WO2020234976A1 - 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム - Google Patents

通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム Download PDF

Info

Publication number
WO2020234976A1
WO2020234976A1 PCT/JP2019/019944 JP2019019944W WO2020234976A1 WO 2020234976 A1 WO2020234976 A1 WO 2020234976A1 JP 2019019944 W JP2019019944 W JP 2019019944W WO 2020234976 A1 WO2020234976 A1 WO 2020234976A1
Authority
WO
WIPO (PCT)
Prior art keywords
key
exchange terminal
car
common key
elevator
Prior art date
Application number
PCT/JP2019/019944
Other languages
English (en)
French (fr)
Inventor
真人 高井
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2019/019944 priority Critical patent/WO2020234976A1/ja
Priority to JP2021519920A priority patent/JP7120455B2/ja
Priority to CN201980096240.7A priority patent/CN113811504B/zh
Publication of WO2020234976A1 publication Critical patent/WO2020234976A1/ja

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B3/00Applications of devices for indicating or signalling operating conditions of elevators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B66HOISTING; LIFTING; HAULING
    • B66BELEVATORS; ESCALATORS OR MOVING WALKWAYS
    • B66B5/00Applications of checking, fault-correcting, or safety devices in elevators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Definitions

  • the present invention relates to a communication system, a key exchange terminal, an elevator, a remote monitoring server, and a communication program.
  • Patent Document 1 discloses an example of a remote monitoring system for an elevator. Encrypted data is communicated between the monitoring device of the remote monitoring system and the monitoring server.
  • the monitoring device and the monitoring server encrypt with the encryption key exchanged by the public key cryptosystem. Therefore, the elevator monitoring device requires a processing with a large calculation load of the public key cryptosystem.
  • An object of the present invention is to provide a communication system that reduces the computational load of an elevator for encrypting communications, and to provide a key exchange terminal, an elevator, a remote monitoring server, and a communication program in the communication system.
  • the communication system of the elevator according to the present invention is provided in the car of the elevator that moves by traveling on the hoistway, and measures the movement of the first measuring unit that measures the movement of the car and the key exchange terminal that moves with the car.
  • the generation unit and the first communication unit that transmits the data encrypted by the first common key to an external remote monitoring server or decrypts the encrypted data received from the remote monitoring server by the first common key.
  • a second key generation unit provided in the key exchange terminal and generating a second common key identical to the first common key based on the movement of the key exchange terminal measured by the second measurement unit, and a key exchange terminal provided.
  • a second communication unit that transmits the second common key to the remote monitoring server through a secure communication path.
  • the key exchange terminal is based on a measuring unit that measures the movement of the car with the car in synchronization with the measurement of the movement of the car by an elevator having a car that moves by traveling on the hoistway, and the movement of the car.
  • the second common key which is the same as the first common key generated by the elevator, is received from the elevator or the data encrypted by the key generation unit generated by the measurement unit based on the movement measured by the measurement unit and the data encrypted by the first common key.
  • An external remote monitoring server that transmits at least one of the data decrypted by the common key to the elevator is provided with a communication unit that transmits the common key generated by the key generation unit through a secure communication path.
  • the elevator according to the present invention is provided in a car that moves by traveling on a hoistway, and has a measuring unit that measures the movement of the car in synchronization with the measurement of the movement of the key exchange terminal by the key exchange terminal that moves together with the car.
  • the remote monitoring server obtains a second common key generated by the key exchange terminal based on the movement of the key exchange terminal measured by the key exchange terminal that moves together with the elevator car that moves by traveling on the hoistway.
  • the key communication unit that receives data from the key exchange terminal through a secure communication path, and the first common key or second common key generated by the elevator based on the movement of the car measured by the elevator in synchronization with the movement measurement by the key exchange terminal.
  • a data communication unit that communicates data encrypted by any of the above with an elevator is provided.
  • the communication program according to the present invention uses a second common key generated by the key exchange terminal based on the movement of the key exchange terminal measured by the key exchange terminal that moves with the car of the elevator that moves by traveling on the hoistway.
  • the key communication step received from the exchange terminal through the secure communication path, and the first common key or the second common key generated by the elevator based on the movement of the car measured by the elevator in synchronization with the measurement of the movement by the key exchange terminal.
  • a remote monitoring server is made to perform a data communication step of communicating the data encrypted by either of them with the elevator.
  • a first common key is generated based on the movement of the car measured by the elevator.
  • the second common key is generated based on the movement of the key exchange terminal that is measured in synchronization with the measurement of the movement by the elevator.
  • the second common key is transmitted from the key exchange terminal to the remote monitoring server through a secure communication path.
  • the data communicated between the elevator and the remote monitoring server is encrypted by either the synchronized first common key or the second common key. This reduces the computational load on the elevator for encrypting communications.
  • FIG. It is a block diagram of the communication system which concerns on Embodiment 1.
  • FIG. It is a figure which shows the example of the generation of the common key in the communication system which concerns on Embodiment 1.
  • FIG. It is a flowchart which shows the example of the operation of the elevator which concerns on Embodiment 1.
  • FIG. It is a flowchart which shows the example of the operation of the remote monitoring server which concerns on Embodiment 1.
  • FIG. 1 is a configuration diagram of a communication system according to the first embodiment.
  • Communication system 1 includes an elevator 2.
  • the communication system 1 is a system for communicating in the elevator 2.
  • the elevator 2 is provided in a building 3 having a plurality of floors. In the building 3, the hoistway 4 of the elevator 2 penetrates each of the plurality of floors.
  • the elevator 2 includes a hoisting machine 5, a main rope 6, a basket 7, a balance weight 8, and a control panel 9.
  • the hoisting machine 5 is provided, for example, at the upper part or the lower part of the hoistway 4.
  • the hoisting machine 5 includes a motor and a sheave.
  • the motor of the hoisting machine 5 is a device that generates a driving force for rotating the sheave.
  • the main rope 6 is wound around the sheave of the hoisting machine 5.
  • the main rope 6 is a device driven by the rotation of the sheave of the hoisting machine 5.
  • the car 7 is provided on one side of the main rope 6 with respect to the sheave of the hoisting machine 5 in the hoistway 4.
  • the balance weight 8 is provided on the other side of the main rope 6 with respect to the sheave of the hoisting machine 5 in the hoistway 4.
  • the car 7 is a device that transports users and the like between a plurality of floors of the building 3 by traveling in the hoistway 4 in the vertical direction following the main rope 6 driven by the motor of the hoisting machine 5. is there.
  • the counterweight 8 is a device that balances the load of the car 7 on the sheave of the hoisting machine 5 through the main rope 6.
  • the counterweight 8 follows the main rope 6 driven by the motor of the hoisting machine 5 and travels on the hoistway 4 in the opposite direction of the car 7.
  • the control panel 9 is a device that controls the operation of the elevator 2.
  • the operation of the elevator 2 includes, for example, traveling of the car 7.
  • the elevator 2 includes a car-on device 10 and a remote monitoring device 11.
  • the car upper device 10 is provided on the upper part of the car 7.
  • the car top device 10 moves together with the car 7.
  • the car-on device 10 includes a first measurement unit 12 and a synchronous communication unit 13.
  • the first measurement unit 12 is a part that measures the movement of the car 7.
  • the first measurement unit 12 includes a first accelerometer 14 and a first altimeter 15.
  • the first accelerometer 14 is a device that measures the acceleration of the car 7.
  • the first altimeter 15 is a device that measures the altitude of the car 7 in the hoistway 4.
  • the first altimeter 15 is, for example, a barometric altimeter.
  • the synchronous communication unit 13 is a part that synchronizes between devices that measure motion and the like.
  • the synchronization communication unit 13 is connected to the first measurement unit 12 so that, for example, a synchronization signal representing the measurement timing can be output.
  • the remote monitoring device 11 is a device that communicates information of the elevator 2 and the like with, for example, an external device of the elevator 2.
  • the information of the elevator 2 to be communicated includes, for example, data on the operation of the elevator 2 or data on an abnormality or failure.
  • the remote monitoring device 11 includes a data storage unit 16, a first key generation unit 17, and a first communication unit 18.
  • the data storage unit 16 is a part that stores data of information of the elevator 2 to be communicated.
  • the data storage unit 16 is connected to, for example, a control panel 9 so that the data to be stored can be acquired.
  • the first key generation unit 17 is a part that generates the first common key K1 based on the movement of the car 7.
  • the first common key K1 is a common key of a common key cryptosystem.
  • the first key generation unit 17 is connected to the car upper device 10 through, for example, the control panel 9 so that the motion data of the car 7 can be acquired.
  • the first communication unit 18 is a part that communicates data encrypted by a common key encryption method with an external device of the elevator 2. At this time, the encrypted data is communicated through the first communication path 19.
  • the first communication path 19 is a non-secure communication path.
  • Communication system 1 includes a key exchange terminal 20 and a remote monitoring server 21.
  • the functions of the devices of the communication system 1 such as the elevator 2, the key exchange terminal 20, and the remote monitoring server 21 are executed based on, for example, the installed communication program.
  • the key exchange terminal 20 is brought into, for example, the inside of the car 7 so as to move together with the car 7.
  • the key exchange terminal 20 is, for example, a portable general-purpose information terminal such as a smartphone.
  • the key exchange terminal 20 may be fixed to the floor surface or wall surface of the car 7 so as to move integrally with the car 7. Alternatively, the key exchange terminal 20 may be fixed to the outside of the car 7.
  • the key exchange terminal 20 may be a dedicated device.
  • the key exchange terminal 20 includes a second measurement unit 22, a second key generation unit 23, and a second communication unit 24.
  • the second measurement unit 22 is a part that measures the movement of the key exchange terminal 20.
  • the second measuring unit 22 measures the motion by the same method as the first measuring unit 12.
  • the second measurement unit 22 includes a second accelerometer 25 and a second altimeter 26.
  • the second accelerometer 25 is a device that measures the acceleration of the key exchange terminal 20.
  • the second altimeter 26 is a device that measures the altitude of the key exchange terminal 20 in the hoistway 4.
  • the second altimeter 26 is, for example, a barometric altimeter.
  • the second key generation unit 23 is a part that generates the second common key K2 based on the movement of the key exchange terminal 20.
  • the second common key K2 is a common key of the common key cryptosystem.
  • the second key generation unit 23 is connected to the second measurement unit 22 so that motion data can be acquired.
  • the second communication unit 24 is a part that transmits the generated second common key K2 to an external device. At this time, the second common key K2 is communicated through the second communication path 27.
  • the second communication path 27 is a secure communication path.
  • the security in the second communication path 27 may be realized by, for example, a public key cryptosystem.
  • the second communication path 27 may be a communication path established by a secure communication protocol such as TLS (Transport Layer Security).
  • the remote monitoring server 21 is provided in, for example, an information center.
  • the remote monitoring server 21 is, for example, a server computer.
  • the information center is a base for collecting information on the elevator 2.
  • the information center may be located in a remote location of the building 3 where the elevator 2 is provided, for example.
  • the remote monitoring server 21 may be, for example, a cloud server.
  • the remote monitoring server 21 may be a virtual server constructed by a plurality of computer devices provided at a plurality of bases.
  • the remote monitoring server 21 includes a data communication unit 28, a key communication unit 29, and a data storage unit 30.
  • the data communication unit 28 is a part that communicates data encrypted by a common key encryption method. At this time, the encrypted data is communicated through the first communication path 19. That is, the remote monitoring server 21 is an example of an external device connected to the first communication unit 18 of the remote monitoring device 11 through the first communication path 19.
  • the key communication unit 29 is a part that receives the second common key K2 through the secure second communication path 27. That is, the remote monitoring server 21 is an example of an external device connected to the second communication unit 24 of the key exchange terminal 20 through the second communication path 27.
  • the data storage unit 30 is a part that stores information data of the elevator 2.
  • the data storage unit 30 is connected to the data communication unit 28 so that the data transmitted to the data communication unit 28 can be acquired.
  • the data storage unit 30 stores the acquired data, for example, by storing it in a database.
  • the remote monitoring device 11 collects information on the elevator 2 from, for example, the control panel 9.
  • the data storage unit 16 stores the collected data.
  • the data stored in the data storage unit 16 is encrypted by the common key encryption method and transmitted to the remote monitoring server 21.
  • the common key exchange is performed as follows.
  • the common key is exchanged, for example, during regular maintenance and inspection.
  • the key exchange terminal 20 is brought into the car 7 by, for example, a maintenance worker who performs maintenance and inspection.
  • the control panel 9 of the elevator 2 drives the car 7 in which the key exchange terminal 20 is brought in.
  • the car 7 travels based on, for example, an operation by a maintenance person.
  • the car 7 may travel based on the control signal output from the key exchange terminal 20.
  • the car 7 may travel based on, for example, a key exchange traveling pattern stored in advance by the control panel 9 or the like.
  • the synchronous communication unit 13 outputs a synchronization signal indicating the measurement timing to both the first measurement unit 12 and the second measurement unit 22 of the key exchange terminal 20 while the car 7 is running. At this time, the synchronous communication unit 13 may output a synchronous signal to the second measurement unit 22 by, for example, wireless communication.
  • the first measurement unit 12 of the car upper device 10 provided in the car 7 outputs the motion of the car 7 being measured when receiving the synchronization signal.
  • the first measurement unit 12 outputs the measured motion data to the first key generation unit 17 of the remote monitoring device 11 through the control panel 9.
  • the first key generation unit 17 generates the first common key K1 based on the measured motion data of the car 7.
  • the second measurement unit 22 of the key exchange terminal 20 that moves together with the car 7 outputs the movement of the key exchange terminal 20 that is being measured when receiving the synchronization signal.
  • the second measurement unit 22 outputs the measured motion data to the second key generation unit 23.
  • the second key generation unit 23 generates the second common key K2 based on the measured motion data of the key exchange terminal 20.
  • the common key data is not communicated between the elevator 2 and the key exchange terminal 20.
  • the second communication unit 24 acquires the second common key K2 from the second key generation unit 23.
  • the second communication unit 24 transmits the second common key K2 to the key communication unit 29 of the remote monitoring server 21 through the secure second communication path 27.
  • the remote monitoring device 11 and the remote monitoring server 21 communicate data as follows, for example.
  • the first communication unit 18 of the remote monitoring device 11 acquires the first common key K1 from the first key generation unit 17.
  • the first communication unit 18 acquires data to be communicated from the data storage unit 16.
  • the first communication unit 18 encrypts the acquired data with the first common key K1.
  • the first communication unit 18 transmits the encrypted data to the remote monitoring server 21 through the first communication path 19.
  • the data communication unit 28 of the remote monitoring server 21 acquires the encrypted data from the remote monitoring device 11.
  • the data communication unit 28 acquires the second common key K2 from the key communication unit 29.
  • the data communication unit 28 decrypts the acquired encrypted data with the second common key K2.
  • the data storage unit 30 acquires the decoded data.
  • the data storage unit 30 stores the acquired data in the database.
  • the remote monitoring server 21 may transmit, for example, data instructing operation to the remote monitoring device 11.
  • the data instructing the operation includes, for example, data of a control signal for starting the diagnostic operation of the elevator 2.
  • the data communication unit 28 of the remote monitoring server 21 encrypts the data to be communicated by the second common key K2 acquired from the key communication unit 29.
  • the data communication unit 28 transmits the encrypted data to the remote monitoring device 11 through the first communication path 19.
  • the second communication unit 24 of the remote monitoring device 11 acquires the encrypted data from the remote monitoring server 21.
  • the second communication unit 24 acquires the first common key K1 from the first key generation unit 17.
  • the second communication unit 24 decrypts the acquired encrypted data with the first common key K1.
  • the second communication unit 24 outputs the decoded data to the control panel 9.
  • the control panel 9 controls the operation of the elevator 2 based on the input data.
  • FIG. 2 is a diagram showing an example of generating a common key in the communication system according to the first embodiment.
  • the car 7 runs from the bottom floor to the top floor in generating the common key.
  • the car 7 may travel between another set of floors in the generation of the common key.
  • the car 7 may travel between a plurality of sets of floors in the generation of the common key.
  • graph A shows changes in acceleration of the car 7 and the key exchange terminal 20.
  • the horizontal axis of graph A represents acceleration.
  • the vertical axis of the graph A represents time.
  • graph B shows changes in altitude of the car 7 and the key exchange terminal 20.
  • the horizontal axis of graph B represents altitude.
  • the vertical axis of the graph B represents time.
  • the solid line represents the measured value of the movement of the car 7.
  • the broken line represents the measured value of the movement of the key exchange terminal 20.
  • the synchronization communication unit 13 When the car 7 is running, the synchronization communication unit 13 outputs a synchronization signal at random timing, for example.
  • the synchronization communication unit 13 synchronizes between the first measurement unit 12 and the second measurement unit 22 by the output of the synchronization signal.
  • the common key of the communication system 1 is generated based on the vertical acceleration of the car 7 and the key exchange terminal 20.
  • the first accelerometer 14 of the first measurement unit 12 When a synchronization signal is input from the synchronization communication unit 13, the first accelerometer 14 of the first measurement unit 12 outputs the acceleration of the car 7 measured as the movement of the car 7.
  • the quantization step is set in the first measurement unit 12.
  • the quantization step is the width of converting a value such as continuous acceleration into a discrete value.
  • the first measurement unit 12 outputs the measurement result as a quantized discrete value to the first key generation unit 17.
  • the first key generation unit 17 generates the first common key K1 based on the discrete values input from the first measurement unit 12.
  • the first key generation unit 17 may use, for example, a hash value of discrete values as the first common key K1.
  • the second accelerometer 25 of the second measurement unit 22 outputs the acceleration of the key exchange terminal 20 measured as the movement of the key exchange terminal 20.
  • the same quantization step as in the first measurement unit 12 is set.
  • the second measurement unit 22 outputs the measurement result as a quantized discrete value to the second key generation unit 23.
  • the second key generation unit 23 generates the second common key K2 by the same method as the first key generation unit 17 based on the discrete values input from the second measurement unit 22.
  • the second key generation unit 23 may use the hash value of the discrete value input from the second measurement unit 22 as the second common key K2 by, for example, the hash function common to the first key generation unit 17.
  • the first measurement unit 12 and the second measurement unit 22 measure the same movement. Therefore, the first common key K1 and the second common key K2 are the same common key that is synchronized with each other.
  • the measurement results by the first measurement unit 12 and the second measurement unit 22 may include measurement errors. Therefore, the width of the quantization step is set to be wider than the assumed measurement error so that the discrepancy between the first common key K1 and the second common key K2 due to the measurement error can be suppressed.
  • the width of the quantization step increases, the number of discrete value candidates output by the first measurement unit 12 and the second measurement unit 22 decreases. At this time, the key space of the common key cryptography used by the communication system 1 becomes smaller. Therefore, the width of the quantization step is set so that the size of the key space of the common key cryptography corresponds to the required cryptographic strength.
  • the common key of the communication system 1 may be generated based on the altitude of the car 7 and the key exchange terminal 20.
  • the first altimeter 15 of the first measurement unit 12 When a synchronization signal is input from the synchronization communication unit 13, the first altimeter 15 of the first measurement unit 12 outputs the altitude of the car 7 measured as the movement of the car 7.
  • the quantization step is set in the first measurement unit 12.
  • the first measurement unit 12 outputs the measurement result as a quantized discrete value to the first key generation unit 17.
  • the first key generation unit 17 generates the first common key K1 based on the discrete values input from the first measurement unit 12.
  • the second altimeter 26 of the second measurement unit 22 outputs the altitude of the key exchange terminal 20 measured as the movement of the key exchange terminal 20.
  • the same quantization step as in the first measurement unit 12 is set.
  • the second measurement unit 22 may add or subtract a preset bias corresponding to the difference in altitude to the measurement result. Good.
  • the second measurement unit 22 outputs the measurement result as a quantized discrete value to the second key generation unit 23.
  • the second key generation unit 23 generates the second common key K2 by the same method as the first key generation unit 17 based on the discrete values input from the second measurement unit 22.
  • the common key of the communication system 1 may be generated for each of the car 7 and the key exchange terminal 20 based on both acceleration and altitude.
  • Each of the first key generation unit 17 and the second key generation unit 23 may generate a common key by concatenating, for example, a hash value obtained from an acceleration measurement value and a hash value obtained from an altitude measurement value. ..
  • the remote monitoring server 21 confirms the identity of the first common key K1 and the second common key K2. Confirmation of the identity of the common key is performed immediately after the generation of the common key, for example.
  • the first communication unit 18 of the remote monitoring device 11 transmits the hash value of the first common key K1 to the data communication unit 28 of the remote monitoring server 21.
  • the key communication unit 29 calculates the hash value of the second common key K2 acquired from the key generation terminal. When the hash value of the first common key K1 and the hash value of the second common key K2 match, the key communication unit 29 determines that the common keys are the same.
  • the remote monitoring device 11 and the remote monitoring server 21 perform communication by a common key cryptosystem using a common key whose identity has been confirmed.
  • the key communication unit 29 determines that the common keys are not the same when the hash value of the first common key K1 and the hash value of the second common key K2 do not match. At this time, the key communication unit 29 outputs a signal for generating the second common key K2 to the key exchange terminal 20 again. After the signal is input, the key exchange terminal 20 and the elevator 2 generate the common key again.
  • FIG. 3 is a flowchart showing an example of the operation of the elevator according to the first embodiment.
  • FIG. 4 is a flowchart showing an example of the operation of the key exchange terminal according to the first embodiment.
  • FIG. 5 is a flowchart showing an example of the operation of the remote monitoring server according to the first embodiment.
  • step S11 of FIG. 3 the control panel 9 drives the car 7. After that, the operation of the elevator 2 proceeds to step S12.
  • step S12 the first measuring unit 12 measures the movement of the car 7. After that, the operation of the elevator 2 proceeds to step S13.
  • step S13 the synchronous communication unit 13 determines whether the measurement timing is reached.
  • the measurement timing is set at random, for example.
  • the determination result is No
  • the operation of the elevator 2 proceeds to step S12. If the determination result is Yes, the operation of the elevator 2 proceeds to step S14.
  • step S14 the synchronization communication unit 13 outputs a synchronization signal to both the first measurement unit 12 and the second measurement unit 22. After that, the operation of the elevator 2 proceeds to step S15.
  • step S15 the first measurement unit 12 outputs the measurement result when the synchronization signal is input to the first key generation unit 17. After that, the operation of the elevator 2 proceeds to step S16.
  • step S16 the first key generation unit 17 generates the first common key K1 based on the input measurement result. After that, the operation of the elevator 2 ends.
  • step S21 of FIG. 4 the second measuring unit 22 measures the movement of the key exchange terminal 20. After that, the operation of the key exchange terminal 20 proceeds to step S22.
  • step S22 the second measurement unit 22 determines whether a synchronization signal has been input.
  • the determination result is No
  • the operation of the key exchange terminal 20 proceeds to step S21.
  • the determination result is Yes
  • the operation of the key exchange terminal 20 proceeds to step S23.
  • step S23 the second measurement unit 22 outputs the measurement result when the synchronization signal is input to the second key generation unit 23. After that, the operation of the key exchange terminal 20 proceeds to step S24.
  • step S24 the second key generation unit 23 generates the second common key K2 based on the input measurement result. After that, the operation of the key exchange terminal 20 proceeds to step S25.
  • step S25 the second communication unit 24 transmits the second common key K2 generated by the second key generation unit 23 to the remote monitoring server 21 through the secure second communication path 27. After that, the operation of the key exchange terminal 20 ends.
  • step S31 of FIG. 5 the key communication unit 29 acquires the second common key K2 from the key exchange terminal 20. After that, the operation of the remote monitoring server 21 proceeds to step S32.
  • step S32 the data communication unit 28 acquires the information of the first common key K1 from the remote monitoring device 11.
  • the information of the first common key K1 acquired here is, for example, a hash value of the first common key K1. After that, the operation of the remote monitoring server 21 proceeds to step S33.
  • step S33 the key communication unit 29 confirms the identity of the first common key K1 and the second common key K2.
  • step S34 the operation of the remote monitoring server 21 proceeds to step S34.
  • step S35 the operation of the remote monitoring server 21 proceeds to step S35.
  • step S34 the remote monitoring server 21 establishes communication with the remote monitoring terminal by the common key cryptosystem. After that, the operation of the remote monitoring server 21 ends.
  • step S35 the key communication unit 29 outputs a signal for generating the second common key K2 to the key exchange terminal 20 again. After that, the operation of the remote monitoring server 21 proceeds to step S31.
  • the communication system 1 includes the first measurement unit 12, the second measurement unit 22, the synchronous communication unit 13, the first key generation unit 17, and the first communication unit. It includes 18, a second key generation unit 23, and a second communication unit 24.
  • the first measurement unit 12 is provided in the car 7 of the elevator 2. The car 7 moves by traveling on the hoistway 4. The first measuring unit 12 measures the movement of the car 7.
  • the second measurement unit 22 measures the movement of the key exchange terminal 20.
  • the key exchange terminal 20 moves together with the car 7.
  • the synchronous communication unit 13 synchronizes the measurement of motion by the first measurement unit 12 and the second measurement unit 22.
  • the first key generation unit 17 generates the first common key K1 based on the movement of the car 7 measured by the first measurement unit 12.
  • the first communication unit 18 transmits the data encrypted by the first common key K1 to the external remote monitoring server 21. Alternatively, the first communication unit 18 decrypts the encrypted data received from the remote monitoring server 21 by the first common key K1.
  • the second key generation unit 23 is provided in the key exchange terminal 20. The second key generation unit 23 generates the same second common key K2 as the first common key K1 based on the movement of the key exchange terminal 20 measured by the second measurement unit 22.
  • the second communication unit 24 is provided in the key exchange terminal 20. The second communication unit 24 transmits the second common key K2 to the remote monitoring server 21 through a secure communication path.
  • the key exchange terminal 20 includes a second measurement unit 22, a second key generation unit 23, and a second communication unit 24.
  • the second measurement unit 22 measures the movement with the car 7 in synchronization with the measurement of the movement of the car 7 by the elevator 2.
  • the elevator 2 has a car 7 that moves by traveling on the hoistway 4.
  • the second key generation unit 23 generates the same second common key K2 as the first common key K1 based on the movement measured by the second measurement unit 22.
  • the first common key K1 is a common key generated by the elevator 2 based on the movement of the car 7.
  • the second communication unit 24 transmits the common key generated by the key generation unit to the external remote monitoring server 21 through a secure communication path.
  • the external remote monitoring server 21 receives at least one of the data encrypted by the first common key K1 from the elevator 2 and the data decrypted by the first common key K1 to the elevator 2.
  • the elevator 2 includes a first measurement unit 12, a first key generation unit 17, and a first communication unit 18.
  • the first measuring unit 12 is provided in the car 7.
  • the car 7 moves by traveling on the hoistway 4.
  • the first measurement unit 12 measures the movement of the car 7 in synchronization with the measurement of the movement of the key exchange terminal 20 by the key exchange terminal 20.
  • the key exchange terminal 20 moves together with the car 7.
  • the first key generation unit 17 generates the same first common key K1 as the second common key K2 based on the movement measured by the measurement unit.
  • the second common key K2 is a common key generated by the key exchange terminal 20 based on the movement of the key exchange terminal 20.
  • the first communication unit 18 communicates data encrypted by either the first common key K1 or the second common key K2 with the external remote monitoring server 21.
  • the remote monitoring server 21 is a server in which the key exchange terminal 20 transmits the second common key K2 through a secure communication path.
  • the remote monitoring server 21 includes a key communication unit 29 and a data communication unit 28.
  • the key communication unit 29 receives the second common key K2 from the key exchange terminal 20 through a secure communication path.
  • the second common key K2 is a common key generated by the key exchange terminal 20 based on the movement of the key exchange terminal 20 measured by the key exchange terminal 20.
  • the key exchange terminal 20 moves together with the car 7 of the elevator 2.
  • the car 7 moves by traveling on the hoistway 4.
  • the data communication unit 28 communicates data encrypted by either the first common key K1 or the second common key K2 with the elevator 2.
  • the first common key K1 is a common key generated by the elevator 2 based on the movement of the car 7 measured by the elevator 2 in synchronization with the measurement of the movement by the key exchange terminal 20.
  • the remote monitoring server 21 executes the key communication step and the data communication step.
  • the key communication step is a step of receiving the second common key K2 from the key exchange terminal 20 through a secure communication path.
  • the second common key K2 is a common key generated by the key exchange terminal 20 based on the movement of the key exchange terminal 20 measured by the key exchange terminal 20.
  • the key exchange terminal 20 moves together with the car 7 of the elevator 2.
  • the car 7 moves by traveling on the hoistway 4.
  • the data communication step is a step of communicating data encrypted by either the first common key K1 or the second common key K2 with the elevator 2.
  • the first common key K1 is a common key generated by the elevator 2 based on the movement of the car 7 measured by the elevator 2 in synchronization with the measurement of the movement by the key exchange terminal 20.
  • the first common key K1 is generated based on the movement of the car 7 measured by the elevator 2.
  • the second common key K2 is generated based on the movement of the key exchange terminal 20 that is measured in synchronization with the measurement of the movement by the elevator 2.
  • the second common key K2 is transmitted from the key exchange terminal 20 to the remote monitoring server 21 through a secure communication path.
  • the data communicated between the elevator 2 and the remote monitoring server 21 is encrypted by a common key cryptosystem by either the first common key K1 or the second common key K2 that are synchronized.
  • the computational load of the common key cryptosystem is generally smaller than the computational load of the public key cryptosystem.
  • the calculation load of the remote monitoring device 11 of the elevator 2 regarding the encryption of communication is reduced.
  • the elevator 2 device such as the control panel 9 or the remote monitoring device 11
  • processing resources are allocated to the control of the elevator 2. Therefore, in the device, the processing resources allocated to the processing for communication encryption and the like may be small.
  • the communication system 1 can perform communication encrypted by a common key cryptosystem having a small calculation load.
  • the common key is generated based on the movement of the car 7 and the movement of the key exchange terminal 20 that moves with the car 7. Therefore, the common key data is not eavesdropped between the elevator 2 and the key exchange terminal 20. Further, it is not necessary to store the unique common key in the elevator 2 in advance. As a result, it is not necessary to manage the unique common key for each elevator 2.
  • the first measurement unit 12 includes a first accelerometer 14 that measures the acceleration of the car 7 as the movement of the car 7.
  • the second measurement unit 22 includes a second accelerometer 25 that measures the acceleration of the key exchange terminal 20 as the movement of the key exchange terminal 20.
  • the first measurement unit 12 includes a first altimeter 15 that measures the altitude of the car 7 as the movement of the car 7.
  • the second measurement unit 22 includes a second altimeter 26 that measures the altitude of the key exchange terminal 20 as a movement of the key exchange terminal 20.
  • the car 7 of the elevator 2 accelerates or decelerates in normal operation and travels in the vertical direction. Therefore, the communication system 1 can generate a common key based on the movement of the elevator 2 by the normal operation.
  • the acceleration of the key exchange terminal 20 does not depend on the position of the key exchange terminal 20 with respect to the car 7. Therefore, when the common key is generated based on the acceleration, the occurrence of an error due to the arrangement of the key exchange terminal 20 is suppressed.
  • the altitude of the car 7 and the key exchange terminal 20 can take a value in the range of the length of the hoistway 4. Therefore, when the common key is generated based on the altitude, the communication system 1 tends to increase the key space according to the length of the hoistway 4.
  • the synchronous communication unit 13 is provided in the elevator 2.
  • the synchronous communication unit 13 can output a measurement signal according to the operating status of the elevator 2. Therefore, the movements of the car 7 and the key exchange terminal 20 can be measured at the measurement timing suitable for generating the common key.
  • the measurement timing suitable for generating the common key is, for example, the timing when the car 7 is stably running.
  • the timing at which the car 7 is stably running is, for example, a timing after a preset time has elapsed from the start of running of the car 7.
  • the timing at which the car 7 is stably running is, for example, a timing prior to the stop of running of the car 7 for a preset time.
  • the key communication unit 29 outputs a signal for generating the second common key K2 again to the key exchange terminal 20.
  • the communication system 1 regenerates the common key.
  • the common key is generated stably because the generation of the common key is tried a plurality of times.
  • the synchronous communication unit 13 may synchronize the motion measurement by the first measurement unit 12 and the second measurement unit 22 a plurality of times.
  • the synchronization communication unit 13 outputs a synchronization signal to the first measurement unit 12 and the second measurement unit 22 a plurality of times.
  • each of the first key generation unit 17 and the second key generation unit 23 may generate a common key based on the measurement value farthest from the boundary of the quantization step among the measurement values of the plurality of times. Further, each of the first key generation unit 17 and the second key generation unit 23 may generate a common key based on the difference in altitude in a plurality of measurements. As a result, even when there is an altitude difference between the second altimeter 26 and the first altimeter 15, it is not necessary to set a bias corresponding to the difference in altitude.
  • the first measurement unit 12 may generate the first common key K1 based on the average value of the values measured a plurality of times.
  • the second measurement unit 22 generates the second common key K2 based on the average value of the values measured a plurality of times.
  • the first measurement unit 12 may generate the first common key K1 based on a set of values measured a plurality of times.
  • the second measurement unit 22 generates the second common key K2 based on the set of values measured a plurality of times.
  • Each of the first measurement unit 12 and the second measurement unit 22 may, for example, concatenate hash values obtained from the values of a plurality of measurements and generate them as a common key.
  • the communication system 1 can increase the key space of the common key.
  • the quantization step can be set wider. This increases the stability of common key generation.
  • the synchronous communication unit 13 may be provided in the key exchange terminal 20.
  • the first measuring unit 12 does not have to be provided on the upper part of the car 7.
  • the first measuring unit 12 may be provided, for example, at the lower part of the car 7, the side surface of the car 7, or the inside of the car 7.
  • Each of the synchronous communication unit 13, the data storage unit 16, the first key generation unit 17, and the first communication unit 18 is provided in any of the devices of the elevator 2 such as the remote monitoring device 11, the control panel 9, or the car 7. You may be.
  • a machine room may be provided in the building 3.
  • the hoisting machine 5 and the control panel 9 may be provided in the machine room.
  • FIG. 6 is a diagram showing a hardware configuration of a main part of the communication system according to the first embodiment.
  • Each function of communication system 1 can be realized by a processing circuit.
  • the processing circuit includes at least one processor 1b and at least one memory 1c.
  • the processing circuit may include at least one dedicated hardware 1a with or as a substitute for the processor 1b and the memory 1c.
  • each function of the communication system 1 is realized by software, firmware, or a combination of software and firmware. At least one of the software and firmware is written as a program.
  • the program is stored in the memory 1c.
  • the processor 1b realizes each function of the communication system 1 by reading and executing the program stored in the memory 1c.
  • the processor 1b is also referred to as a CPU (Central Processing Unit), a processing device, an arithmetic unit, a microprocessor, a microcomputer, and a DSP.
  • the memory 1c is composed of, for example, a non-volatile or volatile semiconductor memory such as RAM, ROM, flash memory, EPROM, EEPROM, a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, a DVD, or the like.
  • the processing circuit is provided with dedicated hardware 1a, the processing circuit is realized by, for example, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, an ASIC, an FPGA, or a combination thereof.
  • Each function of communication system 1 can be realized by a processing circuit. Alternatively, each function of the communication system 1 can be collectively realized by a processing circuit. For each function of the communication system 1, a part may be realized by the dedicated hardware 1a, and the other part may be realized by software or firmware. In this way, the processing circuit realizes each function of the communication system 1 by hardware 1a, software, firmware, or a combination thereof.
  • the communication system according to the present invention can be applied to communication in an elevator.
  • the key exchange terminal, remote monitoring server, and communication program according to the present invention can be applied to a communication system.
  • the elevator according to the present invention can be applied to a building.
  • 1 communication system 2 elevator, 3 building, 4 hoistway, 5 hoisting machine, 6 main rope, 7 car, 8 balance weight, 9 control panel, 10 car top device, 11 remote monitoring device, 12 1st measurement unit , 13 Synchronous communication unit, 14 1st accelerometer, 15 1st accelerometer, 16 data storage unit, 17 1st key generator, 18 1st communication unit, 19 1st communication path, 20 key exchange terminal, 21 remote monitoring server , 22 2nd measurement unit, 23 2nd key generation unit, 24 2nd communication unit, 25 2nd accelerometer, 26 2nd altitude meter, 27 2nd communication path, 28 data communication unit, 29 key communication unit, 30 data storage Department, K1 1st common key, K2 2nd common key, 1a hardware, 1b processor, 1c memory

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Indicating And Signalling Devices For Elevators (AREA)
  • Telephonic Communication Services (AREA)
  • Maintenance And Inspection Apparatuses For Elevators (AREA)

Abstract

通信の暗号化にかかるエレベーターの計算負荷を低減する通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラムを提供する。通信システム(1)において、かご(7)を有するエレベーター(2)が計測するかご(7)の運動に基づいて第1共通鍵(K1)が生成される。かご(7)とともに運動する鍵交換端末(20)において、エレベーター(2)による運動の計測と同期して計測される鍵交換端末(20)の運動に基づいて第2共通鍵(K2)が生成される。第2共通鍵(K2)は、鍵交換端末(20)からセキュアな第2通信路(27)を通じて遠隔監視サーバー(21)に送信される。エレベーター(2)と遠隔監視サーバー(21)との間で通信されるデータは、第1共通鍵(K1)または第2共通鍵(K2)のいずれかによって、共通鍵暗号方式によって暗号化される。

Description

通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
 本発明は、通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラムに関する。
 特許文献1は、エレベーターの遠隔監視システムの例を開示する。遠隔監視システムの監視装置と監視サーバーとの間において、暗号化されたデータが通信される。
日本特開2007-39166号公報
 しかしながら、特許文献1に記載の遠隔監視システムにおいて、監視装置および監視サーバーは、公開鍵暗号方式によって交換された暗号鍵によって暗号化を行う。このため、エレベーターの監視装置は、公開鍵暗号方式の計算負荷の大きい処理を必要とする。
 本発明は、このような課題を解決するためになされた。本発明の目的は、通信の暗号化にかかるエレベーターの計算負荷を低減する通信システムを提供し、当該通信システムにおける鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラムを提供することである。
 本発明に係るエレベーターの通信システムは、昇降路を走行することで運動するエレベーターのかごに設けられ、かごの運動を計測する第1計測部と、かごとともに運動する鍵交換端末の運動を計測する第2計測部と、第1計測部および第2計測部による運動の計測を同期させる同期通信部と、第1計測部が計測するかごの運動に基づいて第1共通鍵を生成する第1鍵生成部と、第1共通鍵によって暗号化されたデータを外部の遠隔監視サーバーに送信し、または、遠隔監視サーバーから受信する暗号化されたデータを第1共通鍵によって復号する第1通信部と、鍵交換端末に設けられ、第2計測部が計測する鍵交換端末の運動に基づいて第1共通鍵と同一な第2共通鍵を生成する第2鍵生成部と、鍵交換端末に設けられ、第2共通鍵をセキュアな通信路を通じて遠隔監視サーバーに送信する第2通信部と、を備える。
 本発明に係る鍵交換端末は、昇降路を走行することで運動するかごを有するエレベーターによるかごの運動の計測に同期して、かごとともにする運動を計測する計測部と、かごの運動に基づいてエレベーターが生成する第1共通鍵と同一な第2共通鍵を、計測部が計測する運動に基づいて生成する鍵生成部と、第1共通鍵によって暗号化されたデータのエレベーターからの受信または第1共通鍵によって復号されるデータのエレベーターへの送信の少なくとも一方を行う外部の遠隔監視サーバーに、鍵生成部が生成した共通鍵をセキュアな通信路を通じて送信する通信部と、を備える。
 本発明に係るエレベーターは、昇降路を走行することで運動するかごに設けられ、かごとともに運動する鍵交換端末による鍵交換端末の運動の計測に同期してかごの運動を計測する計測部と、鍵交換端末の運動に基づいて鍵交換端末が生成する第2共通鍵と同一な第1共通鍵を、計測部が計測する運動に基づいて生成する鍵生成部と、鍵交換端末がセキュアな通信路を通じて第2共通鍵を送信する外部の遠隔監視サーバーとの間で、第1共通鍵または第2共通鍵のいずれかによって暗号化されたデータを通信する通信部と、を備える。
 本発明に係る遠隔監視サーバーは、昇降路を走行することで運動するエレベーターのかごとともに運動する鍵交換端末が計測する鍵交換端末の運動に基づいて鍵交換端末が生成した第2共通鍵を、鍵交換端末からセキュアな通信路を通じて受信する鍵通信部と、鍵交換端末による運動の計測に同期してエレベーターが計測するかごの運動に基づいてエレベーターが生成した第1共通鍵または第2共通鍵のいずれかによって暗号化されたデータを、エレベーターとの間で通信するデータ通信部と、を備える。
 本発明に係る通信プログラムは、昇降路を走行することで運動するエレベーターのかごとともに運動する鍵交換端末が計測する鍵交換端末の運動に基づいて鍵交換端末が生成した第2共通鍵を、鍵交換端末からセキュアな通信路を通じて受信させる鍵通信ステップと、鍵交換端末による運動の計測に同期してエレベーターが計測するかごの運動に基づいてエレベーターが生成した第1共通鍵または第2共通鍵のいずれかによって暗号化されたデータを、エレベーターとの間で通信させるデータ通信ステップと、を遠隔監視サーバーに実行させる。
 本発明によれば、昇降路を走行することで運動するかごを有するエレベーターにおいて、エレベーターが計測するかごの運動に基づいて第1共通鍵が生成される。かごとともに運動する鍵交換端末において、エレベーターによる運動の計測と同期して計測される鍵交換端末の運動に基づいて第2共通鍵が生成される。第2共通鍵は、鍵交換端末からセキュアな通信路を通じて遠隔監視サーバーに送信される。エレベーターと遠隔監視サーバーとの間で通信されるデータは、同期している第1共通鍵または第2共通鍵のいずれかによって暗号化される。これにより、通信の暗号化にかかるエレベーターの計算負荷が低減される。
実施の形態1に係る通信システムの構成図である。 実施の形態1に係る通信システムにおける共通鍵の生成の例を示す図である。 実施の形態1に係るエレベーターの動作の例を示すフローチャートである。 実施の形態1に係る鍵交換端末の動作の例を示すフローチャートである。 実施の形態1に係る遠隔監視サーバーの動作の例を示すフローチャートである。 実施の形態1に係る通信システムの主要部のハードウェア構成を示す図である。
 本発明を実施するための形態について添付の図面を参照しながら説明する。各図において、同一または相当する部分には同一の符号を付して、重複する説明は適宜に簡略化または省略する。
 実施の形態1.
 図1は、実施の形態1に係る通信システムの構成図である。
 通信システム1は、エレベーター2を含む。通信システム1は、エレベーター2における通信を行うシステムである。
 エレベーター2は、複数の階床を有する建築物3に設けられる。建築物3において、エレベーター2の昇降路4は、複数の階床の各々を貫く。
 エレベーター2は、巻上機5と、主索6と、かご7と、釣合い錘8と、制御盤9と、を備える。巻上機5は、例えば昇降路4の上部または下部に設けられる。巻上機5は、モーターとシーブとを備える。巻上機5のモーターは、シーブを回転させる駆動力を発生させる装置である。主索6は、巻上機5のシーブに巻き掛けられる。主索6は、巻上機5のシーブの回転によって駆動される機器である。かご7は、昇降路4において、巻上機5のシーブに対して主索6の一方側に設けられる。釣合い錘8は、昇降路4において、巻上機5のシーブに対して主索6の他方側に設けられる。かご7は、巻上機5のモーターに駆動される主索6に追従して昇降路4を鉛直方向に走行することで、建築物3の複数の階床の間で利用者などを輸送する装置である。釣合い錘8は、主索6を通じて巻上機5のシーブにかかるかご7の荷重との釣合いを取る装置である。釣合い錘8は、巻上機5のモーターに駆動される主索6に追従して昇降路4をかご7の反対方向に走行する。制御盤9は、エレベーター2の動作を制御する装置である。エレベーター2の動作は、例えばかご7の走行を含む。
 エレベーター2は、かご上装置10と、遠隔監視装置11と、を備える。
 かご上装置10は、かご7の上部に設けられる。かご上装置10は、かご7とともに運動する。かご上装置10は、第1計測部12と、同期通信部13と、を備える。
 第1計測部12は、かご7の運動を計測する部分である。第1計測部12は、第1加速度計14と、第1高度計15と、を備える。第1加速度計14は、かご7の加速度を計測する機器である。第1高度計15は、昇降路4におけるかご7の高度を計測する機器である。第1高度計15は、例えば気圧式の高度計である。
 同期通信部13は、運動の計測を行う機器などの間で同期を取る部分である。同期通信部13は、例えば計測タイミングを表す同期信号を出力しうるように、第1計測部12に接続される。
 遠隔監視装置11は、例えばエレベーター2の外部の装置との間で、エレベーター2の情報などを通信する装置である。通信されるエレベーター2の情報は、例えばエレベーター2の運行のデータ、または異常もしくは故障のデータなどを含む。遠隔監視装置11は、データ記憶部16と、第1鍵生成部17と、第1通信部18と、を備える。
 データ記憶部16は、通信されるエレベーター2の情報のデータを記憶する部分である。データ記憶部16は、記憶するデータを取得しうるように、例えば制御盤9に接続される。
 第1鍵生成部17は、かご7の運動に基づいて第1共通鍵K1を生成する部分である。第1共通鍵K1は、共通鍵暗号方式の共通鍵である。第1鍵生成部17は、かご7の運動のデータを取得しうるように、例えば制御盤9を通じてかご上装置10に接続される。
 第1通信部18は、共通鍵暗号方式によって暗号化されたデータをエレベーター2の外部の装置との間で通信する部分である。このとき、暗号化されたデータは、第1通信路19を通じて通信される。この例において、第1通信路19は、非セキュアな通信路である。
 通信システム1は、鍵交換端末20と、遠隔監視サーバー21と、を備える。エレベーター2、鍵交換端末20、および遠隔監視サーバー21などの通信システム1の各装置の機能は、例えばインストールされている通信プログラムに基づいて実行される。
 鍵交換端末20は、かご7とともに運動するように、例えばかご7の内部に持ち込まれる。鍵交換端末20は、例えばスマートフォンなどの可搬な汎用の情報端末などである。鍵交換端末20は、かご7と一体に運動するように、かご7の床面または壁面などに固定されてもよい。あるいは、鍵交換端末20は、かご7の外部に固定されてもよい。鍵交換端末20は、専用の装置であってもよい。鍵交換端末20は、第2計測部22と、第2鍵生成部23と、第2通信部24と、を備える。
 第2計測部22は、鍵交換端末20の運動を計測する部分である。この例において、第2計測部22は、第1計測部12と同じ方式によって運動を計測する。第2計測部22は、第2加速度計25と、第2高度計26と、を備える。第2加速度計25は、鍵交換端末20の加速度を計測する機器である。第2高度計26は、昇降路4における鍵交換端末20の高度を計測する機器である。第2高度計26は、例えば気圧式の高度計である。
 第2鍵生成部23は、鍵交換端末20の運動に基づいて第2共通鍵K2を生成する部分である。第2共通鍵K2は、共通鍵暗号方式の共通鍵である。第2鍵生成部23は、運動のデータを取得しうるように、第2計測部22に接続される。
 第2通信部24は、生成された第2共通鍵K2を、外部の装置に送信する部分である。このとき、第2共通鍵K2は、第2通信路27を通じて通信される。第2通信路27は、セキュアな通信路である。第2通信路27におけるセキュリティは、例えば公開鍵暗号方式などによって実現されてもよい。第2通信路27は、例えばTLS(Transport Layer Security)などのセキュアな通信プロトコルによって確立される通信路であってもよい。
 遠隔監視サーバー21は、例えば情報センターに設けられる。遠隔監視サーバー21は、例えばサーバーコンピューターである。情報センターは、エレベーター2の情報を収集する拠点である。情報センターは、例えばエレベーター2が設けられる建築物3の遠隔地にあってもよい。あるいは、遠隔監視サーバー21は、例えばクラウドサーバーであってもよい。このとき、遠隔監視サーバー21は、複数の拠点に設けられる複数のコンピューター装置によって構築される仮想的なサーバーであってもよい。遠隔監視サーバー21は、データ通信部28と、鍵通信部29と、データ蓄積部30と、を備える。
 データ通信部28は、共通鍵暗号方式によって暗号化されたデータを通信する部分である。このとき、暗号化されたデータは、第1通信路19を通じて通信される。すなわち、遠隔監視サーバー21は、遠隔監視装置11の第1通信部18に第1通信路19を通じて接続される外部の装置の例である。
 鍵通信部29は、セキュアな第2通信路27を通じて第2共通鍵K2を受信する部分である。すなわち、遠隔監視サーバー21は、鍵交換端末20の第2通信部24に第2通信路27を通じて接続される外部の装置の例である。
 データ蓄積部30は、エレベーター2の情報のデータを蓄積する部分である。データ蓄積部30は、データ通信部28に送信されたデータを取得しうるように、データ通信部28に接続される。データ蓄積部30は、取得したデータを例えばデータベースに格納することによって記憶する。
 引き続き図1を用いて、通信システム1の機能を説明する。
 遠隔監視装置11は、エレベーター2の情報を例えば制御盤9から収集する。データ記憶部16は、収集したデータを記憶している。データ記憶部16が記憶しているデータは、共通鍵暗号方式によって暗号化されて遠隔監視サーバー21に送信される。このとき、共通鍵の交換は、次のように行われる。共通鍵の交換は、例えば定期的な保守点検のときなどに行われる。この場合に、鍵交換端末20は、例えば保守点検を行う保守員によってかご7に持ち込まれる。
 通信システム1における共通鍵の交換のときに、エレベーター2の制御盤9は、鍵交換端末20が持ち込まれたかご7を走行させる。かご7は、例えば保守員による操作に基づいて走行する。あるいは、かご7は、鍵交換端末20から出力される制御信号に基づいて走行してもよい。あるいは、かご7は、例えば制御盤9などが予め記憶している鍵交換の走行パターンに基づいて走行してもよい。
 同期通信部13は、かご7が走行している間に、計測タイミングを表す同期信号を第1計測部12、および鍵交換端末20の第2計測部22の両方に出力する。このとき、同期通信部13は、例えば無線通信によって同期信号を第2計測部22に出力してもよい。
 かご7に設けられるかご上装置10の第1計測部12は、同期信号を受信するときに、計測しているかご7の運動を出力する。第1計測部12は、制御盤9を通じて、計測した運動のデータを遠隔監視装置11の第1鍵生成部17に出力する。第1鍵生成部17は、計測されたかご7の運動のデータに基づいて、第1共通鍵K1を生成する。
 一方、かご7とともに運動する鍵交換端末20の第2計測部22は、同期信号を受信するときに、計測している鍵交換端末20の運動を出力する。第2計測部22は、計測した運動のデータを第2鍵生成部23に出力する。第2鍵生成部23は、計測された鍵交換端末20の運動のデータに基づいて、第2共通鍵K2を生成する。このとき、エレベーター2と鍵交換端末20との間において、共通鍵のデータは通信されていない。第2通信部24は、第2鍵生成部23から第2共通鍵K2を取得する。第2通信部24は、セキュアな第2通信路27を通じて第2共通鍵K2を遠隔監視サーバー21の鍵通信部29に送信する。
 このように交換された共通鍵を用いて、遠隔監視装置11および遠隔監視サーバー21は、例えば次のようにデータの通信を行う。
 遠隔監視装置11の第1通信部18は、第1鍵生成部17から第1共通鍵K1を取得する。第1通信部18は、データ記憶部16から通信するデータを取得する。第1通信部18は、取得したデータを第1共通鍵K1によって暗号化する。第1通信部18は、暗号化されたデータを遠隔監視サーバー21に第1通信路19を通じて送信する。
 遠隔監視サーバー21のデータ通信部28は、暗号化されたデータを遠隔監視装置11から取得する。データ通信部28は、鍵通信部29から第2共通鍵K2を取得する。データ通信部28は、取得した暗号化されたデータを第2共通鍵K2によって復号する。データ蓄積部30は、復号されたデータを取得する。データ蓄積部30は、取得したデータをデータベースに格納する。
 また、遠隔監視サーバー21は、例えば運転を指示するデータなどを遠隔監視装置11に送信してもよい。運転を指示するデータは、例えばエレベーター2の診断運転を開始させる制御信号のデータなどを含む。
 このとき、遠隔監視サーバー21のデータ通信部28は、鍵通信部29から取得した第2共通鍵K2によって、通信するデータを暗号化する。データ通信部28は、暗号化されたデータを遠隔監視装置11に第1通信路19を通じて送信する。
 遠隔監視装置11の第2通信部24は、暗号化されたデータを遠隔監視サーバー21から取得する。第2通信部24は、第1鍵生成部17から第1共通鍵K1を取得する。第2通信部24は、取得した暗号化されたデータを第1共通鍵K1によって復号する。第2通信部24は、復号されたデータを制御盤9に出力する。制御盤9は、入力されたデータに基づいてエレベーター2の動作を制御する。
 続いて、図2を用いて、共通鍵の生成の例を説明する。
 図2は、実施の形態1に係る通信システムにおける共通鍵の生成の例を示す図である。
 この例において、かご7は、共通鍵の生成において最下階から最上階まで走行する。ここで、かご7は、共通鍵の生成において他の1組の階床の間を走行してもよい。あるいは、かご7は、共通鍵の生成において複数の組の階床の間を走行してもよい。
 図2において、グラフAは、かご7および鍵交換端末20の加速度の変化を表す。グラフAの横軸は、加速度を表す。グラフAの縦軸は、時間を表す。図2において、グラフBは、かご7および鍵交換端末20の高度の変化を表す。グラフBの横軸は、高度を表す。グラフBの縦軸は、時間を表す。グラフAおよびグラフBにおいて、実線はかご7の運動の計測値を表す。グラフAおよびグラフBにおいて、破線は鍵交換端末20の運動の計測値を表す。
 かご7が走行しているときに、同期通信部13は、例えばランダムなタイミングで同期信号を出力する。同期通信部13は、同期信号の出力によって、第1計測部12および第2計測部22の間で同期を取る。この例において、通信システム1の共通鍵は、かご7および鍵交換端末20の鉛直方向の加速度に基づいて生成される。
 同期通信部13から同期信号が入力されるときに、第1計測部12の第1加速度計14は、かご7の運動として計測したかご7の加速度を出力する。ここで、第1計測部12において、量子化ステップが設定されている。量子化ステップは、連続的な加速度などの値を離散的な値に変換する幅である。第1計測部12は、計測結果を量子化された離散的な値として第1鍵生成部17に出力する。第1鍵生成部17は、第1計測部12から入力された離散的な値に基づいて第1共通鍵K1を生成する。第1鍵生成部17は、例えば離散的な値のハッシュ値を第1共通鍵K1としてもよい。
 一方、同期通信部13から同期信号が入力されるときに、第2計測部22の第2加速度計25は、鍵交換端末20の運動として計測した鍵交換端末20の加速度を出力する。ここで、第2計測部22において、第1計測部12と同一の量子化ステップが設定されている。第2計測部22は、計測結果を量子化された離散的な値として第2鍵生成部23に出力する。第2鍵生成部23は、第2計測部22から入力された離散的な値に基づいて、第1鍵生成部17と共通の方法によって第2共通鍵K2を生成する。第2鍵生成部23は、例えば第1鍵生成部17と共通のハッシュ関数によって、第2計測部22から入力された離散的な値のハッシュ値を第2共通鍵K2としてもよい。
 かご7および鍵交換端末20はともに運動するので、第1計測部12および第2計測部22は同一の運動を計測する。このため、第1共通鍵K1および第2共通鍵K2は、互いに同期している同一の共通鍵となる。ここで、第1計測部12および第2計測部22による計測結果は、計測誤差を含みうる。このため、量子化ステップの幅は、計測誤差による第1共通鍵K1および第2共通鍵K2の不一致を抑制しうるように、想定される計測誤差に対して広い幅に設定される。一方、量子化ステップの幅が広くなるにつれて、第1計測部12および第2計測部22が出力する離散的な値の候補は少なくなる。このとき、通信システム1が利用する共通鍵暗号の鍵空間が小さくなる。このため、量子化ステップの幅は、共通鍵暗号の鍵空間の大きさが必要な暗号の強度に対応するように設定される。
 あるいは、通信システム1の共通鍵は、かご7および鍵交換端末20の高度に基づいて生成されてもよい。
 同期通信部13から同期信号が入力されるときに、第1計測部12の第1高度計15は、かご7の運動として計測したかご7の高度を出力する。ここで、第1計測部12において、量子化ステップが設定されている。第1計測部12は、計測結果を量子化された離散的な値として第1鍵生成部17に出力する。第1鍵生成部17は、第1計測部12から入力された離散的な値に基づいて第1共通鍵K1を生成する。
 一方、同期通信部13から同期信号が入力されるときに、第2計測部22の第2高度計26は、鍵交換端末20の運動として計測した鍵交換端末20の高度を出力する。ここで、第2計測部22において、第1計測部12と同一の量子化ステップが設定されている。また、第2高度計26と第1高度計15との間に高度の差がある場合に、第2計測部22は、当該高度の差に対応する予め設定されたバイアスを計測結果に加減してもよい。第2計測部22は、計測結果を量子化された離散的な値として第2鍵生成部23に出力する。第2鍵生成部23は、第2計測部22から入力された離散的な値に基づいて、第1鍵生成部17と共通の方法によって第2共通鍵K2を生成する。
 通信システム1の共通鍵は、かご7および鍵交換端末20の各々について、加速度および高度の両方に基づいて生成されてもよい。第1鍵生成部17および第2鍵生成部23の各々は、例えば加速度の計測値から得られるハッシュ値、および高度の計測値から得られるハッシュ値を連結して共通鍵として生成してもよい。
 ここで、第1計測部12および第2計測部22の計測結果の値が量子化ステップの境界に近い場合に、計測誤差などによって第1共通鍵K1および第2共通鍵K2が一致しない可能性がある。このため、例えば遠隔監視サーバー21は、第1共通鍵K1および第2共通鍵K2の同一性を確認する。共通鍵の同一性の確認は、例えば共通鍵の生成の直後に行われる。
 共通鍵の同一性の確認において、遠隔監視装置11の第1通信部18は、第1共通鍵K1のハッシュ値を遠隔監視サーバー21のデータ通信部28に送信する。鍵通信部29は、鍵生成端末から取得した第2共通鍵K2のハッシュ値を計算する。鍵通信部29は、第1共通鍵K1のハッシュ値および第2共通鍵K2のハッシュ値が一致するときに、共通鍵が同一であると判定する。遠隔監視装置11および遠隔監視サーバー21は、同一性が確認された共通鍵を用いて共通鍵暗号方式による通信を行う。一方、鍵通信部29は、第1共通鍵K1のハッシュ値および第2共通鍵K2のハッシュ値が一致しないときに、共通鍵が同一でないと判定する。このとき、鍵通信部29は、再び第2共通鍵K2を生成させる信号を鍵交換端末20に出力する。当該信号が入力された後に、鍵交換端末20およびエレベーター2は、再び共通鍵の生成を行う。
 続いて、図3から図5を用いて、通信システム1におけるエレベーター2および遠隔監視サーバー21の間の共通鍵の交換係る動作の例を説明する。
 図3は、実施の形態1に係るエレベーターの動作の例を示すフローチャートである。
 図4は、実施の形態1に係る鍵交換端末の動作の例を示すフローチャートである。
 図5は、実施の形態1に係る遠隔監視サーバーの動作の例を示すフローチャートである。
 図3のステップS11において、制御盤9は、かご7を走行させる。その後、エレベーター2の動作は、ステップS12に進む。
 ステップS12において、第1計測部12は、かご7の運動を計測する。その後、エレベーター2の動作は、ステップS13に進む。
 ステップS13において、同期通信部13は、計測タイミングであるかを判定する。ここで、計測タイミングは、例えばランダムに設定される。判定結果がNoの場合に、エレベーター2の動作は、ステップS12に進む。判定結果がYesの場合に、エレベーター2の動作は、ステップS14に進む。
 ステップS14において、同期通信部13は、第1計測部12および第2計測部22の両方に同期信号を出力する。その後、エレベーター2の動作は、ステップS15に進む。
 ステップS15において、第1計測部12は、同期信号が入力されたときの計測結果を第1鍵生成部17に出力する。その後、エレベーター2の動作は、ステップS16に進む。
 ステップS16において、第1鍵生成部17は、入力された計測結果に基づいて第1共通鍵K1を生成する。その後、エレベーター2の動作は、終了する。
 図4のステップS21において、第2計測部22は、鍵交換端末20の運動を計測する。その後、鍵交換端末20の動作は、ステップS22に進む。
 ステップS22において、第2計測部22は、同期信号が入力されたかを判定する。判定結果がNoの場合に、鍵交換端末20の動作は、ステップS21に進む。判定結果がYesの場合に、鍵交換端末20の動作は、ステップS23に進む。
 ステップS23において、第2計測部22は、同期信号が入力されたときの計測結果を第2鍵生成部23に出力する。その後、鍵交換端末20の動作は、ステップS24に進む。
 ステップS24において、第2鍵生成部23は、入力された計測結果に基づいて第2共通鍵K2を生成する。その後、鍵交換端末20の動作は、ステップS25に進む。
 ステップS25において、第2通信部24は、第2鍵生成部23が生成した第2共通鍵K2を、セキュアな第2通信路27を通じて遠隔監視サーバー21に送信する。その後、鍵交換端末20の動作は、終了する。
 図5のステップS31において、鍵通信部29は、鍵交換端末20から第2共通鍵K2を取得する。その後、遠隔監視サーバー21の動作は、ステップS32に進む。
 ステップS32において、データ通信部28は、遠隔監視装置11から第1共通鍵K1の情報を取得する。ここで取得される第1共通鍵K1の情報は、例えば第1共通鍵K1のハッシュ値である。その後、遠隔監視サーバー21の動作は、ステップS33に進む。
 ステップS33において、鍵通信部29は、第1共通鍵K1および第2共通鍵K2の同一性を確認する。判定結果がYesのときに、遠隔監視サーバー21の動作は、ステップS34に進む。判定結果がNoのときに、遠隔監視サーバー21の動作は、ステップS35に進む。
 ステップS34において、遠隔監視サーバー21は、遠隔監視端末との間の共通鍵暗号方式による通信を確立する。その後、遠隔監視サーバー21の動作は、終了する。
 ステップS35において、鍵通信部29は、再び第2共通鍵K2を生成させる信号を鍵交換端末20に出力する。その後、遠隔監視サーバー21の動作は、ステップS31に進む。
 以上に説明したように、実施の形態1に係る通信システム1は、第1計測部12と、第2計測部22と、同期通信部13と、第1鍵生成部17と、第1通信部18と、第2鍵生成部23と、第2通信部24と、を備える。第1計測部12は、エレベーター2のかご7に設けられる。かご7は、昇降路4を走行することで運動する。第1計測部12は、かご7の運動を計測する。第2計測部22は、鍵交換端末20の運動を計測する。鍵交換端末20は、かご7とともに運動する。同期通信部13は、第1計測部12および第2計測部22による運動の計測を同期させる。第1鍵生成部17は、第1計測部12が計測するかご7の運動に基づいて第1共通鍵K1を生成する。第1通信部18は、第1共通鍵K1によって暗号化されたデータを外部の遠隔監視サーバー21に送信する。または、第1通信部18は、遠隔監視サーバー21から受信する暗号化されたデータを第1共通鍵K1によって復号する。第2鍵生成部23は、鍵交換端末20に設けられる。第2鍵生成部23は、第2計測部22が計測する鍵交換端末20の運動に基づいて第1共通鍵K1と同一な第2共通鍵K2を生成する。第2通信部24は、鍵交換端末20に設けられる。第2通信部24は、第2共通鍵K2をセキュアな通信路を通じて遠隔監視サーバー21に送信する。
 また、実施の形態1に係る鍵交換端末20は、第2計測部22と、第2鍵生成部23と、第2通信部24と、を備える。第2計測部22は、エレベーター2によるかご7の運動の計測に同期して、かご7とともにする運動を計測する。エレベーター2は、昇降路4を走行することで運動するかご7を有する。第2鍵生成部23は、第1共通鍵K1と同一な第2共通鍵K2を、第2計測部22が計測する運動に基づいて生成する。第1共通鍵K1は、かご7の運動に基づいてエレベーター2が生成する共通鍵である。第2通信部24は、外部の遠隔監視サーバー21に、鍵生成部が生成した共通鍵をセキュアな通信路を通じて送信する。外部の遠隔監視サーバー21は、第1共通鍵K1によって暗号化されたデータのエレベーター2からの受信、または第1共通鍵K1によって復号されるデータのエレベーター2への送信の、少なくとも一方を行う。
 また、実施の形態1に係るエレベーター2は、第1計測部12と、第1鍵生成部17と、第1通信部18と、を備える。第1計測部12は、かご7に設けられる。かご7は、昇降路4を走行することで運動する。第1計測部12は、鍵交換端末20による鍵交換端末20の運動の計測に同期してかご7の運動を計測する。鍵交換端末20は、かご7とともに運動する。第1鍵生成部17は、第2共通鍵K2と同一な第1共通鍵K1を、計測部が計測する運動に基づいて生成する。第2共通鍵K2は、鍵交換端末20の運動に基づいて鍵交換端末20が生成する共通鍵である。第1通信部18は、外部の遠隔監視サーバー21との間で、第1共通鍵K1または第2共通鍵K2のいずれかによって暗号化されたデータを通信する。遠隔監視サーバー21は、鍵交換端末20がセキュアな通信路を通じて第2共通鍵K2を送信するサーバーである。
 また、実施の形態1に係る遠隔監視サーバー21は、鍵通信部29と、データ通信部28と、を備える。鍵通信部29は、第2共通鍵K2を、鍵交換端末20からセキュアな通信路を通じて受信する。第2共通鍵K2は、鍵交換端末20が計測する鍵交換端末20の運動に基づいて鍵交換端末20が生成した共通鍵である。鍵交換端末20は、エレベーター2のかご7とともに運動する。かご7は、昇降路4を走行することで運動する。データ通信部28は、第1共通鍵K1または第2共通鍵K2のいずれかによって暗号化されたデータを、エレベーター2との間で通信する。第1共通鍵K1は、鍵交換端末20による運動の計測に同期してエレベーター2が計測するかご7の運動に基づいて、エレベーター2が生成した共通鍵である。
 また、実施の形態1に係る通信プログラムは、鍵通信ステップと、データ通信ステップと、を遠隔監視サーバー21に実行させる。鍵通信ステップは、第2共通鍵K2を、鍵交換端末20からセキュアな通信路を通じて受信させるステップである。第2共通鍵K2は、鍵交換端末20が計測する鍵交換端末20の運動に基づいて鍵交換端末20が生成した共通鍵である。鍵交換端末20は、エレベーター2のかご7とともに運動する。かご7は、昇降路4を走行することで運動する。データ通信ステップは、第1共通鍵K1または第2共通鍵K2のいずれかによって暗号化されたデータを、エレベーター2との間で通信させるステップである。第1共通鍵K1は、鍵交換端末20による運動の計測に同期してエレベーター2が計測するかご7の運動に基づいて、エレベーター2が生成した共通鍵である。
 昇降路4を走行することで運動するかご7を有するエレベーター2において、エレベーター2が計測するかご7の運動に基づいて第1共通鍵K1が生成される。かご7とともに運動する鍵交換端末20において、エレベーター2による運動の計測と同期して計測される鍵交換端末20の運動に基づいて第2共通鍵K2が生成される。第2共通鍵K2は、鍵交換端末20からセキュアな通信路を通じて遠隔監視サーバー21に送信される。エレベーター2と遠隔監視サーバー21との間で通信されるデータは、同期している第1共通鍵K1または第2共通鍵K2のいずれかによって、共通鍵暗号方式によって暗号化される。ここで、共通鍵暗号方式の計算負荷は、一般に公開鍵暗号方式の計算負荷より小さい。これにより、通信の暗号化に関するエレベーター2の遠隔監視装置11などの計算負荷が低減される。制御盤9または遠隔監視装置11などのエレベーター2の装置は、エレベーター2の制御などに処理リソースが割り当てられる。このため、当該装置において、通信の暗号化などのための処理に割り当てられる処理リソースが少ない場合がある。このような場合においても、通信システム1は、計算負荷の少ない共通鍵暗号方式によって暗号化された通信を行うことができる。共通鍵は、かご7の運動、およびかご7とともに運動する鍵交換端末20の運動に基づいて生成される。このため、共通鍵のデータは、エレベーター2と鍵交換端末20との間において盗聴されない。また、エレベーター2に予め固有の共通鍵を記憶させておく必要がない。これにより、エレベーター2ごとの固有の共通鍵を管理する必要がない。
 また、第1計測部12は、かご7の運動としてかご7の加速度を計測する第1加速度計14を備える。第2計測部22は、鍵交換端末20の運動として鍵交換端末20の加速度を計測する第2加速度計25を備える。
 また、第1計測部12は、かご7の運動としてかご7の高度を計測する第1高度計15を備える。第2計測部22は、鍵交換端末20の運動として鍵交換端末20の高度を計測する第2高度計26を備える。
 エレベーター2のかご7は、通常の運転において、加速または減速して鉛直方向に走行する。このため、通信システム1は、エレベーター2の通常の運転による運動に基づいて共通鍵の生成を行うことができる。ここで、鍵交換端末20の加速度は、鍵交換端末20のかご7に対する位置によらない。このため、共通鍵が加速度に基づいて生成される場合に、鍵交換端末20の配置による誤差の発生が抑制される。また、かご7および鍵交換端末20の高度は、昇降路4の長さの範囲の値を取り得る。このため、共通鍵が高度に基づいて生成される場合に、通信システム1は、昇降路4の長さに応じて鍵空間を大きくしやすい。
 また、同期通信部13は、エレベーター2に設けられる。
 これにより、同期通信部13は、エレベーター2の運転状況に応じて計測信号を出力できる。このため、共通鍵の生成に適した計測タイミングでかご7および鍵交換端末20の運動を計測できる。ここで、共通鍵の生成に適した計測タイミングは、たとえばかご7が安定して走行しているタイミングである。かご7が安定して走行しているタイミングは、例えばかご7の走行開始から予め設定された時間を経過した後のタイミングである。あるいは、かご7が安定して走行しているタイミングは、例えば予め設定された時間だけかご7の走行停止より前のタイミングである。
 また、鍵通信部29は、第1共通鍵K1および第2共通鍵K2が相違するときに、再び第2共通鍵K2を生成させる信号を鍵交換端末20に出力する。
 計測誤差などによって第1共通鍵K1および第2共通鍵K2が同一でなかった場合に、通信システム1は、共通鍵を再び生成する。これにより、暗号強度を確保するために量子化ステップが狭く設定される場合においても、共通鍵の生成は複数回試行されるので、共通鍵は安定して生成される。
 なお、同期通信部13は、第1計測部12および第2計測部22による運動の計測を複数回にわたって同期して行わせてもよい。同期通信部13は、第1計測部12および第2計測部22に同期信号を複数回に渡って出力する。
 複数回の計測により、運動の計測の安定性を高められる。また、複数回の計測により、計測値の取り得る組合せを多くすることができる。このため、通信システム1は、共通鍵の鍵空間を大きくできる。例えば、第1鍵生成部17および第2鍵生成部23の各々は、複数回の計測値のうち、量子化ステップの境界から最も遠い計測値に基づいて共通鍵を生成してもよい。また、第1鍵生成部17および第2鍵生成部23の各々は、複数回の計測における高度の差に基づいて共通鍵を生成してもよい。これにより、第2高度計26と第1高度計15との間に高度の差がある場合においても、当該高度の差に対応するバイアスの設定の必要がない。
 また、第1計測部12は、複数回にわたって計測された値の平均値に基づいて第1共通鍵K1を生成してもよい。このとき、第2計測部22は、複数回にわたって計測された値の平均値に基づいて第2共通鍵K2を生成する。
 平均値をとることによって、計測誤差によるばらつきが抑制される。このため、計測誤差による共通鍵の不一致が発生しにくくなる。これにより、共通鍵の生成の安定性が高くなる。また、共通鍵の生成の安定性が高まるので、量子化ステップをより狭く設定できる。これにより、共通鍵の鍵空間を大きくできる。
 また、第1計測部12は、複数回にわたって計測された値の組に基づいて第1共通鍵K1を生成してもよい。このとき、第2計測部22は、複数回にわたって計測された値の組に基づいて第2共通鍵K2を生成する。第1計測部12および第2計測部22の各々は、例えば、複数回の計測の値から得られるハッシュ値を連結して共通鍵として生成してもよい。
 これにより、通信システム1は、共通鍵の鍵空間を大きくできる。また、共通鍵の鍵空間が大きくなるので、量子化ステップをより広く設定できる。これにより、共通鍵の生成の安定性が高くなる。
 また、同期通信部13は、鍵交換端末20に設けられてもよい。第1計測部12は、かご7の上部に設けられなくてもよい。第1計測部12は、例えばかご7の下部もしくはかご7の側面、またはかご7の内部に設けられてもよい。同期通信部13、データ記憶部16、第1鍵生成部17、および第1通信部18の各々は、遠隔監視装置11、制御盤9、またはかご7などのエレベーター2の装置のいずれに設けられていてもよい。
 また、エレベーター2において、建築物3に機械室が設けられていてもよい。このとき、例えば巻上機5および制御盤9は、機械室に設けられていてもよい。
 続いて、図6を用いて通信システム1のハードウェア構成の例について説明する。
 図6は、実施の形態1に係る通信システムの主要部のハードウェア構成を示す図である。
 通信システム1の各機能は、処理回路により実現し得る。処理回路は、少なくとも1つのプロセッサ1bと少なくとも1つのメモリ1cとを備える。処理回路は、プロセッサ1bおよびメモリ1cと共に、あるいはそれらの代用として、少なくとも1つの専用のハードウェア1aを備えてもよい。
 処理回路がプロセッサ1bとメモリ1cとを備える場合、通信システム1の各機能は、ソフトウェア、ファームウェア、またはソフトウェアとファームウェアとの組み合わせで実現される。ソフトウェアおよびファームウェアの少なくとも一方は、プログラムとして記述される。そのプログラムはメモリ1cに格納される。プロセッサ1bは、メモリ1cに記憶されたプログラムを読み出して実行することにより、通信システム1の各機能を実現する。
 プロセッサ1bは、CPU(Central Processing Unit)、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、DSPともいう。メモリ1cは、例えば、RAM、ROM、フラッシュメモリ、EPROM、EEPROM等の、不揮発性または揮発性の半導体メモリ、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等により構成される。
 処理回路が専用のハードウェア1aを備える場合、処理回路は、例えば、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ASIC、FPGA、またはこれらの組み合わせで実現される。
 通信システム1の各機能は、それぞれ処理回路で実現することができる。あるいは、通信システム1の各機能は、まとめて処理回路で実現することもできる。通信システム1の各機能について、一部を専用のハードウェア1aで実現し、他部をソフトウェアまたはファームウェアで実現してもよい。このように、処理回路は、ハードウェア1a、ソフトウェア、ファームウェア、またはこれらの組み合わせで通信システム1の各機能を実現する。
 本発明に係る通信システムは、エレベーターにおける通信に適用できる。本発明に係る鍵交換端末、遠隔監視サーバー、および通信プログラムは、通信システムに適用できる。本発明に係るエレベーターは、建築物に適用できる。
 1 通信システム、 2 エレベーター、 3 建築物、 4 昇降路、 5 巻上機、 6 主索、 7 かご、 8 釣合い錘、 9 制御盤、 10 かご上装置、 11 遠隔監視装置、 12 第1計測部、 13 同期通信部、 14 第1加速度計、 15 第1高度計、 16 データ記憶部、 17 第1鍵生成部、 18 第1通信部、 19 第1通信路、 20 鍵交換端末、 21 遠隔監視サーバー、 22 第2計測部、 23 第2鍵生成部、 24 第2通信部、 25 第2加速度計、 26 第2高度計、 27 第2通信路、 28 データ通信部、 29 鍵通信部、 30 データ蓄積部、 K1 第1共通鍵、 K2 第2共通鍵、 1a ハードウェア、 1b プロセッサ、 1c メモリ

Claims (12)

  1.  昇降路を走行することで運動するエレベーターのかごに設けられ、前記かごの運動を計測する第1計測部と、
     前記かごとともに運動する鍵交換端末の運動を計測する第2計測部と、
     前記第1計測部および前記第2計測部による運動の計測を同期させる同期通信部と、
     前記第1計測部が計測する前記かごの運動に基づいて第1共通鍵を生成する第1鍵生成部と、
     前記第1共通鍵によって暗号化されたデータを外部の遠隔監視サーバーに送信し、または、前記遠隔監視サーバーから受信する暗号化されたデータを前記第1共通鍵によって復号する第1通信部と、
     前記鍵交換端末に設けられ、前記第2計測部が計測する前記鍵交換端末の運動に基づいて前記第1共通鍵と同一な第2共通鍵を生成する第2鍵生成部と、
     前記鍵交換端末に設けられ、前記第2共通鍵をセキュアな通信路を通じて前記遠隔監視サーバーに送信する第2通信部と、
     を備える通信システム。
  2.  前記第1計測部は、前記かごの運動として前記かごの加速度を計測する第1加速度計を備え、
     前記第2計測部は、前記鍵交換端末の運動として前記鍵交換端末の加速度を計測する第2加速度計を備える
     請求項1に記載の通信システム。
  3.  前記第1計測部は、前記かごの運動として前記かごの高度を計測する第1高度計を備え、
     前記第2計測部は、前記鍵交換端末の運動として前記鍵交換端末の高度を計測する第2高度計を備える
     請求項1または請求項2に記載の通信システム。
  4.  前記同期通信部は、エレベーターに設けられる
     請求項1から請求項3のいずれか一項に記載の通信システム。
  5.  前記同期通信部は、前記第1計測部および前記第2計測部による運動の計測を複数回にわたって同期して行わせる
     請求項1から請求項4のいずれか一項に記載の通信システム。
  6.  前記第1計測部は、複数回にわたって計測された値の平均値に基づいて前記第1共通鍵を生成し、
     前記第2計測部は、複数回にわたって計測された値の平均値に基づいて前記第2共通鍵を生成する
     請求項5に記載の通信システム。
  7.  前記第1計測部は、複数回にわたって計測された値の組に基づいて前記第1共通鍵を生成し、
     前記第2計測部は、複数回にわたって計測された値の組に基づいて前記第2共通鍵を生成する
     請求項5に記載の通信システム。
  8.  昇降路を走行することで運動するかごを有するエレベーターによる前記かごの運動の計測に同期して、前記かごとともにする運動を計測する計測部と、
     前記かごの運動に基づいて前記エレベーターが生成する第1共通鍵と同一な第2共通鍵を、前記計測部が計測する運動に基づいて生成する鍵生成部と、
     前記第1共通鍵によって暗号化されたデータの前記エレベーターからの受信または前記第1共通鍵によって復号されるデータの前記エレベーターへの送信の少なくとも一方を行う外部の遠隔監視サーバーに、前記鍵生成部が生成した共通鍵をセキュアな通信路を通じて送信する通信部と、
     を備える鍵交換端末。
  9.  昇降路を走行することで運動するかごに設けられ、前記かごとともに運動する鍵交換端末による前記鍵交換端末の運動の計測に同期して前記かごの運動を計測する計測部と、
     前記鍵交換端末の運動に基づいて前記鍵交換端末が生成する第2共通鍵と同一な第1共通鍵を、前記計測部が計測する運動に基づいて生成する鍵生成部と、
     前記鍵交換端末がセキュアな通信路を通じて前記第2共通鍵を送信する外部の遠隔監視サーバーとの間で、前記第1共通鍵または前記第2共通鍵のいずれかによって暗号化されたデータを通信する通信部と、
     を備えるエレベーター。
  10.  昇降路を走行することで運動するエレベーターのかごとともに運動する鍵交換端末が計測する前記鍵交換端末の運動に基づいて前記鍵交換端末が生成した第2共通鍵を、前記鍵交換端末からセキュアな通信路を通じて受信する鍵通信部と、
     前記鍵交換端末による運動の計測に同期して前記エレベーターが計測する前記かごの運動に基づいて前記エレベーターが生成した第1共通鍵または前記第2共通鍵のいずれかによって暗号化されたデータを、前記エレベーターとの間で通信するデータ通信部と、
     を備える遠隔監視サーバー。
  11.  前記鍵通信部は、前記第1共通鍵および前記第2共通鍵が相違するときに、再び前記第2共通鍵を生成させる信号を前記鍵交換端末に出力する
     請求項10に記載の遠隔監視サーバー。
  12.  昇降路を走行することで運動するエレベーターのかごとともに運動する鍵交換端末が計測する前記鍵交換端末の運動に基づいて前記鍵交換端末が生成した第2共通鍵を、前記鍵交換端末からセキュアな通信路を通じて受信させる鍵通信ステップと、
     前記鍵交換端末による運動の計測に同期して前記エレベーターが計測する前記かごの運動に基づいて前記エレベーターが生成した第1共通鍵または前記第2共通鍵のいずれかによって暗号化されたデータを、前記エレベーターとの間で通信させるデータ通信ステップと、
     を遠隔監視サーバーに実行させる通信プログラム。
PCT/JP2019/019944 2019-05-20 2019-05-20 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム WO2020234976A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
PCT/JP2019/019944 WO2020234976A1 (ja) 2019-05-20 2019-05-20 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
JP2021519920A JP7120455B2 (ja) 2019-05-20 2019-05-20 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
CN201980096240.7A CN113811504B (zh) 2019-05-20 2019-05-20 通信系统、密钥交换终端、电梯、远程监视服务器以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/019944 WO2020234976A1 (ja) 2019-05-20 2019-05-20 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム

Publications (1)

Publication Number Publication Date
WO2020234976A1 true WO2020234976A1 (ja) 2020-11-26

Family

ID=73459069

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/019944 WO2020234976A1 (ja) 2019-05-20 2019-05-20 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム

Country Status (3)

Country Link
JP (1) JP7120455B2 (ja)
CN (1) CN113811504B (ja)
WO (1) WO2020234976A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7448044B1 (ja) 2023-02-01 2024-03-12 フジテック株式会社 エレベータシステム及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
JP2007039166A (ja) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp エレベータの遠隔監視システム
JP2010150016A (ja) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp エレベータの遠隔監視システム

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100824729B1 (ko) * 2006-07-14 2008-04-24 티이씨네트웍스 주식회사 주거정보를 이용한 엘리베이터 제어시스템
JP5332805B2 (ja) * 2009-03-30 2013-11-06 三菱電機ビルテクノサービス株式会社 エレベーターの保守システム
JP6452846B2 (ja) * 2015-11-27 2019-01-16 三菱電機株式会社 エレベーターシステム
JP6429831B2 (ja) * 2016-05-31 2018-11-28 三菱電機ビルテクノサービス株式会社 エレベーターの監視装置及び通信確認方法
CN206288813U (zh) * 2016-12-28 2017-06-30 南宁职业技术学院 一种易安装的电梯监控系统终端设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003216237A (ja) * 2002-01-21 2003-07-31 Nec San-Ei Instruments Ltd 遠隔監視システム
JP2007039166A (ja) * 2005-08-01 2007-02-15 Mitsubishi Electric Corp エレベータの遠隔監視システム
JP2010150016A (ja) * 2008-12-26 2010-07-08 Mitsubishi Electric Corp エレベータの遠隔監視システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7448044B1 (ja) 2023-02-01 2024-03-12 フジテック株式会社 エレベータシステム及びプログラム

Also Published As

Publication number Publication date
CN113811504B (zh) 2023-03-10
JPWO2020234976A1 (ja) 2020-11-26
JP7120455B2 (ja) 2022-08-17
CN113811504A (zh) 2021-12-17

Similar Documents

Publication Publication Date Title
US20180295529A1 (en) Systems and methods for networking and wirelessly routing communications
WO2018021535A1 (ja) システム、データ管理方法及びプログラム
JP2019009772A (ja) ネットワーク上でデバイスの情報を追跡するための、ブロックチェーンの使用
CN110790097B (zh) 向输送机系统生成控制信号
WO2020234976A1 (ja) 通信システム、鍵交換端末、エレベーター、遠隔監視サーバー、および通信プログラム
US20220027448A1 (en) Access management system, authentication device for access management system, management device for access management system, portable terminal for access management system, mobile body for access management system, data structure for access management data, access management program, and construction method for access management system
KR101818785B1 (ko) 네트워크-가능 툴들을 위한 아키텍처
CN110182661B (zh) 用于电梯系统的安全电路、更新这种安全电路的装置和方法
EP3435268A1 (en) Service tool credential management
JP2007089156A (ja) メッセージ送信方法
US20110029771A1 (en) Enrollment Agent for Automated Certificate Enrollment
KR101908193B1 (ko) 비대칭 키 유도를 위한 방법 및 시스템
CN107016291A (zh) 计算机测试工具和基于云服务器间安全通信的系统和方法
WO2020012608A1 (ja) エレベーターの昇降路の内部の状態を提示する機能を備えた点検装置
US20100310069A1 (en) System and method for secure communication of components inside self-service automats
CN108928697A (zh) 用于生成电梯门系统的维护数据的方法和系统
KR20200103775A (ko) 시스템 아키텍처 및 시스템 아키텍처에서 데이터를 처리하는 방법
US20190206155A1 (en) Method for diagnosis and/or maintenance of a transportation system, and software program
JP6972145B2 (ja) プログラマブル・ハードウェア・セキュリティ・モジュール及びプログラマブル・ハードウェア・セキュリティ・モジュールに用いられる方法
RU2752844C1 (ru) Система выработки и распределения ключей и способ распределенной выработки ключей с использованием квантового распределения ключей (варианты)
US20190197796A1 (en) Method for maintenance of a transportation device, software program, and controller
US20230143635A1 (en) Elevator charging system, elevator management server, moving body, moving body server, elevator charging method, and storage medium
JP6861123B2 (ja) 群管理エレベータ装置
EP3626664A1 (en) Method and elevator group configured for establishing a secure data communication between a plurality of controllers in each of a plurality of elevators of the elevator group
JP6331638B2 (ja) 制御システム間通信システム、及び通信制御方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19929747

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2021519920

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19929747

Country of ref document: EP

Kind code of ref document: A1