JP2020065112A - 通信装置、及びプログラム - Google Patents
通信装置、及びプログラム Download PDFInfo
- Publication number
- JP2020065112A JP2020065112A JP2018194287A JP2018194287A JP2020065112A JP 2020065112 A JP2020065112 A JP 2020065112A JP 2018194287 A JP2018194287 A JP 2018194287A JP 2018194287 A JP2018194287 A JP 2018194287A JP 2020065112 A JP2020065112 A JP 2020065112A
- Authority
- JP
- Japan
- Prior art keywords
- input
- output data
- security
- data
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】本発明の目的は、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信が可能な通信装置、及びプログラムを提供する。【解決手段】通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部10と、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶する記憶処理を実行する記憶処理部20と、入出力データを送信又は受信する送受信部30と、を有し、セキュリティ演算処理部10は、セキュリティ演算処理の失敗回数が所定回数以上の場合に記憶部40に記憶された入出力データの参照を行ない、入出力データが記憶部40に記憶された入出力データと一致するパターンがある場合に、記憶部40に記憶された入出力データを送受信部30により送信又は受信する、ように通信装置を構成する。【選択図】図4
Description
本発明は、通信装置、及びプログラムに関する。
従来の技術として、通信を暗号化することによってセキュリティ性を向上することができる通信装置が知られている(例えば、特許文献1参照。)。
この通信装置は、暗号化処理部を備え、送信すべきデータを暗号化処理部で暗号化し、暗号化したデータを分割処理して各分割後の暗号データをそれぞれ個別にメッセージとして送信する。また通信装置は、メッセージを受信した他の通信装置がデータを復元するために必要な復元用情報を復元用情報生成処理部が作成し、分割した各データに対して復元用情報を付したメッセージをメッセージ生成処理部が生成する。メッセージを受信した通信装置は、メッセージに含まれる復元用情報に基づいて、複数のメッセージに含まれる分割後暗号データを結合処理部が結合し、結合した暗号データを復号処理部が復号することによって元のデータへ復元する。
しかし、従来の通信装置は、暗号化、復号化のためのセキュリティ演算処理部等のセキュアハードが故障した場合に、セキュリティ対象フレームを送信又は受信(以下、送受信という)できなくなる。セキュリティ対象フレームは、システムにおいて重要なフレームであるため、セキュリティ要因以外によるフレームの損失は無くしたという課題があった。
したがって、本発明の目的は、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信が可能な通信装置、及びプログラムを提供することにある。
[1]上記目的を達成するため、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部と、前記セキュリティ演算処理部により前記通信データが暗号化された暗号文を含む入出力データを記憶部に記憶する記憶処理を実行する記憶処理部と、前記入出力データを送信又は受信する送受信部と、を有し、前記セキュリティ演算処理部は、前記セキュリティ演算処理の失敗回数が所定回数以上の場合に前記記憶部に記憶された入出力データの参照を行ない、前記入出力データが前記記憶部に記憶された入出力データと一致するパターンがある場合に、前記記憶部に記憶された入出力データを前記送受信部により送信又は受信する、通信装置を提供する。
[2]前記セキュリティ演算処理部は、前記入出力データが前記記憶部に記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、上記[1]に記載の通信装置であってもよい。
[3]また、前記記憶処理部は、前記入出力データを入出力テーブルに記憶する、上記[1]又は[2]に記載の通信装置であってもよい。
[4]上記目的を達成するため、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理ステップと、前記セキュリティ演算処理ステップにより前記通信データが暗号化された暗号文を含む入出力データを記憶する記憶処理を実行する記憶処理ステップと、前記入出力データを送信又は受信する送受信ステップと、をコンピュータに実行させ、前記セキュリティ演算処理ステップは、前記セキュリティ演算処理の失敗回数が所定回数以上の場合に前記記憶処理ステップにより記憶された入出力データの参照を行ない、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがある場合に、前記記憶処理ステップにより記憶された入出力データを前記送受信ステップにより送信又は受信する、プログラムを提供する。
[5]また、前記セキュリティ演算処理ステップは、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、上記[4]に記載のプログラムであってもよい。
[6]また、前記記憶処理ステップは、前記入出力データを入出力テーブルに記憶する、上記[4]又は[5]に記載のプログラムであってもよい。
[2]前記セキュリティ演算処理部は、前記入出力データが前記記憶部に記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、上記[1]に記載の通信装置であってもよい。
[3]また、前記記憶処理部は、前記入出力データを入出力テーブルに記憶する、上記[1]又は[2]に記載の通信装置であってもよい。
[4]上記目的を達成するため、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理ステップと、前記セキュリティ演算処理ステップにより前記通信データが暗号化された暗号文を含む入出力データを記憶する記憶処理を実行する記憶処理ステップと、前記入出力データを送信又は受信する送受信ステップと、をコンピュータに実行させ、前記セキュリティ演算処理ステップは、前記セキュリティ演算処理の失敗回数が所定回数以上の場合に前記記憶処理ステップにより記憶された入出力データの参照を行ない、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがある場合に、前記記憶処理ステップにより記憶された入出力データを前記送受信ステップにより送信又は受信する、プログラムを提供する。
[5]また、前記セキュリティ演算処理ステップは、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、上記[4]に記載のプログラムであってもよい。
[6]また、前記記憶処理ステップは、前記入出力データを入出力テーブルに記憶する、上記[4]又は[5]に記載のプログラムであってもよい。
本発明の通信装置、及びプログラムによれば、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信を可能とすることができる。
(本発明の実施の形態に係る通信装置)
本発明の実施の形態に係る通信装置1は、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部10と、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶する記憶処理を実行する記憶処理部20と、入出力データを送信又は受信する送受信部30と、を有し、セキュリティ演算処理部10は、セキュリティ演算処理の失敗回数が所定回数以上の場合に記憶部40に記憶された入出力データの参照を行ない、入出力データが記憶部40に記憶された入出力データと一致するパターンがある場合に、記憶部40に記憶された入出力データを送受信部30により送信又は受信する、ように構成されている。
本発明の実施の形態に係る通信装置1は、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部10と、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶する記憶処理を実行する記憶処理部20と、入出力データを送信又は受信する送受信部30と、を有し、セキュリティ演算処理部10は、セキュリティ演算処理の失敗回数が所定回数以上の場合に記憶部40に記憶された入出力データの参照を行ない、入出力データが記憶部40に記憶された入出力データと一致するパターンがある場合に、記憶部40に記憶された入出力データを送受信部30により送信又は受信する、ように構成されている。
本実施の形態に係る通信装置1は、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信が可能な通信装置を提供する。ここで、セキュアハードとは、通信の安全性を保障するためのハードウエアであり、本実施の形態では、後述する暗号化処理、復号化処理の実行するためのセキュリティ演算処理部を含むものである。また、セキュリティ対象フレームとは、図2で示すセキュリティ保護の対象とされるデータフレーム(暗号化されたデータのデータパケット)である。すなわち、セキュリティ対象フレームとは、図2で示す入出力データのフォーマット模式図において、通信データであるメッセージ(平文)が暗号化されたデータフレームである。
図1に示す本実施の形態に係る通信装置としての通信ECU1を含む通信システム100において、通信ECU 1A、1B等は、通信バス200に電気的に接続されている。通信システム100は、例えば、車両内での車載LANシステムであり、例えば、CAN通信システムである。以下では、暗号化によるセキュリティ対応されたCAN通信システムとして説明する。
(通信ECU1)
通信装置としての通信ECU1は、例えば、図1に示すように、車両の各部の制御機器等に接続された通信ECU 1A、1B、・・・が、例えば、CAN通信バス200を介して、各通信ECU間で通信を行なうものである。通信ECU1は、暗号化処理によりセキュリティ保護の状態で、例えば、CAN通信バスを介して、それぞれの通信装置間で通信を行なうことができる。
通信装置としての通信ECU1は、例えば、図1に示すように、車両の各部の制御機器等に接続された通信ECU 1A、1B、・・・が、例えば、CAN通信バス200を介して、各通信ECU間で通信を行なうものである。通信ECU1は、暗号化処理によりセキュリティ保護の状態で、例えば、CAN通信バスを介して、それぞれの通信装置間で通信を行なうことができる。
通信ECU1は、例えば、記憶されたプログラムに従って、取得したデータに演算、加工などを行うCPU(Central Processing Unit)、半導体メモリであるRAM(Random Access Memory)及びROM(Read Only Memory)などから構成されるマイクロコンピュータを含むECU(Electric Control Unit)である。
通信ECU1は、セキュリティ演算処理部10、記憶処理部20、送受信部30を有し、また、マイクロコンピュータのROMには、例えば、通信装置ECUが動作するためのプログラムが格納されている。RAMは、例えば、一時的に演算結果などを格納する記憶領域として用いられる。
セキュリティ演算処理部10は、通信データを暗号化又は復号化してセキュリティ演算処理を行なう。具体的には、セキュアハードにより、通信データであるメッセージ(平文)を暗号化して、セキュリティ対象フレームとしてのデータフレームを生成する。また、データフレームを復号化して、通信データであるメッセージ(平文)に復号する。
また、セキュリティ演算処理部10は、セキュリティ演算処理の処理結果に基づいて、その後の処理を実行する。すなわち、セキュリティ演算が成功した場合、また、セキュリティ演算が失敗した場合の失敗回数の結果に基づいて、その後の処理を実行する。
ここで、図2は、本発明の実施の形態に係る通信装置の入出力データのフォーマットの一例を示す模式図である。図2に示すように、入出力データ300は、暗号化されたデータフレーム310、フレッシュネス値320、MAC(Message Authentication Code)330を有して構成されている。暗号化は、例えば、共通鍵による対称暗号方式である。なお、セキュアなネットワーク通信は、対称暗号方式(共通鍵方式)、非対称暗号方式(公開鍵方式)に対応が可能である。
セキュリティ演算処理部10は、例えば、MAC生成アルゴリズムにより、セキュリティ対象フレーム(メッセージ、平文)、鍵、フレッシュネス値を使って、図2に示すような暗号化された入出力データを生成する。
セキュリティ演算処理部10は、セキュリティ演算が成功したかどうかの判断を行なう。セキュアハードの故障による場合は、例えば、MAC生成アルゴリズムが正常に動作せず、所定のビット数の入出力データが生成されないことから、ビット数の比較を行なうことによりセキュリティ演算が成功したかどうかの判断、検証(VERIFY)を行なうことができる。また、セキュリティ演算処理部10は、例えば、暗号化されたデータフレームを復号化して、元の通信データであるメッセージ(平文)と比較することによりセキュリティ演算が成功したかどうかの判断を行なうことができる。
記憶処理部20は、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶処理する。例えば、記憶処理部20は、入出力データを所定のテーブル形式で、記憶部としてのROMに記憶する。ここで、図3は、本発明の実施の形態に係る通信装置の入出力データのパターンを入出力テーブルとして記憶する場合の一例を示すテーブル図である。
図3のテーブル図に示すように、本発明の実施の形態に係る通信装置の入出力データのパターンである入出力テーブルは、例えば、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACから構成される。
通信ECU1は、セキュリティ演算処理部10によるセキュリティ演算が成功した場合は、記憶処理部20により、演算前後のデータを記憶部40に記憶する。すなわち、記憶処理部20は、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACを、図3に示す入出力テーブルとして記憶部40に記憶する。この記憶処理部20による入出力テーブルは、セキュリティ演算が成功した場合に、例えば、インデックス番号#と共に順次作成されてECU内に記憶される。
通信ECU1は、セキュリティ演算が失敗した場合は、失敗回数に応じて、次のプロセスを実行する。すなわち、通信ECU1は、セキュリティ演算処理が成功しない場合の結果に基づいて、入出力データの送信処理又は受信処理を行なう。
通信ECU1は、例えば、失敗回数がN回(Nは、予め設定した正の整数)の場合、入出力テーブルにより、一致するパターンがあるかを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。通信ECU1は、一致するパターンがある場合は、送受信部30により、図2で示す入出力データを送信する。
また、通信ECU1は、受信時において、例えば、失敗回数がN回(Nは、予め設定した正の整数)の場合、入出力テーブルにより、一致するパターンがあるかを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。通信ECU1は、一致するパターンがある場合は、一致したパターンから通信データを受信することにより受信処理を実行することができる。
送受信部30は、入出力データを送信又は受信する。送受信部30は、通信バスに接続され、この通信バスを介して入出力データの送信又は受信を行なう。図1に示すように、通信ECU1Aは、他の通信ECU1Bとの間で、通信バスを介して入出力データの送信又は受信を行なうことができる。
(通信装置の送信動作)
通信装置の送信処理を、図4で示すフローチャートに従って説明する。
通信装置の送信処理を、図4で示すフローチャートに従って説明する。
(Step1)
送信処理がスタートすると、通信ECU1は、セキュリティ演算処理を実行する。セキュリティ演算処理部10は、セキュアハードにより、通信データであるメッセージ(平文)を暗号化して、セキュリティ対象フレームとしてのデータフレームを生成する。なお、セキュアハードは、通信の安全性を保障するためのハードウエアであり、本実施の形態では、暗号化処理、復号化処理の実行するためのセキュリティ演算処理部を含むものである。
送信処理がスタートすると、通信ECU1は、セキュリティ演算処理を実行する。セキュリティ演算処理部10は、セキュアハードにより、通信データであるメッセージ(平文)を暗号化して、セキュリティ対象フレームとしてのデータフレームを生成する。なお、セキュアハードは、通信の安全性を保障するためのハードウエアであり、本実施の形態では、暗号化処理、復号化処理の実行するためのセキュリティ演算処理部を含むものである。
(Step2)
セキュリティ演算処理部10は、セキュリティ演算が成功したかどうかの判断を行なう。演算成功の場合は、Step3へ進み(Step2:Yes)、演算成功でない場合は、Step5へ進む(Step2:No)。
セキュリティ演算処理部10は、セキュリティ演算が成功したかどうかの判断を行なう。演算成功の場合は、Step3へ進み(Step2:Yes)、演算成功でない場合は、Step5へ進む(Step2:No)。
(Step3)
通信ECU1は、記憶処理部20により、セキュリティ演算が成功した場合の演算前後のデータを記憶部40に記憶する。すなわち、記憶処理部20は、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACを、入出力テーブルとして記憶部40に記憶する。この記憶処理部20による入出力テーブルは、図3に示すように、例えば、インデックス番号#と共に順次作成されてECU内に記憶される。
通信ECU1は、記憶処理部20により、セキュリティ演算が成功した場合の演算前後のデータを記憶部40に記憶する。すなわち、記憶処理部20は、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACを、入出力テーブルとして記憶部40に記憶する。この記憶処理部20による入出力テーブルは、図3に示すように、例えば、インデックス番号#と共に順次作成されてECU内に記憶される。
(Step4)
通信ECU1は、送受信部30により、通信バス200を介して、図2で示すような入出力データ300を送信することにより送信処理を実行することができる。入出力データ300は、例えば、暗号化されたデータフレーム310、フレッシュネス値320、MAC330を有して構成される。
通信ECU1は、送受信部30により、通信バス200を介して、図2で示すような入出力データ300を送信することにより送信処理を実行することができる。入出力データ300は、例えば、暗号化されたデータフレーム310、フレッシュネス値320、MAC330を有して構成される。
(Step5)
通信ECU1は、セキュリティ演算が失敗した場合において、失敗回数がN回(Nは、予め設定した正の整数)以上かどうかを判断する。失敗回数がN回以上の場合は、Step6へ進み(Step5:Yes)、失敗回数がN回以上でない場合は、Step2へ戻る(Step5:No)。
通信ECU1は、セキュリティ演算が失敗した場合において、失敗回数がN回(Nは、予め設定した正の整数)以上かどうかを判断する。失敗回数がN回以上の場合は、Step6へ進み(Step5:Yes)、失敗回数がN回以上でない場合は、Step2へ戻る(Step5:No)。
(Step6)
通信ECU1は、入出力テーブルにより一致するパターンがあるかを参照し、入出力データを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。
通信ECU1は、入出力テーブルにより一致するパターンがあるかを参照し、入出力データを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。
(Step7)
通信ECU1は、一致するパターンがある場合は、Step8へ進み(Step7:Yes)、一致するパターンがない場合は、何もしない(Step7:No)。なお、発明においては、Step7でNoの場合に、何も実行しないことに限らず、故障のメッセージを出力してもよい。
通信ECU1は、一致するパターンがある場合は、Step8へ進み(Step7:Yes)、一致するパターンがない場合は、何もしない(Step7:No)。なお、発明においては、Step7でNoの場合に、何も実行しないことに限らず、故障のメッセージを出力してもよい。
(Step8)
通信ECU1は、送受信部30により、通信バス200を介して、Step6で一致するパターンに基づいて、記憶処理部20に記憶された入出力データ300を送信することにより送信処理を実行することができる。
通信ECU1は、送受信部30により、通信バス200を介して、Step6で一致するパターンに基づいて、記憶処理部20に記憶された入出力データ300を送信することにより送信処理を実行することができる。
(通信装置の受信動作)
通信装置の受信処理を、図5で示すフローチャートに従って説明する。
通信装置の受信処理を、図5で示すフローチャートに従って説明する。
(Step11)
受信処理がスタートすると、通信ECU1は、セキュリティ演算処理を実行する。セキュリティ演算処理部10は、セキュアハードにより、データフレームを復号化して、通信データであるメッセージ(平文)に復号する。
受信処理がスタートすると、通信ECU1は、セキュリティ演算処理を実行する。セキュリティ演算処理部10は、セキュアハードにより、データフレームを復号化して、通信データであるメッセージ(平文)に復号する。
(Step12)
セキュリティ演算処理部10は、セキュリティ演算が成功したかどうかの判断を行なう。演算成功の場合は、Step13へ進み(Step12:Yes)、演算成功でない場合は、Step15へ進む(Step12:No)。
セキュリティ演算処理部10は、セキュリティ演算が成功したかどうかの判断を行なう。演算成功の場合は、Step13へ進み(Step12:Yes)、演算成功でない場合は、Step15へ進む(Step12:No)。
(Step13)
通信ECU1は、記憶処理部20により、セキュリティ演算が成功した演算前後のデータを記憶部40に記憶する。すなわち、記憶処理部20は、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACを、入出力テーブルとして記憶部40に記憶する。この記憶処理部20による入出力テーブルは、図3に示すように、例えば、インデックス番号#と共に順次作成されてECU内に記憶される。
通信ECU1は、記憶処理部20により、セキュリティ演算が成功した演算前後のデータを記憶部40に記憶する。すなわち、記憶処理部20は、通信データであるメッセージ(平文)、セキュリティ対象フレームであるデータフレーム、鍵、MACを、入出力テーブルとして記憶部40に記憶する。この記憶処理部20による入出力テーブルは、図3に示すように、例えば、インデックス番号#と共に順次作成されてECU内に記憶される。
(Step14)
通信ECU1は、送受信部30により、通信バス200を介して、図2で示すような入出力データ300を受信することにより受信処理を実行することができる。入出力データ300は、例えば、暗号化されたデータフレーム310、フレッシュネス値320、MAC330を有して構成される。
通信ECU1は、送受信部30により、通信バス200を介して、図2で示すような入出力データ300を受信することにより受信処理を実行することができる。入出力データ300は、例えば、暗号化されたデータフレーム310、フレッシュネス値320、MAC330を有して構成される。
(Step15)
通信ECU1は、セキュリティ演算が失敗した場合において、失敗回数がN回(Nは、予め設定した正の整数)以上かどうかを判断する。失敗回数がN回以上の場合は、Step16へ進み(Step15:Yes)、失敗回数がN回以上でない場合は、Step12へ戻る(Step15:No)。
通信ECU1は、セキュリティ演算が失敗した場合において、失敗回数がN回(Nは、予め設定した正の整数)以上かどうかを判断する。失敗回数がN回以上の場合は、Step16へ進み(Step15:Yes)、失敗回数がN回以上でない場合は、Step12へ戻る(Step15:No)。
(Step16)
通信ECU1は、入出力テーブルにより一致するパターンがあるかを参照し、入出力データを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。
通信ECU1は、入出力テーブルにより一致するパターンがあるかを参照し、入出力データを参照する。通信ECU1は、記憶処理部20に記憶された入出力データと一致するパターンがあるかどうかは、図3で示す、通信データ、データフレーム、鍵、MACが一致するかどうかにより判断する。
(Step17)
通信ECU1は、一致するパターンがある場合は、Step18へ進み(Step17:Yes)、一致するパターンがない場合は、何もしない(Step17:No)。なお、Step17でNoの場合は、故障のメッセージを入力しない。
通信ECU1は、一致するパターンがある場合は、Step18へ進み(Step17:Yes)、一致するパターンがない場合は、何もしない(Step17:No)。なお、Step17でNoの場合は、故障のメッセージを入力しない。
(Step18)
通信ECU1は、一致するパターンがある場合は、一致したパターンから通信データを受信することにより受信処理を実行することができる。
通信ECU1は、一致するパターンがある場合は、一致したパターンから通信データを受信することにより受信処理を実行することができる。
(プログラムとしての実施形態)
コンピュータに、通信装置で示した、通信データを暗号化又は復号化してセキュリティ演算処理を行なうセキュリティ演算処理ステップと、前記セキュリティ演算処理ステップにより前記通信データが暗号化された暗号文を含む入出力データを記憶処理する記憶処理ステップと、前記入出力データを送信又は受信する送受信ステップと、をコンピュータに実行させ、前記セキュリティ演算処理の処理結果に基づいて、前記入出力データの送信処理又は受信処理を、コンピュータに実行させるためのプログラムも、本発明の実施の形態の一つである。
コンピュータに、通信装置で示した、通信データを暗号化又は復号化してセキュリティ演算処理を行なうセキュリティ演算処理ステップと、前記セキュリティ演算処理ステップにより前記通信データが暗号化された暗号文を含む入出力データを記憶処理する記憶処理ステップと、前記入出力データを送信又は受信する送受信ステップと、をコンピュータに実行させ、前記セキュリティ演算処理の処理結果に基づいて、前記入出力データの送信処理又は受信処理を、コンピュータに実行させるためのプログラムも、本発明の実施の形態の一つである。
また、上記のようなプログラムを記録したコンピュータ読み取り可能な記録媒体も、本発明の実施の形態の一つである。
(実施の形態の効果)
本発明の実施の形態によれば、以下のような効果を有する。
(1)本発明の実施の形態に係る通信装置としての通信ECUは、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部10と、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶する記憶処理を実行する記憶処理部20と、入出力データを送信又は受信する送受信部30と、を有し、セキュリティ演算処理部10は、セキュリティ演算処理の失敗回数が所定回数以上の場合に記憶部40に記憶された入出力データの参照を行ない、入出力データが記憶部40に記憶された入出力データと一致するパターンがある場合に、記憶部40に記憶された入出力データを送受信部30により送信又は受信する、ように構成されている。これにより、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信を可能とすることができる。
(2)セキュアハードの故障により、セキュリティ対象フレームの演算処理が不可になっても、過去の演算結果から出力データを抽出し、セキュリティ対象フレームの送受信が可能になる。すなわち、図3で示すような過去の演算結果のテーブルを参照することにより、暗号化された通信データであるセキュリティ対象フレームの送受信が可能になる。
本発明の実施の形態によれば、以下のような効果を有する。
(1)本発明の実施の形態に係る通信装置としての通信ECUは、通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部10と、セキュリティ演算処理部10により通信データが暗号化された暗号文を含む入出力データを記憶部40に記憶する記憶処理を実行する記憶処理部20と、入出力データを送信又は受信する送受信部30と、を有し、セキュリティ演算処理部10は、セキュリティ演算処理の失敗回数が所定回数以上の場合に記憶部40に記憶された入出力データの参照を行ない、入出力データが記憶部40に記憶された入出力データと一致するパターンがある場合に、記憶部40に記憶された入出力データを送受信部30により送信又は受信する、ように構成されている。これにより、セキュアハードが故障のときでも、セキュリティ対象フレームの送受信を可能とすることができる。
(2)セキュアハードの故障により、セキュリティ対象フレームの演算処理が不可になっても、過去の演算結果から出力データを抽出し、セキュリティ対象フレームの送受信が可能になる。すなわち、図3で示すような過去の演算結果のテーブルを参照することにより、暗号化された通信データであるセキュリティ対象フレームの送受信が可能になる。
以上、本発明のいくつかの実施の形態を説明したが、これらの実施の形態は、一例に過ぎず、特許請求の範囲に係る発明を限定するものではない。また、これら新規な実施の形態は、その他の様々な形態で実施されることが可能であり、本発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更等を行うことができる。また、これら実施の形態の中で説明した特徴の組合せの全てが発明の課題を解決するための手段に必須であるとは限らない。さらに、これら実施の形態は、発明の範囲及び要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1…通信ECU、10…セキュリティ演算処理部、20…記憶処理部、30…送受信部、40…記憶部、100…通信システム、200…通信バス、300…入出力データ、310…データフレーム、320…フレッシュネス値、330…MAC
Claims (6)
- 通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理部と、
前記セキュリティ演算処理部により前記通信データが暗号化された暗号文を含む入出力データを記憶部に記憶する記憶処理を実行する記憶処理部と、
前記入出力データを送信又は受信する送受信部と、を有し、
前記セキュリティ演算処理部は、前記セキュリティ演算処理の失敗回数が所定回数以上の場合に前記記憶部に記憶された入出力データの参照を行ない、前記入出力データが前記記憶部に記憶された入出力データと一致するパターンがある場合に、前記記憶部に記憶された入出力データを前記送受信部により送信又は受信する、通信装置。 - 前記セキュリティ演算処理部は、前記入出力データが前記記憶部に記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、請求項1に記載の通信装置。
- 前記記憶処理部は、前記入出力データを入出力テーブルに記憶する、請求項1又は2に記載の通信装置。
- 通信データを暗号化によりセキュリティ対象フレームであるデータフレームとして生成し、又は、復号化により前記データフレームを前記通信データに復号するセキュリティ演算処理を行なうセキュリティ演算処理ステップと、
前記セキュリティ演算処理ステップにより前記通信データが暗号化された暗号文を含む入出力データを記憶する記憶処理を実行する記憶処理ステップと、
前記入出力データを送信又は受信する送受信ステップと、をコンピュータに実行させ、
前記セキュリティ演算処理ステップは、前記セキュリティ演算処理の失敗回数が所定回数以上の場合に前記記憶処理ステップにより記憶された入出力データの参照を行ない、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがある場合に、前記記憶処理ステップにより記憶された入出力データを前記送受信ステップにより送信又は受信する、プログラム。 - 前記セキュリティ演算処理ステップは、前記入出力データが前記記憶処理ステップにより記憶された入出力データと一致するパターンがない場合は、前記入出力データを送信又は受信しない、請求項4に記載のプログラム。
- 前記記憶処理ステップは、前記入出力データを入出力テーブルに記憶する、請求項4又は5に記載のプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018194287A JP2020065112A (ja) | 2018-10-15 | 2018-10-15 | 通信装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018194287A JP2020065112A (ja) | 2018-10-15 | 2018-10-15 | 通信装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020065112A true JP2020065112A (ja) | 2020-04-23 |
Family
ID=70387597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018194287A Pending JP2020065112A (ja) | 2018-10-15 | 2018-10-15 | 通信装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020065112A (ja) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014194662A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | データ検索方法、データ検索プログラムおよび中継装置 |
US20150363333A1 (en) * | 2014-06-16 | 2015-12-17 | Texas Instruments Incorporated | High performance autonomous hardware engine for inline cryptographic processing |
-
2018
- 2018-10-15 JP JP2018194287A patent/JP2020065112A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014194662A (ja) * | 2013-03-28 | 2014-10-09 | Fujitsu Ltd | データ検索方法、データ検索プログラムおよび中継装置 |
US20150363333A1 (en) * | 2014-06-16 | 2015-12-17 | Texas Instruments Incorporated | High performance autonomous hardware engine for inline cryptographic processing |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
US9525557B2 (en) | Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method | |
US9531537B2 (en) | System and method for performing secure communications | |
US8130961B2 (en) | Method and system for client-server mutual authentication using event-based OTP | |
WO2018087963A1 (ja) | 再利用システム、鍵生成装置、データ保安装置、車載コンピュータ、再利用方法、及びコンピュータプログラム | |
WO2016065318A1 (en) | Efficient start-up for secured connections and related services | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US9692770B2 (en) | Signature verification using unidirectional function | |
WO2017159671A1 (ja) | 通信ネットワークシステム、車両、カウンタ値通知ノード、カウンタ値共有方法、及びコンピュータプログラム | |
JP6625293B2 (ja) | 鍵管理装置および通信機器 | |
CN113545115B (zh) | 一种通信方法及装置 | |
WO2018047510A1 (ja) | 車載用処理装置 | |
US20210288806A1 (en) | Authentication system | |
CN110268675B (zh) | 可编程硬件安全模块和可编程硬件安全模块上的方法 | |
JP6203798B2 (ja) | 車載制御システム、車両、管理装置、車載コンピュータ、データ共有方法、及びコンピュータプログラム | |
KR102236282B1 (ko) | 차량용 통신 데이터 인증 방법 및 시스템 | |
US20210044435A1 (en) | Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel | |
WO2020115266A1 (en) | Methods and devices for secured identity-based encryption systems with two trusted centers | |
JP2020065112A (ja) | 通信装置、及びプログラム | |
US20170222810A1 (en) | User permission check system | |
US11570008B2 (en) | Pseudonym credential configuration method and apparatus | |
CN114342315B (zh) | 网络中多个实体之间的对称密钥生成、认证和通信 | |
JP6538923B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
US20240121102A1 (en) | Method for checking cryptographic secrets for equality | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210528 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220301 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220830 |