JP6730138B2 - Data decoding system and data decoding method - Google Patents

Data decoding system and data decoding method Download PDF

Info

Publication number
JP6730138B2
JP6730138B2 JP2016168563A JP2016168563A JP6730138B2 JP 6730138 B2 JP6730138 B2 JP 6730138B2 JP 2016168563 A JP2016168563 A JP 2016168563A JP 2016168563 A JP2016168563 A JP 2016168563A JP 6730138 B2 JP6730138 B2 JP 6730138B2
Authority
JP
Japan
Prior art keywords
data
encrypted data
cycle
detection
read
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016168563A
Other languages
Japanese (ja)
Other versions
JP2018036429A (en
Inventor
仁志 直江
仁志 直江
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tlv Co Ltd
Original Assignee
Tlv Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tlv Co Ltd filed Critical Tlv Co Ltd
Priority to JP2016168563A priority Critical patent/JP6730138B2/en
Publication of JP2018036429A publication Critical patent/JP2018036429A/en
Application granted granted Critical
Publication of JP6730138B2 publication Critical patent/JP6730138B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本願に係るデータの復号システム及びデータの復号方法は、暗号化したデータを一定の周期で送り出し、当該データを一定の周期で読み出して復号する技術に関する。 The data decryption system and the data decryption method according to the present application relate to a technique of sending encrypted data at a constant cycle, reading the data at a constant cycle, and decrypting the data.

データの通信技術の発達を背景に、通信時における情報漏洩が問題視されており、これを防止するために種々のデータの暗号化・復号の技術が提案されている。ところで、産業プラントに設置されている配管系統の検査システムにもデータの通信技術が用いられていることがある。配管系統の随所にセンサを設け、定期的に配管の状態を検出して無線でデータを送信する技術である。このような検出データの中には第三者に知られたくない秘匿情報が含まれていることがあり、情報漏洩を防止するため、センサは検出データを暗号化して暗号化データを送信する。 With the development of data communication technology, information leakage during communication is regarded as a problem, and various data encryption/decryption technologies have been proposed to prevent this. By the way, the data communication technology may be used for the inspection system of the piping system installed in the industrial plant. In this technology, sensors are installed everywhere in the piping system to periodically detect the condition of the piping and wirelessly transmit data. Such detection data may include confidential information that should not be known to a third party, and the sensor encrypts the detection data and transmits the encrypted data in order to prevent information leakage.

送信された暗号化データは、ゲートウェイ等の中継機器で受信されてメモリにデータが保持され、この暗号化データを一定の周期で端末機が無線によって読み出し、これを復号して検出データを得ている。 The transmitted encrypted data is received by a relay device such as a gateway, and the data is held in a memory.The encrypted data is wirelessly read by a terminal device at regular intervals and decrypted to obtain detection data. There is.

ここでデータの通信環境によっては、通信機器間の距離や妨害電波の存在等の外的要因の影響を受け、通信データの内容に欠損が生じることがある。特に、産業プラントの各所に設置された中継機器は、プラント内において広範囲に配置されている場合が多く、端末機が読み出す暗号化データが外的要因の影響を受ける可能性が高い。 Here, depending on the data communication environment, the contents of communication data may be lost due to the influence of external factors such as the distance between communication devices and the presence of interfering radio waves. In particular, relay devices installed in various places of an industrial plant are often arranged in a wide area within the plant, and encrypted data read by a terminal is likely to be affected by external factors.

暗号化データに欠損が生じていると、適正な復号を行うことができず復号に失敗する。また、暗号化データには欠損が生じていない場合であっても、復号処理そのものにエラーが生じて復号に失敗することもある。 If the encrypted data is missing, proper decryption cannot be performed and decryption fails. Even if the encrypted data is not lost, the decryption process itself may fail and the decryption may fail.

この場合、復号の失敗を端末機が認識することができれば、必要な対処を行うことができるが、データの形式が整っているようなときは復号に成功したと誤認識してしまうことがある。このため、チェックサム (Check Sum)やCRC等の誤り検出符号を用いて復号の失敗を確認することもできるが、確認の精度は完全ではない。 In this case, if the terminal can recognize the decoding failure, it can take necessary measures, but if the format of the data is in order, it may be mistakenly recognized as successful decoding. .. For this reason, it is possible to confirm the decoding failure using an error detection code such as Check Sum or CRC, but the accuracy of the confirmation is not perfect.

なお、データの復号に関する技術ではないが、通信データの送受信確認に関しては、後記の特許文献に記載された技術がある。この技術は、送信局が受信局にデータを無線送信する際、一定間隔を空けて同一データを複数回送信し、受信局は送信局から同一データを複数回受信したときそのデータが正当であると判断して取り込むものである。 It should be noted that there is a technique described in the patent document described later regarding confirmation of transmission/reception of communication data, although the technique is not related to data decoding. In this technology, when the transmitting station wirelessly transmits data to the receiving station, the same data is transmitted multiple times at regular intervals, and when the receiving station receives the same data from the transmitting station multiple times, the data is valid. It is determined and taken in.

特開2001-292081号公報JP 2001-292081 JP

前述の特許文献に記載された技術は、通信データの送受信確認に関するものであり、データの復号の成功又は失敗を判別する技術ではない。また、通信データの送信周期と、通信データを復号するに際しての読出周期との関係については一切考慮されていない。 The technique described in the above-mentioned patent document relates to confirmation of transmission/reception of communication data, and is not a technique for determining success or failure of data decoding. Further, no consideration is given to the relationship between the transmission cycle of communication data and the read cycle when decoding communication data.

そこで本願に係るデータの復号システム及びデータの復号方法は、確実に復号の成功又は失敗を判別することができるデータの復号システム及びデータの復号方法の提供を目的とする。 Therefore, an object of the data decoding system and the data decoding method according to the present application is to provide a data decoding system and a data decoding method that can reliably determine the success or failure of the decoding.

本願に係るデータの復号システムは、
データを暗号化して暗号化データを生成し、一定の送出周期で送り出す送出手段、
送出手段が送り出した暗号化データを記憶する記憶手段、
記憶手段が記憶した暗号化データを一定の読出周期で読み出し、当該暗号化データを復号して復号データを得る読出手段、
を備えたデータの復号システムにおいて、
読出周期は、送出周期の2分の1よりも小さく、
読出手段は、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを特徴としている。
また、本願に係るデータの復号方法は、
検出対象を検出して検出データを取得し、当該検出データを暗号化して暗号化データを生成し、一定の送出周期で送り出し、
送り出された暗号化データを記憶し、
記憶した暗号化データを一定の読出周期で読み出し、当該暗号化データを復号して復号データを得る、
ことを備えたデータの復号方法において、
読出周期は、送出周期の2分の1よりも小さく、
所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを特徴としている。
The data decoding system according to the present application,
Sending means that encrypts data to generate encrypted data and sends out at a fixed sending cycle,
Storage means for storing the encrypted data sent by the sending means,
Reading means for reading the encrypted data stored in the storage means at a constant read cycle, decrypting the encrypted data to obtain decrypted data,
In a data decoding system equipped with
The read cycle is less than half of the send cycle,
The reading means determines that the decoding is successful when the same decoded data is continuously obtained a predetermined number of times.
It is characterized by
Further, the data decoding method according to the present application,
The detection target is detected, the detection data is acquired, the detection data is encrypted to generate encrypted data, and the encrypted data is sent at a fixed transmission cycle.
Store the sent encrypted data,
The stored encrypted data is read at a constant read cycle, and the encrypted data is decrypted to obtain decrypted data.
In the method of decrypting data including
The read cycle is less than half of the send cycle,
When the same decoded data is continuously obtained for a predetermined number of confirmation times, it is determined that the decoding is successful,
It is characterized by

本願に係るデータの復号システム及びデータの復号方法においては、読出周期は、送出周期の2分の1よりも小さく、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する。 In the data decoding system and the data decoding method according to the present application, the read cycle is smaller than one half of the transmission cycle, and the decoding succeeds when the same decoded data is continuously obtained for a predetermined number of confirmation times. I judge that I did.

ここで、かりに読出周期が送出周期の2分の1以上である場合、データの送り出しと読み出しのタイミングによっては、一つの送出周期の範囲内で複数回の読み出しを確保できないことがあり、所定の確認回数、連続して同一の復号データを得たことによる復号の成功を確認することができない。 Here, if the read cycle is equal to or more than half of the sending cycle, it may not be possible to secure reading multiple times within one sending cycle depending on the timing of sending and reading data, and the predetermined reading It is not possible to confirm the success of the decoding due to the number of confirmations and the same decoded data being continuously obtained.

この点、本願に係るデータの復号システム及びデータの復号方法においては、読出周期は、送出周期の2分の1よりも小さいため、データの送り出しと読み出しのタイミングにかかわらず、一つの送出周期の範囲内で複数回の読み出しを常に確保することができ、確実に復号の成功又は失敗を判別することができる。 In this regard, in the data decoding system and the data decoding method according to the present application, the read cycle is smaller than one half of the sending cycle, so that regardless of the timing of sending and reading the data, It is possible to always secure reading a plurality of times within the range, and it is possible to reliably determine the success or failure of decoding.

本願に係るデータの復号システム及びデータの復号方法の一実施形態を示す機能ブロック図である。1 is a functional block diagram showing an embodiment of a data decoding system and a data decoding method according to the present application. Aは図1に示すセンサが検出する検出データの内容の構成を表す概念図、Bは各データの記憶の状態を示す図である。FIG. 2A is a conceptual diagram showing the configuration of the content of the detection data detected by the sensor shown in FIG. 1, and B is a diagram showing the storage state of each data. 図1に示す各センサ5がゲートウェイ6にデータを送信する送出周期C1、及び端末機8がゲートウェイ6からデータを読み出す読出周期C2を示す図である。3 is a diagram showing a sending cycle C1 in which each sensor 5 shown in FIG. 1 sends data to the gateway 6 and a reading cycle C2 in which the terminal 8 reads data from the gateway 6. FIG.

[実施形態における用語説明]
実施形態において示す主な用語は、それぞれ本願に係るデータの復号システム及びデータの復号方法の下記の構成要素に対応している。
センサ5…送出手段、検出手段
メモリ7…記憶手段
端末機8…読出手段
送出周期C1…送出周期
読出周期C2…読出周期
[Explanation of Terms in Embodiment]
Main terms used in the embodiments correspond to the following components of the data decoding system and the data decoding method according to the present application, respectively.
Sensor 5... Sending means, detecting means Memory 7... Storage means Terminal 8... Reading means Sending cycle C1... Sending cycle Reading cycle C2... Reading cycle

[第1の実施形態]
本願に係るデータの復号システム及びデータの復号方法の第1の実施形態を、産業プラントに設置されている配管系統の検査システムを例に説明する。産業プラントの配管系統の随所には、図1に示す多数の検査用のセンサ5が設けられており、各々のセンサ5は定期的に配管の状態を検出してゲートウェイ6に向けて無線で検出データを送信している。
[First Embodiment]
A first embodiment of a data decoding system and a data decoding method according to the present application will be described by taking an example of a piping system inspection system installed in an industrial plant. A large number of inspection sensors 5 shown in Fig. 1 are provided throughout the piping system of the industrial plant. Each sensor 5 periodically detects the state of the piping and wirelessly detects it toward the gateway 6. Sending data.

ところで、このような検出データの中には検出工程等の都合上、第三者に知られたくない秘匿情報が含まれていることがある。図2Aは検出データの内容の構成を表す概念図である。データD1ないしD3は公開可能データであり、データD4ないしD7は秘匿データである。公開可能データとは第三者に対して既に公開している情報、又は今後、第三者に公開してもいいと考える情報をいい、秘匿データとは第三者に対して秘匿にしたい情報をいう。 By the way, such detection data may include confidential information that a third party does not want to be known to the third party due to the detection process or the like. FIG. 2A is a conceptual diagram showing the structure of the content of detection data. The data D1 to D3 are public data, and the data D4 to D7 are secret data. Publishable data refers to information that has already been disclosed to a third party, or information that may be disclosed to a third party in the future, and confidential data is information that you want to conceal to a third party. Say.

センサ5はこれらの検出データを暗号化し、暗号化データを生成する。本実施形態においては、暗号化の方法として、公開データD1ないしD3を用いて暗号鍵を生成し、この暗号鍵によって秘匿データを暗号化し暗号化データを生成する方法を採用している。なお、暗号鍵の生成や暗号化データの生成には、予め設定しておいた所定の暗号化鍵生成アルゴリズム、及び暗号化アルゴリズムを利用することができる。例として、共有キー暗号化方式のDES、TripleDES、RC2、又はRijndaelや、公開キー暗号化方式のDSA、又はRSA等がある。 The sensor 5 encrypts these detection data and generates encrypted data. In this embodiment, as an encryption method, a method is used in which public data D1 to D3 are used to generate an encryption key, and secret data is encrypted by this encryption key to generate encrypted data. Note that a predetermined encryption key generation algorithm and encryption algorithm that are set in advance can be used for generating the encryption key and the encryption data. Examples include DES, TripleDES, RC2, or Rijndael of shared key encryption method, DSA or RSA of public key encryption method.

こうして生成した暗号化データを、各センサ5は無線でゲートウェイ6に送信する。なお、各センサ5は図3に示す所定の送出周期C1で最新の配管の状態を表す暗号化データを送信している。ゲートウェイ6は、図2Bに示すように、メモリ7の各アドレスに暗号化後の暗号化データD1、D2、D3、D4x、D5x、D6x、D7xを記憶する。 Each sensor 5 wirelessly transmits the generated encrypted data to the gateway 6. It should be noted that each sensor 5 transmits encrypted data representing the latest state of piping at a predetermined sending cycle C1 shown in FIG. As shown in FIG. 2B, the gateway 6 stores the encrypted data D1, D2, D3, D4x, D5x, D6x, D7x in each address of the memory 7.

一方、端末機8は、図3に示す所定の読出周期C2で無線によってゲートウェイ6にアクセスし、メモリ7に記憶されている暗号化データを読み出して復号する。復号に際しては、まず公開データD1ないしD3を抽出し、これによって復号鍵を生成して、暗号化秘匿データD4xないしD7xを復号して秘匿データD4ないしD7を得る。なお、復号鍵を生成する際には、センサ5が用いた暗号鍵生成アルゴリズムに対応する復号鍵生成アルゴリズムを利用する。たとえば、共通キー暗号方式の場合は、生成した復号鍵を共通キーとして復号することができ、公開キー暗号方式の場合は、生成した復号鍵を公開キーとして復号することができる。以上のようにして端末機8は復号データD1ないしD7を取得し、センサ5が検出した検出データを把握し、配管の状態を認識する。 On the other hand, the terminal 8 wirelessly accesses the gateway 6 at a predetermined read cycle C2 shown in FIG. 3 to read and decrypt the encrypted data stored in the memory 7. At the time of decryption, first, the public data D1 to D3 are extracted, the decryption key is generated by this, and the encrypted secret data D4x to D7x are decrypted to obtain the secret data D4 to D7. When generating the decryption key, a decryption key generation algorithm corresponding to the encryption key generation algorithm used by the sensor 5 is used. For example, in the case of the common key cryptosystem, the generated decryption key can be decrypted as the common key, and in the case of the public key cryptosystem, the generated decryption key can be decrypted as the public key. As described above, the terminal 8 acquires the decoded data D1 to D7, grasps the detection data detected by the sensor 5, and recognizes the state of the pipe.

本実施形態では、読出周期C2は送出周期C1の3分の1に設定されている。そして、端末機8は、復号した復号データが連続して2回以上、同一である場合に復号に成功したと判断する。2回以上、連続しない場合は、暗号化データに欠損が生じているか、又は復号処理そのものにエラーが生じたものと認識し、復号に失敗したと判断して予め定められた後の処理を実行する。本実施形態ではこの「2回」が確認回数である。 In the present embodiment, the read cycle C2 is set to one third of the sending cycle C1. Then, the terminal 8 determines that the decoding is successful when the decoded data that have been decoded are the same twice or more consecutively. If it does not continue twice or more, it is recognized that the encrypted data is missing or an error has occurred in the decryption process itself, and it is determined that the decryption has failed and the predetermined process is executed. To do. In this embodiment, this “twice” is the number of confirmations.

ここで、センサ5による暗号化データの送信と、端末機8によるデータの読み出しは、それぞれ独自に動作しており、両者のタイミングが同期しているわけではない。しかし、本実施形態においては、読出周期C2は送出周期C1の3分の1に設定されているため、図3に示すように、センサ5が暗号化データを送信するタイミングt1と、端末機8がデータを読み出すタイミングt2とが偶然、一致したような場合であっても、一つの送出周期C1の範囲内において確実に端末機8による複数回(2回)の読み出し処理を確保することができる。 Here, the transmission of the encrypted data by the sensor 5 and the reading of the data by the terminal device 8 operate independently, and the timings of both are not synchronized. However, in the present embodiment, the read cycle C2 is set to one-third of the send cycle C1, so as shown in FIG. 3, the timing t1 at which the sensor 5 transmits the encrypted data and the terminal 8 Even if the timing t2 at which the data is read coincidentally with each other, it is possible to reliably ensure a plurality of (two) read processes by the terminal device 8 within the range of one sending cycle C1. ..

すなわち、端末機8による読み出し処理の実行中に、ゲートウェイ6がセンサ5からの暗号化データを受信した際の、読み出し処理に対する悪影響を回避しつつ、複数回の読み出し処理を確保することができる。このため、一つの送出周期C1の範囲内で、複数回の適正な読み出しを常に確保することができ、確実に復号の成功又は失敗を判別することができる。 That is, it is possible to secure a plurality of read processes while avoiding adverse effects on the read process when the gateway 6 receives the encrypted data from the sensor 5 while the terminal 8 is executing the read process. Therefore, it is possible to always secure proper reading a plurality of times within the range of one sending cycle C1, and it is possible to reliably determine the success or failure of decoding.

本実施形態では、一群の検出データに含まれる公開可能データを用いて暗号鍵を生成し、これによって同じ検出データ中の秘匿データを暗号化しており、たとえば過去の他の検出データに依存して暗号鍵を生成するものではないため、通信時におけるデータの欠損による損失を小さくすることができる。すなわち、本実施形態においては、通信時におけるデータの欠損による損失を小さくしつつ、さらに確実に復号の成功又は失敗を判別することができる。 In the present embodiment, an encryption key is generated using the openable data included in a group of detection data, and the secret data in the same detection data is encrypted by this, and it depends on other past detection data, for example. Since the encryption key is not generated, the loss due to loss of data during communication can be reduced. That is, in the present embodiment, it is possible to more reliably determine the success or failure of decoding while reducing the loss due to the loss of data during communication.

なお、本実施形態においては、読出周期C2を送出周期C1に対して3分の1に設定したが、送出周期C1から一回の読み出し処理に必要な時間を差し引いた時間に対し、2分の1より小さい周期を読出周期として設定してもよい。これによって、端末機8による読み出し処理の実行中に、ゲートウェイ6がセンサ5からの暗号化データを受信した際の、読み出し処理に対する悪影響を確実に回避することができる。 In the present embodiment, the read cycle C2 is set to one-third of the sending cycle C1. However, the read cycle C2 is set to one-third of the sending cycle C1 minus the time required for one read process. A cycle smaller than 1 may be set as the read cycle. As a result, when the gateway 6 receives the encrypted data from the sensor 5 during the execution of the reading process by the terminal device 8, it is possible to reliably avoid an adverse effect on the reading process.

[第2の実施形態]
次に、本願に係るデータの復号システム及びデータの復号方法の第2の実施形態を説明する。前述の第1の実施形態においては、図3に示すように、センサ5が暗号化データを送信するタイミングt1と、端末機8がデータを読み出すタイミングt2とが一致した場合を例として掲げたが、タイミングt1とタイミングt2とが一致しない場合、一つの送出周期C1の範囲内において、端末機8によるデータの読み出し処理が3回実行されることがある。また、他の実施形態として読取周期C2を送出周期C1の3分の1よりも小さく設定した場合は、一つの送出周期C1の範囲内において、端末機8によるデータの読み出し処理が4回以上実行される可能性がある。
[Second Embodiment]
Next, a second embodiment of the data decoding system and the data decoding method according to the present application will be described. In the above-described first embodiment, as shown in FIG. 3, the case where the timing t1 at which the sensor 5 transmits the encrypted data and the timing t2 at which the terminal 8 reads the data match each other is taken as an example. If the timing t1 and the timing t2 do not match, the data reading process by the terminal 8 may be executed three times within the range of one sending cycle C1. As another embodiment, when the reading cycle C2 is set to be smaller than one-third of the sending cycle C1, the data reading process by the terminal 8 is executed four times or more within one sending cycle C1. May be done.

本実施形態では、このように端末機8によるデータの読み出し処理が、一つの送出周期C1の範囲内において3回以上実行された場合を想定し、読み出して復号した復号データが連続して2回以上、同一である場合、3回目以降、同一のデータを取得したときは、端末機の処理効率を向上させるため、3回目以降のデータに関しては復号処理を行わない。 In the present embodiment, it is assumed that the data read processing by the terminal device 8 is executed three or more times within the range of one sending cycle C1 in this manner, and the decoded data read and decoded is read twice consecutively. As described above, when the same data is obtained after the third time, if the same data is obtained, the decoding process is not performed on the data after the third time in order to improve the processing efficiency of the terminal.

取得したデータが同一であるか否かの判断には、検出日時データ等、当該検出データを特定するためのデータを用いる。検出日時データ等は、第1の実施形態における図2Aで示したヘッダに含まれている。 To determine whether or not the acquired data is the same, data for specifying the detection data such as detection date/time data is used. The detection date/time data and the like are included in the header shown in FIG. 2A in the first embodiment.

具体的な処理の手順は次の通りである。端末機8は、所定の読出周期C2で無線によってゲートウェイ6にアクセスし、メモリ7に記憶されている暗号化データを読み出す。この場合、端末機8は読み出した暗号化データのヘッダに含まれる検出日時データをメモリに記憶しておく。そして、第1の実施形態と同様、復号した復号データが連続して2回以上、同一である場合に復号に成功したと判断する。 The specific processing procedure is as follows. The terminal 8 wirelessly accesses the gateway 6 at a predetermined read cycle C2 to read the encrypted data stored in the memory 7. In this case, the terminal 8 stores the detection date/time data included in the header of the read encrypted data in the memory. Then, as in the first embodiment, it is determined that the decoding is successful when the decoded data that have been decoded are the same twice or more consecutively.

復号に成功したと判断した以降、読み出した暗号化データについては、ヘッダに含まれる検出日時データを取り出し、直前の暗号化データの検出日時データと比較して、同一である場合、さらなる復号処理は非効率的であるため復号を行わない。 After determining that the decryption was successful, for the read encrypted data, the detection date/time data included in the header is taken out, compared with the detection date/time data of the immediately preceding encrypted data, and if they are the same, further decryption processing is performed. No decoding is performed because it is inefficient.

そして、直前の暗号化データの検出日時データと異なる検出日時データを含んだ暗号化データを取得した場合に、新たな暗号化データであると認識して復号処理を実行する。その他の構成については前述の第1の実施形態と同様である。
[その他の実施形態等]
Then, when the encrypted data including the detection date/time data different from the detection date/time data of the immediately preceding encrypted data is acquired, it is recognized as new encrypted data and the decryption process is executed. Other configurations are similar to those of the above-described first embodiment.
[Other Embodiments]

前述の各実施形態においては、暗号化の方法として、公開データを用いて暗号鍵を生成し、この暗号鍵によって秘匿データを暗号化して暗号化データを生成したが、本願に係るデータの復号システム及びデータの復号方法はこれに限るものではなく、他の暗号化の方法を採用することもできる。 In each of the above-described embodiments, as an encryption method, an encryption key is generated using public data, and secret data is encrypted by this encryption key to generate encrypted data. The data decryption method is not limited to this, and other encryption methods can be adopted.

また、前述の各実施形態においては、読出周期C2は送出周期C1の3分の1に設定されている例を示したが、読出周期が送出周期の2分の1よりも小さい周期である限り、他の異なる周期を読出周期として設定してもよい。 Further, in each of the above-described embodiments, the example in which the reading cycle C2 is set to one third of the sending cycle C1 is shown, but as long as the reading cycle is a cycle smaller than one half of the sending cycle, , And another different cycle may be set as the read cycle.

この場合、読出周期はより小さい方が復号の成功又は失敗の判別精度を高めることができる。たとえば、センサ5とゲートウェイ6との間の通信環境が悪化した場合、ゲートウェイ6への暗号化データの到着が遅延することがあり、このような場合、読出周期C2を送出周期C1の3分の1に設定していても、一つの送出周期C1の範囲内で複数回の読み出しを確保できないことがある。このため、読出周期C2を送出周期C1の4分の1に設定しておけば、より確実である。
さらに、前述の各実施形態においては、確認回数として2回を例示したが、3回以上を確認回数として採用することもできる。
In this case, the shorter the read cycle, the higher the accuracy of determination of success or failure of decoding. For example, if the communication environment between the sensor 5 and the gateway 6 deteriorates, the arrival of encrypted data at the gateway 6 may be delayed. In such a case, the read cycle C2 is set to 3 minutes of the transmission cycle C1. Even if it is set to 1, it may not be possible to secure reading multiple times within the range of one sending cycle C1. Therefore, it is more reliable if the read cycle C2 is set to 1/4 of the send cycle C1.
Further, in each of the above-described embodiments, the number of confirmations is two, but three or more may be used as the number of confirmations.

5:センサ
6:ゲートウェイ
7:メモリ
8:端末機
C1:送出周期
C2:読出周期

5: Sensor
6: Gateway
7: Memory
8: Terminal
C1: Transmission cycle
C2: Read cycle

Claims (4)

データを暗号化して暗号化データを生成し、一定の送出周期で送り出す送出手段、
送出手段が送り出した暗号化データを記憶する記憶手段、
記憶手段が記憶した直前の暗号化データを一定の読出周期で読み出し、当該暗号化データを復号して復号データを得る読出手段、
を備えたデータの復号システムにおいて、
読出周期は、送出周期の2分の1よりも小さく、
読出手段は、直前の暗号化データを複数回読み出し、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを特徴とするデータの復号システム。
Sending means that encrypts data to generate encrypted data and sends out at a fixed sending cycle,
Storage means for storing the encrypted data sent by the sending means,
A read unit that reads the immediately preceding encrypted data stored in the storage unit at a constant read cycle and decrypts the encrypted data to obtain decrypted data.
In a data decoding system equipped with
The read cycle is less than half of the send cycle,
The reading means reads the immediately preceding encrypted data a plurality of times, and determines that the decryption is successful when the same decrypted data is obtained continuously for a predetermined number of confirmation times.
A data decoding system characterized by the above.
検出対象を検出して検出データを取得し、当該検出データを暗号化して暗号化データを生成し、一定の送出周期で送り出す検出手段、
検出手段が送り出した暗号化データを記憶する記憶手段、
記憶手段が記憶した直前の暗号化データを一定の読出周期で読み出し、当該暗号化データを復号して復号データを得る読出手段、
を備えたデータの復号システムにおいて、
読出周期は、送出周期の2分の1よりも小さく、
読出手段は、直前の暗号化データを複数回読み出し、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを特徴とするデータの復号システム。
A detection unit that detects a detection target, obtains detection data, encrypts the detection data to generate encrypted data, and sends the encrypted data at a constant transmission cycle.
Storage means for storing the encrypted data sent out by the detection means,
A read unit that reads the immediately preceding encrypted data stored in the storage unit at a constant read cycle and decrypts the encrypted data to obtain decrypted data.
In a data decoding system equipped with
The read cycle is less than half of the send cycle,
The reading means reads the immediately preceding encrypted data a plurality of times, and determines that the decryption is successful when the same decrypted data is obtained continuously for a predetermined number of confirmation times.
A data decoding system characterized by the above.
検出対象を検出して、公開可能データ及び秘匿データから構成される一群の検出データを取得し、公開可能データを用いて当該検出データを暗号化して暗号化データを生成し、一定の送出周期で送り出す検出手段、
検出手段が送り出した暗号化データを記憶する記憶手段、
記憶手段が記憶した直前の暗号化データを一定の読出周期で読み出し、当該データを復号して復号データを得る読出手段、
を備えたデータの復号システムにおいて、
読出周期は、送出周期の2分の1よりも小さく、
読出手段は、直前の暗号化データを複数回読み出し、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを特徴とするデータの復号システム。
Detects the detection target, obtains a group of detection data composed of openable data and secret data, encrypts the detected data using openable data to generate encrypted data, and at a fixed transmission cycle Detection means to send out,
Storage means for storing the encrypted data sent out by the detection means,
A read unit that reads the immediately preceding encrypted data stored in the storage unit at a constant read cycle and decrypts the data to obtain decrypted data,
In a data decoding system equipped with
The read cycle is less than half of the send cycle,
The reading means reads the immediately preceding encrypted data a plurality of times, and determines that the decryption is successful when the same decrypted data is obtained continuously for a predetermined number of confirmation times.
A data decoding system characterized by the above.
検出手段は、検出対象を検出して検出データを取得し、当該検出データを暗号化して暗号化データを生成し、一定の送出周期で送り出し、
記憶手段は、送出手段が送り出た暗号化データを記憶し、
読出手段は、記憶手段が記憶した直前の暗号化データを一定の読出周期で読み出し、当該暗号化データを復号して復号データを得
読出手段は、直前の暗号化データを複数回読み出し、所定の確認回数、連続して同一の復号データを得たとき、復号に成功したと判断する、
ことを備えたデータの復号方法であって
読出周期は、送出周期の2分の1よりも小さ
ことを特徴とするデータの復号方法。
The detection means detects the detection target, obtains the detection data, encrypts the detection data to generate encrypted data, and sends the encrypted data at a constant transmission cycle.
Storage means stores the delivery means has left the feed encrypted data,
Reading means reads the encrypted data immediately before the storage means is stored in a fixed read cycle to obtain a decoded data by decoding the encrypted data,
The reading means reads the immediately preceding encrypted data a plurality of times, and determines that the decryption is successful when the same decrypted data is obtained continuously for a predetermined number of confirmation times.
A method for decrypting data, comprising:
Read cycle is not smaller than one-half of the transmission cycle,
A method for decoding data, which is characterized in that:
JP2016168563A 2016-08-30 2016-08-30 Data decoding system and data decoding method Active JP6730138B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016168563A JP6730138B2 (en) 2016-08-30 2016-08-30 Data decoding system and data decoding method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016168563A JP6730138B2 (en) 2016-08-30 2016-08-30 Data decoding system and data decoding method

Publications (2)

Publication Number Publication Date
JP2018036429A JP2018036429A (en) 2018-03-08
JP6730138B2 true JP6730138B2 (en) 2020-07-29

Family

ID=61567420

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016168563A Active JP6730138B2 (en) 2016-08-30 2016-08-30 Data decoding system and data decoding method

Country Status (1)

Country Link
JP (1) JP6730138B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7079144B2 (en) * 2018-05-16 2022-06-01 コイト電工株式会社 Information processing device and traffic signal control device
KR102218103B1 (en) * 2019-10-16 2021-02-19 충남대학교 산학협력단 Cooperative Communiation System based on Successive Interference Cancellation Cooperative for Multi-Cell Network

Also Published As

Publication number Publication date
JP2018036429A (en) 2018-03-08

Similar Documents

Publication Publication Date Title
US9331854B2 (en) Message authentication method in communication system and communication system
JP5454673B2 (en) COMMUNICATION DEVICE, PROGRAM, AND METHOD
TWI439102B (en) Method and device for transmission of message in real time
US9769664B1 (en) Nonce silent and replay resistant encryption and authentication wireless sensor network
JP6730138B2 (en) Data decoding system and data decoding method
CN112995138B (en) Data communication method and device, electronic equipment and readable storage medium
US20200117814A1 (en) Semiconductor device and control method
US20200322126A1 (en) Using error detection bits for cryptographic integrity and authentication
CN102843232A (en) Generating secure device secret key
CN104392172A (en) Embedded industrial system-based security detection method and embedded industrial system-based security detection system
JP2013078019A (en) Communication device, reception control method and transmission control method
CN104486321A (en) Web data interaction method and system and corresponding Web server
US9866390B2 (en) Data transmitting method suitable to client and server, data transmitting system and data transmitting method for client suitable to transmit and receive data to and from server
US20170010932A1 (en) Communication system and communication method
US11516314B2 (en) Systems and methods for establishing asymmetric network communications
JP6814976B2 (en) Communication equipment and communication system
KR102362855B1 (en) Method and apparatus for ensuring continuity and forgery prevention of exchange data between ships and land stations based on blockchain and maritime digital platform system
WO2023089776A1 (en) Communication system, transmitting device, receiving device, method thereof, and program
CN107276683B (en) Decoding method, sending method and device of underwater sound signal
CN107770018B (en) Communication method and device for serial communication system
JP2007267069A (en) Encryption system, encryption key relay device, and quantum encryption key distribution method used for them
US20170026829A1 (en) Advanced metering infrastructure network system and message broadcasting method
JP4990658B2 (en) Receiver
JP4746066B2 (en) Communications system
JP2004362203A (en) Transmission device between devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190523

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200310

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200702

R150 Certificate of patent or registration of utility model

Ref document number: 6730138

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250