JP2017102349A - 暗号化装置、暗号通信システム及び暗号化送信方法 - Google Patents

暗号化装置、暗号通信システム及び暗号化送信方法 Download PDF

Info

Publication number
JP2017102349A
JP2017102349A JP2015236935A JP2015236935A JP2017102349A JP 2017102349 A JP2017102349 A JP 2017102349A JP 2015236935 A JP2015236935 A JP 2015236935A JP 2015236935 A JP2015236935 A JP 2015236935A JP 2017102349 A JP2017102349 A JP 2017102349A
Authority
JP
Japan
Prior art keywords
data
encryption
message
unit
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015236935A
Other languages
English (en)
Inventor
雅之 井上
Masayuki Inoue
雅之 井上
友洋 水谷
Tomohiro Mizutani
友洋 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Original Assignee
Sumitomo Wiring Systems Ltd
AutoNetworks Technologies Ltd
Sumitomo Electric Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sumitomo Wiring Systems Ltd, AutoNetworks Technologies Ltd, Sumitomo Electric Industries Ltd filed Critical Sumitomo Wiring Systems Ltd
Priority to JP2015236935A priority Critical patent/JP2017102349A/ja
Priority to PCT/JP2016/084555 priority patent/WO2017094561A1/ja
Publication of JP2017102349A publication Critical patent/JP2017102349A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

【課題】通信を暗号化することによってセキュリティ性を向上することができる暗号化装置、暗号通信システム及び暗号化送信方法を提供する。【解決手段】通信装置10は、送信すべきデータを暗号化処理部21が暗号化し、暗号化したデータを分割処理部22が複数に分割して、分割した各分割後暗号データをそれぞれ個別にメッセージとして送信する。また通信装置10は、メッセージを受信した他の通信装置10がデータを復元するために必要な復元用情報を復元用情報生成処理部23が作成し、分割した各データに対して復元用情報を付したメッセージをメッセージ生成処理部24が生成する。メッセージを受信した通信装置10は、メッセージに含まれる復元用情報に基づいて、複数のメッセージに含まれる分割後暗号データを結合処理部26が結合し、結合した暗号データを復号処理部27が復号することによって元のデータへ復元する。【選択図】図1

Description

本発明は、データを暗号化して他の装置へ送信する暗号化装置、暗号通信システム及び暗号化送信方法に関する。
従来、車両には複数のECU(Electronic Control Unit)が搭載され、これらがCAN(Controller Area Network)などのネットワークを介して接続されている。これら複数のECUは、ネットワークを介して情報を交換しながら各個の処理を進めている。近年では、セキュリティの観点から、車両内で送受信される情報に対して暗号化を行うことが望まれている。
例えば特許文献1においては、全ての通信装置が鍵を共有する暗号化通信方式が記載されている。この暗号化通信方式では、全ての通信装置が同一の暗号ブロックを有し、CANバス内を流れる暗号化されたパケットを検知した場合に、暗号ブロックが同期して鍵を変更する。また全ての通信装置は、送信するパケットを平文として保持し、送信するパケットのうち最も先に送信されるパケットのみを現在の鍵で暗号化する。
特開2004−23156号公報
車両内の通信に広く用いられているCANの規格では、1つのフレームのデータフィールドに格納できるデータは8バイトである。一方、共通鍵暗号化方式として広く採用されているAES(Advanced Encryption Standard)では、16バイトのブロック毎に暗号化が行われる。CANの1フレームに格納された8バイトのデータをAESで暗号化した場合、暗号化されたデータは16バイトとなる。このため従来のCANの規格では、暗号化された16バイトのデータを1フレームに格納して送信することができなかった。例えば8バイトのブロック毎に暗号化を行うDES(Data Encryption Standard)を採用することも考えられるが、DESでは十分な安全性が得られないという問題がある。
本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、通信を暗号化して行うことによってセキュリティ性を向上することができる暗号化装置、暗号通信システム及び暗号化送信方法を提供することにある。
本発明に係る暗号化装置は、他の装置へ送信すべきデータを暗号化する暗号化部と、前記暗号化部が暗号化したデータを複数に分割する分割部と、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部と、前記生成部が生成したメッセージを送信する送信部とを備えることを特徴とする。
また、本発明に係る暗号化装置は、前記メッセージが、CAN(Controller Area Network)規格の拡張フォーマット形式であり、前記生成部は、アービトレーションフィールドの拡張ID領域に前記復元用情報を格納したメッセージを生成することを特徴とする。
また、本発明に係る暗号化装置は、前記復元用情報には、分割前のデータを識別するための識別情報と、分割されたデータを結合するための順序情報とを含むことを特徴とする。
また、本発明に係る暗号化装置は、前記復元用情報には、元のデータのデータ長を示す情報を含むことを特徴とする。
また、本発明に係る暗号化装置は、前記復元用情報には、データが暗号化されたものであるか否かを示す情報を含むことを特徴とする。
また、本発明に係る暗号化装置は、暗号鍵を記憶した記憶部を備え、前記暗号化部は、前記記憶部に記憶された暗号鍵を用いて、共通鍵暗号アルゴリズムにてデータを暗号化することを特徴とする。
また、本発明に係る暗号化装置は、前記暗号化部が、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化することを特徴とする。
また、本発明に係る暗号化装置は、他の装置からのメッセージを受信する受信部と、前記受信部が受信したメッセージに含まれるデータが暗号化されている場合に、該データを復号する復号部と、前記復号部が復号したデータを含むメッセージを生成する第2生成部と、前記第2の生成部が生成したメッセージを送信する第2送信部とを備え、前記受信部が受信したメッセージに含まれるデータが暗号化されていない場合に、該データを前記暗号化部が暗号化することを特徴とする。
また、本発明に係る暗号化装置は、複数のネットワークに接続され、前記送信部又は前記第2送信部は、一のネットワークを介して前記受信部がメッセージを受信した場合に、前記一のネットワーク以外のネットワークを介してメッセージを送信することを特徴とする。
また、本発明に係る暗号通信システムは、他の装置へ送信すべきデータを暗号化する暗号化部、前記暗号化部が暗号化したデータを複数に分割する分割部、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部、及び、前記生成部が生成したメッセージを送信する送信部を有する暗号化装置と、前記暗号化装置が送信したメッセージを受信する受信部、該受信部が受信した複数のメッセージに含まれる複数のデータを前記復元用情報に基づいて結合する結合部、及び、該結合部が結合したデータを復号する復号部を有する通信装置とを備えることを特徴とする。
また、本発明に係る暗号化送信方法は、暗号化装置がデータを暗号化して他の装置へ送信する暗号化送信方法であって、他の装置へ送信すべきデータを暗号化し、暗号化したデータを複数に分割し、分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成し、生成したメッセージを送信することを特徴とする。
本発明において暗号化装置は、他の装置へ送信すべきデータを暗号化し、暗号化したデータを複数に分割して、分割した各データをそれぞれ個別にメッセージとして送信する。これにより暗号化装置は、例えば暗号化によってデータ長が1つのメッセージに収まらないサイズとなる場合であっても、データを分割して複数回に分けてメッセージ送信を行うことができる。暗号化装置からのメッセージを受信した他の装置は、複数のメッセージから分割された複数のデータを取得し、取得した複数のデータを結合することによって元のデータに復元する。
暗号化装置は、メッセージを受信した他の装置がデータを復元するために必要な復元用情報を、分割した各データに対して付したものをメッセージとして送信する。これにより、メッセージを受信した他の装置は、メッセージに含まれる復元用情報に基づいて、分割された複数のデータを結合して元のデータを復元することができる。
また本発明においては、暗号化装置及び他の装置はCAN規格に従った通信を行う構成であり、送受信するメッセージはCAN規格の拡張フォーマット形式とする。暗号化装置は、CAN規格の拡張フォーマット形式のメッセージに含まれるアービトレーションフィールドの拡張ID領域に、復元用情報を格納する。これにより、メッセージのデータフィールドに復元用情報を格納する必要がないため、データフィールドの限られた容量(8バイト)を有効活用してデータを送信することができる。
また本発明においてメッセージに付される復元用情報には、分割前のデータを識別するための識別情報、及び、分割されたデータを結合するための順序情報を含む。識別情報は分割前のデータに対して一意的に付される情報であり、一のデータから分割された複数のデータには共通の識別情報が与えられる。また順序情報は分割された各データが何番目のデータに相当するかを示す情報であり、例えば一のデータを2分割した場合には2つのデータに対して1又は2の順序情報が付される。これらの情報を復元用情報としてメッセージに付すことにより、メッセージの送信順序がスケジューリング処理などにより逆転した場合、又は、複数のメッセージの間に無関係なメッセージ送信が行われた場合等であっても、メッセージを受信した他の装置が元のデータを正確に復元することができる。
また本発明においてメッセージに付される復元用情報には、元のデータのデータ長を示す情報を含む。ブロック暗号アルゴリズムによるデータの暗号化では、所定長のデータに対して暗号化処理を行う必要があるため、元のデータが所定長に満たない場合には、足りないデータ長の分だけ所定値(例えば”0”)のビットを付加することが行われる。このようなデータを復元した受信側の他の装置は、復元したデータに含まれる所定値のビットが、元のデータに含まれるものであるのか、暗号化のために付加されたものであるかを判別することができない。そこで、元のデータ長を示す情報を復元用情報に含めることにより、受信側の他の装置は、復元したデータの有効部分を判断することができ、元のデータを正確に復元することができる。
また本発明においてメッセージに付される復元用情報には、データが暗号化されたものであるか否かを示す情報を含む。これにより、データを暗号化したメッセージと、暗号化していないメッセージとを混在させて送受信することが可能となる。メッセージを受信した他の装置は、この情報に基づいてデータを復号するか否かを判断することができる。
また本発明において暗号化装置は、共通鍵暗号アルゴリズムにてデータを暗号化する。公開鍵暗号アルゴリズムにてデータを暗号化する場合と比較して、暗号化及び復号の処理時間を短縮することが可能である。
また本発明においては、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化する。ブロック暗号アルゴリズムは、ストリーム暗号アルゴリズムと比較して広く普及しており、セキュリティ強度に関する研究も多く行われているため、必要なセキュリティ強度を確保することが容易である。
また本発明において暗号化装置は、他の装置からメッセージを受信し、受信したメッセージに含まれるデータが暗号化されている場合にこのデータを復号し、復号したデータを含むメッセージを生成して送信する。また暗号化装置は、受信したメッセージに含まれるデータが暗号化されていない場合にこのデータを暗号化し、暗号化したデータを含むメッセージを生成して送信する。このように、暗号化装置は、受信したメッセージに含まれるデータが暗号化されているか否かに応じて、データの暗号化又は復号のいずれかの処理を行い、処理結果をメッセージとして送信することができる。
また本発明において暗号化装置は、複数のネットワークに接続される。暗号化装置は、一のネットワークを介してメッセージを受信した場合、受信したメッセージに含まれるデータを暗号化又は復号したデータを含むメッセージを生成し、一のネットワーク以外のネットワークを介してメッセージを送信する。この構成は、例えば暗号化されたデータを送受信するネットワークと、暗号化されないデータを送受信するネットワークとの間でメッセージを中継するゲートウェイなどの装置に好適である。
本発明による場合は、データを暗号化して分割し、各データに復元用情報を付したメッセージを生成して送信する構成とすることにより、メッセージに含めることができるデータ長に関わりなく、セキュリティ性の高い暗号化を行うことができるため、通信のセキュリティ性を向上することができる。
実施の形態1に係る暗号通信システムの構成を示すブロック図である。 本実施の形態に係る通信装置が送受信するメッセージのフォーマットを示す模式図である。 復元用情報の詳細を説明するための表である。 通信装置によるメッセージ送信処理の手順を説明するための模式図である。 通信装置によるメッセージ受信処理の手順を説明するための模式図である。 通信装置によるメッセージ送信処理の手順を示すフローチャートである。 通信装置によるメッセージ受信処理の手順を示すフローチャートである。 実施の形態2に係る暗号通信システムの構成を示すブロック図である。 実施の形態2に係るゲートウェイが行う中継処理の手順を示すフローチャートである。
<実施の形態1>
以下、本発明をその実施の形態を示す図面に基づき具体的に説明する。図1は、実施の形態1に係る暗号通信システムの構成を示すブロック図である。実施の形態1に係る暗号通信システムは、車両1に搭載された複数の通信装置10が共通の通信線2を介して接続された構成である。通信装置10は、例えばECU(Electronic Control Unit)又はカーナビゲーション装置等の車載装置であり、通信線2を介した通信により他の通信装置10との情報交換を行って各自の処理を行う。なお本実施の形態においては、通信装置10はCAN規格に従った通信を行うものとする。
通信装置10は、処理部11、記憶部12及び通信部13等を備えて構成されている。なお、図1においては1つの通信装置10のみ詳細な構成を図示してあるが、他の通信装置10についても同様の構成である。通信装置10の処理部11は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成され、記憶部12などに記憶されたプログラムを実行することにより種々の処理を行う。本実施の形態において処理部11は、例えば通信に係る暗号化処理及び復号処理等を行う。
記憶部12は、例えばフラッシュメモリ又はEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリ素子を用いて構成されている。記憶部12は、処理部11が実行するプログラム及び処理に必要なデータ等を記憶している。本実施の形態において記憶部12は、通信により送受信するデータの暗号化及び復号に用いられる暗号鍵12aを記憶している。本実施の形態においては、通信線2を介して接続された複数の通信装置10は、共通鍵暗号アルゴリズムを用いてデータを暗号化し、暗号化したデータを含むメッセージの送受信を行う。共通鍵暗号アルゴリズムを用いるため、各通信装置10は、記憶部12に共通の暗号鍵12aを予め記憶している。
通信部13は、通信線2に接続され、通信線2を介して他の通信装置10との間でメッセージの送受信を行う。本実施の形態において通信部13は、CAN規格に従った通信を行う。通信部13は、処理部11から2値情報として与えらえられる送信用のメッセージを、2値の電気信号に変換して通信線2へ出力することにより、メッセージの送信を行う。通信部13は、通信線2の電位をサンプリングすることによってメッセージを受信し、受信したメッセージを処理部11へ与える。
また本実施の形態に係る通信装置10の処理部11は、記憶部12に記憶されたプログラムを実行することにより、暗号化処理部21、分割処理部22、復元用情報生成処理部23、メッセージ生成処理部24、復元用情報判定処理部25、結合処理部26及び復号処理部27等がソフトウェア的な機能ブロックとして実現される。暗号化処理部21は、他の通信装置10へ送信すべきデータを、記憶部12に記憶された暗号鍵12aを用いて、共通鍵暗号アルゴリズムにて暗号化する処理を行う。本実施の形態において暗号化処理部21は、AESのアルゴリズムにて暗号化を行う。AESは、共通鍵を用いてデータを暗号化するアルゴリズムであり、且つ、所定のブロック長(16バイト)のデータに対する暗号化を行うアルゴリズムである。なお以下においては、暗号化処理部21により暗号化されたデータを暗号データと呼び、暗号化されていないデータを平文データと呼ぶ。
分割処理部22は、暗号化処理部21が暗号化した暗号データを、複数のデータに分割する処理を行う。本実施の形態においては、暗号化処理部21が暗号化した暗号データは16バイトのデータサイズであるため、分割処理部22は暗号データを前半部分及び後半部分に2分割し、2つの8バイトのデータ(分割後暗号データと呼ぶ)を生成する。復元用情報生成処理部23は、分割処理部22にて分割された2つの分割後暗号データに対して、これら2つの分割後暗号データを元の暗号データ又は平文データへ復元するために必要な一又は複数の情報をまとめた復元用情報を生成する処理を行う。
メッセージ生成処理部24は、分割処理部22が分割した分割後暗号データと、復元用情報生成処理部23が生成した復元用情報とを含む送信用のメッセージを生成する処理を行う。本実施の形態において通信装置10が送受信するメッセージは、CAN規格の拡張フォーマット形式である。メッセージ生成処理部24は、分割後暗号データをデータフィールドに、復元用情報をアービトレーションフィールドの拡張ID領域に格納したメッセージを生成する。メッセージ生成処理部24が生成したメッセージは通信部13へ与えられ、通信部13により他の通信装置10へ送信される。
復元用情報判定処理部25は、通信部13が受信したメッセージに含まれる復元用情報を抽出し、抽出した復元用情報に基づいて復元のためのデータが揃ったか否か等を判定する。結合処理部26は、複数のメッセージに分けて送信された分割後暗号データを全て受信し終えた場合に、複数の分割後暗号データを結合して分割前の暗号データに復元する処理を行う。復号処理部27は、記憶部12に記憶された暗号鍵12aを用いた復号処理を行うことにより、結合処理部26により結合された暗号データを復号し、元の平文データに変換する処理を行う。
図2は、本実施の形態に係る通信装置10が送受信するメッセージのフォーマットを示す模式図である。本実施の形態に係る通信装置10が送受信するメッセージ(データフレーム)は、CAN規格の拡張フォーマット形式であり、アービトレーションフィールド、コントロールフィールド、データフィールド及びCRC(Cyclic Redundancy Check)フィールド等の複数のフィールドを含んで構成されている。アービトレーションフィールドは、11ビットのベースIDと、18ビットの拡張IDとを有している。ベースIDは、送信元の通信装置10及び送信するデータの種別等に応じて定められるIDを格納する。拡張IDは、上述のように復元用情報生成処理部23が生成した復元用情報を格納する。
コントロールフィールドは、所定の値が設定される予約ビットと、データ長を示す情報を格納する領域とを有している。予約ビットには、拡張フォーマット形式であることを示す値が設定される。データフィールドは、転送すべきデータを格納する領域であり、本実施の形態においては分割処理部22が分割した8バイトの分割後暗号データが格納される。CRCフィールドは、メッセージに誤りが含まれるか否かを判定するための情報を格納する領域である。
メッセージの拡張ID領域に格納される復元用情報は、暗号データか否かの情報と、分割前データ識別情報と、データ構成順序情報と、平文データ長情報とを含んでいる。図3は、復元用情報の詳細を説明するための表である。復元用情報に含まれる暗号データか否かの情報は、1ビットの情報である。暗号データか否かの情報は、その値が”0”であれば暗号データであることを示し、”1”であれば平文データであることを示す。分割前データ識別情報は、8ビットの情報である。
分割前データ識別情報は、分割前の暗号データに対して一意的に割り当てられる値であり、分割後暗号データがいずれの分割前の暗号データから生成されたものであるかを判別するための情報である。例えば”01h”の識別情報が与えられた分割前の暗号データから、2つの分割後暗号データが生成された場合、これら2つの分割後暗号データの復元用情報には、分割前データ識別情報として”01h”の値が格納される。
データ構成順序情報は、複数の分割後暗号データを結合する際に必要となるデータの構成順序を示す情報がである。本実施の形態においては、16バイトの暗号データを8バイトの分割後暗号データに2分割するため、データ構成順序情報は1ビットの情報である。即ち、分割処理部22は16バイトの暗号データを前半部分の8バイトと後半部分の8バイトとに2分割する処理を行う。分割された前半部分に対してはデータ構成順序情報の値は”0”が設定され、後半部分に対しては”1”が設定される。なお暗号データを3つ以上に分割する構成である場合には、データ構成順序情報のビット数を適宜に増加させればよい。
平文データ長情報は、8ビットの情報である。平文データ長情報は、暗号化される前の平文データのビット長を表す情報であり、0〜127の数値情報である。
通信装置10の復元用情報生成処理部23は、分割処理部22が分割した分割後暗号データに対して、これらの情報を含む復元用情報をそれぞれ生成する。なお、共通の暗号データから分割された2つの分割後暗号データは、復元用情報の暗号データか否かの情報、分割前データ識別情報及び平文データ長情報は同じ値であるが、データ構成順序情報は異なる値となる。
図4は、通信装置10によるメッセージ送信処理の手順を説明するための模式図である。通信装置10の処理部11は、例えばセンサなどにて検知した値などのデータを他の通信装置10へ送信する。ここで処理部11が他の通信装置10へ送信すべきデータは8バイトであるものとする。処理部11の暗号化処理部21は、他の通信装置10へ送信すべき8バイトの平文データに対して、64ビット(8バイト)の全ビットの値が0のデータ(以下、00値という)を付加する。暗号化処理部21は、00値の負荷により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号アルゴリズムによる暗号化処理を行うことで、平文データを16バイトの暗号データに変換する。
分割処理部22は、16バイトの暗号データを、前半部分の8バイトの分割後暗号データ0と、後半部分の8バイトの分割後暗号データ1とに2分割する。またこのときに復元用情報生成処理部23は、分割後暗号データ0のための復元用情報と、分割後暗号データ1のための復元用情報との2つを生成する。メッセージ生成処理部24は、分割後暗号データ0をデータフィールドに格納し、且つ、分割後暗号データ0のための復元用情報を拡張IDに格納したメッセージを生成する。またメッセージ生成処理部24は、分割後暗号データ1をデータフィールドに格納し、且つ、分割後暗号データ1のための復元用情報を拡張IDに格納したメッセージを生成する。これにより1つの8バイトの平文データから2つのメッセージが生成され、2つのメッセージは通信部13にて順に送信される。
図5は、通信装置10によるメッセージ受信処理の手順を説明するための模式図である。通信部13にて他の通信装置10が送信したメッセージを受信した場合、処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する。復元用情報判定処理部25は、取得した復元用情報、並びに、これ以前に受信したメッセージから取得していた復元用情報に基づいて、復元に必要なメッセージを全て受信したか否かを判定する。復元用情報判定処理部25は、復元用情報の分割前データ識別情報が一致し、且つ、データ構成順序情報が異なる復元用情報を有する2つのメッセージを受信したか否かを判定することにより、復元に必要なメッセージを全て受信したか否かを判定することができる。復元に必要なメッセージが揃っていないと復元用情報判定処理部25が判定した場合、処理部11は、受信したメッセージに含まれる復元用情報及び分割後暗号データを、例えば一時的に受信バッファなどに記憶しておく。
復元に必要な2つのメッセージを受信したと復元用情報判定処理部25が判定した場合、処理部11の結合処理部26は、2つのメッセージから分割後暗号データをそれぞれ取得する。結合処理部26は、各分割後暗号データに対応する復元用情報のデータ構成順序情報を参照して、2つの分割後暗号データの順序を決定し、この順序となるように2つの分割後暗号データを結合する。処理部11の復号処理部27は、結合処理部26が結合した暗号データに対して、記憶部12に記憶された暗号鍵12aを用いた復号処理を行い、16バイトの復号されたデータを得る。また復号処理部27は、復元用情報の平文データ長情報を参照して、復元された16バイトのデータから不要な00値を切り捨てることにより、元の8バイトの平文データとする。
図6は、通信装置10によるメッセージ送信処理の手順を示すフローチャートである。通信装置10の処理部11の暗号化処理部21は、他の通信装置10へ送信すべき8バイトの平文データに対して、8バイトの00値を付加する(ステップS1)。暗号化処理部21は、00値の負荷により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号化処理を行い(ステップS2)、16バイトの暗号データを得る。分割処理部22は、16バイトの暗号データを8バイトの前半部分及び8バイトの後半部分に2分割する(ステップS3)。
また復元用情報生成処理部23は、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報、及び、平文データ長情報を含む復元用情報を、分割された2つの分割後暗号データに対してそれぞれ生成する(ステップS4)。メッセージ生成処理部24は、ステップS3にて分割された分割後暗号データをデータフィールドに格納し、ステップS4にて生成された復元用情報を拡張ID領域に格納したメッセージを2つ生成する(ステップS5)。処理部11は、生成された2つのメッセージを通信部13へ順に与えることにより、2つのメッセージを順に送信し(ステップS6)、処理を終了する。
図7は、通信装置10によるメッセージ受信処理の手順を示すフローチャートである。なお図示のメッセージ受信処理では、受信したメッセージを一時的に記憶しておく受信バッファを通信装置10が有しているものとする。受信バッファは、例えばSRAM(Static Random Access Memory)又はDRAM(Dynamic Random Access Memory)等のメモリ素子を用いて構成することができる。この受信バッファにはメッセージを1つだけ記憶しておくことができ、新たなメッセージを記憶した場合には以前のメッセージが上書きされる。
通信装置10の処理部11は、通信部13にて他の通信装置10が送信したメッセージを受信する(ステップS11)。処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する(ステップS12)。復元用情報判定処理部25は、取得した復元用情報に含まれる暗号データか否かの情報を参照して、受信したメッセージに含まれるデータが暗号化されたデータであるか否かを判定する(ステップS13)。暗号化されたデータでない場合(S13:NO)、処理部11は、復号を行う必要はないため、受信したメッセージに含まれるデータを受信データとして処理を終了する。
受信したメッセージに含まれるデータが暗号化されたデータである場合(S13:YES)、復元用情報判定処理部25は、ステップS12にて取得した復元用情報と、受信バッファに記憶されたメッセージに含まれる復元用情報との比較を行う(ステップS14)。復元用情報判定処理部25は、両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致するか否かを判定する(ステップS15)。両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致しない場合(S15:NO)、復元用情報判定処理部25は、両メッセージに含まれる分割後暗号データが無関係であると判断し、ステップS11にて受信したメッセージを記憶して受信バッファを上書きし(ステップS17)、ステップS11へ処理を戻す。
両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致する場合(S15:YES)、復元用情報判定処理部25は、両復元用情報に含まれるデータ構成順序情報が一致するか否かを判定する(ステップS16)。両復元用情報に含まれるデータ構成順序情報が一致する場合(S16:YES)、復元用情報判定処理部26は、両メッセージが同一内容であると判断し、ステップS11にて受信したメッセージを記憶して受信バッファを上書きし(ステップS17)、ステップS11へ処理を戻す。
両復元用情報に含まれるデータ構成順序情報が一致しない場合(S16:NO)、結合処理部26は、受信バッファに記憶されているメッセージに含まれる分割後暗号データと、ステップS11にて受信したメッセージに含まれる分割後暗号データとを、各メッセージの復元用情報に含まれるデータ構成順序情報に基づいて結合する処理を行う(ステップS18)。次いで復号処理部27は、記憶部12に記憶された暗号鍵12aを用いて、結合された暗号データを復号する(ステップS19)。復号処理部27は、メッセージの復元用情報に含まれる平文データ長情報に基づいて、復号したデータから不要な00値を切り捨てる処理を行い(ステップS20)、00値を切り捨てたデータを元の平文データとして、メッセージ受信処理を終了する。
以上の構成の本実施の形態に係る通信装置10は、他の通信装置10へ送信すべきデータを暗号化処理部21が暗号化し、暗号化したデータを分割処理部22が複数に分割して、分割した各分割後暗号データをそれぞれ個別にメッセージとして送信する。これにより通信装置10は、例えば暗号化によってデータ長が1つのメッセージに収まらないサイズとなる場合であっても、暗号データを分割して複数回に分けてメッセージ送信を行うことができる。これらのメッセージを受信した他の通信装置10は、複数のメッセージから分割後暗号データを取得し、取得した複数の分割後暗号データを結合処理部26が結合することによって元のデータへの復元を行う。
通信装置10は、メッセージを受信した他の通信装置10がデータを復元するために必要な復元用情報を復元用情報生成処理部23が作成し、分割した各データに対して復元用情報を付したメッセージをメッセージ生成処理部24が生成して送信する。これにより、メッセージを受信した他の通信装置10は、メッセージに含まれる復元用情報に基づいて、分割された複数のデータを結合して元のデータを復元することができる。
また本実施の形態に係る暗号通信システムは、複数の通信装置10がCAN規格に従った通信を行う構成であり、送受信するメッセージはCAN規格の拡張フォーマット形式である。通信装置10は、CAN規格の拡張フォーマット形式のメッセージに含まれるアービトレーションフィールドの拡張ID領域に、復元用情報を格納する。これにより、メッセージのデータフィールドに復元用情報を格納する必要がないため、データフィールドの限られた容量を有効活用しでデータを送信することができる。
また本実施の形態においてメッセージに付される復元用情報には、分割前のデータを識別するための分割前データ識別情報、及び、分割されたデータを結合するためのデータ構成順序情報を含む。分割前データ識別情報は、分割前のデータに対して一意的に付される情報であり、一のデータから分割された複数のデータには共通の識別情報が与えられる。データ構成順序情報は、分割された各データが何番目のデータに相当するかを示す情報であり、例えば一のデータを2分割した場合には2つのデータに対して1番目又は2番目を示す情報が付される。これらの情報を復元用情報としてメッセージに付すことにより、メッセージの送信順序がスケジューリング処理などにより逆転した場合、又は、複数のメッセージの間に無関係なメッセージ送信が行われた場合等であっても、メッセージを受信した通信装置10が元のデータを正確に復元することができる。
また本実施の形態においてメッセージに付される復元用情報には、元のデータのデータ長を示す平文データ長情報を含む。本実施の形態に係る通信装置10は、ブロック暗号アルゴリズムによるデータの暗号化を暗号化処理部21が行うが、このアルゴリズムでは所定長のデータに対して暗号化処理を行う必要があるため、元のデータが所定長に満たない場合には、足りないデータ長の分だけ所定値のビットを付加する必要がある。このようなデータを復元した受信側の通信装置10は、復元したデータに含まれる所定値のビットが、元のデータに含まれるものであるのか、暗号化のために付加されたものであるかを判別することができない。そこで、元のデータ長を示す平文データ長情報を復元用情報に含めることにより、受信側の通信装置10は、復元したデータの有効部分を判断することができ、元のデータを正確に復元することができる。
また本実施の形態においてメッセージに付される復元用情報には、暗号データか否かの情報を含む。これにより暗号通信システムでは、データを暗号化したメッセージと、暗号化していないメッセージとを混在させて送受信することが可能となる。メッセージを受信した通信装置10は、受信したメッセージに付された復元用情報に含まれる暗号データか否かの情報に基づいて、データを復号するか否かを判断することができる。
また本実施の形態に係る通信装置10の暗号化処理部21は、記憶部12に記憶された暗号鍵12aを用いて、共通鍵暗号アルゴリズムにてデータを暗号化する。公開鍵暗号アルゴリズムにてデータを暗号化する場合と比較して、暗号化及び復号の処理時間を短縮することが可能である。
また本実施の形態に係る通信装置10の暗号化処理部21は、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化する。ブロック暗号アルゴリズムは、ストリーム暗号アルゴリズムと比較して広く普及しており、セキュリティ強度に関する研究も多く行われているため、必要なセキュリティ強度を確保することが容易である。
なお本実施の形態においては、メッセージに付す復元用情報に、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報及び平文データ長情報の4つの情報を含む構成としたが、これに限るものではない。復元用情報には、上記の4つの情報以外の情報を含んでもよく、上記の4つの情報のいずれか又は全てを含まなくてもよい。また本実施の形態において示した復元用情報に含まれる各情報のビット数は、一例であって、これに限るものではない。
また通信装置10の暗号化処理部21は、AESのアルゴリズムにてデータを暗号化する構成としたが、これに限るものではなく、AES以外の種々のアルゴリズムを採用してよい。暗号化処理部21は、公開鍵暗号アルゴリズムにてデータを暗号化する構成としてもよく、ストリーム暗号アルゴリズムにてデータを暗号化する構成としてもよい。また通信装置10の分割処理部22は、暗号データを2分割する構成としたが、これに限るものではなく、3分割以上の分割を行う構成であってもよい。
また通信装置10は通信線2を介してCAN規格に従った通信を行う構成としたが、これに限るものではない。通信装置10は、CAN規格以外の通信規格に従って通信を行う構成であってよく、有線又は無線のいずれの通信を行う構成であってもよい。また本実施の形態においては、車両1に搭載された暗号通信システムを例に説明を行ったが、暗号通信システムは車載以外のものであってよい。
<実施の形態2>
図8は、実施の形態2に係る暗号通信システムの構成を示すブロック図である。実施の形態2に係る暗号通信システムは、車両1に搭載された複数の通信装置10が車両1内に配された2本の通信線2a,2bのいずれかに接続され、両通信線2a,2bがゲートウェイ210に接続された構成である。各通信装置10は、自身が接続された通信線2a,2bを介して直接的に他の通信装置10との通信を行うことができる。ゲートウェイ210は、通信線2a,2b間の通信を中継する処理、即ち通信線2a,2bの一方にて受信したメッセージを他方へ送信する処理を行う。これにより各通信装置10は、自身が接続されていない通信線2a,2bに接続された他の通信装置10との通信を、ゲートウェイ210を介して行うことができる。
ゲートウェイ210は、図1に示した通信装置10と同様の構成であるが、通信線2a,2bがそれぞれ接続される第1通信部213a及び第2通信部213bを備えている。第1通信部213a及び第2通信部213bは、自身が接続された通信線2a,2bを介して通信装置10との間でCAN規格に従った通信を行う。第1通信部213a及び第2通信部213bは、処理部11から2値情報として与えらえられる送信用のメッセージを、2値の電気信号に変換して通信線2a,2bへ出力することにより、メッセージの送信を行う。第1通信部213a及び第2通信部213bは、通信線2a,2bの電位をサンプリングすることによってメッセージを受信し、受信したメッセージを処理部11へ与える。
またゲートウェイ210の処理部11には、通信線2a,2b間の通信を中継する処理を行う中継処理部28がソフトウェア的な機能ブロックとして設けられている。中継処理部28は、第1通信部213a及び第2通信部213bの一方にて受信したメッセージを他方から送信する処理を行うことにより、メッセージを中継する。また実施の形態2に係るゲートウェイ210の中継処理部28は、受信したメッセージが暗号化されている場合にはこれを復号して送信すると共に、受信したメッセージが暗号化されていない場合にはこれを暗号化して送信する。
図9は、実施の形態2に係るゲートウェイ210が行う中継処理の手順を示すフローチャートである。実施の形態2に係るゲートウェイ210の処理部11は、第1通信部213a又は第2通信部213bにて通信装置10が送信したメッセージを受信する(ステップS31)。処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する(ステップS32)。復元用情報判定処理部25は、取得した復元用情報に含まれる暗号データか否かの情報を参照して、受信したメッセージに含まれるデータが暗号化されたデータであるか否かを判定する(ステップS33)。
受信したメッセージに含まれるデータが暗号化されたデータでない場合(S33:NO)、処理部11の暗号化処理部21は、受信したメッセージのデータフィールドに格納されていた8バイトの平文データに対して、8バイトの00値を付加する(ステップS34)。暗号化処理部21は、00値の付加により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号化処理を行い(ステップS35)、16バイトの暗号データを得る。分割処理部22は、16バイトの暗号データを8バイトの前半部分及び8バイトの後半部分に2分割する(ステップS36)。
また復元用情報生成処理部23は、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報、及び、平文データ長情報を含む復元用情報を、分割された2つの分割後暗号データに対してそれぞれ生成する(ステップS37)。メッセージ生成処理部24は、ステップS36にて分割された分割後暗号データをデータフィールドに格納し、ステップS37にて生成された復元用情報を拡張ID領域に格納したメッセージを2つ生成する(ステップS38)。処理部11は、生成された2つのメッセージを、第1通信部213a及び第2通信部213bのうちステップS31にてメッセージを受信した通信部とは別の通信部へ順に与えることにより、2つのメッセージを別の通信線2a,2bへ順に送信し(ステップS39)、処理を終了する。
受信したメッセージに含まれるデータが暗号化されたデータである場合(S33:YES)、処理部11は、受信バッファに記憶されている一又は複数のメッセージについて、これらのメッセージに含まれる復元用情報を調べる(ステップS40)。処理部11は、ステップS31にて受信したメッセージに含まれる分割後暗号データと結合すべき分割後暗号データを有するメッセージが受信バッファに記憶されているか否かを判定することにより、復元に必要なデータが揃ったか否かを判定する(ステップS41)。復元に必要なデータが揃っていない場合(S41:NO)、処理部11は、受信したメッセージを受信バッファに記憶して、ステップS31へ処理を戻し、次のメッセージの受信を行う。
復元に必要なデータが揃った場合(S41:YES)、処理部11の結合処理部26は、受信バッファに記憶されているメッセージに含まれる分割後暗号データと、ステップS31にて受信したメッセージに含まれる分割後暗号データとを、各メッセージの復元用情報に含まれるデータ構成順序情報に基づいて結合する処理を行う(ステップS42)。次いで復号処理部27は、記憶部12に記憶された暗号鍵12aを用いて、結合された暗号データを復号する(ステップS43)。復号処理部27は、メッセージの復元用情報に含まれる平文データ長情報に基づいて、復号したデータから不要な00値を切り捨てる処理を行い(ステップS44)、00値を切り捨てたデータを元の平文データとする。
メッセージ生成処理部24は、ステップS44にて00値を切り捨てた平文データをデータフィールドに格納し、暗号化されていないことを示す復元用情報を拡張ID領域に格納したメッセージを、第1通信部213a及び第2通信部213bのうちステップS31にてメッセージを受信した通信部とは別の通信部へ与えることにより、このメッセージを別の通信線2a,2bへ送信し(ステップS46)、処理を終了する。
以上の構成の実施の形態2に係るゲートウェイ210は、第1通信部213a又は第2通信部213bにて通信装置10が送信したメッセージを受信し、受信したメッセージに含まれるデータが暗号化されている場合にはこのデータを復号し、復号したデータを含むメッセージを生成して送信する。受信したメッセージに含まれるデータが暗号化されていない場合、ゲートウェイ210は、このデータを暗号化し、暗号化したデータを含むメッセージを生成して送信する。このように実施の形態2に係るゲートウェイ210は、受信したメッセージに含まれるデータが暗号化されているか否かに応じて、データの暗号化又は復号のいずれかの処理を行い、処理結果をメッセージとして送信することができる。
またゲートウェイ210は、複数の通信線2a,2bが接続され、通信線2a,2b間の通信を中継する。ゲートウェイ210は、一の通信線2a,2bを介してメッセージを受信した場合、受信したメッセージに含まれるデータを暗号化又は復号したデータを含むメッセージを作成し、一の通信線2a,2b以外の通信線2a,2bへメッセージを送信する。この構成は、例えば暗号化されたデータを送受信するネットワークと、暗号化されないデータを送受信するネットワークとの間でゲートウェイ210がメッセージを中継する場合などに好適である。
なお実施の形態2に係るゲートウェイ210は、2つの通信線2a,2bが接続される構成としたが、これに限るものではなく、3つ以上の通信線が接続される構成であってもよい。このような構成の場合、例えば通信線毎にデータを暗号化すべきか否かを定めておき、メッセージの中継先に応じてデータの暗号化又は復号を行うか否かを決定する構成としてよい。
また、実施の形態2に係る暗号通信システムのその他の構成は、実施の形態1に係る暗号通信システムと同様であるため、同様の箇所には同じ符号を付し、詳細な説明を省略する。
1 車両
2,2a,2b 通信線
10 通信装置(暗号化装置、通信装置)
11 処理部
12 記憶部
12a 暗号鍵
13 通信部(送信部、受信部、第2送信部)
21 暗号化処理部(暗号化部)
22 分割処理部(分割部)
23 復元用情報生成処理部
24 メッセージ生成処理部(生成部、第2生成部)
25 復元用情報判定処理部
26 結合処理部(結合部)
27 復号処理部(復号部)
28 中継処理部
210 ゲートウェイ(暗号化装置、通信装置)
213a 第1通信部(送信部、受信部、第2送信部)
213b 第2通信部(送信部、受信部、第2送信部)

Claims (11)

  1. 他の装置へ送信すべきデータを暗号化する暗号化部と、
    前記暗号化部が暗号化したデータを複数に分割する分割部と、
    前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部と、
    前記生成部が生成したメッセージを送信する送信部と
    を備えることを特徴とする暗号化装置。
  2. 前記メッセージは、CAN(Controller Area Network)規格の拡張フォーマット形式であり、
    前記生成部は、アービトレーションフィールドの拡張ID領域に前記復元用情報を格納したメッセージを生成すること
    を特徴とする請求項1に記載の暗号化装置。
  3. 前記復元用情報には、分割前のデータを識別するための識別情報と、分割されたデータを結合するための順序情報とを含むこと
    を特徴とする請求項1又は請求項2に記載の暗号化装置。
  4. 前記復元用情報には、元のデータのデータ長を示す情報を含むこと
    を特徴とする請求項1乃至請求項3のいずれか1つに記載の暗号化装置。
  5. 前記復元用情報には、データが暗号化されたものであるか否かを示す情報を含むこと
    を特徴とする請求項1乃至請求項4のいずれか1つに記載の暗号化装置。
  6. 暗号鍵を記憶した記憶部を備え、
    前記暗号化部は、前記記憶部に記憶された暗号鍵を用いて、共通鍵暗号アルゴリズムにてデータを暗号化すること
    を特徴とする請求項1乃至請求項5のいずれか1つに記載の暗号化装置。
  7. 前記暗号化部は、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化すること
    を特徴とする請求項1乃至請求項6のいずれか1つに記載の暗号化装置。
  8. 他の装置からのメッセージを受信する受信部と、
    前記受信部が受信したメッセージに含まれるデータが暗号化されている場合に、該データを復号する復号部と、
    前記復号部が復号したデータを含むメッセージを生成する第2生成部と、
    前記第2の生成部が生成したメッセージを送信する第2送信部と
    を備え、
    前記受信部が受信したメッセージに含まれるデータが暗号化されていない場合に、該データを前記暗号化部が暗号化すること
    を特徴とする請求項1乃至請求項7のいずれか1つに記載の暗号化装置。
  9. 複数のネットワークに接続され、
    前記送信部又は前記第2送信部は、一のネットワークを介して前記受信部がメッセージを受信した場合に、前記一のネットワーク以外のネットワークを介してメッセージを送信すること
    を特徴とする請求項8に記載の暗号化装置。
  10. 他の装置へ送信すべきデータを暗号化する暗号化部、前記暗号化部が暗号化したデータを複数に分割する分割部、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部、及び、前記生成部が生成したメッセージを送信する送信部を有する暗号化装置と、
    前記暗号化装置が送信したメッセージを受信する受信部、該受信部が受信した複数のメッセージに含まれる複数のデータを前記復元用情報に基づいて結合する結合部、及び、該結合部が結合したデータを復号する復号部を有する通信装置と
    を備えることを特徴とする暗号通信システム。
  11. 暗号化装置がデータを暗号化して他の装置へ送信する暗号化送信方法であって、
    他の装置へ送信すべきデータを暗号化し、
    暗号化したデータを複数に分割し、
    分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成し、
    生成したメッセージを送信すること
    を特徴とする暗号化送信方法。
JP2015236935A 2015-12-03 2015-12-03 暗号化装置、暗号通信システム及び暗号化送信方法 Pending JP2017102349A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015236935A JP2017102349A (ja) 2015-12-03 2015-12-03 暗号化装置、暗号通信システム及び暗号化送信方法
PCT/JP2016/084555 WO2017094561A1 (ja) 2015-12-03 2016-11-22 暗号化装置、暗号通信システム及び暗号化送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015236935A JP2017102349A (ja) 2015-12-03 2015-12-03 暗号化装置、暗号通信システム及び暗号化送信方法

Publications (1)

Publication Number Publication Date
JP2017102349A true JP2017102349A (ja) 2017-06-08

Family

ID=58797211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015236935A Pending JP2017102349A (ja) 2015-12-03 2015-12-03 暗号化装置、暗号通信システム及び暗号化送信方法

Country Status (2)

Country Link
JP (1) JP2017102349A (ja)
WO (1) WO2017094561A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239774A1 (ja) * 2018-06-14 2019-12-19 日立オートモティブシステムズ株式会社 ゲートウェイ装置
KR102209531B1 (ko) * 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법
JP2021128375A (ja) * 2020-02-10 2021-09-02 株式会社デンソー 制御システムおよびサーバ装置

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6534478B1 (ja) * 2018-08-16 2019-06-26 行徳紙工株式会社 ファイルの秘匿分散システム及び秘匿分散方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4333351B2 (ja) * 2003-12-05 2009-09-16 株式会社デンソー 通信システム
JP6319866B2 (ja) * 2013-02-28 2018-05-09 三菱重工機械システム株式会社 暗号システム
JP2014183395A (ja) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd 車載ネットワークシステム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019239774A1 (ja) * 2018-06-14 2019-12-19 日立オートモティブシステムズ株式会社 ゲートウェイ装置
JPWO2019239774A1 (ja) * 2018-06-14 2021-04-22 日立Astemo株式会社 ゲートウェイ装置
US11374786B2 (en) 2018-06-14 2022-06-28 Hitachi Astemo, Ltd. Gateway device
JP7136893B2 (ja) 2018-06-14 2022-09-13 日立Astemo株式会社 ゲートウェイ装置
JP2021128375A (ja) * 2020-02-10 2021-09-02 株式会社デンソー 制御システムおよびサーバ装置
JP7314828B2 (ja) 2020-02-10 2023-07-26 株式会社デンソー 制御システム
KR102209531B1 (ko) * 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법

Also Published As

Publication number Publication date
WO2017094561A1 (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
US8121284B2 (en) Information processing system, information processing method, and information processing program
JP6338949B2 (ja) 通信システム及び鍵情報共有方法
US11658803B2 (en) Method and apparatus for decrypting and authenticating a data record
WO2017094561A1 (ja) 暗号化装置、暗号通信システム及び暗号化送信方法
JP5167374B2 (ja) データ暗号化装置、及び、メモリカード
US20110255689A1 (en) Multiple-mode cryptographic module usable with memory controllers
JP2013201510A (ja) 車両用データ通信システム及び車両用データ通信装置
CN102437910A (zh) 数据加/解密校验方法及其系统
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
JP6473876B2 (ja) セキュアネットワーク通信方法
CN102394746B (zh) 一种基于数字传感器的称重系统的数据传输方法
JP6950605B2 (ja) 車両用通信システム
WO2014109059A1 (ja) データの暗号化記憶システム及び方法
US20170279776A1 (en) Encrypting method and decrypting method of security short message and receiving apparatus for receiving security short message
CN116389100A (zh) 一种数字信封加密方法及装置
JP4395527B2 (ja) 情報処理装置
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JP5586758B1 (ja) 動的暗号化鍵生成システム
JP6631989B2 (ja) 暗号化装置、制御方法、及びプログラム
JP4519495B2 (ja) 通信装置及び通信システム
TW201929477A (zh) 加密方法與解密方法
EP3200388A1 (en) User permission check system
CN109962776B (zh) 加密方法与解密方法
JP2018037898A (ja) 送信機、通信システム、送信方法及びプログラム
JP5178269B2 (ja) 復号装置及びプログラム