JP2021114698A - 通信データの暗号化方法、データ通信方法、および、データ通信システム - Google Patents

通信データの暗号化方法、データ通信方法、および、データ通信システム Download PDF

Info

Publication number
JP2021114698A
JP2021114698A JP2020006353A JP2020006353A JP2021114698A JP 2021114698 A JP2021114698 A JP 2021114698A JP 2020006353 A JP2020006353 A JP 2020006353A JP 2020006353 A JP2020006353 A JP 2020006353A JP 2021114698 A JP2021114698 A JP 2021114698A
Authority
JP
Japan
Prior art keywords
data
communication
side device
communication data
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2020006353A
Other languages
English (en)
Inventor
統弘 片山
Munehiro Katayama
統弘 片山
浩明 田村
Hiroaki Tamura
浩明 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Co Ltd filed Critical Fuji Electric Co Ltd
Priority to JP2020006353A priority Critical patent/JP2021114698A/ja
Publication of JP2021114698A publication Critical patent/JP2021114698A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法を提供する。【解決手段】通信データの暗号化方法は、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)のうちの一部を暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、上位コントローラ10と電動機制御装置20との通信ごとに選択するステップを備える。そして、通信データの暗号化方法は、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化するステップを備える。【選択図】図4

Description

この発明は、通信データの暗号化方法、データ通信方法、および、データ通信システムに関し、特に、送信側装置と受信側装置との間の通信における通信データの暗号化方法、データ通信方法、および、データ通信システムに関する。
従来、上位コントローラ(送信側装置)と電動機制御装置(受信側装置)との間において通信を行う情報伝送装置(データ通信システム)が知られている(たとえば、特許文献1参照)。
上記特許文献1には、電動機の駆動を制御する電動機制御装置(受信側装置)と、電動機制御装置に対して指令情報を送信する上位コントローラ(送信側装置)と、を備える情報伝送装置(データ通信システム)が開示されている。この特許文献1に記載の情報伝送装置では、送信側装置と受信側装置との間において、指令情報(通信データ)が通信されるように構成されている。また、上記特許文献1には明記されていないが、上記特許文献1に記載のような従来の情報伝送装置において、指令情報(通信データ)に含まれる電動機制御装置を制御するためのデータなどの機密情報を保護するために指令情報(通信データ)を暗号化する場合には、指令情報(通信データ)は、特定の暗号化パターンによって暗号化されると考えられる。
特開2011−19354号公報
しかしながら、特定の暗号化パターンによって通信データが暗号化される場合においても、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)される恐れがある。そのため、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法、データ通信方法、および、データ通信システムが望まれている。
この発明は、上記のような課題を解決するためになされたものであり、この発明の1つの目的は、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法、データ通信方法、および、データ通信システムを提供することである。
上記目的を達成するために、この発明の第1の局面による通信データの暗号化方法は、送信側装置と受信側装置との間の通信における通信データの暗号化方法であって、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択するステップと、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化するステップと、を備える。
上記第1の局面による通信データの暗号化方法では、上記のように、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択する。そして、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。これにより、装置間(送信側装置と受信側装置との間)の通信データは、所定の暗号化パターンに加えて、送信側装置と受信側装置との通信ごとに通信データを構成する複数の構成データのうちの一部から選択される復号キーデータを、暗号化の際に用いるので、通信ごとに異なる暗号化処理が行われる。その結果、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法を提供することができる。
上記第1の局面による通信データの暗号化方法において、好ましくは、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択するステップは、送信側装置から受信側装置に送信される通信データごとに、通信データからランダムに選択するステップである。これにより、復号キーデータは、送信側装置から受信側装置に送信される通信データごとに通信データからランダムに選択されるので、暗号化された通信データが第三者に取得された場合でも、復号キーデータの特定を困難にすることができる。さらに、装置間(送信側装置と受信側装置との間)の通信データの暗号化の際に用いられる復号キーデータの特定が困難になることにより、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることをより一層防止することができる。
上記第1の局面による通信データの暗号化方法において、好ましくは、送信側装置と受信側装置とにおいて共有されている複数の暗号化パターンから、所定の暗号化パターンをランダムに選択するステップをさらに備える。これにより、複数の暗号化パターンからランダムに選択された所定の暗号化パターンにより通信データを暗号化するので、暗号化された通信データが第三者に取得された場合でも、暗号化パターンの特定を困難にすることができる。さらに、装置間(送信側装置と受信側装置との間)の通信データの暗号化の際に用いられる暗号化パターンの特定が困難になることにより、これによっても、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることをより一層防止することができる。
上記所定の暗号化パターンをランダムに選択するステップを備える方法において、好ましくは、送信側装置と受信側装置とにおいて、複数の暗号化パターンの情報を含むパターンテーブルが共有されており、送信側装置と受信側装置とにおいて共有されているパターンテーブルにおいて所定の暗号化パターンの種類を判別するための判別情報を、暗号化された通信データにヘッダ情報として追加するステップをさらに備える。これにより、暗号化された通信データが第三者に取得された場合でも、第三者は送信側装置と受信側装置とにおいて共有されているパターンテーブルを有していないので、ヘッダ情報に追加される判別情報から所定の暗号化パターンの種類を判別することできない。その結果、暗号化された通信データが第三者に取得された場合における所定の暗号化パターンの特定をより困難にすることができる。
上記所定の暗号化パターンをランダムに選択するステップを備える方法において、好ましくは、送信側装置と受信側装置とにおいて、複数の暗号化パターンの情報を含むパターンテーブルが共有されており、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、送信側装置と受信側装置とにおいて共有されているパターンテーブルにおいて所定の暗号化パターンの種類を判別するための判別情報を送信するために、暗号化された通信データとは別個に判別情報を保持するステップをさらに備える。これにより、暗号化された通信データと、所定の暗号化パターンの種類を判別するための判別情報とを異なる通信タイミングにより送信することができる。その結果、暗号化された通信データが第三者に取得された場合でも、所定の暗号化パターンの種類を判別するための判別情報は取得されないので、取得された通信データからの機密情報の解析(解読)を困難にすることができる。
上記第1の局面による通信データの暗号化方法において、好ましくは、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択するステップは、暗号化前の通信データを構成する複数の構成データの中のいずれかの構成データを復号キーデータとして、選択するステップである。これにより、暗号化前の通信データを構成する複数の構成データの中から構成データが1つの構成データごと復号キーデータとして選択される(構成データを単位として復号キーデータが選択される)ので、暗号化の際に復号キーデータ以外の通信データを容易に暗号化することができる。
上記暗号化前の通信データを構成する複数の構成データの中のいずれかの構成データを復号キーデータとして、選択する方法において、好ましくは、複数の構成データから復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報を、暗号化された通信データにヘッダ情報として追加するステップをさらに備える。これにより、受信側装置は、暗号化された通信データにヘッダ情報として追加されたキー位置情報を用いて、復号キーデータとして選択された構成データの複数の構成データにおける位置を特定することができる。その結果、受信側装置は、暗号化された通信データを容易に復号することができる。
上記暗号化前の通信データを構成する複数の構成データの中のいずれかの構成データを復号キーデータとして、選択する方法において、好ましくは、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、複数の構成データから復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報を送信するために、暗号化された通信データとは別個にキー位置情報を保持するステップをさらに備える。これにより、暗号化された通信データと、復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報とを異なる通信タイミングにより送信することができる。その結果、暗号化された通信データが第三者に取得された場合でも、復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報は取得されないので、取得された通信データからの機密情報の解析(解読)を困難にすることができる。
上記第1の局面による通信データの暗号化方法において、好ましくは、受信側装置は、電動機の駆動を制御する電動機制御装置であり、送信側装置は、電動機制御装置に対して指令情報を送信する上位コントローラである。このように構成すれば、電動機制御装置に対して上位コントローラから送信される指令情報を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化することができる。その結果、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって上位コントローラが電動機制御装置を制御するためのデータ(機密情報)が解析(解読)されることを防止可能な通信データの暗号化方法を提供することができる。
上記目的を達成するために、この発明の第2の局面によるデータ通信方法は、送信側装置と受信側装置との間の通信における通信方法であって、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択するステップと、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を送信側装置と受信側装置とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化するステップと、暗号化された通信データを送信側装置から送信するステップと、送信側装置から送信された暗号化された通信データを受信側装置により受信するステップと、送信側装置と受信側装置とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて、暗号化された通信データを復号するステップと、を備える。
上記第2の局面によるデータ通信方法では、上記のように、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択する。そして、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。これにより、装置間(送信側装置と受信側装置との間)の通信データは、所定の暗号化パターンに加えて、送信側装置と受信側装置との通信ごとに通信データを構成する複数の構成データのうちの一部から選択される復号キーデータを、暗号化の際に用いるので、通信ごとに異なる暗号化処理が行われる。その結果、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能なデータ通信方法を提供することができる。
上記目的を達成するために、この発明の第3の局面によるデータ通信システムは、暗号化された通信データを送信する送信側装置と、送信側装置から送信された暗号化された通信データを受信する受信側装置と、を備え、送信側装置は、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択するとともに、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を送信側装置と受信側装置とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化する暗号化部を含み、受信側装置は、送信側装置と受信側装置とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて、暗号化された通信データを復号する復号部を含む。
上記第3の局面によるデータ通信システムでは、上記のように、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データのうちの一部を、送信側装置と受信側装置との通信ごとに選択する。そして、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。これにより、装置間(送信側装置と受信側装置との間)の通信データは、所定の暗号化パターンに加えて、送信側装置と受信側装置との通信ごとに通信データを構成する複数の構成データのうちの一部から選択される復号キーデータを、暗号化の際に用いるので、通信ごとに異なる暗号化処理が行われる。その結果、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能なデータ通信システムを提供することができる。
本発明によれば、上記のように、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法、データ通信方法、および、データ通信システムを提供することができる。
本発明の第1実施形態によるデータ通信システムを示したブロック図である。 本発明の第1実施形態による送信データの一例を示した図である。 本発明の第1実施形態によるパターンテーブルの一例を示した図である。 本発明の第1実施形態による暗号化処理および復号処理の一例を示した図である。 本発明の第1実施形態によるデータ通信方法の一例を示したフローチャートである。 本発明の第2実施形態によるデータ通信方法の一例を示したフローチャートである。 本発明の第1実施形態および第2実施形態の第1変形例によるパターンテーブルを示した図である。 本発明の第1実施形態および第2実施形態の第2変形例による暗号化処理および復号処理を示した図である。 本発明の第1実施形態および第2実施形態の第3変形例を示した図である。 本発明の第1実施形態および第2実施形態の第4変形例を示した図である。
以下、本発明を具体化した実施形態を図面に基づいて説明する。
[第1実施形態]
図1〜図5を参照して、本発明の第1実施形態による構成について説明する。
(データ通信システムの全体構成)
図1を参照して、本実施形態によるデータ通信システム100の全体構成について説明する。
第1実施形態におけるデータ通信システム100は、上位コントローラ10と、電動機制御装置20とを備える。なお、上位コントローラ10は、特許請求の範囲の「送信側装置」の一例であり、電動機制御装置20は、特許請求の範囲の「受信側装置」の一例である。
第1実施形態における通信方法(暗号化方法)は、上位コントローラ10と電動機制御装置20との間の通信における通信方法(通信データの暗号化方法)である。
また、上位コントローラ10と電動機制御装置20とにおいて、複数の暗号化パターンの情報を含むパターンテーブルTが共有されている。パターンテーブルTの詳細については、後述する。
上位コントローラ10は、電動機制御装置20に対して指令情報を送信するように構成されており、指令情報として、暗号化された通信データを送信する。上位コントローラ10は、指令生成部11と、暗号化部12と、通信部13とを含む。
指令生成部11は、電動機制御装置20を制御するための指令情報を生成するように構成されている。指令生成部11により生成された指令情報は、暗号化部12に送られる。
暗号化部12は、指令生成部11により生成された指令情報を暗号化するように構成されている。第1実施形態では、暗号化部12は、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)のうちの一部を、上位コントローラ10と電動機制御装置20との通信ごとに選択するように構成されている。また、暗号化部12は、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化するように構成されている。暗号化部12による暗号化の詳細は後述する。
通信部13は、上位コントローラ10と上位コントローラ10の外部の機器(電動機制御装置20)との間データ通信を行うように構成されている。
電動機制御装置20は、電動機30の駆動を制御するように構成されており、上位コントローラ10から送信された暗号化された通信データを受信する。電動機制御装置20は、通信部21と、復号部22と、電動機制御部23とを含む。
通信部21は、電動機制御装置20と電動機制御装置20の外部の機器(上位コントローラ10)との間のデータ通信を行うように構成されている。通信部21は、上位コントローラ10の通信部13と接続されている。暗号化部12より暗号化された通信データは、上位コントローラ10の通信部13と、電動機制御装置20の通信部21とを介して、復号部22に送られる。
復号部22は、上位コントローラ10と電動機制御装置20とにおいて共有されている後述する所定の暗号化パターンと、同じく後述する復号キーデータとに基づいて、暗号化された通信データを復号するように構成されている。復号部22による復号の詳細は後述する。
電動機制御部23は、電動機制御装置20に接続された電動機30の駆動を制御する制御部である。電動機制御部23は、復号部22により復号された通信データに基づいて、電動機30の駆動の制御を行うように構成されている。すなわち、上位コントローラ10により暗号化される通信データ(機密情報)は、電動機制御装置20の制御を行うためのデータであり、電動機30の駆動の制御を行うためのデータである。
(送信データの構成)
装置間(上位コントローラ10と電動機制御装置20との間)のデータ通信において、通信データは、図2に示すように、ヘッダ情報とともに、電動機制御装置20に通信部13および14を介して、1つのパケットの送信データとして送信される。なお、ヘッダ情報は、キー位置情報K1と、判別情報P1とを含む。
また、通信データは、構成データD1、D2、D3、D4、D5、D6、D7、および、D8により構成されている。第1実施形態では、構成データD1〜D8は、各々1バイトのデータである例を示す。なお、構成データD1〜D8は、特許請求の範囲の「複数の構成データ」の一例であり、構成データD6は、特許請求の範囲の「復号キーデータ」の一例である。図2では、通信データは、合計8バイトの構成データにより構成されている例を示したが、通信データは、8バイト未満でもよいし、8バイトより大きくてもよい。
(パターンテーブル)
パターンテーブルTについて、図3を参照して、説明する。パターンテーブルTは、通信データを暗号化するための複数の暗号化パターンの情報を含む。パターンテーブルTは、上位コントローラ10および電動機制御装置20において、共有(図1参照)されたデータテーブルである。
パターンテーブルTは、暗号化パターンの番号の情報とそれぞれの暗号化パターンの番号に対応する暗号化方法の情報を含む。暗号化方法は、たとえば、復号キーデータと構成データのXORをとる方法(暗号化パターン番号「00」)、復号キーデータと構成データのXORをとった結果に1を加算する方法(暗号化パターン番号「01」)、復号キーデータと構成データのXORをとった結果に1を減算する方法(暗号化パターン番号「n−1」)、および、復号キーデータと構成データのANDをとる方法(暗号化パターン番号「n」)などである。
(暗号化処理および復号処理)
暗号化部12による通信データの暗号化処理および復号部22による復号処理について、図4を参照して、説明する。
まず、暗号化処理において、パターンテーブルTに基づいて、暗号化パターンがランダムに選択される。なお、第1実施形態においては、暗号化パターンとして、復号キーデータと構成データのXOR(排他的論理和)をとる暗号化パターン「00」が選択されたものとして、後述する処理を説明する。
次に、復号キーデータが、通信データを構成する構成データD1、D2、D3、D4、D5、D6、D7、および、D8の中からランダムに選択される。すなわち、復号キーデータは、各々1バイトの複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)から選択された1バイトのデータである。なお、第1実施形態においては、6バイト目の構成データである構成データD6が復号キーデータされたものとして、後述する処理を説明する。
暗号化パターンおよび復号キーデータは、一般的に開発言語に用いられている乱数を生成する関数などを用いて、ランダムに選択される。具体的には、C言語の場合はrand関数、エクセルの場合はRANDBETWEEN関数などの関数を利用して、生成された乱数に基づいて、暗号化パターン(暗号化パターンの番号)および複数の構成データの中の構成データの順番(複数の構成データの中の何バイト目であるか)を決定することにより、暗号化パターンおよび復号キーデータがランダムに選択される。
そして、選択された暗号化パターン「00」と、復号キーデータとして選択された6バイト目の構成データである構成データD6とに基づいて、構成データD6以外の各構成データ(構成データD1、D2、D3、D4、D5、D7、および、D8)の暗号化処理が行われる。たとえば、構成データD1のデータである「0x11」と、復号キーデータである構成データD6のデータである「0x16」とのXOR(排他的論理和)がとられることにより、構成データD1のデータは、「0x11」から「0x07」に暗号化される。
また、選択された暗号化パターンが「00」である場合には、パターンテーブルTを用いて、暗号化パターンを「00」であると判別するための判別情報P1のデータとして、「0x00」がヘッダ情報に含まれる。そして、選択された復号キーデータが6バイト目の構成データである構成データD6である場合には、復号キーデータが6バイト目の構成データである構成データD6であることを示すキー位置情報K1のデータとして、「0x06」がヘッダ情報に含まれる。これにより、復号の際には、暗号化の際に選択された暗号化パターンと、選択された復号キーデータとを暗号化された通信データに加えられたヘッダ情報から特定することができる。なお、「0x00」は、暗号化パターンを「00」であると判別するための判別情報P1のデータの一例であり、「0x06」は、復号キーデータが6バイト目の構成データである構成データD6であることを示すキー位置情報K1のデータの一例である。また、このようなヘッダ情報における判別情報P1およびキー位置情報K1のデータ上の表示方法(記載方法)は、上位コントローラ10および電動機制御装置20との間において共有されている。
復号の際には、ヘッダ情報に含まれた判別情報P1と、キー位置情報K1とに基づいて、暗号化された通信データ(構成データD1、D2、D3、D4、D5、D7、および、D8)の復号処理が行われる。一例としては、暗号化後の構成データD1のデータである「0x07」と、復号キーデータである構成データD6のデータである「0x16」とのXOR(排他的論理和)をとることにより、構成データD1のデータは、「0x07」から「0x11」に復号される。暗号化に用いられた暗号化パターンの種類(暗号化方法)は、判別情報P1と、パターンテーブルTとにより判別され、暗号化に用いられた復号キーデータは、暗号化パターンされた通信データと、キー位置情報K1とにより特定される。なお、復号キーデータである構成データD6については、復号処理は行われない。
(データ通信方法)
第1実施形態のデータ通信システム100における装置間(上位コントローラ10と電動機制御装置20との間)のデータ通信方法について、図5を参照して、説明する。
まず、ステップS1において、暗号化パターンを選択するパターン選択処理が上位コントローラ10により行われる。第1実施形態において、ステップS1(パターン選択処理)は、上位コントローラ10と電動機制御装置20とにおいて共有されている複数の暗号化パターンから、所定の暗号化パターンをランダムに選択するステップである。暗号化パターンの選択の完了後、処理ステップは、ステップS2に移行する。
ステップS2において、復号キーデータを選択するキー選択処理が上位コントローラ10により行われる。第1実施形態において、ステップS2(キー選択処理)は、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)のうちの一部を、送信側装置と受信側装置との通信ごとに選択するステップである。また、ステップS2(暗号化前の通信データを構成する複数の構成データのうちの一部を、上位コントローラ10と電動機制御装置20との通信ごとに選択するステップ)は、上位コントローラ10から電動機制御装置20に送信される通信データごとに、通信データからランダムに選択するステップである。また、ステップS2は、暗号化前の通信データを構成する複数の構成データの中のいずれかの構成データを復号キーデータとして、選択するステップである。復号キーデータの選択の完了後、処理ステップは、ステップS3に移行する。
ステップS3において、暗号化処理が上位コントローラ10により行われる。第1実施形態において、ステップS3(暗号化処理)は、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化するステップである。第1実施形態では、データ通信システム100は、復号キーデータ以外の通信データを構成する全ての構成データ(構成データD1、D2、D3、D4、D5、D7、および、D8)を、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。暗号化処理の終了後、処理ステップは、ステップS4に移行する。
ステップS4において、ヘッダ情報追加処理が上位コントローラ10により行われる。第1実施形態において、ステップS4(ヘッダ情報追加処理)は、上位コントローラ10と電動機制御装置20とにおいて共有されているパターンテーブルTにおいて所定の暗号化パターンの種類を判別するための判別情報P1を、暗号化された通信データにヘッダ情報として追加するステップである。また、ステップS4(ヘッダ情報追加処理)は、複数の構成データから復号キーデータとして選択された構成データの複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)における位置の情報であるキー位置情報K1を、暗号化された通信データにヘッダ情報として追加するステップである。
ステップS5において、通信データの送信処理が上位コントローラ10により行われる。ステップS5は、暗号化された通信データを上位コントローラ10から送信するステップである。第1実施形態では、判別情報P1およびキー位置情報K1がヘッダ情報として追加された暗号化された通信データ(送信データ)が送信される。
ステップS1〜ステップS5の処理により、1回目の暗号化された通信データの送信が行われる。
ステップS6において、通信データの受信処理が電動機制御装置20により行われる。ステップS6(受信処理)は、上位コントローラ10から送信された暗号化された通信データを電動機制御装置20により受信するステップである。受信処理の終了後、処理ステップは、ステップS7に移行する。
ステップS7において、復号処理が電動機制御装置20により行われる。ステップS7(復号処理)は、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて、暗号化された通信データを復号するステップである。
そして、上位コントローラ10は、ステップS1〜ステップS5の処理と同様にステップS8〜ステップS12の処理を行うことにより、1回目とは、異なる通信データの送信(2回目の暗号化された通信データの送信)が行われる。なお、2回目の暗号化された通信データの送信では、ステップS8のパターン選択処理において、あらためて暗号化パターンがランダムに選択される。また、ステップS9のキー選択処理においては、1回目の送信時の通信データとは異なる通信データ(新たな通信データ)の中からあらためて復号キーデータがランダムに選択される。
ステップS12により送信された通信データは、ステップS13において、ステップS7の処理と同様に電動機制御装置20により受信処理が行われる。そして、受信された通信データは、ステップS14において、ステップS7と同様に復号処理が行われる。
(第1実施形態の効果)
第1実施形態によるデータ通信システム100では、以下のような効果を得ることができる。
第1実施形態では、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)のうちの一部を、上位コントローラ10と電動機制御装置20との通信ごとに選択する。そして、復号キーデータ以外の通信データの少なくとも一部を、所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。これにより、装置間(上位コントローラ10と電動機制御装置20との間)の通信データは、所定の暗号化パターンに加えて、上位コントローラ10と電動機制御装置20との通信ごとに通信データを構成する複数の構成データのうちの一部から選択される復号キーデータを、暗号化の際に用いるので、通信ごとに異なる暗号化処理が行われる。その結果、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法、データ通信方法、および、データ通信システム100を提供することができる。
また、第1実施形態では、上記のように、復号キーデータは、上位コントローラ10から電動機制御装置20に送信される通信データごとに、通信データからランダムに選択される。これにより、復号キーデータは、上位コントローラ10から電動機制御装置20に送信される通信データごとに通信データからランダムに選択されるので、暗号化された通信データが第三者に取得された場合でも、復号キーデータの特定を困難にすることができる。さらに、装置間(上位コントローラ10と電動機制御装置20との間)の通信データの暗号化の際に用いられる復号キーデータの特定が困難になることにより、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることをより一層防止することができる。
また、第1実施形態では、上記のように、所定の暗号化パターンは、上位コントローラ10と電動機制御装置20とにおいて共有されている複数の暗号化パターンから、ランダムに選択される。これにより、複数の暗号化パターンからランダムに選択された所定の暗号化パターンにより通信データを暗号化するので、暗号化された通信データが第三者に取得された場合でも、暗号化パターンの特定を困難にすることができる。さらに、装置間(上位コントローラ10と電動機制御装置20との間)の通信データの暗号化の際に用いられる暗号化パターンの特定が困難になることにより、これによっても、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることをより一層防止することができる。
また、第1実施形態では、上記のように、上位コントローラ10と電動機制御装置20とにおいて共有されているパターンテーブルTにおいて所定の暗号化パターンの種類を判別するための判別情報P1を、暗号化された通信データにヘッダ情報として追加する。これにより、暗号化された通信データが第三者に取得された場合でも、第三者は上位コントローラ10と電動機制御装置20とにおいて共有されているパターンテーブルTを有していないので、ヘッダ情報に追加される判別情報P1から所定の暗号化パターンの種類を判別することできない。その結果、暗号化された通信データが第三者に取得された場合における所定の暗号化パターンの特定をより困難にすることができる。
また、第1実施形態では、上記のように、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)の中のいずれかの構成データを復号キーデータとして選択する。これにより、暗号化前の通信データを構成する複数の構成データの中から構成データが1つの構成データごと復号キーデータとして選択される(構成データを単位として復号キーデータが選択される)ので、暗号化の際に復号キーデータ以外の通信データを容易に暗号化することができる。
また、第1実施形態では、上記のように、複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)から復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報K1を、暗号化された通信データにヘッダ情報として追加する。これにより、電動機制御装置20は、暗号化された通信データにヘッダ情報として追加されたキー位置情報K1を用いて、復号キーデータとして選択された構成データの複数の構成データにおける位置を特定することができる。その結果、電動機制御装置20は、暗号化された通信データを容易に復号することができる。
[第2実施形態]
次に、図6を参照して、第2実施形態による通信方法について説明する。この第2実施形態では、前述した第1実施形態と異なり、判別情報P1およびキー位置情報K1を暗号化された通信データにヘッダ情報として追加せずに、暗号化された通信データとは異なる通信タイミングにおいて、判別情報P1およびキー位置情報K1を送信する。また、第2実施形態では、上記第1実施形態と同様に、送信側装置と受信側装置とにおいて、複数の暗号化パターンの情報を含むパターンテーブルTが共有されている。
(データ通信方法)
第2実施形態における装置間(上位コントローラ10と電動機制御装置20との間)のデータ通信方法について、図6を参照して、説明する。
まず、ステップS201において、暗号化パターンを選択するパターン選択処理が上位コントローラ10により行われる。ステップS201(パターン選択処理)は、上位コントローラ10と電動機制御装置20とにおいて共有されている複数の暗号化パターンから、所定の暗号化パターンをランダムに選択するステップである。暗号化パターンの選択の完了後、処理ステップは、ステップS201に移行する。
ステップS202において、復号キーデータを選択するキー選択処理が上位コントローラ10により行われる。ステップS202(キー選択処理)は、暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の通信データを構成する複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)のうちの一部を、上位コントローラ10と電動機制御装置20との通信ごとに選択するステップである。また、ステップS202(暗号化前の通信データを構成する複数の構成データのうちの一部を、上位コントローラ10と電動機制御装置20との通信ごとに選択するステップ)は、上位コントローラ10から電動機制御装置20に送信される通信データごとに、通信データからランダムに選択するステップである。また、ステップS202は、暗号化前の通信データを構成する複数の構成データの中のいずれかの構成データを復号キーデータとして、選択するステップである。復号キーデータの選択の完了後、処理ステップは、ステップS203に移行する。
ステップS203において、暗号化処理が上位コントローラ10により行われる。ステップS203(暗号化処理)は、暗号化前の通信データにおいて、復号キーデータ以外の通信データの少なくとも一部を、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化するステップである。第2実施形態では、データ通信システム100は、復号キーデータ以外の通信データを構成する全ての構成データ(構成データD1、D2、D3、D4、D5、D7、および、D8)を、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて暗号化する。暗号化処理の終了後、処理ステップは、ステップS204に移行する。
ステップS204において、判別情報P1およびキー位置情報K1を保持する保持処理が上位コントローラ10により行われる。第2実施形態において、ステップS204(保持処理)は、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、送信側装置と受信側装置とにおいて共有されているパターンテーブルTにおいて所定の暗号化パターンの種類を判別するための判別情報P1を送信するために、暗号化された通信データとは別個に判別情報P1を保持するステップである。また、第2実施形態において、ステップS204は、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)から復号キーデータとして選択された構成データ(構成データD6)の複数の構成データにおける位置の情報であるキー位置情報K1を送信するために、暗号化された通信データとは別個にキー位置情報K1を保持するステップである。保持処理の終了後、処理ステップは、ステップS205に移行する。
ステップS205において、通信データ送信処理が上位コントローラ10により行われる。ステップS205(通信データ送信処理)は、暗号化された通信データを送信する処理であり、暗号化された通信データは、判別情報P1およびキー位置情報K1に先立って、判別情報P1およびキー位置情報K1とは別個に上位コントローラ10から送信される。
ステップS206において、受信処理が電動機制御装置20により行われる。ステップS206(受信処理)において、上位コントローラ10から送信された暗号化された通信データが受信される。
ステップS207において、キー位置情報K1および判別情報P1の送信処理が上位コントローラ10により行われる。ステップS207(キー位置情報K1および判別情報P1の送信処理)において、ステップS204(保持処理)により保持されていたキー位置情報K1および判別情報P1が送信される。
ステップS208において、キー位置情報K1および判別情報P1の受信処理が電動機制御装置20により行われる。ステップS208(受信処理)は、上位コントローラ10から送信されたキー位置情報K1および判別情報P1を電動機制御装置20により受信するステップである。受信処理の終了後、処理ステップは、ステップS209に移行する。
ステップS209において、復号処理が電動機制御装置20により行われる。ステップS209(復号処理)は、上位コントローラ10と電動機制御装置20とにおいて共有されている所定の暗号化パターンと、復号キーデータとに基づいて、暗号化された通信データを復号するステップである。ステップS209は、ステップS205(通信データ送信処理)により送信された暗号化された通信データを、ステップS207(キー位置情報K1および判別情報P1の送信処理)において送信されたキー位置情報K1および判別情報P1を用いて、復号処理する。
なお、第2実施形態のその他の構成は、上記第1実施形態と同様である。
(第2実施形態の効果)
第2実施形態によるデータ通信システム100では、以下のような効果を得ることができる。
第2実施形態では、上記第1実施形態と同様に、特定の暗号化パターンのみにより暗号化する場合に比べて、リバースエンジニアリングによる情報解析によって機密情報が容易に解析(解読)されることを防止可能な通信データの暗号化方法、データ通信方法、および、データ通信システム100を提供することができる。
また、第2実施形態では、上記のように、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、上位コントローラ10と電動機制御装置20とにおいて共有されているパターンテーブルTにおいて所定の暗号化パターンの種類を判別するための判別情報P1を送信するために、暗号化された通信データとは別個に判別情報P1を保持するステップを備える。これにより、暗号化された通信データと、判別情報P1とを異なる通信タイミングにより送信することができる。その結果、暗号化された通信データが第三者に取得された場合でも、判別情報P1は取得されないので、取得された通信データからの機密情報の解析(解読)を困難にすることができる。
また、第2実施形態では、上記のように、暗号化された通信データの送信を行う通信とは異なる通信タイミングにおいて、複数の構成データ(構成データD1、D2、D3、D4、D5、D6、D7、および、D8)から復号キーデータとして選択された構成データの複数の構成データにおける位置の情報であるキー位置情報K1を送信するために、暗号化された通信データとは別個にキー位置情報K1を保持する。これにより、暗号化された通信データと、キー位置情報K1とを異なる通信タイミングにより送信することができる。その結果、暗号化された通信データが第三者に取得された場合でも、キー位置情報K1は取得されないので、取得された通信データからの機密情報の解析(解読)を困難にすることができる。
なお、第2実施形態のその他の効果は、上記第1実施形態と同様である。
[変形例]
今回開示された実施形態は、全ての点で例示であり制限的なものではないと考えられるべきである。本発明の範囲は上記実施形態の説明ではなく特許請求の範囲によって示され、さらに特許請求の範囲と均等の意味および範囲内での全ての変更(変形例)が含まれる。
たとえば、上記第1実施形態および第2実施形態では、復号キーデータおよび暗号化パターンを各々ランダムに選択する例を示したが、本発明はこれに限られない。たとえば、図7に示した、第1変形例のパターンテーブルtのように、暗号化パターンの暗号化方法に復号キーデータとして、選択する構成データのキー位置情報を含むようにしてもよい。この場合、ヘッダ情報には、判別情報のみがヘッダ情報に含まれる。
また、上記第1実施形態および第2実施形態では、復号キーデータは、1つのみ選択される例を示したが、本発明はこれに限られない。本発明では、図8に示した、第2変形例のように、復号キーデータは、2つ以上選択されてもよい。この場合、ヘッダ情報には、複数のキー位置情報(キー位置情報K1およびK2)が含まれる。また、本発明では、図8に示すように、複数の復号キーデータの各々と、暗号化パターンとに基づいて、暗号化処理を行うようにしてもよいし、選択された複数の復号キーデータを演算処理した結果(たとえば、選択された複数の復号キーデータの排他的論理和の結果)と、暗号化パターンとに基づいて、暗号化処理を行うようにしてもよい。
また、上記第1実施形態および第2実施形態では、暗号化の際に復号キーデータ以外の全ての構成データが暗号化される例を示したが、本発明はこれに限られない。本発明では、復号キーデータ以外の構成データのうち、いずれかの構成データを暗号化して、残りの構成データは暗号しないように処理を行ってもよい。
また、上記第1実施形態および第2実施形態では、復号キーデータの選択は、通信ごとにランダムに選択される例を示したが、本発明はこれに限られない。本発明では、復号キーデータの選択は、法則性をもって選択されてもよい。
また、上記第1実施形態および第2実施形態では、暗号化パターンの選択は、通信ごとにランダムに選択される例を示したが、本発明はこれに限られない。本発明では、暗号化パターンの選択は、法則性をもって選択されてもよい。
また、上記第2実施形態では、暗号化前の通信データを構成する構成データの中のいずれかの構成データを復号キーデータとして選択する例を示したが、本発明はこれに限られない。本発明では、複数の構成データを選択して、選択した複数の構成データを1つの復号キーデータとしてもよい。
また、上記第2実施形態では、暗号化された通信データの送信後において、判別情報P1を送信する例を示したが、本発明はこれに限られない。本発明では、選択した暗号化パターンの判別情報の送信後、判別情報を保持しておき、保持していた判別情報に応じた暗号化パターンに基づいて、通信データを暗号化して、暗号化された通信データを送信するようにしてもよい。
また、上記第2実施形態では、暗号化された通信データの送信後において、判別情報P1およびキー位置情報K1を送信する例を示したが、本発明はこれに限られない。本発明では、暗号化された通信データの送信後において、判別情報およびキー位置情報のいずれか一方を送信するようにしてもよい。また、本発明では、n回目に送信した通信データを保持しておき、n回目に送信した通信データから復号キーデータを選択して、n+1回目以降に送信する通信データの暗号化の際に、n回目に送信した通信データから選択した復号キーデータに基づいて、暗号化を行うようにしてもよい。
また、上記第1実施形態および第2実施形態では、上位コントローラ10と電動機制御装置20との間のデータ通信方法(通信データの暗号化方法)を例として示したが、本発明はこれに限られない。本発明では、暗号化の対象となるデータは、装置間において通信されるデータであればよい。たとえば、図9に示した、第3変形例のように、複数の電力変換装置(電力変換装置321、322、323、および、324)の制御を行う上位装置310と、複数の電力変換装置(電力変換装置321、322、323、および、324)の各々とのデータ通信に本発明を適用してもよい。また、図10に示した、第4変形例のように、電力変換装置同士(電力変換装置410と電力変換装置420との間)のデータ通信に本発明を適用してもよい。なお、電力変換装置321、322、323、324、410、および、420は、たとえば、自動車、鉄道車両、産業用の電源などに用いられる電力変換装置である。
また、上記第1実施形態および第2実施形態では、説明の便宜上、本発明のデータ通信方法を処理フローに沿って順番に処理を行うフロー駆動型のフローチャートを用いて説明したが、本発明はこれに限られない。本発明では、処理動作を、イベント単位で処理を実行するイベント駆動型(イベントドリブン型)の処理により行ってもよい。この場合、完全なイベント駆動型で行ってもよいし、イベント駆動およびフロー駆動を組み合わせて行ってもよい。
10 上位コントローラ(送信側装置)
12 暗号化部
20 電動機制御装置(受信側装置)
22 復号部
30 電動機
100 データ通信システム
D1 構成データ
D2 構成データ
D3 構成データ
D4 構成データ
D5 構成データ
D6 構成データ(復号キーデータ)
D7 構成データ
D8 構成データ
K1 キー位置情報
P1 判別情報
T パターンテーブル

Claims (11)

  1. 送信側装置と受信側装置との間の通信における通信データの暗号化方法であって、
    暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の前記通信データを構成する複数の構成データのうちの一部を、前記送信側装置と前記受信側装置との通信ごとに選択するステップと、
    暗号化前の前記通信データにおいて、前記復号キーデータ以外の前記通信データの少なくとも一部を、所定の暗号化パターンと、前記復号キーデータとに基づいて暗号化するステップと、を備える、通信データの暗号化方法。
  2. 暗号化前の前記通信データを構成する前記複数の構成データのうちの一部を、前記送信側装置と前記受信側装置との通信ごとに選択するステップは、前記送信側装置から前記受信側装置に送信される前記通信データごとに、前記通信データからランダムに選択するステップである、請求項1に記載の通信データの暗号化方法。
  3. 前記送信側装置と前記受信側装置とにおいて共有されている複数の暗号化パターンから、前記所定の暗号化パターンをランダムに選択するステップをさらに備える、請求項1または2に記載の通信データの暗号化方法。
  4. 前記送信側装置と前記受信側装置とにおいて、前記複数の暗号化パターンの情報を含むパターンテーブルが共有されており、
    前記送信側装置と前記受信側装置とにおいて共有されている前記パターンテーブルにおいて前記所定の暗号化パターンの種類を判別するための判別情報を、暗号化された前記通信データにヘッダ情報として追加するステップをさらに備える、請求項3に記載の通信データの暗号化方法。
  5. 前記送信側装置と前記受信側装置とにおいて、前記複数の暗号化パターンの情報を含むパターンテーブルが共有されており、
    暗号化された前記通信データの送信を行う通信とは異なる通信タイミングにおいて、前記送信側装置と前記受信側装置とにおいて共有されている前記パターンテーブルにおいて前記所定の暗号化パターンの種類を判別するための判別情報を送信するために、暗号化された前記通信データとは別個に前記判別情報を保持するステップをさらに備える、請求項3に記載の通信データの暗号化方法。
  6. 暗号化前の前記通信データを構成する前記複数の構成データのうちの一部を、前記送信側装置と前記受信側装置との通信ごとに選択するステップは、暗号化前の前記通信データを構成する前記複数の構成データの中のいずれかの構成データを前記復号キーデータとして、選択するステップである、請求項1〜5のいずれか1項に記載の通信データの暗号化方法。
  7. 前記複数の構成データから前記復号キーデータとして選択された構成データの前記複数の構成データにおける位置の情報であるキー位置情報を、暗号化された前記通信データにヘッダ情報として追加するステップをさらに備える、請求項6に記載の通信データの暗号化方法。
  8. 暗号化された前記通信データの送信を行う通信とは異なる通信タイミングにおいて、前記複数の構成データから前記復号キーデータとして選択された構成データの前記複数の構成データにおける位置の情報であるキー位置情報を送信するために、暗号化された前記通信データとは別個に前記キー位置情報を保持するステップをさらに備える、請求項6に記載の通信データの暗号化方法。
  9. 前記受信側装置は、電動機の駆動を制御する電動機制御装置であり、
    前記送信側装置は、前記電動機制御装置に対して指令情報を送信する上位コントローラである、請求項1〜8のいずれか1項に記載の通信データの暗号化方法。
  10. 送信側装置と受信側装置との間の通信における通信方法であって、
    暗号化された通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の前記通信データを構成する複数の構成データのうちの一部を、前記送信側装置と前記受信側装置との通信ごとに選択するステップと、
    暗号化前の前記通信データにおいて、前記復号キーデータ以外の前記通信データの少なくとも一部を前記送信側装置と前記受信側装置とにおいて共有されている所定の暗号化パターンと、前記復号キーデータとに基づいて暗号化するステップと、
    暗号化された前記通信データを前記送信側装置から送信するステップと、
    前記送信側装置から送信された暗号化された前記通信データを前記受信側装置により受信するステップと、
    前記送信側装置と前記受信側装置とにおいて共有されている前記所定の暗号化パターンと、前記復号キーデータとに基づいて、暗号化された前記通信データを復号するステップと、を備える、データ通信方法。
  11. 暗号化された通信データを送信する送信側装置と、
    前記送信側装置から送信された暗号化された前記通信データを受信する受信側装置と、を備え、
    前記送信側装置は、暗号化された前記通信データを復号する際の復号キーとなる復号キーデータとして、暗号化前の前記通信データを構成する複数の構成データのうちの一部を、前記送信側装置と前記受信側装置との通信ごとに選択するとともに、暗号化前の前記通信データにおいて、前記復号キーデータ以外の前記通信データの少なくとも一部を前記送信側装置と前記受信側装置とにおいて共有されている所定の暗号化パターンと、前記復号キーデータとに基づいて暗号化する暗号化部を含み、
    前記受信側装置は、前記送信側装置と前記受信側装置とにおいて共有されている前記所定の暗号化パターンと、前記復号キーデータとに基づいて、暗号化された前記通信データを復号する復号部を含む、データ通信システム。
JP2020006353A 2020-01-17 2020-01-17 通信データの暗号化方法、データ通信方法、および、データ通信システム Withdrawn JP2021114698A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020006353A JP2021114698A (ja) 2020-01-17 2020-01-17 通信データの暗号化方法、データ通信方法、および、データ通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020006353A JP2021114698A (ja) 2020-01-17 2020-01-17 通信データの暗号化方法、データ通信方法、および、データ通信システム

Publications (1)

Publication Number Publication Date
JP2021114698A true JP2021114698A (ja) 2021-08-05

Family

ID=77077699

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020006353A Withdrawn JP2021114698A (ja) 2020-01-17 2020-01-17 通信データの暗号化方法、データ通信方法、および、データ通信システム

Country Status (1)

Country Link
JP (1) JP2021114698A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021164773A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164776A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164771A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164774A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164772A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164777A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021164773A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164776A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164771A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164774A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164772A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機
JP2021164777A (ja) * 2017-09-01 2021-10-14 株式会社三洋物産 遊技機

Similar Documents

Publication Publication Date Title
JP2021114698A (ja) 通信データの暗号化方法、データ通信方法、および、データ通信システム
USRE40694E1 (en) Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
CN101401105B (zh) 用于提供加密文件系统的加密系统和方法
RU2371756C2 (ru) Безопасная связь с клавиатурой или родственным устройством
WO1997039552A9 (en) An apparatus and method for re-encrypting data
US7894608B2 (en) Secure approach to send data from one system to another
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
EP1811424A1 (en) Confidential information processing method, confidential information processing device, and content data reproducing device
WO2020078804A1 (en) Puf based securing of device update
Mandal et al. Analysis of avalanche effect in plaintext of des using binary codes
US20080165954A1 (en) System for encrypting and decrypting data using derivative equations and factors
US20060269055A1 (en) Method and apparatus for improving performance and security of DES-CBC encryption algorithm
CN102598014B (zh) 机密地提供软件组件的方法和系统
CN115396179A (zh) 基于区块链的数据传输方法、装置、介质及设备
Saudagar et al. Image encryption based on advanced encryption standard (aes)
Soni Performance analysis of cascaded hybrid symmetric encryption models
JP2000305849A (ja) 送信装置とその方法、受信装置とその方法および通信システム
JP6203387B2 (ja) 暗号装置及び記憶システム及び復号装置及び暗号方法及び復号方法及び暗号プログラム及び復号プログラム
KR20020071274A (ko) Pc기반의 암호칩 및 플래시 메모리를 이용한 유.에스.비보안보조기억장치
KR101614331B1 (ko) 이동 통신 시스템에서 aes 알고리즘을 이용한 암호화 장치 및 방법
US11664976B2 (en) Method and devices for creating redundancy and encryption using Mojette Transform
WO2019032580A1 (en) APPARATUS AND METHOD FOR ENCAPSULATION OF PRIVATE KEYS OF PROFILE CERTIFICATE OR OTHER DATA
JPH10153954A (ja) 暗号装置
WO2023228623A1 (ja) 暗号化システムおよび暗号化方法
JP2007295342A (ja) 暗号通信システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20231011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231121

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20240115