JP2017060083A - 通信装置および暗号通信方法 - Google Patents

通信装置および暗号通信方法 Download PDF

Info

Publication number
JP2017060083A
JP2017060083A JP2015184995A JP2015184995A JP2017060083A JP 2017060083 A JP2017060083 A JP 2017060083A JP 2015184995 A JP2015184995 A JP 2015184995A JP 2015184995 A JP2015184995 A JP 2015184995A JP 2017060083 A JP2017060083 A JP 2017060083A
Authority
JP
Japan
Prior art keywords
payload
encryption
ethernet frame
frame
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015184995A
Other languages
English (en)
Inventor
毅 遠山
Takeshi Toyama
毅 遠山
松本 勉
Tsutomu Matsumoto
勉 松本
後藤 英樹
Hideki Goto
英樹 後藤
友和 守谷
Tomokazu Moriya
友和 守谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Yokohama National University NUC
Original Assignee
Toyota Motor Corp
Yokohama National University NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp, Yokohama National University NUC filed Critical Toyota Motor Corp
Priority to JP2015184995A priority Critical patent/JP2017060083A/ja
Publication of JP2017060083A publication Critical patent/JP2017060083A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】イーサネット(登録商標)を利用した通信装置において、セキュリティとパフォーマンスを両立させる。【解決手段】ECU10は、ヘッダとペイロードを含むイーサネットフレームを生成するデータ生成部11と、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化部12と、暗号化されたイーサネットフレームを送信する通信部13と、を有し、暗号化部12は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う。【選択図】図1

Description

本発明は、暗号化通信を行う通信装置に関する。
近年、イーサネット(登録商標)を利用した車載ネットワークが提案されている。しかし、イーサネットはベストエフォート型の通信であるため、遅延時間に対する保証がなく、リアルタイム性が求められる車載環境への適用が難しい。そこで、高品質のオーディオ・ビジュアル環境をイーサネット経由で利用するための規格である、IEEE802.1オーディオ・ビデオ・ブリッジング(以下、イーサネットAVB)が注目されている。イーサネットAVBは、帯域予約や時刻同期、遅延時間の制御などが可能なプロトコルであるため、これを車載ネットワークに適用することで、リアルタイム性を確保した通信環境が構築できるとされている。
特開2007−267301号公報 特表2013−541887号公報
ところで、車載ネットワークは自動車の制御の根幹をなすものであるため、暗号通信が多く利用されている。
イーサネットによる通信を暗号化する方法の一つとして、あるレイヤに対応するフレームのペイロード(ユーザデータ)部分のみを暗号化するという方法がある。例えば、イーサネットAVBはレイヤ2プロトコルであるため、イーサネットAVBを利用する場合、レイヤ2におけるペイロード部分のみを暗号化する。
しかし、イーサネットAVBでは、ペイロードの先頭部分に優先度制御を行うためのフィールドが含まれており、フレームをネットワーク間で転送する際に、優先度をブリッジが判断している。すなわち、ペイロードを暗号化してしまうと、当該判断が行えなくなるため、複数のネットワークを介した通信自体ができなくなってしまう。
一方で、暗号化技術のひとつにMACsecという手法がある。MACsecは、レイヤ2レベルでフレームの暗号化を行う技術であり、これを利用することで、ブリッジがデータを復号できるようになる。すなわち、転送に必要な情報を得ることができるようになる。しかし、ブリッジがフレームを転送するごとにフレームを復号・再暗号化すると、通信に遅延が発生するという新たな問題が発生してしまう。また、ブリッジごとに鍵を持たせる必要があるため、管理コストが増加してしまう。
このように、イーサネットAVBを車載環境に適用する場合、リアルタイム性とセキュリティのトレードオフが発生してしまうという課題がある。
本発明は上記の課題を考慮してなされたものであり、イーサネットを利用した通信装置において、セキュリティとパフォーマンスを両立させることを目的とする。
前述した課題を解決するための、本発明に係る通信装置は、
ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成
したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、暗号化されたイーサネットフレームを送信するネットワークインタフェースと、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行うことを特徴とする。
本発明に係る通信装置は、ヘッダとペイロードを含むイーサネットフレームを送信する装置である。ヘッダとペイロードは、いずれかのレイヤに対応するものであればよい。例えば、データリンク層(レイヤ2)に対応するフレームである場合、ヘッダには、送信先のMACアドレスおよび送信元のMACアドレスが含まれる。
本発明に係る通信装置は、暗号化手段が、暗号化対象のペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う。例えば、対象のフレームがイーサネットAVBによるフレームである場合、ペイロードの先頭にVLANタグが存在し、当該VLANタグの内部に優先度を表す値が定義されているため、これを暗号化の対象から除外する。もちろん、優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
かかる構成によると、ヘッダと優先度のみが平文であって、ペイロード中の他のデータが暗号化されたフレームを得ることができる。レイヤ2レベルで優先度制御を行うネットワークにおいて、暗号化されたフレームを送信する場合、ブリッジごとにフレームを復号する必要が生じていたが、本発明によると、優先度制御を行うための値が格納されたフィールドを暗号化の対象から除外するため、ブリッジごとにフレームを復号し再暗号化させる必要がなくなる。すなわち、セキュリティと通信のパフォーマンスを両立させることができる。
なお、暗号化手段は、ペイロードのうち、任意のデータを暗号化の対象から更に除外してもよい。例えば、MACアドレスが格納されたレイヤ2ヘッダに続いて、レイヤ2レベルで制御(例えば暗号化制御など)を行うためのフィールドが存在する場合、当該フィールドを暗号化の対象から除外してもよい。
また、前記イーサネットフレームは、イーサネットAVBによるプロトコルを利用したフレームであることを特徴としてもよい。
また、前記優先度制御を行うための値が格納されたフィールドは、前記ペイロードに配置されたVLANタグに含まれるPCPフィールドであることを特徴としてもよい。
本発明は、特にイーサネットAVBによるプロトコルを利用したフレームを送受信する装置に好適に適用できる。当該プロトコルを利用したフレームは、ペイロードに制御用のデータとしてVLANタグを含んでおり、VLANタグ内のPCPフィールドに優先度を表す値を保持している。
また、前記暗号化手段が利用する暗号化方式はMACsecであり、前記ペイロードのうち、Secタグに対応する領域をさらに除外して暗号化を行うことを特徴としてもよい。
MACsecによって暗号化を行う場合、Secタグと呼ばれるフィールドがペイロードの先頭に挿入される。この場合、Secタグに対応する領域を暗号化の対象から除外すればよい。
また、本発明の別形態に係る通信装置は、
前述した通信装置から暗号化されたイーサネットフレームを受信する受信手段と、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う復号手段と、を有する。
また、本発明に係る車載ネットワークシステムは、
車載された複数のネットワークと、異なるネットワーク上にそれぞれ配置されデータの送受信を行う二つ以上の通信装置と、を有し、前記通信装置は、ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、前記暗号化されたイーサネットフレームを送信し、他の通信装置から暗号化されたイーサネットフレームを受信するネットワークインタフェースと、他の通信装置から受信したイーサネットフレームを復号する復号手段と、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行い、前記復号手段は、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行うことを特徴とする。
本発明は、上記手段の少なくとも一部を含む通信装置として特定することができる。また、前記通信装置が実行する通信方法として特定することもできる。また、前記通信装置を含む車載ネットワークシステムとして特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
本発明によれば、イーサネットを利用した通信装置において、セキュリティとパフォーマンスを両立させることができる。
第一の実施形態に係る通信装置のシステム構成図である。 第一の実施形態におけるAVBフレームのフォーマット図である。 VLANタグのフォーマット図である。 第一の実施形態において暗号化される部分を説明する図である。 第一の実施形態に係る通信装置の処理フローチャート図である。 第二の実施形態におけるAVBフレームのフォーマット図である。 第二の実施形態において暗号化される部分を説明する図である。
(第一の実施形態)
<システム構成>
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
第一の実施形態に係るECU10は、車載ネットワークに接続されたコンピュータであって、同じく車載ネットワークに接続された他のコンピュータとデータを送受信する機能を有するコンピュータである。より具体的には、イーサネット(登録商標)を経由して、IEEE802.1AVB(オーディオ・ビデオ・ブリッジ)規格のフレームを送受信する。
IEEE802.1AVBは、イーサネット網を利用してマルチメディア機器やコンピュータを相互接続するための規格である。当該規格により、遅延の少ない通信を実現することができる。本実施形態では、IEEE802.1Qプロトコルを用いて構成されたフレームを転送する例について述べるが、本発明を適用できるプロトコルはこれに限られない。IEEE802.1Qはレイヤ2プロトコルであるため、通常のイーサネットフレームと同様に、MACアドレスに基づいてフレームの送受信が行われる。
図1は、本実施形態に係るECU10のシステム構成図である。
ECU10は、データ生成部11、暗号化部12、通信部13、復号部14、データ処
理部15から構成される。
データ生成部11は、車載ネットワークを介して他のECUに送信するデータを生成する手段である。送信するデータの内容は特に限定されない。
暗号化部12は、データ生成部11が生成したデータをカプセル化し、イーサネットフレームを生成する手段である。また、暗号化部12は、データをカプセル化する際に暗号化を施す機能を有する。具体的な方法については後述する。
通信部13は、送信対象のフレームをネットワークに送信し、受信対象のフレームをネットワークから受信する手段である。通信部13は、ネットワークに接続することができれば、有線ネットワークインタフェースであってもよいし、無線ネットワークインタフェースであってもよい。
復号部14は、通信部13が受信したフレーム(他のECUから送信された、暗号化されたフレーム)を復号し、データを取得する手段である。具体的な方法については後述する。
データ処理部15は、復号部14によって取得されたデータを処理する手段である。
以上に説明した各手段の制御は、専用のハードウェアによって実現されてもよいが、制御プログラムをCPUなどの処理装置(不図示)が実行することによって実現されてもよい。また、当該機能は、FPGA(Field-programmable Gate Array)やASIC(Application Specific Integrated Circuit)などによって実現されてもよいし、これらの組合せによって実現されてもよい。
<フレームフォーマット>
処理の説明に入る前に、IEEE802.1Qのフレームフォーマットについて説明する。図2は、IEEE802.1Qにて利用されるフレーム(以下、AVBフレーム)のフォーマットを示した図である。
AVBフレームは、先頭から、送信先のMACアドレス(48ビット)、送信元のMACアドレス(48ビット)、VLANタグ情報(32ビット)、イーサタイプ値(16ビット)が配置され、続いてペイロードが配置される。
なお、通常のMACフレームでは、12バイト目以降がペイロードであるが、AVBフレームでは、6バイトの追加情報が挿入されるため、18バイト目以降が実質的なペイロードとなる。
図3は、VLANタグ情報(32ビット)のフォーマットを示した図である。VLANタグは、VLANタグの存在を示すイーサタイプ値、優先度(Priority Code Point)、
CF(Canonical Format)、VLANIDから構成される。
ここで、AVBフレームに、通常のMACフレームにおけるペイロードを暗号化する手法を適用することを考える。しかし、通常のペイロードである12バイト目以降を暗号化してしまうと、PCP、すなわち優先度を表すフィールドも暗号化されてしまうため、ブリッジがフレームを転送する際に優先度を判断することができなくなり、通信が行えなくなってしまう。
そこで、本実施形態に係るECUは、送信するフレームに対して、図4のハッチングで示した部分のみを暗号化し、優先度(PCP)フィールドを平文のままにするという暗号化処理を施す。かかる構成によると、AVBフレームを中継するブリッジが参照するフィールド(MACアドレスおよび優先度)のみが平文のままとなるため、ブリッジが転送対象のフレームを復号および再暗号化することなく、フレームを転送させることが可能になる。すなわち、通信のパフォーマンスを保ったままでセキュリティを確保することができる。
<処理フローチャート>
図5は、本実施形態に係るECU10がフレームを送受信する処理のフローチャートである。図5(A)がフレームの送信処理を示し、図5(B)がフレームの受信処理を示す。
フレームを送信する際は、まず、ステップS11で、データ生成部11が、送信先のECUに送信するデータを生成する。生成したデータは暗号化部12へ送信される。
次に、ステップS12で、暗号化部12が、生成したデータに基づいてAVBフレームを生成する。この際、前述したように、図4のハッチングした部分に対して暗号化処理を実施する。暗号化されたデータは通信部13へ送信される。
次に、ステップS13で、通信部13が、暗号化されたAVBフレームを送信する処理を行う。この結果、暗号化されたAVBフレームがネットワークに送信される。
フレームを受信する際は、まず、ステップS21で、通信部13が、暗号化されたAVBフレームを受信する処理を行う。具体的には、受信したフレームのヘッダにある送信先MACアドレスを参照し、自装置宛であった場合は受け入れ、それ以外であった場合は受信したフレームを破棄する処理を行う。受信したフレームは、復号部14へ送信される。
次に、ステップS22で、復号部14が、暗号化されたAVBフレームを復号、すなわち、送信する際に暗号化を行った領域と同一の領域に対して復号処理を行う。復号されたデータはデータ処理部15へ送信される。
最終的に、ステップS23で、復号されたデータがデータ処理部15によって処理される。
以上説明したように、本実施形態に係るECU10は、AVBフレームを送受信する際に、優先度が格納されているフィールドを除外したペイロード部分を対象として暗号化処理ならびに復号処理を行う。これにより、特別な処理を行うことなくブリッジを通過できるAVBフレームを生成することができる。
すなわち、転送パフォーマンスとセキュリティを両立させることができる。
(第二の実施形態)
第一の実施形態では、MACフレームにおけるペイロード全体を暗号化する手法を用いた例を述べた。これに対し、第二の実施形態では、AVBフレームに対してMACsecによる暗号化を行う場合の例について述べる。
MACsecは、レイヤ2レベルでメッセージの暗号化および認証を行う技術である。AVBフレームに対してMACsecを適用すると、ペイロードの先頭に、Secタグと呼ばれる16バイトのタグが挿入される。図6は、MACsecを適用したAVBフレームのフォーマット図である。
MACsecを適用した場合、VLANタグが後方に16バイトずれるため、優先度(PCP)フィールドも後方に16バイトシフトする。第二の実施形態では、第一の実施形態と同様に、このような位置に配置されるPCPフィールドを避けて暗号化を行う。すなわち、図7のハッチングで示した部分のみを暗号化する。他の処理については同様であるため、詳細な説明は省略する。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、優先度フィールドは例示した位置に限られず、他の技術を適用することで位置
が変わる場合、当該位置にある優先度フィールドを暗号化の対象から除外すればよい。また、優先度フィールドは、優先度制御を行うための値が格納されたフィールドであれば、必ずしも優先度そのものが格納されている必要はない。
また、本実施形態では、レイヤ2プロトコルであるイーサネットAVBを例示したが、対象のプロトコルは必ずしもレイヤ2プロトコルである必要はない。優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
10 通信装置
11 データ生成部
12 暗号化部
13 通信部
14 復号部
15 データ処理部

Claims (7)

  1. ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、
    前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、
    暗号化されたイーサネットフレームを送信するネットワークインタフェースと、
    を有し、
    前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う、
    通信装置。
  2. 前記イーサネットフレームは、イーサネットAVBによるプロトコルを利用したフレームである、
    請求項1に記載の通信装置。
  3. 前記優先度制御を行うための値が格納されたフィールドは、前記ペイロードに配置されたVLANタグに含まれるPCPフィールドである、
    請求項2に記載の通信装置。
  4. 前記暗号化手段が利用する暗号化方式はMACsecであり、前記ペイロードのうち、Secタグに対応する領域をさらに除外して暗号化を行う
    請求項1から3のいずれかに記載の通信装置。
  5. 請求項1から4のいずれかに記載の通信装置から、暗号化されたイーサネットフレームを受信する受信手段と、
    前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う復号手段と、
    を有する通信装置。
  6. 情報生成手段と、暗号化手段と、ネットワークインタフェースと、を含む通信装置が行う暗号通信方法であって、
    前記情報生成手段が、ヘッダとペイロードを含むイーサネットフレームを生成する情報生成ステップと、
    前記暗号化手段が、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化ステップと、
    前記ネットワークインタフェースが、暗号化されたイーサネットフレームを送信するステップと、
    を含み、
    前記暗号化ステップでは、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う、
    暗号通信方法。
  7. 車載された複数のネットワークと、異なるネットワーク上にそれぞれ配置されデータの送受信を行う二つ以上の通信装置と、を有し、
    前記通信装置は、
    ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、
    前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、
    前記暗号化されたイーサネットフレームを送信し、他の通信装置から暗号化されたイーサネットフレームを受信するネットワークインタフェースと、
    他の通信装置から受信したイーサネットフレームを復号する復号手段と、
    を有し、
    前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行い、
    前記復号手段は、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う、
    車載ネットワークシステム。
JP2015184995A 2015-09-18 2015-09-18 通信装置および暗号通信方法 Pending JP2017060083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015184995A JP2017060083A (ja) 2015-09-18 2015-09-18 通信装置および暗号通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015184995A JP2017060083A (ja) 2015-09-18 2015-09-18 通信装置および暗号通信方法

Publications (1)

Publication Number Publication Date
JP2017060083A true JP2017060083A (ja) 2017-03-23

Family

ID=58390672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015184995A Pending JP2017060083A (ja) 2015-09-18 2015-09-18 通信装置および暗号通信方法

Country Status (1)

Country Link
JP (1) JP2017060083A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018211761A1 (ja) * 2017-05-19 2018-11-22 住友電気工業株式会社 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042715A (ja) * 2006-08-09 2008-02-21 Fujitsu Ltd フレームを暗号化して中継する中継装置
JP2012257033A (ja) * 2011-06-08 2012-12-27 Sumitomo Electric Ind Ltd 路側通信機、無線通信システム、無線信号の受信方法及びコンピュータプログラム
US8707020B1 (en) * 2010-05-13 2014-04-22 ClearCrypt, Inc. Selective exposure of feature tags in a MACSec packet

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008042715A (ja) * 2006-08-09 2008-02-21 Fujitsu Ltd フレームを暗号化して中継する中継装置
US8707020B1 (en) * 2010-05-13 2014-04-22 ClearCrypt, Inc. Selective exposure of feature tags in a MACSec packet
JP2012257033A (ja) * 2011-06-08 2012-12-27 Sumitomo Electric Ind Ltd 路側通信機、無線通信システム、無線信号の受信方法及びコンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
根津禎、中道理: "コスト削減が普及を後押し 1Gビット/秒やPoEも視野", 日経エレクトロニクス, vol. 第1116号, JPN6018034864, 2 September 2013 (2013-09-02), JP, pages 38 - 43, ISSN: 0004016391 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018211761A1 (ja) * 2017-05-19 2018-11-22 住友電気工業株式会社 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム
JP2018196038A (ja) * 2017-05-19 2018-12-06 住友電気工業株式会社 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム
CN110754060A (zh) * 2017-05-19 2020-02-04 住友电气工业株式会社 车载通信装置、车载通信系统、同步处理方法和同步处理程序

Similar Documents

Publication Publication Date Title
EP3286896B1 (en) Scalable intermediate network device leveraging ssl session ticket extension
US9668230B2 (en) Security integration between a wireless and a wired network using a wireless gateway proxy
McGrew et al. Aes-ccm cipher suites for transport layer security (tls)
US8949592B2 (en) System and methods for providing live streaming content using digital rights management-based key management
EP3157225B1 (en) Encrypted ccnx
JP5430652B2 (ja) ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法
US8548164B2 (en) Method and device for the encryption and decryption of data
US20170118020A1 (en) Data communication method, system and gateway for in-vehicle network including a plurality of subnets
US10826876B1 (en) Obscuring network traffic characteristics
US10181949B2 (en) Data distributing over network to user devices
US20190199722A1 (en) Systems and methods for networked computing
JP2013512643A (ja) マルチ・バンド/マルチ・リンクの安全キー生成及び配信プロトコル
KR20130096320A (ko) 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법
WO2011107000A1 (zh) 对等网络中的资源控制方法、装置和系统
US20180176230A1 (en) Data packet transmission method, apparatus, and system, and node device
US9825920B1 (en) Systems and methods for multi-function and multi-purpose cryptography
WO2016134631A1 (zh) 一种OpenFlow报文的处理方法及网元
CN113141333B (zh) 入网设备的通信方法、设备、服务器、系统及存储介质
KR101705639B1 (ko) 차량 네트워크 시스템에서의 메시지 송수신 방법
EP3688959B1 (en) System for securing deployed security cameras
CN110943996A (zh) 一种业务加解密的管理方法、装置及系统
US20170331798A1 (en) Encrypted-bypass webrtc-based voice and/or video communication method
JP2017060083A (ja) 通信装置および暗号通信方法
WO2011023010A1 (zh) 一种用于伪线网络的数据安全发送接收方法、装置及系统
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171208

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180829

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190416