機
12 アダプタ部
14 中央制御装置
16 A/D変換部
18 制御回路
20 無線通信部
30 固定型子機
50 移動用子機
【技術分野】
【0001】
本発明は、家屋や店舗、事務所のセキュリティーシステムに関し、より具体的には、再構成可能型回路を利用した暗号化無線セキュリティーシステムに関する。
【背景技術】
【0002】
近年、増加する一方の空き巣や強盗犯罪に対し、一般家屋用の盗難セキュリティーシステムを備える家庭が多くなってきている。このようなセキュリティーシステムの多くは、集中制御装置である親機とセンサーを備えた子機とで構成され、親機と子機の間はワイヤ線で接続されている。そのため、セキュリティーシステムの設置には壁や天井などにワイヤ線接続配線の取り付け穴を設ける必要があり、また、ガラス戸や玄関扉などにセンサー子機を取り付けるには、戸や扉の可動範囲に対する配線長を余分に取るなどの配慮が必要である。これらの加工を行うことにより家屋内の美観が損なわれ、配線コストの制約のためにセンサー子機の設置台数が制限されてしまう。また、ワイヤ線の切断によるシステム障害も生じる。
【0003】
また、特許文献1の請求項6には、ホームセキュリティーシステムにおいて、無線により情報伝達を行うことが示唆されている。しかし、無線による情報伝達においては、システムに対してウィルスなどの攪乱情報が外部から送られたり、無線信号の傍受となりすましによって、セキュリティーシステムが無効化される危険にさらされる。また、無線通信を利用したシステムによれば、子機の信号が遮断されたり、子機の電源が停止した場合の検出が困難である。このように、無線を利用するとセキュリティーシステムの利用範囲が広がるが、安全性と安定性の面で課題が多く、実用化が困難である。
【0004】
【特許文献1】特開2004−270172号公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
本発明は、これらの従来技術のもつ問題点の少なくとも幾つかを解決する、安全性が高い家屋、店舗、事務所用のセキュリティーシステムを提供するものである。
【課題を解決するための手段】
【0006】
本発明は、親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の構成は動的に変更可能である暗号化無線セキュリティーシステムを提供する。
【0007】
ここで、親機と子機のそれぞれは、常時同一のロジック構成のもとで稼働するものである。また、リコンフィギャラブルロジック回路は、暗号化を行うものであることが好ましい。さらに、リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その構成の書き換えと共に変更されるものであることが好ましい。そして、親機と複数の子機は、それぞれの相互の間で、すなわち、親機と各子機、子機同士の間で、ピアツーピアの無線通信を行いデータのやりとりを行うネットワークを構成することができるものであることが好ましく、このとき、さらに親機とのみの間で無線通信を行う移動用の子機を更に設けることが更に好ましい。
【0008】
そして、親機は、子機から送られる電源電圧データに基づき子機の電源が尽きる時点を予測する機能、または子機とで構成されるネットワーク構成を把握する機能を有していることが好ましい。さらに、親機は、一旦ネットワークから消滅した子機をそのIDにより識別し、再度認証してネットワークの一員とする機能を有することが好ましい。
【0009】
なお、本発明のセキュリティーシステムは、無線通信を基本構成とするものであるが、一部の子機と親機の間においては有線による通信を行うものであっても良いことは言うまでもなかろう。
【発明の効果】
【0010】
この再構成可能なロジック回路を採用することにより、本発明の暗号化無線セキュリティーシステムは、第三者による攻撃に対する安全性が高いものとなる。また、親機と子機の相互の間でピアツーピアの通信を行うことにより、子機の状態をより詳細に把握できるので、あるいは子機がネットワークから離脱する際の状況をより詳細に把握できるので、暗号化無線セキュリティーネットワークの安全性をさらに高めることができる。
【発明を実施するための最良の形態】
【0011】
図1に、本発明の第1の実施形態のセキュリティーシステムの全体の概要を一般家屋に適用した場合を示す。図1において、塗りつぶされた四角で示したのがセキュリティーシステムの親機10であるコントローラ(集中制御装置)である。白抜きの四角で示されているのは、固定型のセンサー子機30である。そして、黒丸で示されているのは移動型のセンサー子機40である。点線は、複数の固定型の子機30と親機10とで構成するピアツーピアのネットワークを示す。すなわち、親機10と固定型子機30の間のみならず、固定型子機30同士でも通信を行うようになっている。この実施の形態においては、自動車60,自転車62,オードバイ64など移動する乗り物に付けられる移動型の子機50は、この固定型子機30を含めた相互ネットワークには属しておらず、親機10との間のみで通信を行うものとすることができる。
【0012】
図2に、本発明のシステムの親機10の構成例と子機30、50との関係を示す。親機10の構成は、子機30との無線通信を行うアダプタ部12と中央制御装置14とからなるものとすることができる。このアダプタ部12と中央制御装置14の間は有線で接続することができる。中央制御装置14は、基本的には、既存の家屋用セキュリティーシステムの集中制御装置と同様のものであってよく、アダプタ部12から入力される、固定型と移動型との両方の子機30,50からの信号を処理して、子機のセンサーの異常を検出し、警告音や警告表示を発生すると同時に、家屋の外部にある警備会社の監視装置あるいはユーザーの携帯電話やパソコンに異常の発生とその状況に関する情報を送信するものである。すなわち、この中央制御装置14は、表示部や入力部、メモリを備えた制御装置であって、家屋用セキュリティーシステムの外との通信を有線または無線によって行うことができるものである。もちろん、アダプタ部12と中央制御装置14を一体にすることもできる。
【0013】
固定型子機30におけるセンサーとしては、3軸のショックセンサーや、移動を検知する移動センサー、ドアや窓の開閉を捕らえる磁気または圧力センサーのほか、人の在宅確認とか不法侵入者の検出を行うための赤外線式などの人感知センサー、ガス漏れセンサー、火災やストーブの消し忘れを検出するための温度センサー、電気機器の利用を検出するスイッチセンサー、火災を検出する煙感知センサー、鍵のかけ忘れを検出するロックセンサーなど、各種のセンサーを特に限定せずに利用することができる。そして、移動型子機50のセンサーとしては、移動体の位置を把握することができるGPS(Global Positioning System)のセンサーや、移動体に対する衝撃を検知するショックセンサーなどを利用することができる。
【0014】
この親機10と子機30,50との間の相互の無線通信には、例えば、400MHz,900MHz、2.4GHz帯の電波を利用して、IEEE 802.11a,b,gの規格、IEEE802,15.4(ZigBee)の規格、あるいは、Bluetoothの規格により実施することができる。しかし、これらの無線通信規格自体は、第三者の攻撃に対する脆弱性を有するものであり、無線信号の傍受が可能なものである。現在、このようなデジタル無線通信に利用できる暗号化方式としては、DES、トリプルDESのほか、ラインダールといったAES(Advanced Encryption Standard)、WPA(Wi-Fi Protected Access)、WEP(Wired Equivalent Privacy)などの幾つかの暗号化の規格が知られているが、傍受と解読の危険性は残っている。そして、電波妨害や信号破壊については、暗号化では十分対応できない場合が残る。そこで、本発明においては、無線信号の暗号化に加えて、リコンフィギャラブルロジック回路の利用をセキュリティーシステムのために提案するものである。
【0015】
図3に親機10のアダプタ部12と子機30,50の回路構成のブロック図を示す。好ましい例として、親機10と子機30,50において同一のプリント基板(点線で示す)を使用することができるようにした例を示す。まず、センサーからのアナログ入力を受け付けてデジタル信号を出力するA/D変換器16がある。A/D変換されたセンサー信号を処理し、信号の暗号化を行うためには、上述のように、リコンフィギャラブルロジック回路を構成することができるFPGA(Field Programmable Gate Array)18を利用することが好ましい。FPGAは、プログラミングすることができるLSIである。マイクロプロセッサやASICの設計図を送りこんでシミュレーションすることを目的に開発されたものであるが、プログラマブルロジックデバイスの一種として利用されているものである。FPGAは、ロジックが固定されたデバイスとは異なり、ハードウェアが実行するロジックをいつでも変更することが可能で、いくつもの機能を実行できるものであって、リコンフィギャラブルロジック回路あるいは再構成可能ロジック回路の一つとしても知られている。このようなプロセッサは、例えば、ザイリンクス(日本では、ザイリンクス株式会社)、アルテラ(日本アルテラ株式会社)により市販されており、一般に、プロセッサコア、メモリ、フラッシュメモリ、コントローラなどを備えている。このようなFPGAを利用することよりセキュリティーシステムのプロトコルを動的に組み替えることができ、第三者からの妨害に対する保護を一気に高めることができる。
【0016】
そして、このFPGA18は、バスにより制御回路20に接続されている。この制御回路20は無線通信部22を制御して、他の親機10や子機30,50との間の通信を行うものである。親機10のアダプタ部12として用いる場合には、制御回路20の出力は、親機10の中央制御装置14に有線接続される。この親機10の電源は、通常の交流電源と二次電池を組み合わせて安定的に供給することができる。
【0017】
子機30,50の状態監視については、次のような検出が可能である。すなわち、電源管理、信号遮断の管理、子機の破壊の検出、子機の移動の検出などである。
【0018】
まず、一般に子機30,50の電源としては、一次電池、二次電池、ソーラーセル、家庭用交流電源を含む各種の電池または電源の利用が考えられるが、電池やソーラーセルの利用を前提とすると、その電源管理が必要となる。一般的には、電池の残量を電圧の変化として検出して、その残量に基づいて子機30,50がネットワークから消滅する時期を予測することができる。信号遮断は、親機10と固定型子機30の間のネットワークの構成の変更を検知して発見することができる。信号遮断が検出されると、信号伝達のバスを変更することができる。そして、子機30,50の破壊については、予期せずにネットワークから消滅することにより検出することができる。子機30,50のショックまたは移動については、ショックセンサー、移動センサーにより検出することができ、各子機から得られるショックまたは移動の信号を分析することにより地震(全てのショックセンサーが同時に反応する場合)と一つまたは限られた数の子機のセンサーが反応を示す場合(第三者の侵入等が考えられる)の区別をすることができる。また、移動型子機50については、GPSをセンサーとして用いることにより家屋内あるいは家屋外の近傍における移動あるは現在位置の確認を行うことができる。
【0019】
図4に、親機10と3台の固定型子機30と1台の移動型子機50が正常に稼働している状態を示す。固定型子機30と親機10の間ではピアツーピアの通信が行われていて、固定型子機30同士の間でも通信が行われており、親機10はその状況をもネットワークのトポロジーとして把握している。自動車や自転車、オートバイなどの移動車両に取り付けるか、あるいは徘徊の傾向がある老人などに持たせる移動型子機50(子機4号)は、親機10との間だけでピアツーピアの通信を行うものとすることができる。親機10は、全子機30,50からのデータと全子機の電源情報を、前述のネットワークトポロジーと併せて収集し、管理する。
【0020】
図5に子機3号が電池の消耗により電圧低下をきたしている様子を示す。子機1号,2号に対する通信は、弱くなるか、電圧低下の速度を遅くするために、あえて停止することが考えられる。また、子機30,50については、消費電力を低減するため、ロジック回路を通常はスリープモードにしておいて、親機から10からの起動信号を受信した場合とセンサーからの信号入力があったときのみに、普通の稼働モードに移行するようにすることもできる。図6には、通信電波の伝達に何らかの障害が発生した様子を示す。例えば、人が子機第1号と第3号の間に入ったため、電波が第1号と第3号の間で届かなくなる。しかし、第3号と第2号と親機の間では通信状態が維持されているので、システム全体としては何らの異常もなく稼働することになる。図7には、侵入者などにより子機3号が破壊された様子を示す。親機10には子機3号からのデータが、子機3号から直接入らないのみならず、子機1号または2号を介しても突然入らなくなる。図8には、移動型の子機4号がネットワークから離脱する際の様子を示す。ネットワークからの離脱が予測されたものではない場合は、盗難のおそれがあるので、警報を発するようにすることができる。また、この子機4号は、親機10に登録されているので、外から帰って、家屋の周辺あるいは家屋内にはいると自動的に再度ネットワークの一員となって、親機10の監視の対象となる。
【0021】
図9から図11にリコンフィギャラブルロジック回路を利用した第三者からの妨害に対する保護の態様例を示す。図9においては、親機10と子機30,50の論理構成を動的に変えてゆくプロトコルの一例を示す。すなわち、FPGAプロセッサの論理構成を書き換えると共に暗号化アルゴリズムも変更していく。まず、論理構成Aで暗号Aを利用してセキュリティーシステムが動作している間に、次の論理構成Bが各子機30,50に親機10からダウンロードされる。新たな論理構成Bは、子機30,50のシャドウ領域に格納される。ダウンロードが確認されると、子機30,50はそのチェック機能によりダウンロードされたデータが健全なものであるかをチェックする。そして、予め決められたタイミングで、親機10と子機30,50の論理構成を変更して、新たな論理構成Bで新たな暗号Bを用いて、親機10と子機30,50の間の通信が継続される。暗号Aから暗号Bへの変更は、暗号アルゴリズムそのものの変更のほか、暗号鍵のみを変更することも可能である。暗号鍵の変更をロジック回路の再構成により実施する場合、子機のメモリなどの鍵を保存することがないので、安全性がより高まる。そして、その次の論理構成Cへの変更の準備が行われる。
【0022】
ここで、論理構成の変更のチェックまでの段階で、プロトコル異常などの理由により、失敗が検出された場合には、一つ前の論理構成に戻るコマンドを親機10から子機30,50へと発行し、その後、強制初期化コマンドを親機10から子機30,50へと発する。なお、各論理構成と各暗号化アルゴリズムは、1対1の対応関係にある必要はなく、一つの論理構成上で異なる暗号化アルゴリズムの幾つかあるいは全部が稼働するというプロトコルも可能であり、逆に、複数の論理構成上で、一つの暗号化アルゴリズムが稼働するというプロトコルも考えられる。
【0023】
図10には、一定間隔でネットワーク内の通信を行うのではなくて、論理構成をAからB,C,Dと変更して行くに連れて、通信のタイミングを変更するものである。図10に示す縦の棒は、子機1号のデータ通信を行う時点を示している。このとき暗号化アルゴリズムは同一であっても、あるいは図9の場合と同じように変化していくものであっても良い。図11は、子機1号から3号のIDをリコンフィギャラブルロジックの変更によりランダムに変えて、第三者からの妨害を防ぐ様子を示す。子機30,50のIDが動的に変更されると、複製された子機を持ち込んでセキュリティーシステムを破ることができなくなる。
【0024】
このような動的に変更されるロジック回路構成を利用することにより、電源が切れるとハードウェアとソフトウェアの一部または大部分が消滅するようにすることができ、同様に暗号鍵も消滅するようにすることができる。したがって、稼働していないセキュリティーシステムからデータを引き出したり、システムの構成を解析することができなくすることが可能である。また、万が一データが引き出されても、動的なシステム構成の変更によりある時点で引き出されたデータはすぐに意味がないものとなる。また、暗号鍵の情報を機器の消費電力または稼働タイミングを解析することにより導き出す技術が知られているが、これによっても、暗号アルゴリズムまたは暗号鍵が動的に変更されてしまうので、保護が破られることがない。順次変更されるロジック回路構成は、セキュリティーシステムの親機10に予め記憶させておくことができるほか、外部からセキュリティーシステムの親機10に送信して親機10に記憶させておくこともできる。
【図面の簡単な説明】
【0025】
【図1】本発明の第1の実施形態を一般家屋に適用したセキュリティーシステムの全体の概要を示す平面図である。
【図2】本発明のシステムの親機の構成例と子機の関係を示す模式図である。
【図3】本発明の親機と子機に利用できるプリント基板の構成を示すブロック図である。
【図4】本発明のセキュリティーシステムの正常な稼働状態を示すブロック図である。
【図5】本発明のセキュリティーシステムのうち子機3号の電源残量が少なくなって稼働を停止した状態を示すブロック図である。
【図6】本発明のセキュリティーシステムのうち子機1号と子機3号の間に通信障害がある状態を示すブロック図である。
【図7】本発明のセキュリティーシステムの子機3号が破壊された状態を示すブロック図である。
【図8】本発明のセキュリティーシステムの子機4号が移動した状態を示すブロック図である。
【図9】論理回路の構成と暗号を順次変更していく様子を示すブロック図である。
【図10】論理回路の構成と通信タイミングを順次変更していく様子を示すブロック図である。
【図11】論理回路の構成と子機のIDを順次変更していく様子を示すブロック図である。
【符号の説明】
【0026】
10 親機
12 アダプタ部
14 中央制御装置
16 A/D変換部
18 制御回路
20 無線通信部
30 固定型子機
50 移動用子機
【特許請求の範囲】
【請求項1】
親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の論理構成は動的に変更可能である暗号化無線セキュリティーシステム。
【請求項2】
親機と複数の子機のそれぞれは、同一の論理構成のもとで稼働するものである請求項1に記載の暗号化無線セキュリティーシステム。
【請求項3】
前記リコンフィギャラブルロジック回路は、暗号化を行うものであり、論理構成の変更と共に暗号化方式に変更が加えられるものである請求項1または2に記載の暗号化無線セキュリティーシステム。
【請求項4】
前記リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その論理構成の書き換えと共に変更されるものである請求項3に記載の暗号化無線セキュリティーシステム。
【請求項5】
親機と複数の子機は、それぞれの相互の間でピアツーピアの無線通信を行い、ネットワークを構成することができるものである請求項1〜4のいずれかに記載の暗号化無線セキュリティーシステム。
【請求項6】
親機とのみの間で無線通信を行う子機を更に含む請求項5に記載の暗号化無線セキュリティーシステム。
【請求項1】
親機と複数の子機とにより構成された暗号化無線セキュリティーシステムであって、子機はセンサーを有しており、親機と子機のそれぞれは、リコンフィギャラブルロジック回路と無線通信部とを有しており、リコンフィギャラブルロジック回路の論理構成は動的に変更可能である暗号化無線セキュリティーシステム。
【請求項2】
親機と複数の子機のそれぞれは、同一の論理構成のもとで稼働するものである請求項1に記載の暗号化無線セキュリティーシステム。
【請求項3】
前記リコンフィギャラブルロジック回路は、暗号化を行うものであり、論理構成の変更と共に暗号化方式に変更が加えられるものである請求項1または2に記載の暗号化無線セキュリティーシステム。
【請求項4】
前記リコンフィギャラブルロジック回路の行う暗号化の暗号鍵は、リコンフィギャラブルロジック回路に組み込まれており、その論理構成の書き換えと共に変更されるものである請求項3に記載の暗号化無線セキュリティーシステム。
【請求項5】
親機と複数の子機は、それぞれの相互の間でピアツーピアの無線通信を行い、ネットワークを構成することができるものである請求項1〜4のいずれかに記載の暗号化無線セキュリティーシステム。
【請求項6】
親機とのみの間で無線通信を行う子機を更に含む請求項5に記載の暗号化無線セキュリティーシステム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−228430(P2007−228430A)
【公開日】平成19年9月6日(2007.9.6)
【国際特許分類】
【出願番号】特願2006−49124(P2006−49124)
【出願日】平成18年2月24日(2006.2.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
2.Bluetooth
【出願人】(503032049)株式会社トプスシステムズ (14)
【Fターム(参考)】
【公開日】平成19年9月6日(2007.9.6)
【国際特許分類】
【出願日】平成18年2月24日(2006.2.24)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
2.Bluetooth
【出願人】(503032049)株式会社トプスシステムズ (14)
【Fターム(参考)】
[ Back to top ]