JP2017060083A - 通信装置および暗号通信方法 - Google Patents
通信装置および暗号通信方法 Download PDFInfo
- Publication number
- JP2017060083A JP2017060083A JP2015184995A JP2015184995A JP2017060083A JP 2017060083 A JP2017060083 A JP 2017060083A JP 2015184995 A JP2015184995 A JP 2015184995A JP 2015184995 A JP2015184995 A JP 2015184995A JP 2017060083 A JP2017060083 A JP 2017060083A
- Authority
- JP
- Japan
- Prior art keywords
- payload
- encryption
- ethernet frame
- frame
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】イーサネット(登録商標)を利用した通信装置において、セキュリティとパフォーマンスを両立させる。【解決手段】ECU10は、ヘッダとペイロードを含むイーサネットフレームを生成するデータ生成部11と、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化部12と、暗号化されたイーサネットフレームを送信する通信部13と、を有し、暗号化部12は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う。【選択図】図1
Description
本発明は、暗号化通信を行う通信装置に関する。
近年、イーサネット(登録商標)を利用した車載ネットワークが提案されている。しかし、イーサネットはベストエフォート型の通信であるため、遅延時間に対する保証がなく、リアルタイム性が求められる車載環境への適用が難しい。そこで、高品質のオーディオ・ビジュアル環境をイーサネット経由で利用するための規格である、IEEE802.1オーディオ・ビデオ・ブリッジング(以下、イーサネットAVB)が注目されている。イーサネットAVBは、帯域予約や時刻同期、遅延時間の制御などが可能なプロトコルであるため、これを車載ネットワークに適用することで、リアルタイム性を確保した通信環境が構築できるとされている。
ところで、車載ネットワークは自動車の制御の根幹をなすものであるため、暗号通信が多く利用されている。
イーサネットによる通信を暗号化する方法の一つとして、あるレイヤに対応するフレームのペイロード(ユーザデータ)部分のみを暗号化するという方法がある。例えば、イーサネットAVBはレイヤ2プロトコルであるため、イーサネットAVBを利用する場合、レイヤ2におけるペイロード部分のみを暗号化する。
しかし、イーサネットAVBでは、ペイロードの先頭部分に優先度制御を行うためのフィールドが含まれており、フレームをネットワーク間で転送する際に、優先度をブリッジが判断している。すなわち、ペイロードを暗号化してしまうと、当該判断が行えなくなるため、複数のネットワークを介した通信自体ができなくなってしまう。
イーサネットによる通信を暗号化する方法の一つとして、あるレイヤに対応するフレームのペイロード(ユーザデータ)部分のみを暗号化するという方法がある。例えば、イーサネットAVBはレイヤ2プロトコルであるため、イーサネットAVBを利用する場合、レイヤ2におけるペイロード部分のみを暗号化する。
しかし、イーサネットAVBでは、ペイロードの先頭部分に優先度制御を行うためのフィールドが含まれており、フレームをネットワーク間で転送する際に、優先度をブリッジが判断している。すなわち、ペイロードを暗号化してしまうと、当該判断が行えなくなるため、複数のネットワークを介した通信自体ができなくなってしまう。
一方で、暗号化技術のひとつにMACsecという手法がある。MACsecは、レイヤ2レベルでフレームの暗号化を行う技術であり、これを利用することで、ブリッジがデータを復号できるようになる。すなわち、転送に必要な情報を得ることができるようになる。しかし、ブリッジがフレームを転送するごとにフレームを復号・再暗号化すると、通信に遅延が発生するという新たな問題が発生してしまう。また、ブリッジごとに鍵を持たせる必要があるため、管理コストが増加してしまう。
このように、イーサネットAVBを車載環境に適用する場合、リアルタイム性とセキュリティのトレードオフが発生してしまうという課題がある。
本発明は上記の課題を考慮してなされたものであり、イーサネットを利用した通信装置において、セキュリティとパフォーマンスを両立させることを目的とする。
前述した課題を解決するための、本発明に係る通信装置は、
ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成
したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、暗号化されたイーサネットフレームを送信するネットワークインタフェースと、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行うことを特徴とする。
ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成
したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、暗号化されたイーサネットフレームを送信するネットワークインタフェースと、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行うことを特徴とする。
本発明に係る通信装置は、ヘッダとペイロードを含むイーサネットフレームを送信する装置である。ヘッダとペイロードは、いずれかのレイヤに対応するものであればよい。例えば、データリンク層(レイヤ2)に対応するフレームである場合、ヘッダには、送信先のMACアドレスおよび送信元のMACアドレスが含まれる。
本発明に係る通信装置は、暗号化手段が、暗号化対象のペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う。例えば、対象のフレームがイーサネットAVBによるフレームである場合、ペイロードの先頭にVLANタグが存在し、当該VLANタグの内部に優先度を表す値が定義されているため、これを暗号化の対象から除外する。もちろん、優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
本発明に係る通信装置は、暗号化手段が、暗号化対象のペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う。例えば、対象のフレームがイーサネットAVBによるフレームである場合、ペイロードの先頭にVLANタグが存在し、当該VLANタグの内部に優先度を表す値が定義されているため、これを暗号化の対象から除外する。もちろん、優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
かかる構成によると、ヘッダと優先度のみが平文であって、ペイロード中の他のデータが暗号化されたフレームを得ることができる。レイヤ2レベルで優先度制御を行うネットワークにおいて、暗号化されたフレームを送信する場合、ブリッジごとにフレームを復号する必要が生じていたが、本発明によると、優先度制御を行うための値が格納されたフィールドを暗号化の対象から除外するため、ブリッジごとにフレームを復号し再暗号化させる必要がなくなる。すなわち、セキュリティと通信のパフォーマンスを両立させることができる。
なお、暗号化手段は、ペイロードのうち、任意のデータを暗号化の対象から更に除外してもよい。例えば、MACアドレスが格納されたレイヤ2ヘッダに続いて、レイヤ2レベルで制御(例えば暗号化制御など)を行うためのフィールドが存在する場合、当該フィールドを暗号化の対象から除外してもよい。
なお、暗号化手段は、ペイロードのうち、任意のデータを暗号化の対象から更に除外してもよい。例えば、MACアドレスが格納されたレイヤ2ヘッダに続いて、レイヤ2レベルで制御(例えば暗号化制御など)を行うためのフィールドが存在する場合、当該フィールドを暗号化の対象から除外してもよい。
また、前記イーサネットフレームは、イーサネットAVBによるプロトコルを利用したフレームであることを特徴としてもよい。
また、前記優先度制御を行うための値が格納されたフィールドは、前記ペイロードに配置されたVLANタグに含まれるPCPフィールドであることを特徴としてもよい。
また、前記優先度制御を行うための値が格納されたフィールドは、前記ペイロードに配置されたVLANタグに含まれるPCPフィールドであることを特徴としてもよい。
本発明は、特にイーサネットAVBによるプロトコルを利用したフレームを送受信する装置に好適に適用できる。当該プロトコルを利用したフレームは、ペイロードに制御用のデータとしてVLANタグを含んでおり、VLANタグ内のPCPフィールドに優先度を表す値を保持している。
また、前記暗号化手段が利用する暗号化方式はMACsecであり、前記ペイロードのうち、Secタグに対応する領域をさらに除外して暗号化を行うことを特徴としてもよい。
MACsecによって暗号化を行う場合、Secタグと呼ばれるフィールドがペイロードの先頭に挿入される。この場合、Secタグに対応する領域を暗号化の対象から除外すればよい。
また、本発明の別形態に係る通信装置は、
前述した通信装置から暗号化されたイーサネットフレームを受信する受信手段と、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う復号手段と、を有する。
前述した通信装置から暗号化されたイーサネットフレームを受信する受信手段と、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う復号手段と、を有する。
また、本発明に係る車載ネットワークシステムは、
車載された複数のネットワークと、異なるネットワーク上にそれぞれ配置されデータの送受信を行う二つ以上の通信装置と、を有し、前記通信装置は、ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、前記暗号化されたイーサネットフレームを送信し、他の通信装置から暗号化されたイーサネットフレームを受信するネットワークインタフェースと、他の通信装置から受信したイーサネットフレームを復号する復号手段と、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行い、前記復号手段は、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行うことを特徴とする。
車載された複数のネットワークと、異なるネットワーク上にそれぞれ配置されデータの送受信を行う二つ以上の通信装置と、を有し、前記通信装置は、ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、前記暗号化されたイーサネットフレームを送信し、他の通信装置から暗号化されたイーサネットフレームを受信するネットワークインタフェースと、他の通信装置から受信したイーサネットフレームを復号する復号手段と、を有し、前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行い、前記復号手段は、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行うことを特徴とする。
本発明は、上記手段の少なくとも一部を含む通信装置として特定することができる。また、前記通信装置が実行する通信方法として特定することもできる。また、前記通信装置を含む車載ネットワークシステムとして特定することもできる。上記処理や手段は、技術的な矛盾が生じない限りにおいて、自由に組み合わせて実施することができる。
本発明によれば、イーサネットを利用した通信装置において、セキュリティとパフォーマンスを両立させることができる。
(第一の実施形態)
<システム構成>
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
第一の実施形態に係るECU10は、車載ネットワークに接続されたコンピュータであって、同じく車載ネットワークに接続された他のコンピュータとデータを送受信する機能を有するコンピュータである。より具体的には、イーサネット(登録商標)を経由して、IEEE802.1AVB(オーディオ・ビデオ・ブリッジ)規格のフレームを送受信する。
<システム構成>
以下、本発明の好ましい実施形態について図面を参照しながら説明する。
第一の実施形態に係るECU10は、車載ネットワークに接続されたコンピュータであって、同じく車載ネットワークに接続された他のコンピュータとデータを送受信する機能を有するコンピュータである。より具体的には、イーサネット(登録商標)を経由して、IEEE802.1AVB(オーディオ・ビデオ・ブリッジ)規格のフレームを送受信する。
IEEE802.1AVBは、イーサネット網を利用してマルチメディア機器やコンピュータを相互接続するための規格である。当該規格により、遅延の少ない通信を実現することができる。本実施形態では、IEEE802.1Qプロトコルを用いて構成されたフレームを転送する例について述べるが、本発明を適用できるプロトコルはこれに限られない。IEEE802.1Qはレイヤ2プロトコルであるため、通常のイーサネットフレームと同様に、MACアドレスに基づいてフレームの送受信が行われる。
図1は、本実施形態に係るECU10のシステム構成図である。
ECU10は、データ生成部11、暗号化部12、通信部13、復号部14、データ処
理部15から構成される。
ECU10は、データ生成部11、暗号化部12、通信部13、復号部14、データ処
理部15から構成される。
データ生成部11は、車載ネットワークを介して他のECUに送信するデータを生成する手段である。送信するデータの内容は特に限定されない。
暗号化部12は、データ生成部11が生成したデータをカプセル化し、イーサネットフレームを生成する手段である。また、暗号化部12は、データをカプセル化する際に暗号化を施す機能を有する。具体的な方法については後述する。
通信部13は、送信対象のフレームをネットワークに送信し、受信対象のフレームをネットワークから受信する手段である。通信部13は、ネットワークに接続することができれば、有線ネットワークインタフェースであってもよいし、無線ネットワークインタフェースであってもよい。
暗号化部12は、データ生成部11が生成したデータをカプセル化し、イーサネットフレームを生成する手段である。また、暗号化部12は、データをカプセル化する際に暗号化を施す機能を有する。具体的な方法については後述する。
通信部13は、送信対象のフレームをネットワークに送信し、受信対象のフレームをネットワークから受信する手段である。通信部13は、ネットワークに接続することができれば、有線ネットワークインタフェースであってもよいし、無線ネットワークインタフェースであってもよい。
復号部14は、通信部13が受信したフレーム(他のECUから送信された、暗号化されたフレーム)を復号し、データを取得する手段である。具体的な方法については後述する。
データ処理部15は、復号部14によって取得されたデータを処理する手段である。
データ処理部15は、復号部14によって取得されたデータを処理する手段である。
以上に説明した各手段の制御は、専用のハードウェアによって実現されてもよいが、制御プログラムをCPUなどの処理装置(不図示)が実行することによって実現されてもよい。また、当該機能は、FPGA(Field-programmable Gate Array)やASIC(Application Specific Integrated Circuit)などによって実現されてもよいし、これらの組合せによって実現されてもよい。
<フレームフォーマット>
処理の説明に入る前に、IEEE802.1Qのフレームフォーマットについて説明する。図2は、IEEE802.1Qにて利用されるフレーム(以下、AVBフレーム)のフォーマットを示した図である。
AVBフレームは、先頭から、送信先のMACアドレス(48ビット)、送信元のMACアドレス(48ビット)、VLANタグ情報(32ビット)、イーサタイプ値(16ビット)が配置され、続いてペイロードが配置される。
なお、通常のMACフレームでは、12バイト目以降がペイロードであるが、AVBフレームでは、6バイトの追加情報が挿入されるため、18バイト目以降が実質的なペイロードとなる。
処理の説明に入る前に、IEEE802.1Qのフレームフォーマットについて説明する。図2は、IEEE802.1Qにて利用されるフレーム(以下、AVBフレーム)のフォーマットを示した図である。
AVBフレームは、先頭から、送信先のMACアドレス(48ビット)、送信元のMACアドレス(48ビット)、VLANタグ情報(32ビット)、イーサタイプ値(16ビット)が配置され、続いてペイロードが配置される。
なお、通常のMACフレームでは、12バイト目以降がペイロードであるが、AVBフレームでは、6バイトの追加情報が挿入されるため、18バイト目以降が実質的なペイロードとなる。
図3は、VLANタグ情報(32ビット)のフォーマットを示した図である。VLANタグは、VLANタグの存在を示すイーサタイプ値、優先度(Priority Code Point)、
CF(Canonical Format)、VLANIDから構成される。
CF(Canonical Format)、VLANIDから構成される。
ここで、AVBフレームに、通常のMACフレームにおけるペイロードを暗号化する手法を適用することを考える。しかし、通常のペイロードである12バイト目以降を暗号化してしまうと、PCP、すなわち優先度を表すフィールドも暗号化されてしまうため、ブリッジがフレームを転送する際に優先度を判断することができなくなり、通信が行えなくなってしまう。
そこで、本実施形態に係るECUは、送信するフレームに対して、図4のハッチングで示した部分のみを暗号化し、優先度(PCP)フィールドを平文のままにするという暗号化処理を施す。かかる構成によると、AVBフレームを中継するブリッジが参照するフィールド(MACアドレスおよび優先度)のみが平文のままとなるため、ブリッジが転送対象のフレームを復号および再暗号化することなく、フレームを転送させることが可能になる。すなわち、通信のパフォーマンスを保ったままでセキュリティを確保することができる。
そこで、本実施形態に係るECUは、送信するフレームに対して、図4のハッチングで示した部分のみを暗号化し、優先度(PCP)フィールドを平文のままにするという暗号化処理を施す。かかる構成によると、AVBフレームを中継するブリッジが参照するフィールド(MACアドレスおよび優先度)のみが平文のままとなるため、ブリッジが転送対象のフレームを復号および再暗号化することなく、フレームを転送させることが可能になる。すなわち、通信のパフォーマンスを保ったままでセキュリティを確保することができる。
<処理フローチャート>
図5は、本実施形態に係るECU10がフレームを送受信する処理のフローチャートである。図5(A)がフレームの送信処理を示し、図5(B)がフレームの受信処理を示す。
図5は、本実施形態に係るECU10がフレームを送受信する処理のフローチャートである。図5(A)がフレームの送信処理を示し、図5(B)がフレームの受信処理を示す。
フレームを送信する際は、まず、ステップS11で、データ生成部11が、送信先のECUに送信するデータを生成する。生成したデータは暗号化部12へ送信される。
次に、ステップS12で、暗号化部12が、生成したデータに基づいてAVBフレームを生成する。この際、前述したように、図4のハッチングした部分に対して暗号化処理を実施する。暗号化されたデータは通信部13へ送信される。
次に、ステップS13で、通信部13が、暗号化されたAVBフレームを送信する処理を行う。この結果、暗号化されたAVBフレームがネットワークに送信される。
次に、ステップS12で、暗号化部12が、生成したデータに基づいてAVBフレームを生成する。この際、前述したように、図4のハッチングした部分に対して暗号化処理を実施する。暗号化されたデータは通信部13へ送信される。
次に、ステップS13で、通信部13が、暗号化されたAVBフレームを送信する処理を行う。この結果、暗号化されたAVBフレームがネットワークに送信される。
フレームを受信する際は、まず、ステップS21で、通信部13が、暗号化されたAVBフレームを受信する処理を行う。具体的には、受信したフレームのヘッダにある送信先MACアドレスを参照し、自装置宛であった場合は受け入れ、それ以外であった場合は受信したフレームを破棄する処理を行う。受信したフレームは、復号部14へ送信される。
次に、ステップS22で、復号部14が、暗号化されたAVBフレームを復号、すなわち、送信する際に暗号化を行った領域と同一の領域に対して復号処理を行う。復号されたデータはデータ処理部15へ送信される。
最終的に、ステップS23で、復号されたデータがデータ処理部15によって処理される。
次に、ステップS22で、復号部14が、暗号化されたAVBフレームを復号、すなわち、送信する際に暗号化を行った領域と同一の領域に対して復号処理を行う。復号されたデータはデータ処理部15へ送信される。
最終的に、ステップS23で、復号されたデータがデータ処理部15によって処理される。
以上説明したように、本実施形態に係るECU10は、AVBフレームを送受信する際に、優先度が格納されているフィールドを除外したペイロード部分を対象として暗号化処理ならびに復号処理を行う。これにより、特別な処理を行うことなくブリッジを通過できるAVBフレームを生成することができる。
すなわち、転送パフォーマンスとセキュリティを両立させることができる。
すなわち、転送パフォーマンスとセキュリティを両立させることができる。
(第二の実施形態)
第一の実施形態では、MACフレームにおけるペイロード全体を暗号化する手法を用いた例を述べた。これに対し、第二の実施形態では、AVBフレームに対してMACsecによる暗号化を行う場合の例について述べる。
第一の実施形態では、MACフレームにおけるペイロード全体を暗号化する手法を用いた例を述べた。これに対し、第二の実施形態では、AVBフレームに対してMACsecによる暗号化を行う場合の例について述べる。
MACsecは、レイヤ2レベルでメッセージの暗号化および認証を行う技術である。AVBフレームに対してMACsecを適用すると、ペイロードの先頭に、Secタグと呼ばれる16バイトのタグが挿入される。図6は、MACsecを適用したAVBフレームのフォーマット図である。
MACsecを適用した場合、VLANタグが後方に16バイトずれるため、優先度(PCP)フィールドも後方に16バイトシフトする。第二の実施形態では、第一の実施形態と同様に、このような位置に配置されるPCPフィールドを避けて暗号化を行う。すなわち、図7のハッチングで示した部分のみを暗号化する。他の処理については同様であるため、詳細な説明は省略する。
(変形例)
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、優先度フィールドは例示した位置に限られず、他の技術を適用することで位置
が変わる場合、当該位置にある優先度フィールドを暗号化の対象から除外すればよい。また、優先度フィールドは、優先度制御を行うための値が格納されたフィールドであれば、必ずしも優先度そのものが格納されている必要はない。
また、本実施形態では、レイヤ2プロトコルであるイーサネットAVBを例示したが、対象のプロトコルは必ずしもレイヤ2プロトコルである必要はない。優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。
例えば、優先度フィールドは例示した位置に限られず、他の技術を適用することで位置
が変わる場合、当該位置にある優先度フィールドを暗号化の対象から除外すればよい。また、優先度フィールドは、優先度制御を行うための値が格納されたフィールドであれば、必ずしも優先度そのものが格納されている必要はない。
また、本実施形態では、レイヤ2プロトコルであるイーサネットAVBを例示したが、対象のプロトコルは必ずしもレイヤ2プロトコルである必要はない。優先度制御を行うための値が格納されたフィールドがペイロード中に存在するプロトコルであれば、他のプロトコルであってもよい。
10 通信装置
11 データ生成部
12 暗号化部
13 通信部
14 復号部
15 データ処理部
11 データ生成部
12 暗号化部
13 通信部
14 復号部
15 データ処理部
Claims (7)
- ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、
前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、
暗号化されたイーサネットフレームを送信するネットワークインタフェースと、
を有し、
前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う、
通信装置。 - 前記イーサネットフレームは、イーサネットAVBによるプロトコルを利用したフレームである、
請求項1に記載の通信装置。 - 前記優先度制御を行うための値が格納されたフィールドは、前記ペイロードに配置されたVLANタグに含まれるPCPフィールドである、
請求項2に記載の通信装置。 - 前記暗号化手段が利用する暗号化方式はMACsecであり、前記ペイロードのうち、Secタグに対応する領域をさらに除外して暗号化を行う
請求項1から3のいずれかに記載の通信装置。 - 請求項1から4のいずれかに記載の通信装置から、暗号化されたイーサネットフレームを受信する受信手段と、
前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う復号手段と、
を有する通信装置。 - 情報生成手段と、暗号化手段と、ネットワークインタフェースと、を含む通信装置が行う暗号通信方法であって、
前記情報生成手段が、ヘッダとペイロードを含むイーサネットフレームを生成する情報生成ステップと、
前記暗号化手段が、前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化ステップと、
前記ネットワークインタフェースが、暗号化されたイーサネットフレームを送信するステップと、
を含み、
前記暗号化ステップでは、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行う、
暗号通信方法。 - 車載された複数のネットワークと、異なるネットワーク上にそれぞれ配置されデータの送受信を行う二つ以上の通信装置と、を有し、
前記通信装置は、
ヘッダとペイロードを含むイーサネットフレームを生成する情報生成手段と、
前記生成したイーサネットフレームのうち、ペイロードの少なくとも一部を暗号化する暗号化手段と、
前記暗号化されたイーサネットフレームを送信し、他の通信装置から暗号化されたイーサネットフレームを受信するネットワークインタフェースと、
他の通信装置から受信したイーサネットフレームを復号する復号手段と、
を有し、
前記暗号化手段は、前記ペイロードのうち、優先度制御を行うための値が格納されたフィールドを除外して暗号化を行い、
前記復号手段は、前記受信したイーサネットフレームに含まれるペイロードに対して、優先度制御を行うための値が格納されたフィールドを除外して復号を行う、
車載ネットワークシステム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015184995A JP2017060083A (ja) | 2015-09-18 | 2015-09-18 | 通信装置および暗号通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015184995A JP2017060083A (ja) | 2015-09-18 | 2015-09-18 | 通信装置および暗号通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017060083A true JP2017060083A (ja) | 2017-03-23 |
Family
ID=58390672
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015184995A Pending JP2017060083A (ja) | 2015-09-18 | 2015-09-18 | 通信装置および暗号通信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017060083A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018211761A1 (ja) * | 2017-05-19 | 2018-11-22 | 住友電気工業株式会社 | 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042715A (ja) * | 2006-08-09 | 2008-02-21 | Fujitsu Ltd | フレームを暗号化して中継する中継装置 |
JP2012257033A (ja) * | 2011-06-08 | 2012-12-27 | Sumitomo Electric Ind Ltd | 路側通信機、無線通信システム、無線信号の受信方法及びコンピュータプログラム |
US8707020B1 (en) * | 2010-05-13 | 2014-04-22 | ClearCrypt, Inc. | Selective exposure of feature tags in a MACSec packet |
-
2015
- 2015-09-18 JP JP2015184995A patent/JP2017060083A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008042715A (ja) * | 2006-08-09 | 2008-02-21 | Fujitsu Ltd | フレームを暗号化して中継する中継装置 |
US8707020B1 (en) * | 2010-05-13 | 2014-04-22 | ClearCrypt, Inc. | Selective exposure of feature tags in a MACSec packet |
JP2012257033A (ja) * | 2011-06-08 | 2012-12-27 | Sumitomo Electric Ind Ltd | 路側通信機、無線通信システム、無線信号の受信方法及びコンピュータプログラム |
Non-Patent Citations (1)
Title |
---|
根津禎、中道理: "コスト削減が普及を後押し 1Gビット/秒やPoEも視野", 日経エレクトロニクス, vol. 第1116号, JPN6018034864, 2 September 2013 (2013-09-02), JP, pages 38 - 43, ISSN: 0004016391 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018211761A1 (ja) * | 2017-05-19 | 2018-11-22 | 住友電気工業株式会社 | 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム |
JP2018196038A (ja) * | 2017-05-19 | 2018-12-06 | 住友電気工業株式会社 | 車載通信装置、車載通信システム、同期処理方法および同期処理プログラム |
CN110754060A (zh) * | 2017-05-19 | 2020-02-04 | 住友电气工业株式会社 | 车载通信装置、车载通信系统、同步处理方法和同步处理程序 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3286896B1 (en) | Scalable intermediate network device leveraging ssl session ticket extension | |
US9668230B2 (en) | Security integration between a wireless and a wired network using a wireless gateway proxy | |
McGrew et al. | Aes-ccm cipher suites for transport layer security (tls) | |
US8949592B2 (en) | System and methods for providing live streaming content using digital rights management-based key management | |
EP3157225B1 (en) | Encrypted ccnx | |
JP5430652B2 (ja) | ユーザーインターフェースにおけるセキュリティサービスを提供する装置及び方法 | |
US8548164B2 (en) | Method and device for the encryption and decryption of data | |
US20170118020A1 (en) | Data communication method, system and gateway for in-vehicle network including a plurality of subnets | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
US10181949B2 (en) | Data distributing over network to user devices | |
US20190199722A1 (en) | Systems and methods for networked computing | |
JP2013512643A (ja) | マルチ・バンド/マルチ・リンクの安全キー生成及び配信プロトコル | |
KR20130096320A (ko) | 링크 계층 보안 전송을 지원하는 스위칭 장치 및 그의 데이터 처리 방법 | |
WO2011107000A1 (zh) | 对等网络中的资源控制方法、装置和系统 | |
US20180176230A1 (en) | Data packet transmission method, apparatus, and system, and node device | |
US9825920B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
WO2016134631A1 (zh) | 一种OpenFlow报文的处理方法及网元 | |
CN113141333B (zh) | 入网设备的通信方法、设备、服务器、系统及存储介质 | |
KR101705639B1 (ko) | 차량 네트워크 시스템에서의 메시지 송수신 방법 | |
EP3688959B1 (en) | System for securing deployed security cameras | |
CN110943996A (zh) | 一种业务加解密的管理方法、装置及系统 | |
US20170331798A1 (en) | Encrypted-bypass webrtc-based voice and/or video communication method | |
JP2017060083A (ja) | 通信装置および暗号通信方法 | |
WO2011023010A1 (zh) | 一种用于伪线网络的数据安全发送接收方法、装置及系统 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171208 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180829 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180911 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20190416 |