JP2006151582A - エレベータ用データ伝送システム - Google Patents

エレベータ用データ伝送システム Download PDF

Info

Publication number
JP2006151582A
JP2006151582A JP2004344312A JP2004344312A JP2006151582A JP 2006151582 A JP2006151582 A JP 2006151582A JP 2004344312 A JP2004344312 A JP 2004344312A JP 2004344312 A JP2004344312 A JP 2004344312A JP 2006151582 A JP2006151582 A JP 2006151582A
Authority
JP
Japan
Prior art keywords
data
transmission
encryption
controller
elevator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004344312A
Other languages
English (en)
Inventor
Katsuhiro Sumi
見 克 宏 須
Hiroshi Suzuki
木 宏 鈴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Elevator and Building Systems Corp
Original Assignee
Toshiba Elevator Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Elevator Co Ltd filed Critical Toshiba Elevator Co Ltd
Priority to JP2004344312A priority Critical patent/JP2006151582A/ja
Publication of JP2006151582A publication Critical patent/JP2006151582A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Elevator Control (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)

Abstract

【課題】 伝送ライン上を流れるデータの内容が容易に盗まれるのを防止するエレベータ用データ伝送システムを提供すること。
【解決手段】 伝送制御回路12は、各コントローラに設けられているものであり、その伝送インタフェース回路32は暗号化手段9及び復号化手段10を有している。暗号化手段9は、他のコントローラに対して、アドレスデータ又は情報データを送信信号16として送信する場合に、このアドレスデータ又は情報データを暗号化するものである。また、復号化手段10は、他のコントローラから、暗号化されたアドレスデータ又は情報データを受信信号17として受信した場合に、この暗号化されたデータの復号化を行う。
【選択図】 図6

Description

本発明は、マスタコントローラとスレーブコントローラとの間で伝送ラインを介してデータの送受信を行うエレベータ用データ伝送システムに関するものである。
エレベータ制御システムは、システム全体の制御を司るエレベータ制御装置が、乗客の乗場呼び及びかご呼びに応答して、昇降路内に配設されているエレベータかごを昇降動させる制御を行うものである。ここで、上記のエレベータ制御装置は主制御コントローラとして所定場所に設置された制御盤内に収納されている。また、乗場呼び及びかご呼びは、それぞれ乗場ホール及びかごに配設されたホールコントローラ及びかごコントローラにより行われ、エレベータかごの昇降動は昇降路上部に配設された電動機コントローラにより行われる。
そして、これらのコントローラによりエレベータ制御を行う場合は、主制御コントローラをマスタコントローラとすると共に、ホールコントローラ、かごコントローラ、電動機コントローラ、及びその他のコントローラをスレーブコントローラとし、このマスタコントローラとスレーブコントローラとの間でデータの送受信をサイクリックに行うようになっている。このようなマスタコントローラとスレーブコントローラとの間でデータの送受信をサイクリックに行うエレベータ用データ伝送システムについては、例えば特許文献1に開示されている。
この特許文献1に係るデータ伝送方式では、所謂「マスタトーカ伝送」及び「マスタリスナ伝送」が採用されている。「マスタトーカ伝送」とは、マスタコントローラがスレーブコントローラにデータを送信しようとする場合に、マスタコントローラが伝送ライン上にアドレスデータ及び情報データ(本明細書では、アドレスデータ以外のデータであって、送信しようとするデータ本体を「情報データ」と呼ぶことにする)を流しておき、このアドレスデータと一致するアドレスを持つスレーブコントローラが伝送ライン上を流れる情報データを取り込むようにしたものである。また、「マスタリスナ伝送」とは、マスタコントローラがスレーブコントローラからデータを受信しようとする場合に、マスタコントローラが伝送ライン上にアドレスデータのみを流しておき、このアドレスデータと一致するアドレスを持つスレーブコントローラが伝送ラインを介してマスタコントローラに情報データを送信するようにしたものである。
特開2003−81546号公報
ところで、近時は多くのビルがセキュリティ機能を強化しており、関係者以外のビル内入場やエレベータの利用を禁止するシステムを導入している。しかし、従来のエレベータシステムにおけるセキュリティ機能は、関係者以外の第三者のエレベータ利用を確実に制限することで防犯効果を向上させようとするような技術に関するものが殆どであり、エレベータのデータ伝送技術とセキュリティ機能とが結びつけて考えられることは殆どなかったのが実情である。
したがって、現在のエレベータ用データ伝送システムでは、例えば、悪意の第三者によりエレベータの伝送ラインに通信機器等が取り付けられたような場合は、単純なモニタ解析により簡単に重要なデータの内容を盗まれてしまう虞がある。そして、最近のエレベータシステムでは、認証装置のようなセキュリティ機器に対してエレベータ利用者のID情報やパスワードなどの機密性を要するデータが入力されるようになっているが、このような機密性の高いデータの内容が盗まれると、セキュリティ機能が有効に働かないばかりか、エレベータ利用者のプライバシーが侵害されることにもなりかねない。
本発明は上記事情に鑑みてなされたものであり、伝送ライン上を流れるデータの内容が容易に盗まれるのを防止するエレベータ用データ伝送システムを提供することを目的としている。
上記課題を解決するための手段として、請求項1記載の発明は、マスタコントローラとスレーブコントローラとの間で伝送ラインを介してデータの送受信を行うエレベータ用データ伝送システムにおいて、各コントローラは、前記データを送信する際に前記データを暗号化する暗号化手段と、前記暗号化されたデータを受信する際に前記暗号化されたデータを復号化する復号化手段と、を備えたものである、ことを特徴とする。
請求項2記載の発明は、請求項1記載の発明において、前記暗号化手段が暗号化するデータは、受信側コントローラのアドレスデータである、ことを特徴とする。
請求項3記載の発明は、請求項1又は2記載の発明において、前記暗号化手段が暗号化するデータは情報データである、ことを特徴とする。
請求項4記載の発明は、請求項1乃至3のいずれかに記載の発明において、前記暗号化手段による暗号化は、データ変換により行われる、ことを特徴とする。
請求項5記載の発明は、請求項3記載の発明において前記暗号化手段による情報データの暗号化は、データ挿入により行われる、ことを特徴とする。
請求項6記載の発明は、請求項3記載の発明において、前記暗号化手段による情報データの暗号化は、グループ単位毎のデータ変換により行われる、ことを特徴とする。
請求項7記載の発明は、請求項3記載の発明において、前記暗号化手段による情報データの暗号化は、ダミービット挿入により行われる、ことを特徴とする。
請求項8記載の発明は、請求項3記載の発明において、前記暗号化手段による情報データの暗号化は、CRCデータを用いたデータ変換により行われる、ことを特徴とする。
請求項9記載の発明は、請求項3記載の発明において、前記暗号化手段による情報データの暗号化は、伝送ボーレートの変化により行われる、ことを特徴とする。
請求項10記載の発明は、請求項1乃至9のいずれかに記載の発明において、前記暗号化手段が行う暗号化の方式が、設定期間経過毎に変更されるものである、ことを特徴とする。
本発明によれば、マスタコントローラ及びスレーブコントローラの各コントローラは、データを送信する際には、このデータを暗号化手段により暗号化して伝送ライン上に流すようにしているので、データの内容が盗まれるのを防止することができる。また、各コントローラは、データを受信する際には、暗号化されて送られてきたデータを復号化手段により復号化するので、エレベータに関する制御を支障なく実行することができる。
図1は、本発明の実施形態に係るエレベータ用データ伝送システムの全体構成図である。この図において、エレベータ制御コントローラ1はエレベータシステム全体の制御を司るものであり、所定場所に設置されているエレベータ制御盤内に配設されている。このエレベータ制御コントローラ1と、伝送ライン8を介して、複数のホールコントローラ3、かごコントローラ4、及びセキュリティ機器接続装置5とが接続されている。そして、セキュリティ機器接続装置5には、伝送ライン7を介してセキュリティ機器6が接続されている。
ホールコントローラ3は、各階床の乗場ホールに設けられているコントローラであり、乗客の乗場呼び釦の操作に基づく乗場呼び入力信号をエレベータ制御コントローラ1に送信したり、乗場呼び釦の点灯・消灯を制御したりするものである。同様に、かごコントローラ4は、かご内に設けられているコントローラであり、乗客のかご呼び釦の操作に基づくかご呼び入力信号をエレベータ制御コントローラ1に送信したり、かご呼び釦の点灯・消灯を制御したりするものである。
セキュリティ機器接続装置5は、セキュリティ機器6とエレベータ制御コントローラ1との間のデータ伝送を仲立ちするコントローラである。セキュリティ機器6としては、例えば、乗客がエレベータ利用を許可された者として登録されているか否かを識別する認証装置がある。
図1の構成において、エレベータ制御コントローラ1はマスタコントローラとして機能し、一方、ホールコントローラ3、かごコントローラ4、及びセキュリティ機器接続装置5はスレーブコントローラとして機能する。そして、マスタコントローラ側とスレーブコントローラ側との間でサイクリック伝送を行うようになっている。
図2は、図1におけるエレベータ制御コントローラ1の構成を示すブロック図である。この図に示すように、エレベータ制御コントローラ1は、ホストCPU11、伝送制御回路12、RS485インタフェース13、共通RAM14、及び設定ROM18を有している。
ホストCPU11は、かご動作制御・伝送データ内容の作成などを行うものであり、情報データが通るローカルバス20と、バス制御信号が通るバス制御ライン15を介して伝送制御回路12と接続されている。
伝送制御回路12は、RAM入出力ライン21を介して伝送設定データや伝送入出力データ等が蓄えられる共通RAM14と接続されている。そして、ホストCPU11から伝送制御回路12に対しアクセス要求を送出することにより、伝送制御回路12が共通RAM14との間でデータ入出力を行うようになっている。
RS485インタフェース13は、伝送制御回路12からの送信信号16を伝送ライン8上に出力するものであり、また、伝送ライン8からの信号を受信信号17として伝送制御回路12に出力するものである。すなわち、伝送制御回路12は、RS485インタフェース13を介して伝送ライン8と接続されている。
そして、伝送制御回路12はホストCPU11から伝送実施指令を受け取ると、共通RAM14から伝送動作設定データを読み出し、そのデータの内容に応じて送受信処理を行うようになっている。また、伝送制御回路12は、ROM入出力ライン19を介して設定ROM18と接続されており、初期化時にこの設定ROM18から種別データおよび伝送動作設定データを取り出して、それを共通RAM14に保存するようになっている。更に、伝送制御回路12は、ホストCPU11からの指令により、共通RAM14に蓄えられた伝送動作設定データを設定ROM18に書き込むことができる。
図3は、図1におけるホールコントローラ3の構成を示すブロック図である。この図に示すように、ホールコントローラ3は、伝送制御回路12、RS485インタフェース13、共通RAM14、設定ROM18、押しボタン表示LED22、及びアドレス指定スイッチ23を有している。なお、伝送制御回路12、RS485インタフェース13、共通RAM14、及び設定ROM18は、図2と同様のものであるため説明を省略する。
押しボタン表示LED22は、乗場ホールの操作盤に設けられ、乗場呼び釦として機能するものであり、ローカルバス20及びバス制御ライン15を介して伝送制御回路12と接続されている。
アドレス指定スイッチ23は、予め設定されているホールコントローラ3自身のアドレスをスイッチ入力情報27として伝送制御回路12に出力するものである。伝送制御回路12は、マスタトーカ伝送やマスタリスナ伝送において、マスタ側から送られてくるアドレス情報が自己のアドレスと一致するか否かを、このスイッチ入力情報27を用いて判別する。また、伝送制御回路12は、伝送ライン8上に情報データを出力する場合は、スイッチ入力情報27を自己のアドレスとして、この情報データに付加して出力するようになっている。
図4は、図1におけるかごコントローラ4の構成を示すブロック図である。この図に示すように、かごコントローラ4は、伝送制御回路12、RS485インタフェース13、共通RAM14、設定ROM18、押しボタン表示LED22、及び装置番号指定スイッチ28を有している。なお、伝送制御回路12、RS485インタフェース13、共通RAM14、及び設定ROM18は、図2と同様のものであるため説明を省略する。
押しボタン表示LED22は、かご内の操作盤に設けられ、かご呼び釦として機能するものであり、ローカルバス20及びバス制御ライン15を介して伝送制御回路12と接続されている。
装置番号指定スイッチ28は、予め設定されているかごコントローラ4のアドレスに相当する装置番号をスイッチ入力情報27として伝送制御回路12に出力するものである。伝送制御回路12は、マスタトーカ伝送やマスタリスナ伝送において、マスタ側から送られてくるアドレス情報が自己のアドレスと一致するか否かを、このスイッチ入力情報27を用いて判別する。また、伝送制御回路12は、伝送ライン8上に情報データを出力する場合は、スイッチ入力情報27を自己の装置番号すなわちアドレスとして、この情報データに付加して出力するようになっている。
図5は、図1におけるセキュリティ機器接続装置5の構成を示すブロック図である。この図に示すように、セキュリティ機器接続装置5は、伝送制御回路12、RS485インタフェース13、共通RAM14、設定ROM18、装置番号指定スイッチ28、及びセキュリティ機器接続インタフェース29を有している。伝送制御回路12は、セキュリティ機器接続インタフェース29を介してセキュリティ機器6との間でデータの授受を行うようになっている。なお、伝送制御回路12、RS485インタフェース13、共通RAM14、及び設定ROM18は、図2と同様のものであり、また、装置番号指定スイッチ28は、図4と同様のものであるため説明を省略する。
図6は、図2乃至図5における伝送制御回路12の構成を示すブロック図である。但し、この図に示したスイッチ入力情報27は、図3乃至図5の伝送制御回路12に入力されるものであり、図2の伝送制御回路12には入力されない。
図6に示すように、伝送制御回路12は、バスインタフェース31、伝送インタフェース回路32、RAMインタフェース33、及びROMインタフェース34を有している。そして、伝送インタフェース回路32は、暗号化手段9及び復号化手段10を有している。
この暗号化手段9は、他のコントローラに対して、アドレスデータ又は情報データを送信信号16として送信する場合に、このアドレスデータ又は情報データを暗号化するものである。このような暗号化を施すことにより、悪意の第三者が伝送ライン8上に通信機器を取り付けてデータ内容を容易に盗み取るのを有効に防止することができる。
また、復号化手段10は、他のコントローラから、暗号化されたアドレスデータ又は情報データを受信信号17として受信した場合に、この暗号化されたデータの復号化を行う。この復号化により、そのコントローラが本来受け持つエレベータに関する制御を支障なく実行することができる。
図7は、本発明の実施形態において、マスタコントローラ側とスレーブコントローラ側との間で行われるサイクリック伝送についての説明図であり、(a)はマスタトーカ伝送の場合のタイムチャート、(b)はマスタリスナ伝送の場合のタイムチャートである。これらの図を用いて、マスタコントローラとスレーブコントローラとの間の送受信動作について説明する。
まず、図7(a)のマスタトーカ伝送において、マスタコントローラであるエレベータ制御コントローラ1が、あるスレーブコントローラ(例えば、ホールコントローラ3)にデータを送信しようとする場合、エレベータ制御コントローラ1は、ホールコントローラ3のアドレスデータにCRCデータを付加し、これらのデータを伝送ライン8上に出力する。このアドレスデータは、上記の暗号化手段9により暗号化されたものである。続いて、エレベータ制御コントローラ1は、送信情報データを作成し、これにCRCデータを付加して、これらのデータを伝送ライン8上に出力する。この送信情報データも、暗号化手段9により暗号化されたものである。
一方、ホールコントローラ3は、伝送ライン8上を流れるデータを監視してアドレス受信待ちをしており、アドレスデータを検出すると復号化手段10がこれを復号化する。そして、この復号化したアドレスデータと、アドレス指定スイッチ23のアドレスデータとが一致するか否かを検出し、もし一致していれば、このアドレスデータに続く情報データが自己向けのものであると判別し、伝送ライン8からこの情報データを受け取り、復号化手段10で復号化する。ホールコントローラ3は、情報データの受け取り処理を完了した後、エレベータ制御コントローラ1に対して情報データを受け取った旨の応答を返すようにする。エレベータ制御コントローラ1では、所定時間以内にこの応答が返ってこない場合は、何らかの伝送異常が発生したと判別して、再度アドレスデータ及び情報データの送信を行うようにする。
次に、図7(b)のマスタリスナ伝送において、あるスレーブコントローラ(例えば、かごコントローラ4)が、マスタコントローラであるエレベータ制御コントローラ1にデータを送信しようとする場合、かごコントローラ4は、伝送ライン8上を流れるデータを監視してアドレス受信待ちをする。
すなわち、マスタトーカ伝送の場合と同様に、エレベータ制御コントローラ1は、かごコントローラ4のアドレスデータにCRCデータを付加し、これらのデータを伝送ライン8上に出力する。このアドレスデータは、エレベータ制御コントローラ1の暗号化手段9により暗号化されたものである。そして、かごコントローラ4は、アドレス受信待ちの状態において、アドレスデータを検出すると復号化手段10がこれを復号化する。
かごコントローラ4では、この復号化したアドレスデータが、装置番号指定スイッチ28のアドレスデータ(装置番号)と一致するか否かを検出し、もし一致していれば、自己に許可された送信タイミングであると判別し、送信情報データを作成すると共に、これにCRCデータを付加し、これらのデータを伝送ライン8上に出力する。このとき作成された送信情報データも、かごコントローラ4の暗号化手段9により暗号化されたものであり、更に、この暗号化された送信情報には装置番号指定スイッチ28の装置番号が付加されている。
エレベータ制御コントローラ1は、伝送ライン8上にかごコントローラ4のアドレスデータを送出した後、伝送ライン8上を流れるデータを監視しており、かごコントローラ4の装置番号が付加された情報データを検出すると、この情報データを受け取り、復号化手段10で復号化する。
ところで、暗号化手段9が行う暗号化については種々の方式が考えられる。図8乃至図14は、この暗号化方式(及び復号化方式)の具体例を示した説明図である。これらの図において、(a)は送信側コントローラにおける暗号化前の状態のデータ、(b)は送信側コントローラにおける暗号化後であって送信しようとする状態のデータ、(c)は受信側コントローラにおける受信した復号化前の状態のデータ、(d)は受信側コントローラにおける復号化後の状態のデータ、をそれぞれ示している。
また、これらの図において、「実アドレス」とは暗号化前又は復号化後の実際のアドレスデータを意味し、「送信アドレス」とは暗号化されてこれから送信されようとするアドレスデータを意味し、「受信アドレス」とは受信された暗号化されたままのアドレスデータを意味している。同様に、「実データ」とは暗号化前又は復号化後の実際の情報データを意味し、「送信データ」とは暗号化されてこれから送信されようとする情報データを意味し、「受信データ」とは受信された暗号化されたままの情報データを意味している。なお、「アドレス」とは、受信側コントローラのアドレスを意味している。
図8は、データ変換によるアドレスデータ暗号化の例を示す説明図である。この場合の「データ変換によるアドレスデータ暗号化」の例としては、「実アドレス」に所定データ値を加算すること、又は「実アドレス」のデータビット位置を入れ換えること、あるいは更に、この加算と入れ換えとをミックスさせることなどがある。図示の例では、例えば、「実アドレス」1行目の”000”が「送信アドレス」1行目に示すような”300”に変換されている。
図9は、データ変換による情報データ暗号化の例を示す説明図である。この場合の「データ変換による情報データ暗号化」としては、「実データ」に所定データ値を加算すること、又は「実データ」のデータビット位置を入れ換えること、あるいは更に、この加算と入れ換えとを組み合わせることなどがある。図示の例では、例えば、「実データ」1行目の”10010001”が「送信アドレス」1行目に示すような”00011001”に変換されている。なお、「実データ」3行目の”10101010”は変化せず、「送信データ」3行目でも”10101010”となっているため変換していないように見えるが、このように変換を行わない処理も「変換」に含め、広義に解することとする。
図10は、データ挿入による情報データ暗号化の例を示す説明図である。「データ挿入」の例としては、「実データ」に所定数のデータ値を挿入することなどがある。図示の例では、「送信データ」の3行目に、「実データ」にはなかった”10001000”が挿入されている。この場合のダミービット挿入規則としては、一定間隔毎にしたり、アドレスに基づき算定したりすることができる。
図11は、グループ単位毎のデータ変換による情報データ暗号化の例を示す説明図である。この「グループ単位毎の変換」の例としては、所定数のデータ値を1グループとして扱い、グループ単位でデータビット位置を入れ換えることなどがある。図示の例は、8ビットのデータについて上位4ビット又は下位4ビットを1グループとして扱っている。例えば、「実データ」2行目の上位4ビット”1111”と1行目の下位4ビット”0001”とが組み合わされて、「送信データ」1行目に示すような”11110001”が生成されている。
図12は、ダミービット挿入による情報データ暗号化の例を示す説明図である。図示の例では、例えば、「送信データ」2行目の”111100100”のうち最下位から3ビット目の”1”が挿入されたダミービットである。
図13は、CRCデータを用いたデータ変換による情報データ暗号化の例を示す説明図である。「CRCデータを用いたデータ変換による情報データ暗号化」の例としては、情報データとCRCデータとの間でデータビット位置を入れ換えること、又はダミービットを挿入すること、あるいはこれらを組み合わせることなどがある。例えば、「実データ」1行目の例では、”10010001”が情報データで、”1111”がCRCデータであるが、これらのデータビット位置を入れ換えたり、ダミービットを挿入したりすることにより、「送信データ」1行目に示すような”1010101100011”が生成されている。
図14は、伝送ボーレートの変化による情報データ暗号化の例を示す説明図である。図示の例は、「実データ」を、1.0〔Mbps〕、1.1〔Mbps〕、0.9〔Mbps〕のように伝送ボーレートを変化させて暗号化する例を示している。この場合の伝送ボーレート変更規則としては、一定間隔毎にしたり、アドレスに基づき算定したりすることができる。
なお、本実施形態において、暗号化手段9は、図8乃至図14に示したような暗号化方式のうち、いずれかの1つの方式を用いて暗号化を行うが、この暗号化方式を定期的又は不定期的に、すなわち設定期間経過毎に、変更することが可能である。このように、暗号化方式を適宜変更することにより、伝送ライン上を流れるデータの内容が悪意の第三者に盗まれるのを一層有効に防ぐことが可能になる。
本発明の実施形態に係るエレベータ用データ伝送システムの全体構成図。 図1におけるエレベータ制御コントローラ1の構成を示すブロック図。 図1におけるホールコントローラ3の構成を示すブロック図。 図1におけるかごコントローラ4の構成を示すブロック図。 図1におけるセキュリティ機器接続装置5の構成を示すブロック図。 図2乃至図5における伝送制御回路12の構成を示すブロック図。 本発明の実施形態における、マスタコントローラ側とスレーブコントローラ側との間で行われるサイクリック伝送についての説明図であり、(a)はマスタトーカ伝送の場合のタイムチャート、(b)はマスタリスナ伝送の場合のタイムチャートを示している。 本発明の実施形態における、データ変換によるアドレスデータ暗号化の例を示す説明図。 本発明の実施形態における、データ変換による情報データ暗号化の例を示す説明図。 本発明の実施形態における、データ挿入による情報データ暗号化の例を示す説明図。 本発明の実施形態における、グループ単位毎のデータ変換による情報データ暗号化の例を示す説明図。 本発明の実施形態における、ダミービット挿入による情報データ暗号化の例を示す説明図。 本発明の実施形態における、CRCデータを用いたデータ変換による情報データ暗号化の例を示す説明図。 本発明の実施形態における、伝送ボーレートの変化による情報データ暗号化の例を示す説明図。
符号の説明
1 エレベータ制御コントローラ
3 ホールコントローラ
4 かごコントローラ
5 セキュリティ機器接続装置
6 セキュリティ機器
7 伝送ライン
8 伝送ライン
9 暗号化手段
10 復号化手段
11 ホストCPU
12 伝送制御回路
13 RS485インタフェース
14 共通RAM
15 バス制御ライン
16 送信信号
17 受信信号
18 設定ROM
19 ROM入出力ライン
20 ローカルバス
21 RAM入出力ライン
22 押しボタン表示LED
23 アドレス指定スイッチ
27 スイッチ入力情報
28 装置番号指定スイッチ
29 セキュリティ機器接続IF
31 バスインタフェース
32 伝送インタフェース回路
33 RAMインタフェース
34 ROMインタフェース
35 伝送IF・バスIF入出力信号
36 バスIF・RAM入出力信号
38 伝送IF・RAM入出力信号
39 バスIF・ROM入出力信号

Claims (10)

  1. マスタコントローラとスレーブコントローラとの間で伝送ラインを介してデータの送受信を行うエレベータ用データ伝送システムにおいて、各コントローラは、前記データを送信する際に前記データを暗号化する暗号化手段と、前記暗号化されたデータを受信する際に前記暗号化されたデータを復号化する復号化手段と、を備えたものである、
    ことを特徴とするエレベータ用データ伝送システム。
  2. 前記暗号化手段が暗号化するデータは、受信側コントローラのアドレスデータである、
    ことを特徴とする請求項1記載のエレベータ用データ伝送システム。
  3. 前記暗号化手段が暗号化するデータは情報データである、
    ことを特徴とする請求項1又は2記載のエレベータ用データ伝送システム。
  4. 前記暗号化手段による暗号化は、データ変換により行われる、
    ことを特徴とする請求項1乃至3のいずれかに記載のエレベータ用データ伝送システム。
  5. 前記暗号化手段による情報データの暗号化は、データ挿入により行われる、
    ことを特徴とする請求項3記載のエレベータ用データ伝送システム。
  6. 前記暗号化手段による情報データの暗号化は、グループ単位毎のデータ変換により行われる、
    ことを特徴とする請求項3記載のエレベータ用データ伝送システム。
  7. 前記暗号化手段による情報データの暗号化は、ダミービット挿入により行われる、
    ことを特徴とする請求項3記載のエレベータ用データ伝送システム。
  8. 前記暗号化手段による情報データの暗号化は、CRCデータを用いたデータ変換により行われる、
    ことを特徴とする請求項3記載のエレベータ用データ伝送システム。
  9. 前記暗号化手段による情報データの暗号化は、伝送ボーレートの変化により行われる、
    ことを特徴とする請求項3記載のエレベータ用データ伝送システム。
  10. 前記暗号化手段が行う暗号化の方式が、設定期間経過毎に変更されるものである、
    ことを特徴とする請求項1乃至9のいずれかに記載のエレベータ用データ伝送システム。
JP2004344312A 2004-11-29 2004-11-29 エレベータ用データ伝送システム Pending JP2006151582A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004344312A JP2006151582A (ja) 2004-11-29 2004-11-29 エレベータ用データ伝送システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004344312A JP2006151582A (ja) 2004-11-29 2004-11-29 エレベータ用データ伝送システム

Publications (1)

Publication Number Publication Date
JP2006151582A true JP2006151582A (ja) 2006-06-15

Family

ID=36630332

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004344312A Pending JP2006151582A (ja) 2004-11-29 2004-11-29 エレベータ用データ伝送システム

Country Status (1)

Country Link
JP (1) JP2006151582A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020024476A1 (zh) * 2018-08-01 2020-02-06 苏州汇川技术有限公司 校验方法、电梯控制设备以及电梯***设备

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6465945A (en) * 1987-09-04 1989-03-13 Toshiba Corp Enciphering/deciphering device
JPH05316099A (ja) * 1992-05-08 1993-11-26 Mitsubishi Electric Corp 暗号化された制御信号の通信システム
JPH06120941A (ja) * 1992-10-02 1994-04-28 Matsushita Electric Ind Co Ltd ディジタル秘密通信方式
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH10161535A (ja) * 1996-12-05 1998-06-19 Yamaha Corp 暗号通信装置
JP2000261486A (ja) * 1999-03-10 2000-09-22 Seiko Epson Corp パケット通信システム
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JP2002288306A (ja) * 2001-03-28 2002-10-04 Mitsubishi Electric Building Techno Service Co Ltd 遠隔管理システム
JP2003081546A (ja) * 2001-09-12 2003-03-19 Toshiba Elevator Co Ltd エレベータの情報伝送制御装置
JP2004072673A (ja) * 2002-08-09 2004-03-04 Fujitsu Ltd データ暗号化方法,データ復号化方法および集積回路

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6465945A (en) * 1987-09-04 1989-03-13 Toshiba Corp Enciphering/deciphering device
JPH05316099A (ja) * 1992-05-08 1993-11-26 Mitsubishi Electric Corp 暗号化された制御信号の通信システム
JPH06120941A (ja) * 1992-10-02 1994-04-28 Matsushita Electric Ind Co Ltd ディジタル秘密通信方式
JPH06311157A (ja) * 1993-04-26 1994-11-04 Fujitsu Ltd 秘話伝送システム
JPH10161535A (ja) * 1996-12-05 1998-06-19 Yamaha Corp 暗号通信装置
JP2000261486A (ja) * 1999-03-10 2000-09-22 Seiko Epson Corp パケット通信システム
JP2001290707A (ja) * 2000-04-05 2001-10-19 Kazumi Mochizuki データ処理方法、データ処理プログラムを格納したコンピュータ読取可能な記憶媒体、およびデータ処理装置
JP2002288306A (ja) * 2001-03-28 2002-10-04 Mitsubishi Electric Building Techno Service Co Ltd 遠隔管理システム
JP2003081546A (ja) * 2001-09-12 2003-03-19 Toshiba Elevator Co Ltd エレベータの情報伝送制御装置
JP2004072673A (ja) * 2002-08-09 2004-03-04 Fujitsu Ltd データ暗号化方法,データ復号化方法および集積回路

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020024476A1 (zh) * 2018-08-01 2020-02-06 苏州汇川技术有限公司 校验方法、电梯控制设备以及电梯***设备

Similar Documents

Publication Publication Date Title
CN101669103B (zh) 提供安全数据传送的***和方法
EP2424185B1 (en) Method and device for challenge-response authentication
EP2368229B1 (en) Access control system and access control method for a people conveyor control system
US20020080967A1 (en) Wireless secure device
US20020150249A1 (en) Communication apparatus
US10271207B2 (en) Wireless dongle and method for wirelessly transmitting data from a computer to at least one field device
CN1319294A (zh) 具有保密功能的适配器及使用这种适配器的计算机保密***
JP4607109B2 (ja) 昇降機の遠隔監視制御システム
CN102682506A (zh) 基于对称密码技术的智能蓝牙门禁控制方法及装置
CN1306747C (zh) 信息处理装置及输入操作装置
JP2021114698A (ja) 通信データの暗号化方法、データ通信方法、および、データ通信システム
CN103874067A (zh) 用于无线网络的认证和数据安全
WO2018186543A1 (ko) 장치 인증키를 이용한 데이터 암호화 방법 및 시스템
CN103024599B (zh) 机顶盒通信方法、装置和***
JP2006151582A (ja) エレベータ用データ伝送システム
JP2007207187A (ja) 電子キー装置、ターゲット装置、利用状態設定方法
WO2018080021A1 (ko) 자동차 내부 네트웍의 보안통신장치
CN111740954B (zh) 电梯主控制器和电梯板卡通信加密方法
KR20080104441A (ko) 보안기술 기반의 휴대단말기를 이용한 홈네트워크 서비스시스템 및 그 방법
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
JP5025093B2 (ja) 産業車両内に搭載されるデータ通信システムの不正防止方法及び産業車両内に搭載されるデータ通信システム
JP2008118419A (ja) 中継器、無線通信端末、通信システム、通信方法およびプログラム
CN113273144A (zh) 车载通信***、车载通信控制装置、车载通信装置、通信控制方法及通信方法
JP4631289B2 (ja) 通信システム
WO2018080020A1 (ko) 오티피를 이용한 브이투엑스통신 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070919

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100805

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110401