JP2006165874A - 電子制御装置及びデータ保護システム - Google Patents

電子制御装置及びデータ保護システム Download PDF

Info

Publication number
JP2006165874A
JP2006165874A JP2004352856A JP2004352856A JP2006165874A JP 2006165874 A JP2006165874 A JP 2006165874A JP 2004352856 A JP2004352856 A JP 2004352856A JP 2004352856 A JP2004352856 A JP 2004352856A JP 2006165874 A JP2006165874 A JP 2006165874A
Authority
JP
Japan
Prior art keywords
data
authentication
mac
encrypted
bytes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2004352856A
Other languages
English (en)
Inventor
Hirotaka Itsutougi
浩孝 一藤木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2004352856A priority Critical patent/JP2006165874A/ja
Publication of JP2006165874A publication Critical patent/JP2006165874A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】 データ転送の際データの保護を行う。
【解決手段】 データの書き込みが行え、あらかじめ復号のためのデータを格納している不揮発性ROMを備え、通常時は前記不揮発性ROMに書き込まれているデータで制御を行い、書き込み時には前記不揮発性ROM内のデータの一部もしくは全ての書き換えを行う電子制御装置である。また、新規データを転送する際、転送する新規データは複数のMAC(メッセージ認証コード)を付加し、CBCモードにて暗号化を行う暗号化手段により暗号処理を施されており、当該電子制御装置は転送された暗号データを不揮発性ROMにあらかじめ格納されているデータを利用して復号化処理を行う復号化手段と、復号されたデータが正規のデータであるかどうかを付加されているMACによって認証を行う認証手段とを備えることを特徴とする。
【選択図】 図1

Description

本発明は、データ転送時のセキュリティや認証などを含む電子制御装置及びデータ保護システムに関するものである。
近年、インターネットなどのネットワーク(インターネット)の普及とともに、データの配信やソフトウェアのアップグレードなどがネットワークを介してユーザに提供するシステムの構築が提案されている。これらの情報には重要なデータが含まれていることがあるので、情報の漏洩や不正コピー、改竄などが大きな問題となっている。そのため、これらの問題を防ぐためにいくつかの情報保護、認証技術が開発されている。その一つとして、MAC(メッセージ認証コード)認証技術がある。MACは慣用暗号によって生成される短い固定長のデータで、メッセージに付加される。この技術では、通信にかかわる2つの主体AとBが、共有鍵Kを共有することを前提としている。AがBにメッセージを送る際には、メッセージと鍵の関数であるMAC=C(M,K)を計算する。そして、メッセージとMACが受信者に送られる。受信者は受け取ったメッセージに対して、同じ鍵を使って同じ計算を行い、新たなMACを計算し、受け取ったMACと計算されたMACが一致すれば、そのメッセージは送信中に変化しなかったことを意味する。
この技術を使用することで現在以下のようなことが行われている。
データの配信やソフトウェアなどのアップグレードをネットワークを介して提供する際、そのデータにMACを付加し、さらに暗号化を施してからデータの転送を行う。データを受け取る受信端末は暗号用および認証用それぞれの共通鍵を有しており、データを受信すると受信端末内のRAMにおいて復号および認証を行うことができる。認証によりデータが改竄されていないことがわかると受信端末はデータの書き換えもしくはソフトウェアのアップグレードを開始する。また、2つの共有鍵(暗号用、認証用)は受信端末から取り出すことができないので、受信端末へのデータ転送中の情報漏洩を防ぐことができ、かつ受信端末は付加されているMACにより情報の改竄を検知することができるため、誤ったデータの書き換えを防ぐことができる。
特開2002−108710号公報
しかしながら、上記従来例では平文データ全体に対して1つのMACを付加し、さらに暗号化を施した暗号データを受信端末に転送していることから以下のような欠点があった。
受信端末はRAM上で受信データの復号および認証を行う。復号データの認証は復号データからMACを計算し付加されているMACと一致するか否かで行う。このことから、認証が終了してからデータの書き換えを行おうとすると、受信端末はRAM上に受信データ全てを保有し、この受信データの復号および認証を行わなければならない。もし、受信データのデータ量が大きいとRAMは全てのデータを保有することが困難になるという問題が生じる。また、この問題を解決するためにデータの送信をブロック(MACの付加および暗号化を行ったデータを数byteごとに区切る)単位にすることが考えられる。これを行うと受信端末はブロックごとに復号およびMAC(途中段階のMAC)の計算を行い復号データの書き込みを行う。そして、最後のブロックにおいて復号およびMAC(最終的なMAC)の計算を行い復号データの書き込み及びこれまで書き込んだ復号データの認証を行う。この方法をとると小さなRAM領域においても復号および認証を行うことができるが、認証はデータを全て書き込んでからでなければ行うことができずデータの認証をリアルタイム(データが書き換えられているところを書き込みが行われる前に検知)に実行することはできなくなる。これでは、データのリカバリーに時間がかかってしまう。
本発明は、上述の問題点に着目してなされたものであって、プリンタ装置にデータを送信する際、データの内容を容易に読み取れないように保護し、ノイズまたは意図的な行為により転送データの一部もしくは全てが書き換えられたときや、データの中抜けや入れ替えが行われたときにそのバグを早期に発見でき、システムの破壊を免れることができる電子制御装置及びデータ保護システムを提供することを目的とする。
上記目的を達成するため、本出願にかかわる第1の発明は入力されたデータの演算処理を行うCPUと、あらかじめデータを格納する書き換え可能な不揮発性ROMと、前記CPUの作業領域として使用されるRAMと、データの送受信を行うI/Oポートとを備え、通常時は前記不揮発性ROMに書き込まれているプログラムで制御を行い、書き込み時には前記I/Oポートにより受信した暗号データを前記不揮発性ROMに格納されているデータにより復号化を行う復号手段と、前記暗号データが正規のデータであるかどうか前記不揮発性ROMに格納されているデータにより認証を行う認証手段とを備える電子制御装置であって、
前記不揮発性ROMは通常時実行する通常プログラムと受信したデータを復号するための復号プログラムと復号したデータが正規のデータであるか認証を行う認証プログラムと前記不揮発性ROMの書き換えを行うための書き換えプログラムと復号時に使用するデータと認証時に使用するデータを格納し、前記暗号データは1つの平分データに複数のMAC(メッセージ認証コード)を付加しCBC(cipher block chaining)モードを使用して暗号化を行ったデータであり、
また、前記復号手段は前記暗号データの復号を行うことを特徴とし、前記認証手段は前記MACによって認証を行うことを特徴とする電子制御装置。
第1の発明によると、電子制御装置に次々に転送された暗号データブロックに対して、あらかじめ不揮発性ROMに格納されている共通鍵1やS−box(入力されたデータを非線形で出力するための行列)を利用してこれを復号化する。この復号データからMAC部分を省いたデータが転送する前のデータブロックと一致するかどうかを確認するために復号データのMAC部分を省いたデータに共通鍵2を使用してMAC処理を行いそれにより得たMACと復号データのMAC部分とを比較して認証を行う。この認証で一致していなければエラーを検出し、一致していればMAC部分を省いた復号データを不揮発性ROMに書き込む。全ての暗号データブロックおいてこの処理を行う。これにより、少ないRAM領域においても処理することが出来かつ、認証をリアルタイムに行うことができる。
前記暗号データブロックは共通鍵2を使用してMACを複数個付加し、これに共通鍵1を使用して暗号化処理を行ったものである。また、ブロックの単位はMACごとに区切った単位である。
また、本出願にかかわる第2の発明は前記復号時に使用するデータはCBCモードにて暗号化を行うときに使用する初期値ベクトルと鍵とS−box(入力されたデータを非線形で出力するための行列)であり、前記復号手段は前記初期値ベクトルと前記鍵と前期S−boxを使用して復号を行うことを特徴とする請求項1記載の電子制御装置。
あらかじめROMに格納されている初期値ベクトルを使用することで転送された暗号データの最初のブロック(MAC付加単位の最初のブロックからMACを抜いたもの)が抜け落ちていたとしても、それを検知することができる。
また、本出願にかかわる第3の発明は前記平分データは暗号化を行うデータの先頭に当該データのバイト数を添付したデータであり、前期復号手段は前記添付されているバイト数だけ前記暗号データの復号を行うことを特徴とした請求項1または2に記載の電子制御装置。
これにより、転送される暗号データが途中で切れていても、それを検知することができる。
また、本出願にかかわる第4の発明は平分に複数のMACを付加し、CBCモードにて暗号化を行った暗号データを請求項1、2、3いずれかに記載の電子制御装置へ送信することを特徴としたデータ保護システム。
これにより、データの転送中に情報の漏洩を防ぐことができ、かつ情報の改竄が行われたとしても電子制御装置がその改竄を検知することができるデータの保護システムを提供する。
以上説明したように、本発明によれば、不揮発性ROMにデータを転送する際、データの漏洩を防ぐことができ、何らかの要因でデータを書き換えられた場合においても、それを発見しシステムの破壊を免れることができる。また、複数のMACを付加することで認証の単位が小さくなり小さなRAM領域においてもリアルタイム(不揮発性ROMに復号データを書き込む前に)にデータの改竄を検知することができる。さらに、CBCモードを使用していることからデータの入れ替えや中抜けにも対応する。
以下、本発明を実施するための最良の形態について、図を参照しながら説明する。
図1は第1の実施形態に係わるデータ転送システムのシステム構成およびプリンタ装置01のハードウェア構成図である。また、図4は図1のデータ転送システムに係わるデータ保護システムである。図1のデータ転送システムはデータを要求するプリンタ装置01と、このプリンタ装置からの要求を受け、インターネット05を介してデータのやり取りを行うPC04とで構成されている。ここで、このプリンタ装置01はプリンタ装置01の制御を行うための制御ユニット02と、図2のようなデータの演算処理を行うCPU11と、CPU11が実行するプログラムやデータを記憶するROM12と、CPU11の作業領域として使用されるRAM13と、データの送受信を行うI/Oポート14とがワンチップ化されていて、PC04からのデータを受信するワンチップCPU03とで構成されている。
また、図2のROMは図3のような、電源を立ち上げたときに走り出すブートプログラム21と、プリンタ装置01のプログラムを書き換えるための書き込みプログラム22と、プリンタ装置01の制御を行うための制御プログラム23と、図2のワンチップCPU03に送られてきたデータの復号化を行うための復号プログラム24と、図2のワンチップCPU03に送られてきたデータの認証を行うための認証プログラム25と、復号化に使用する初期値ベクトル26と、復号化や認証に使用するデータであるS−box27(入力されたデータを非線形で出力するための行列)と、復号化に使用するデータである鍵a28と、認証に使用するデータである鍵a29とを格納している。
次に、電子制御装置に転送される暗号データの暗号化手段と制御装置が受信した暗号データの復号手段、認証手段および書き込み手段を図4で説明する。
図1のインターネット05を介してPC04にデータをダウンロードする際、データは図4の暗号化手段31のような暗号化処理が行われてからデータの転送が行われる。PC04に転送されたデータは次にワンチップCPU03に転送され図4の復号化手段32のような処理を施した後、認証手段33により認証を行ってから書き込み手段34によってデータのROMへの書き込みを行う。ここで、制御装置が実際に行う処理は復号手段32と認証手段33と書き込み手段34のみである。
図4において平文は暗号化を行う前の元のデータ(40byte)、byte数データは平文の全データ数(ここでは40byte)、MAC(A、B、C)はデータAとBに鍵Cを使用したMACデータ、暗号文は入力データを暗号化したデータ、復号文は暗号文を復号化したデータ、暗号処理入力バイトは8byte、MAC認証単位は16byte(MACの付加分を考えると24byte)、MAC処理に使用する鍵は鍵a、暗号化、復号化に使用する鍵は鍵bである。
暗号化手段31は平文の先頭に当該平文のバイト数データ(ここでは40byte)を添付する。ここでの平文1〜5および添付したバイト数データはそれぞれ8byteである。これは暗号化処理の入力データを8byteとしたためである。
Figure 2006165874
次に、出来上がったデータ(MACを付加したデータ72byte)をCBCモードにて暗号化する。(ここで使用される鍵bと初期値ベクトルは図2のROMにあらかじめ格納しておく。)これにより得た暗号データをPC04にダウンロードし、さらにワンチップCPU03にデータ転送を行う。PC04からワンチップCPU03への1回のデータ転送byteは認証単位(ここでは24byte)で決定する。転送されたデータは復号手段32、認証手段33、書き込み手段34を経たのち次のデータ転送を行う。この処理をデータ全ての書き込みが終わるかエラーが発生するまで行う。復号手段32はワンチップCPUにて暗号データを受信する。受信したデータはあらかじめROM12に格納されている初期値ベクトル26と鍵b29により復号化される。認証手段33は復号化されたデータである復号文のMAC部分であろう8byte(ここでは、復号文3、6、9)を取り除いたデータに対してあらかじめROM12に格納されている鍵aを使用してMACを作成する。作成したMACと復号文のMAC部分であろうデータとを比較して一致していれば書き込み手段34を実行し一致しなければエラーを検出する。書き込み手段34は最初に受信した認証単位(暗号文1〜3までの24byte)のデータの場合だけ処理が異なる。最初の24byteデータの頭8byte(復号文1)は平文のバイト数が格納されている。つまり、ROMへ書き込みを行うべきデータ量が格納されているので、まずはそのデータを取り出す。このバイト数データから後何回データの転送および書き込みを行うかを計算して、バイト数データとMAC部分以外の転送データ(ここでは復号文2)の書き込みを行う。転送回数が複数である場合データの転送要求を出す。最初に受信したデータ以外の場合はMAC部分以外の復号データの書き込みを行いデータの転送要求を出す。この処理を転送回数分行う。
このように図4の構成によると、データに対して暗号化を施していることからPC04にデータをダウンロード中にその内容を読み取られることはなく、またPC04にデータをダウンロード中もしくはワンチップCPU03にデータの転送中にノイズがのりデータの一部もしくは全てに変化が生じたり、故意にデータの書き換えが行われたりすると、認証手段33でのMAC比較が一致しなくなりデータの改竄が行われたことを検知することができる。また、CBCモードを使用していることから暗号文の認証単位による前後関係が発生する。これから、認証単位でのデータの入れ替えやデータの中抜けが発生したときもそれを検知することができる。さらに、小さなバイト単位で認証を行えることからRAMに一度に取り込むデータ量を少なくすることができ、かつ認証を行ってからデータの書き込みを行うことができる。これによりリアルタイムにデータの認証および書き込みが可能になる。
次に、データの転送からデータの書き込みまでのフローを図6のフローチャートに示しそれを説明する。
1.認証単位バイト数(ここでは24byte)だけデータを受信する。
2.Init_vec(CBCモードにて復号するデータに排他的論理輪を行うデータ)にROM内に格納されている初期値ベクトルを代入する。
3.鍵bとInit_vecを使用して受信したデータ(24byte)を復号化する。
4.復号したデータの先頭16byteに鍵aを使用してMACを作成する。
5.復号したデータ後ろ8byteと作成したMACを比較して一致していれば6に進み、一致していなければデータの改竄を検知してerrorを出力する。
6.countに復号したデータ先頭8byte(全平文byte数ここでは40)を入力する。
7.count≦0であれば書き込みを終了しcount≦0でなければ8へ進む。
8.復号したデータ9〜16byte目を書き込む。
9.count=count−8。
10.count≦0であれば書き込みを終了しcount≦0でなければ11へ進む。
11.Init_vecに17〜24byte目を代入し初期値ベクトルを更新する。
12.次のデータ24byteを受信する。
13.鍵bとInit_vecを使用して受信したデータ(24byte)を復号化する。
14.復号したデータの先頭16byteに鍵aを使用してMACを作成する。
15.復号したデータ後ろ8byteと作成したMACを比較して一致していれば16に進み、一致していなければデータの改竄を検知してerrorを出力する。
16.復号したデータ1〜8byte目を書き込む。
17.count=count−8。
18.count≦0であれば書き込みを終了しcount≦0でなければ19へ進む。
19.復号したデータ9〜16byte目を書き込む。
20.count=count−8。
21.count≦0であれば書き込みを終了しcount≦0でなければ11へ戻る。
図1は第1の実施形態に係わるデータ転送システムのシステム構成およびプリンタ装置01のハードウェア構成図である。また、図7は図1のデータ転送システムに係わるデータ保護システムである。図1のデータ転送システムはデータを要求するプリンタ装置01と、このプリンタ装置からの要求を受け、インターネット05を介してデータのやり取りを行うPC04とで構成されている。ここで、このプリンタ装置01はプリンタ装置01の制御を行うための制御ユニット02と、図2のようなデータの演算処理を行うCPU11と、CPU11が実行するプログラムやデータを記憶するROM12と、CPU11の作業領域として使用されるRAM13と、データの送受信を行うI/Oポート14とがワンチップ化されていて、PC04からのデータを受信するワンチップCPU03とで構成されている。
また、図2のROMは図3のような、電源を立ち上げたときに走り出すブートプログラム21と、プリンタ装置01のプログラムを書き換えるための書き込みプログラム22と、プリンタ装置01の制御を行うための制御プログラム23と、図2のワンチップCPU03に送られてきたデータの復号化を行うための復号プログラム24と、図2のワンチップCPU03に送られてきたデータの認証を行うための認証プログラム25と、復号化に使用する初期値ベクトル26と、復号化や認証に使用するデータであるS−box27(入力されたデータを非線形で出力するための行列)と、復号化に使用するデータである鍵a28と、認証に使用するデータである鍵a29とを格納している。
次に、電子制御装置に転送される暗号データの暗号化手段と制御装置が受信した暗号データの復号手段、認証手段および書き込み手段を図7で説明する。
図1のインターネット05を介してPC04にデータをダウンロードする際、データは図7の暗号化手段61のような暗号化処理が行われてからデータの転送が行われる。PC04に転送されたデータは次にワンチップCPU03に転送され図7の認証手段63により認証を行ってから復号化手段62のような処理を施した後、書き込み手段64によってデータのROMへの書き込みを行う。ここで、制御装置が実際に行う処理は復号手段62と認証手段63と書き込み手段64のみである。
図7において平文は暗号化を行う前の元のデータ(40byte)、byte数データは平文の全データ数(ここでは40byte)、MAC(A、B、C)はデータAとBに鍵Cを使用したMACデータ、暗号文は入力データを暗号化したデータ、復号文は暗号文を復号化したデータ、暗号処理入力バイトは8byte、MAC認証単位は16byte(MACの付加分を考えると24byte)、MAC処理に使用する鍵は鍵a、暗号化、復号化に使用する鍵は鍵bである。
暗号化手段61は平文の先頭に当該平文のバイト数データ(ここでは40byte)を添付する。ここでの平文1〜5および添付したバイト数データはそれぞれ8byteである。これは暗号化処理の入力データを8byteとしたためである。
Figure 2006165874
次に得た暗号データをPC04にダウンロードし、さらにワンチップCPU03にデータ転送を行う。PC04からワンチップCPU03への1回のデータ転送byteは認証単位(ここでは24byte)で決定する。転送されたデータは認証手段63、復号手段62、書き込み手段64を経たのち次のデータ転送を行う。この処理をデータ全ての書き込みが終わるかエラーが発生するまで行う。認証手段63はワンチップCPUにて暗号データを受信する。受信したデータのMAC部分であろう8byte(ここでは、復号文3、6、9)を取り除いたデータに対してあらかじめROM12に格納されている鍵aを使用してMACを作成する。作成したMACと受信データのMAC部分であろうデータとを比較して一致していれば復号化手段62を実行すし、一致しなければエラーを検出する。復号化手段62は受信データのMAC部分を取り除いたデータをあらかじめROM12に格納されている初期値ベクトル26と鍵b29を用いて(初期値ベクトルを用いるのは1回目の転送のときのみで、それ以降は1つ手前の暗号文8byteを用いる)復号化する。書き込み手段34は最初に受信した認証単位(暗号文1〜3までの24byte)のデータの場合だけ処理が異なる。最初の24byteデータの頭8byte(復号文1)は平文のバイト数が格納されている。つまり、ROMへ書き込みを行うべきデータ量が格納されているので、まずはそのデータを取り出す。このバイト数データから後何回データの転送および書き込みを行うかを計算して、バイト数データとMAC部分以外の転送データ(ここでは復号文2)の書き込みを行う。転送回数が複数である場合データの転送要求を出す。最初に受信したデータ以外の場合はMAC部分以外の復号データの書き込みを行いデータの転送要求を出す。この処理を転送回数分行う。
このように図7の構成によると、データに対して暗号化を施していることからPC04にデータをダウンロード中にその内容を読み取られることはなく、またPC04にデータをダウンロード中もしくはワンチップCPU03にデータの転送中にノイズがのりデータの一部もしくは全てに変化が生じたり、故意にデータの書き換えが行われたりすると、認証手段63でのMAC比較が一致しなくなりデータの改竄が行われたことを検知することができる。また、CBCモードを使用していることから暗号文の認証単位による前後関係が発生する。これから、認証単位でのデータの入れ替えやデータの中抜けが発生したときもそれを検知することができる。さらに、小さなバイト単位で認証を行えることからRAMに一度に取り込むデータ量を少なくすることができ、かつ認証を行ってからデータの書き込みを行うことができる。これによりリアルタイムにデータの認証および書き込みが可能になる。
次に、データの転送からデータの書き込みまでのフローを図8のフローチャートに示しそれを説明する。
1.証単位バイト数(ここでは24byte)だけデータを受信する。
2.Init_vec(CBCモードにて復号するデータに排他的論理輪を行うデータ)にROM内に格納されている初期値ベクトルを代入する。
3.転送データの先頭16byteに鍵aを使用してMACを作成する。
4.転送データ後ろ8byte(MACが付加されているであろうデータ)と作成したMACを比較して一致していれば5に進み、一致していなければデータの改竄を検知してerrorを出力する。
5.鍵bとInit_vecを使用して受信した転送データ先頭16byteを復号化する。
6.countに復号したデータ先頭8byte(全平文byte数ここでは40)を入力する。
7.count≦0であれば書き込みを終了しcount≦0でなければ8へ進む。
8.復号したデータ9〜16byte目を書き込む。
9.count=count−8。
10.count≦0であれば書き込みを終了しcount≦0でなければ11へ進む。
11.Init_vecに転送データ9〜16byte目を代入し初期値ベクトルを更新する。
12.次のデータ24byteを受信する。
13.転送データの先頭16byteに鍵aを使用してMACを作成する。
14.転送データ後ろ8byte(MACが付加されているであろうデータ)と作成したMACを比較して一致していれば15に進み、一致していなければデータの改竄を検知してerrorを出力する。
15.鍵bとInit_vecを使用して受信した転送データ先頭16byteを復号化する。
16.復号したデータ1〜8byte目を書き込む。
17.count=count−8。
18.count≦0であれば書き込みを終了しcount≦0でなければ19へ進む。
19.復号したデータ9〜16byte目を書き込む。
20.count=count−8。
21.count≦0であれば書き込みを終了しcount≦0でなければ11へ戻る。
本発明の第1および第2の実施例に係わるデータ転送システムのシステム構成およびプリンタ装置のハードウェア構成図である。 本発明の第1および第2の実施例に係わる制御ユニットを大まかに説明する図である。 図2のROMに格納されているデータの図である。 本発明の第1の実施例に係わるデータ保護システムの構成を大まかに説明する図である。 MAC処理を大まかに説明する図である。 本発明の第1の実施例に係わるデータ保護システムの動作をフローチャートにしたものである。 本発明の第2の実施例に係わるデータ保護システムの構成を大まかに説明した図である。 本発明の第2の実施例に係わるデータ保護システムの動作をフローチャートにしたものである。
符号の説明
01 プリンタ装置
02 制御ユニット
03 ワンチップCPU
04 PC
05 インターネット
11 CPU
12 ROM
13 RAM
14 I/Oポート
21 ブートプログラム
22 書き込みプログラム
23 制御プログラム
24 復号プログラム
25 認証プログラム
26 初期値ベクトル
27 S−box
28 鍵a
29 鍵b
31 暗号化手段
32 復号化手段
33 認証手段
34 書き込み手段
61 暗号化手段
62 復号化手段
63 認証手段
64 書き込み手段

Claims (4)

  1. 入力されたデータの演算処理を行うCPUと、あらかじめデータを格納する書き換え可能な不揮発性ROMと、前記CPUの作業領域として使用されるRAMと、データの送受信を行うI/Oポートとを備え、通常時は前記不揮発性ROMに書き込まれているプログラムで制御を行い、書き込み時には前記I/Oポートにより受信した暗号データを前記不揮発性ROMに格納されているデータにより復号化を行う復号手段と、前記暗号データが正規のデータであるかどうか前記不揮発性ROMに格納されているデータにより認証を行う認証手段とを備える電子制御装置であって、
    前記不揮発性ROMは通常時実行する通常プログラムと受信したデータを復号するための復号プログラムと復号したデータが正規のデータであるか認証を行う認証プログラムと前記不揮発性ROMの書き換えを行うための書き換えプログラムと復号時に使用するデータと認証時に使用するデータを格納し、前記暗号データは1つの平分データに複数のMAC(メッセージ認証コード)を付加しCBC(cipher block chaining)モードを使用して暗号化を行ったデータであり、
    また、前記復号手段は前記暗号データの復号を行うことを特徴とし、前記認証手段は前記MACによって認証を行うことを特徴とする電子制御装置。
  2. 前記復号時に使用するデータはCBCモードにて暗号化を行うときに使用する初期値ベクトルと鍵とS−box(入力されたデータを非線形で出力するための行列)であり、前記復号手段は前記初期値ベクトルと前記鍵と前期S−boxを使用して復号を行うことを特徴とする請求項1記載の電子制御装置。
  3. 前記平分データは暗号化を行うデータの先頭に当該データのバイト数を添付したデータであり、前期復号手段は前記添付されているバイト数だけ前記暗号データの復号を行うことを特徴とした請求項1または2に記載の電子制御装置。
  4. 平分に複数のMACを付加し、CBCモードにて暗号化を行った暗号データを請求項1、2、3いずれかに記載の電子制御装置へ送信することを特徴としたデータ保護システム。
JP2004352856A 2004-12-06 2004-12-06 電子制御装置及びデータ保護システム Withdrawn JP2006165874A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004352856A JP2006165874A (ja) 2004-12-06 2004-12-06 電子制御装置及びデータ保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004352856A JP2006165874A (ja) 2004-12-06 2004-12-06 電子制御装置及びデータ保護システム

Publications (1)

Publication Number Publication Date
JP2006165874A true JP2006165874A (ja) 2006-06-22

Family

ID=36667405

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004352856A Withdrawn JP2006165874A (ja) 2004-12-06 2004-12-06 電子制御装置及びデータ保護システム

Country Status (1)

Country Link
JP (1) JP2006165874A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160128057A (ko) * 2015-04-28 2016-11-07 현대오트론 주식회사 차량 리프로그래밍 시스템 및 방법
KR101806719B1 (ko) * 2016-07-04 2017-12-08 현대오트론 주식회사 보안 부팅에 따른 메모리 영역 자동 설정이 가능한 전자 제어유닛 및 이를 이용한 보안 부팅 방법
JP2020030564A (ja) * 2018-08-22 2020-02-27 日立オートモティブシステムズ株式会社 電子制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160128057A (ko) * 2015-04-28 2016-11-07 현대오트론 주식회사 차량 리프로그래밍 시스템 및 방법
KR101674410B1 (ko) 2015-04-28 2016-11-09 현대오트론 주식회사 차량 리프로그래밍 시스템 및 방법
KR101806719B1 (ko) * 2016-07-04 2017-12-08 현대오트론 주식회사 보안 부팅에 따른 메모리 영역 자동 설정이 가능한 전자 제어유닛 및 이를 이용한 보안 부팅 방법
JP2020030564A (ja) * 2018-08-22 2020-02-27 日立オートモティブシステムズ株式会社 電子制御装置

Similar Documents

Publication Publication Date Title
CN107566407B (zh) 一种基于USBkey的双向认证数据安全传输与存储方法
JP2509790B2 (ja) ホスト対ホストの暗号キ―を変更する形式のコンピュ―タネットワ―ク
CN1659494B (zh) 微码补丁验证
JP5815294B2 (ja) セキュアなフィールドプログラマブルゲートアレイ(fpga)アーキテクチャ
KR101714108B1 (ko) 검증가능 누출 방지 암호화 및 복호화
CN101213814B (zh) 安全修补系统
CA2071413C (en) Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
JP4668619B2 (ja) 装置鍵
EP0482371B1 (en) Method and apparatus for controlling the use of a public key, based on the level of integrity for the key
US8000467B2 (en) Data parallelized encryption and integrity checking method and device
US9253162B2 (en) Intelligent card secure communication method
CN113268715A (zh) 软件加密方法、装置、设备及存储介质
JPH09270785A (ja) 情報処理装置
WO2000049764A1 (en) Data authentication system employing encrypted integrity blocks
CN102843232A (zh) 生成安全装置密钥
EP2978158A1 (en) Methods and architecture for encrypting and decrypting data
KR20130093557A (ko) 적어도 하나의 암호화 명령어를 포함하는 소프트웨어 애플리케이션의 협력 실행을 위한 시스템, 장치, 및 방법
US8181869B2 (en) Method for customizing customer identifier
JP6333956B2 (ja) 透かしを非圧縮ビデオデータに埋め込む方法及び装置
JP2007013366A (ja) 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
WO2019142307A1 (ja) 半導体装置、更新データ提供方法、更新データ受取方法およびプログラム
CZ301928B6 (cs) Zpusob a zarízení pro zajištení integrity a pravosti souboru dat
Moriarty et al. Pkcs# 12: Personal information exchange syntax v1. 1
Guillen et al. Crypto-Bootloader–Secure in-field firmware updates for ultra-low power MCUs
JP2006165874A (ja) 電子制御装置及びデータ保護システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20080304