WO2017094561A1 - 暗号化装置、暗号通信システム及び暗号化送信方法 - Google Patents

暗号化装置、暗号通信システム及び暗号化送信方法 Download PDF

Info

Publication number
WO2017094561A1
WO2017094561A1 PCT/JP2016/084555 JP2016084555W WO2017094561A1 WO 2017094561 A1 WO2017094561 A1 WO 2017094561A1 JP 2016084555 W JP2016084555 W JP 2016084555W WO 2017094561 A1 WO2017094561 A1 WO 2017094561A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
encryption
message
unit
processing unit
Prior art date
Application number
PCT/JP2016/084555
Other languages
English (en)
French (fr)
Inventor
井上 雅之
友洋 水谷
Original Assignee
株式会社オートネットワーク技術研究所
住友電装株式会社
住友電気工業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社オートネットワーク技術研究所, 住友電装株式会社, 住友電気工業株式会社 filed Critical 株式会社オートネットワーク技術研究所
Publication of WO2017094561A1 publication Critical patent/WO2017094561A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Definitions

  • the present invention relates to an encryption device, an encryption communication system, and an encryption transmission method for encrypting data and transmitting it to another device.
  • ECUs Electronic Control Units
  • CAN Controller Area Network
  • Patent Document 1 describes an encrypted communication method in which all communication devices share a key.
  • all communication devices have the same encryption block, and when an encrypted packet flowing in the CAN bus is detected, the encryption block synchronizes and changes the key.
  • All communication apparatuses hold the packet to be transmitted as plain text, and encrypt only the packet transmitted first among the packets to be transmitted with the current key.
  • the data that can be stored in the data field of one frame is 8 bytes.
  • AES Advanced Encryption Standard
  • encryption is performed for each block of 16 bytes.
  • 8-byte data stored in one frame of CAN is encrypted by AES
  • the encrypted data is 16 bytes. Therefore, in the conventional CAN standard, encrypted 16-byte data cannot be stored in one frame and transmitted.
  • DES Data Encryption Standard
  • the present invention has been made in view of such circumstances, and an object of the present invention is to provide an encryption device, an encryption communication system, and encryption capable of improving security by performing communication encryption. It is to provide a transmission method.
  • An encryption device includes an encryption unit that encrypts data to be transmitted to another device, a division unit that divides data encrypted by the encryption unit into a plurality, and the division unit A generating unit that generates a message with restoration information necessary for the other device to restore the original data to each data; and a transmitting unit that transmits the message generated by the generating unit.
  • the message is in an extended format of CAN (Controller Area Network) standard, and the generation unit stores the message storing the restoration information in the extended ID area of the arbitration field. It is characterized by generating.
  • CAN Controller Area Network
  • the encryption apparatus is characterized in that the restoration information includes identification information for identifying the data before division and order information for combining the divided data. .
  • the encryption apparatus is characterized in that the restoration information includes information indicating a data length of the original data.
  • the encryption apparatus is characterized in that the restoration information includes information indicating whether or not the data is encrypted.
  • the encryption apparatus further includes a storage unit storing an encryption key, and the encryption unit encrypts data using a common key encryption algorithm using the encryption key stored in the storage unit. It is characterized by doing.
  • the encryption apparatus is characterized in that the encryption unit encrypts data using a block encryption algorithm that performs encryption for each predetermined data size.
  • the encryption device includes a receiving unit that receives a message from another device, and a decryption unit that decrypts the data when the data included in the message received by the receiving unit is encrypted. Received by the receiving unit, and a second generating unit that generates a message including data decoded by the decoding unit, and a second transmitting unit that transmits the message generated by the second generating unit When the data included in the data is not encrypted, the encryption unit encrypts the data.
  • the encryption device is connected to a plurality of networks, and the transmission unit or the second transmission unit receives the message when the reception unit receives a message via the one network.
  • a message is transmitted through a network other than the above.
  • the encryption communication system includes an encryption unit that encrypts data to be transmitted to another device, a division unit that divides data encrypted by the encryption unit, and a division unit that divides the data.
  • An encryption unit including a generation unit that generates a message with restoration information necessary for the other device to restore the original data to each data, and a transmission unit that transmits the message generated by the generation unit
  • a receiving unit that receives a message transmitted by the encryption device, a combining unit that combines a plurality of data included in the plurality of messages received by the receiving unit based on the restoration information, and the combining unit
  • a communication device having a decoding unit that decodes the combined data.
  • the encrypted transmission method according to the present invention is an encrypted transmission method in which an encryption device encrypts data and transmits the encrypted data to another device, wherein the data to be transmitted to the other device is encrypted and encrypted.
  • the data is divided into a plurality of data, a message with the restoration information necessary for the other device to restore the original data is generated for each divided data, and the generated message is transmitted. .
  • the encryption apparatus encrypts data to be transmitted to another apparatus, divides the encrypted data into a plurality of parts, and transmits each of the divided data individually as a message.
  • the encryption apparatus can perform message transmission by dividing the data into a plurality of times even when the data length does not fit into one message due to encryption, for example.
  • the other device that has received the message from the encryption device acquires a plurality of data divided from the plurality of messages, and restores the original data by combining the acquired plurality of data.
  • the encryption device transmits, as a message, restoration information necessary for the other device that has received the message to restore the data to each divided data. Accordingly, another device that has received the message can restore the original data by combining the plurality of pieces of divided data based on the restoration information included in the message.
  • the encryption device and other devices are configured to perform communication in accordance with the CAN standard, and messages to be transmitted and received are in the CAN standard extended format.
  • the encryption device stores the restoration information in the extended ID area of the arbitration field included in the CAN format extended format message. As a result, it is not necessary to store the restoration information in the data field of the message, so that data can be transmitted by effectively utilizing the limited capacity (8 bytes) of the data field.
  • the restoration information attached to the message includes identification information for identifying the data before division and order information for combining the divided data.
  • the identification information is information uniquely given to the data before division, and common identification information is given to a plurality of data divided from one data.
  • the order information is information indicating what number data each divided data corresponds to. For example, when one data is divided into two, 1 or 2 order information is attached to two data.
  • the restoration information attached to the message includes information indicating the data length of the original data.
  • a predetermined value for the insufficient data length
  • a bit “0” is added.
  • the restoration information attached to the message includes information indicating whether or not the data is encrypted.
  • the encryption device encrypts data using a common key encryption algorithm. Compared with the case of encrypting data with a public key encryption algorithm, it is possible to shorten the processing time for encryption and decryption.
  • data is encrypted by a block encryption algorithm that performs encryption for each predetermined data size.
  • the block cipher algorithm is more widely used than the stream cipher algorithm, and many studies on the security strength have been conducted. Therefore, it is easy to ensure the necessary security strength.
  • the encryption device receives a message from another device, decrypts the data when the data included in the received message is encrypted, generates a message including the decrypted data, and transmits the message. To do.
  • the encryption device encrypts the data, generates a message including the encrypted data, and transmits the message. In this way, the encryption device performs either data encryption or decryption processing according to whether or not the data included in the received message is encrypted, and transmits the processing result as a message. Can do.
  • the encryption device is connected to a plurality of networks.
  • the encryption device receives a message via one network
  • the encryption device generates a message including data obtained by encrypting or decrypting data included in the received message, and transmits the message via a network other than the one network.
  • This configuration is suitable for an apparatus such as a gateway that relays a message between a network that transmits / receives encrypted data and a network that transmits / receives unencrypted data.
  • the data is encrypted and divided, and a message with restoration information attached to each data is generated and transmitted, so that security can be achieved regardless of the data length that can be included in the message. Therefore, communication security can be improved.
  • FIG. 1 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 1.
  • FIG. It is a schematic diagram which shows the format of the message which the communication apparatus which concerns on this Embodiment transmits / receives.
  • 10 is a table for explaining details of restoration information. It is a schematic diagram for demonstrating the procedure of the message transmission process by a communication apparatus. It is a schematic diagram for demonstrating the procedure of the message reception process by a communication apparatus. It is a flowchart which shows the procedure of the message transmission process by a communication apparatus. It is a flowchart which shows the procedure of the message reception process by a communication apparatus. 6 is a block diagram showing a configuration of a cryptographic communication system according to Embodiment 2.
  • FIG. 10 is a flowchart illustrating a procedure of relay processing performed by the gateway according to the second embodiment.
  • FIG. 1 is a block diagram showing the configuration of the cryptographic communication system according to the first embodiment.
  • the cryptographic communication system according to Embodiment 1 has a configuration in which a plurality of communication devices 10 mounted on a vehicle 1 are connected via a common communication line 2.
  • the communication device 10 is an in-vehicle device such as an ECU (Electronic Control Unit) or a car navigation device, for example.
  • the communication device 10 performs communication in accordance with the CAN standard.
  • the communication device 10 includes a processing unit 11, a storage unit 12, a communication unit 13, and the like. In FIG. 1, only one communication device 10 is shown in detail, but the other communication devices 10 have the same configuration.
  • the processing unit 11 of the communication device 10 is configured using an arithmetic processing device such as a CPU (Central Processing Unit) or an MPU (Micro-Processing Unit), and executes various programs by executing programs stored in the storage unit 12 or the like. Process.
  • the processing unit 11 performs, for example, encryption processing and decryption processing related to communication.
  • the storage unit 12 is configured using a non-volatile memory element such as a flash memory or an EEPROM (Electrically-Erasable-Programmable-Read-Only-Memory).
  • the storage unit 12 stores a program executed by the processing unit 11, data necessary for processing, and the like.
  • the storage unit 12 stores an encryption key 12a used for encryption and decryption of data transmitted and received by communication.
  • the plurality of communication devices 10 connected via the communication line 2 encrypts data using a common key encryption algorithm, and transmits / receives a message including the encrypted data. Since the common key encryption algorithm is used, each communication device 10 stores a common encryption key 12a in the storage unit 12 in advance.
  • the communication unit 13 is connected to the communication line 2 and transmits / receives a message to / from another communication apparatus 10 via the communication line 2.
  • the communication unit 13 performs communication according to the CAN standard.
  • the communication unit 13 transmits the message by converting the message for transmission given as binary information from the processing unit 11 into a binary electric signal and outputting it to the communication line 2.
  • the communication unit 13 receives a message by sampling the potential of the communication line 2 and gives the received message to the processing unit 11.
  • the processing unit 11 of the communication device 10 executes the program stored in the storage unit 12 to thereby execute the encryption processing unit 21, the division processing unit 22, the restoration information generation processing unit 23, the message
  • the generation processing unit 24, the restoration information determination processing unit 25, the combination processing unit 26, the decoding processing unit 27, and the like are realized as software functional blocks.
  • the encryption processing unit 21 performs a process of encrypting data to be transmitted to another communication device 10 using a common key encryption algorithm using the encryption key 12 a stored in the storage unit 12.
  • the encryption processing unit 21 performs encryption using an AES algorithm.
  • AES is an algorithm for encrypting data using a common key, and is an algorithm for encrypting data of a predetermined block length (16 bytes).
  • data encrypted by the encryption processing unit 21 is referred to as encrypted data
  • unencrypted data is referred to as plain text data.
  • the division processing unit 22 performs processing for dividing the encrypted data encrypted by the encryption processing unit 21 into a plurality of data.
  • the division processing unit 22 since the encrypted data encrypted by the encryption processing unit 21 has a data size of 16 bytes, the division processing unit 22 divides the encrypted data into two parts, the first half part and the second half part, and two 8 bytes. Data (referred to as encrypted data after division).
  • the restoration information generation processing unit 23 is necessary for restoring the two pieces of encrypted data divided by the division processing unit 22 into the original encrypted data or plaintext data. A process of generating restoration information in which one or a plurality of pieces of information are collected is performed.
  • the message generation processing unit 24 performs a process of generating a transmission message including the divided encrypted data divided by the division processing unit 22 and the restoration information generated by the restoration information generation processing unit 23.
  • the message transmitted / received by the communication apparatus 10 is an extended format of the CAN standard.
  • the message generation processing unit 24 generates a message in which the divided encrypted data is stored in the data field and the restoration information is stored in the extended ID area of the arbitration field.
  • the message generated by the message generation processing unit 24 is given to the communication unit 13 and transmitted to the other communication device 10 by the communication unit 13.
  • the restoration information determination processing unit 25 extracts the restoration information included in the message received by the communication unit 13, and determines whether restoration data is prepared based on the extracted restoration information.
  • the combining processing unit 26 combines the plurality of divided encrypted data and restores the encrypted data before the division.
  • the decryption processing unit 27 performs a decryption process using the encryption key 12a stored in the storage unit 12, thereby decrypting the encrypted data combined by the combination processing unit 26 and converting it into the original plaintext data. .
  • FIG. 2 is a schematic diagram illustrating a format of a message transmitted / received by the communication apparatus 10 according to the present embodiment.
  • a message (data frame) transmitted / received by the communication apparatus 10 according to the present embodiment is an extended format of the CAN standard, and includes a plurality of fields such as an arbitration field, a control field, a data field, and a CRC (Cyclic Redundancy Check) field. It is configured to include.
  • the arbitration field has an 11-bit base ID and an 18-bit extension ID.
  • the base ID stores an ID that is determined according to the transmission source communication device 10 and the type of data to be transmitted.
  • the extension ID stores the restoration information generated by the restoration information generation processing unit 23 as described above.
  • the control field has a reserved bit in which a predetermined value is set, and an area for storing information indicating the data length. A value indicating the extended format is set in the reserved bit.
  • the data field is an area for storing data to be transferred. In the present embodiment, 8-byte divided encrypted data divided by the division processing unit 22 is stored.
  • the CRC field is an area for storing information for determining whether or not an error is included in the message.
  • the restoration information stored in the extended ID area of the message includes information on whether or not it is encrypted data, pre-division data identification information, data configuration order information, and plaintext data length information.
  • FIG. 3 is a table for explaining details of the restoration information.
  • Information about whether or not the data is encrypted data included in the restoration information is 1-bit information.
  • the information indicating whether or not the data is encrypted data indicates that the data is encrypted data if the value is “0”, and indicates that the data is plain text if the value is “1”.
  • the pre-division data identification information is 8-bit information.
  • the pre-division data identification information is a value that is uniquely assigned to the pre-division cipher data, and information for determining which pre-division cipher data is generated from the pre-division cipher data. It is. For example, when two pieces of divided encrypted data are generated from the undivided encrypted data to which the identification information “01h” is given, the restoration information of the two divided divided pieces of data includes the pre-division data identification information. A value of “01h” is stored.
  • the data configuration order information is information indicating the data configuration order required when combining a plurality of divided encrypted data.
  • the data configuration order information is 1-bit information. That is, the division processing unit 22 performs a process of dividing the 16-byte encrypted data into two parts of the first half part of 8 bytes and the second half part of 8 bytes. The value of the data configuration order information is set to “0” for the divided first half part, and “1” is set to the second half part.
  • it is the structure which divides encryption data into three or more what is necessary is just to increase the bit number of data structure order information suitably.
  • the plaintext data length information is 8-bit information.
  • the plaintext data length information is information representing the bit length of plaintext data before being encrypted, and is numerical information of 0 to 127.
  • the restoration information generation processing unit 23 of the communication device 10 generates restoration information including these pieces of information for the divided encrypted data divided by the division processing unit 22. Note that the two pieces of divided encrypted data divided from the common encrypted data have the same value in the information on whether or not it is the encrypted data of the restoration information, the data identification information before the division, and the plaintext data length information, but the data composition order Information has different values.
  • FIG. 4 is a schematic diagram for explaining the procedure of message transmission processing by the communication device 10.
  • the processing unit 11 of the communication device 10 transmits data such as a value detected by a sensor or the like to another communication device 10.
  • the encryption processing unit 21 of the processing unit 11 has 64-bit (8-byte) all-bit values of 0 (hereinafter referred to as 00 value) for 8-byte plaintext data to be transmitted to another communication device 10. ) Is added.
  • the encryption processing unit 21 performs plaintext data on plaintext data that has become 16 bytes due to a load of 00 value by performing encryption processing using an AES encryption algorithm using the encryption key 12 a stored in the storage unit 12. Data is converted into 16-byte encrypted data.
  • the division processing unit 22 divides the 16-byte encryption data into two parts, that is, the first half part of the 8-byte post-partition encryption data 0 and the second half part of the 8-byte post-partition encryption data 1. Further, at this time, the restoration information generation processing unit 23 generates two pieces of restoration information for the divided encrypted data 0 and restored information for the divided encrypted data 1.
  • the message generation processing unit 24 generates a message in which the divided encrypted data 0 is stored in the data field, and the restoration information for the divided encrypted data 0 is stored in the extension ID. Further, the message generation processing unit 24 generates a message in which the divided encrypted data 1 is stored in the data field, and the restoration information for the divided encrypted data 1 is stored in the extension ID. Thereby, two messages are generated from one plaintext data of 8 bytes, and the two messages are sequentially transmitted by the communication unit 13.
  • FIG. 5 is a schematic diagram for explaining the procedure of message reception processing by the communication device 10.
  • the restoration information determination processing unit 25 of the processing unit 11 acquires the restoration information stored in the extended ID area of the received message.
  • the restoration information determination processing unit 25 determines whether or not all the messages necessary for restoration have been received based on the obtained restoration information and the restoration information obtained from the previously received message. .
  • the restoration information determination processing unit 25 determines whether or not two messages having restoration information with the same data identification information before division of the restoration information and different data configuration order information are received, It can be determined whether or not all the messages necessary for restoration have been received.
  • the processing unit 11 temporarily stores the restoration information and the divided encrypted data included in the received message, such as a reception buffer or the like. Remember it.
  • the combination processing unit 26 of the processing unit 11 acquires the divided encrypted data from the two messages.
  • the combination processing unit 26 refers to the data configuration order information of the restoration information corresponding to each divided encrypted data, determines the order of the two divided encrypted data, and the two divided ciphers so as to be in this order. Merge data.
  • the decryption processing unit 27 of the processing unit 11 performs decryption processing using the encryption key 12a stored in the storage unit 12 on the encrypted data combined by the combining processing unit 26 to obtain 16-byte decrypted data. . Further, the decryption processing unit 27 refers to the plaintext data length information of the restoration information, and truncates unnecessary 00 values from the restored 16-byte data, thereby obtaining the original 8-byte plaintext data.
  • FIG. 6 is a flowchart showing a procedure of message transmission processing by the communication device 10.
  • the encryption processing unit 21 of the processing unit 11 of the communication apparatus 10 adds an 8-byte 00 value to the 8-byte plaintext data to be transmitted to the other communication apparatus 10 (step S1).
  • the encryption processing unit 21 performs AES encryption processing using the encryption key 12a stored in the storage unit 12 on the plaintext data that has become 16 bytes due to the load of 00 value (step S2), and 16 bytes Get the encrypted data.
  • the division processing unit 22 divides the 16-byte encrypted data into two parts of the first half part of 8 bytes and the second half part of 8 bytes (step S3).
  • the restoration information generation processing unit 23 divides the restoration information including the information on whether or not the data is encrypted data, the data identification information before division, the data configuration order information, and the plaintext data length information into two divided ciphers. Each of the data is generated (step S4).
  • the message generation processing unit 24 stores the divided encrypted data divided in step S3 in the data field, and generates two messages in which the restoration information generated in step S4 is stored in the extended ID area (step S5).
  • the processing unit 11 sequentially transmits the two messages by giving the generated two messages to the communication unit 13 in order (step S6), and ends the process.
  • FIG. 7 is a flowchart showing a procedure of message reception processing by the communication device 10.
  • the communication device 10 has a reception buffer for temporarily storing received messages.
  • the reception buffer can be configured using a memory element such as SRAM (Static Random Access Memory) or DRAM (Dynamic Random Access Memory). Only one message can be stored in this reception buffer. When a new message is stored, the previous message is overwritten.
  • the processing unit 11 of the communication device 10 receives the message transmitted by the other communication device 10 at the communication unit 13 (step S11).
  • the restoration information determination processing unit 25 of the processing unit 11 acquires the restoration information stored in the extended ID area of the received message (step S12).
  • the restoration information determination processing unit 25 refers to information on whether or not the data is the encrypted data included in the acquired restoration information, and determines whether or not the data included in the received message is encrypted data. (Step S13). If it is not encrypted data (S13: NO), the processing unit 11 does not need to perform decryption, and thus ends the process using the data included in the received message as received data.
  • the restoration information determination processing unit 25 adds the restoration information acquired in step S12 and the message stored in the reception buffer. Comparison with the included restoration information is performed (step S14). The restoration information determination processing unit 25 determines whether the pre-division data identification information and the plaintext data length information included in the both restoration information match (step S15). When the pre-division data identification information and the plaintext data length information included in the both restoration information do not match (S15: NO), the restoration information determination processing unit 25 determines that the post-division encryption data included in both messages is irrelevant. The message received at step S11 is stored, the reception buffer is overwritten (step S17), and the process returns to step S11.
  • the restoration information determination processing unit 25 matches the data configuration order information included in both the restoration information. Is determined (step S16).
  • the restoration information determination processing unit 26 determines that both messages have the same content, and stores the message received in step S11. The reception buffer is overwritten (step S17), and the process returns to step S11.
  • the combination processing unit 26 receives the divided encrypted data included in the message stored in the reception buffer and the received data in step S11. A process of combining the divided encrypted data included in the message based on the data configuration order information included in the restoration information of each message is performed (step S18).
  • the decryption processing unit 27 decrypts the combined encrypted data using the encryption key 12a stored in the storage unit 12 (step S19). Based on the plaintext data length information included in the message restoration information, the decryption processing unit 27 performs processing for truncating unnecessary 00 values from the decrypted data (step S20), and the data with the 00 values truncated is converted to the original plaintext. As data, the message reception process is terminated.
  • the encryption processing unit 21 encrypts data to be transmitted to another communication device 10, and the divided processing unit 22 divides the encrypted data into a plurality of pieces.
  • the divided divided encrypted data is individually transmitted as a message. Accordingly, the communication device 10 can transmit the message by dividing the encrypted data into a plurality of times even when the data length does not fit into one message due to encryption, for example.
  • the other communication device 10 that has received these messages acquires the divided encrypted data from the plurality of messages, and the combining processing unit 26 combines the acquired plurality of divided encrypted data to restore the original data. Do.
  • the restoration information generation processing unit 23 creates restoration information necessary for the other communication device 10 that has received the message to restore the data, and attaches the restoration information to each divided data.
  • the message generation processing unit 24 generates and transmits the message. Accordingly, the other communication device 10 that has received the message can restore the original data by combining the plurality of divided data based on the restoration information included in the message.
  • the cryptographic communication system has a configuration in which a plurality of communication devices 10 perform communication in accordance with the CAN standard, and messages to be transmitted and received are in the CAN standard extended format.
  • the communication apparatus 10 stores the restoration information in the extended ID area of the arbitration field included in the CAN standard extended format message. As a result, it is not necessary to store the restoration information in the data field of the message, so that data can be transmitted by effectively utilizing the limited capacity of the data field.
  • the restoration information attached to the message in the present embodiment includes pre-division data identification information for identifying the data before division, and data configuration order information for combining the divided data.
  • the pre-division data identification information is information uniquely given to the pre-division data, and common identification information is given to a plurality of pieces of data divided from one data.
  • the data configuration order information is information indicating what number data each divided data corresponds to. For example, when one data is divided into two, it indicates the first or second for two data. Information is attached.
  • the restoration information attached to the message includes plain text data length information indicating the data length of the original data.
  • the encryption processing unit 21 performs data encryption using a block encryption algorithm. However, since this algorithm requires encryption processing on data of a predetermined length, If the data is less than the predetermined length, it is necessary to add bits having a predetermined value corresponding to the insufficient data length. The receiving-side communication device 10 that has restored such data is whether the bits of a predetermined value included in the restored data are included in the original data or are added for encryption. Cannot be determined. Therefore, by including the plaintext data length information indicating the original data length in the restoration information, the receiving-side communication device 10 can determine the valid portion of the restored data and accurately restore the original data. be able to.
  • the restoration information attached to the message includes information on whether or not it is encrypted data.
  • the encryption communication system it is possible to transmit and receive a message in which data is encrypted and a message that is not encrypted.
  • the communication device 10 that has received the message can determine whether or not to decrypt the data based on the information on whether or not the data is encrypted data included in the restoration information attached to the received message.
  • the encryption processing unit 21 of the communication device 10 uses the encryption key 12a stored in the storage unit 12 to encrypt data using a common key encryption algorithm. Compared with the case of encrypting data with a public key encryption algorithm, it is possible to shorten the processing time for encryption and decryption.
  • the encryption processing unit 21 of the communication device 10 encrypts data using a block encryption algorithm that performs encryption for each predetermined data size.
  • the block cipher algorithm is more widely used than the stream cipher algorithm, and many studies on the security strength have been conducted. Therefore, it is easy to ensure the necessary security strength.
  • the restoration information attached to the message is configured to include four pieces of information including information on whether or not the data is encrypted data, pre-division data identification information, data configuration order information, and plaintext data length information.
  • the restoration information may include information other than the above four pieces of information, and may not include any or all of the above four pieces of information. Further, the number of bits of each piece of information included in the restoration information shown in the present embodiment is an example and is not limited to this.
  • the encryption processing unit 21 of the communication device 10 is configured to encrypt data using an AES algorithm
  • the present invention is not limited to this, and various algorithms other than AES may be employed.
  • the encryption processing unit 21 may be configured to encrypt data using a public key encryption algorithm, or may be configured to encrypt data using a stream encryption algorithm.
  • the division processing unit 22 of the communication device 10 is configured to divide the encrypted data into two, but is not limited thereto, and may be configured to divide into three or more divisions.
  • the communication device 10 is configured to perform communication according to the CAN standard via the communication line 2, it is not limited to this.
  • the communication device 10 may be configured to perform communication in accordance with a communication standard other than the CAN standard, and may be configured to perform either wired or wireless communication.
  • a communication standard other than the CAN standard may be configured to perform either wired or wireless communication.
  • an encryption communication system may be other than a vehicle-mounted.
  • FIG. 8 is a block diagram showing a configuration of the cryptographic communication system according to the second embodiment.
  • a plurality of communication devices 10 mounted on a vehicle 1 are connected to one of two communication lines 2a and 2b arranged in the vehicle 1, and both communication lines 2a, 2b is connected to the gateway 210.
  • Each communication device 10 can directly communicate with another communication device 10 via the communication lines 2a and 2b to which the communication device 10 is connected.
  • the gateway 210 performs a process of relaying communication between the communication lines 2a and 2b, that is, a process of transmitting a message received on one of the communication lines 2a and 2b to the other.
  • each communication apparatus 10 can perform communication with the other communication apparatuses 10 connected to the communication lines 2 a and 2 b not connected to itself via the gateway 210.
  • the gateway 210 has the same configuration as that of the communication device 10 shown in FIG. 1, but includes a first communication unit 213a and a second communication unit 213b to which communication lines 2a and 2b are connected, respectively.
  • the first communication unit 213a and the second communication unit 213b perform communication according to the CAN standard with the communication device 10 via the communication lines 2a and 2b to which the first communication unit 213a and the second communication unit 213b are connected.
  • the first communication unit 213a and the second communication unit 213b convert a message for transmission given as binary information from the processing unit 11 into a binary electric signal and output it to the communication lines 2a and 2b. , Send a message.
  • the first communication unit 213a and the second communication unit 213b receive the message by sampling the potentials of the communication lines 2a and 2b, and give the received message to the processing unit 11.
  • the processing unit 11 of the gateway 210 is provided with a relay processing unit 28 that performs processing for relaying communication between the communication lines 2a and 2b as a software functional block.
  • the relay processing unit 28 relays the message by performing processing for transmitting the message received by one of the first communication unit 213a and the second communication unit 213b from the other.
  • the relay processing unit 28 of the gateway 210 decrypts and transmits the received message if it is encrypted, and transmits it when the received message is not encrypted. Is encrypted and sent.
  • FIG. 9 is a flowchart showing a procedure of relay processing performed by the gateway 210 according to the second embodiment.
  • the processing unit 11 of the gateway 210 according to Embodiment 2 receives the message transmitted by the communication device 10 at the first communication unit 213a or the second communication unit 213b (step S31).
  • the restoration information determination processing unit 25 of the processing unit 11 acquires the restoration information stored in the extended ID area of the received message (step S32).
  • the restoration information determination processing unit 25 refers to information on whether or not the data is the encrypted data included in the acquired restoration information, and determines whether or not the data included in the received message is encrypted data. (Step S33).
  • the encryption processing unit 21 of the processing unit 11 applies the 8-byte plaintext data stored in the data field of the received message. Then, an 8-byte 00 value is added (step S34).
  • the encryption processing unit 21 performs AES encryption processing using the encryption key 12a stored in the storage unit 12 on the plaintext data that is 16 bytes by adding the 00 value (step S35), and 16 bytes. Get the encrypted data.
  • the division processing unit 22 divides the 16-byte encrypted data into two parts, the first half part of 8 bytes and the second half part of 8 bytes (step S36).
  • the restoration information generation processing unit 23 divides the restoration information including the information on whether or not the data is encrypted data, the data identification information before division, the data configuration order information, and the plaintext data length information into two divided ciphers.
  • Each of the data is generated (step S37).
  • the message generation processing unit 24 stores the divided encrypted data divided in step S36 in the data field, and generates two messages storing the restoration information generated in step S37 in the extended ID area (step S38).
  • the processing unit 11 gives two generated messages in order to a communication unit different from the communication unit that received the message in step S31 among the first communication unit 213a and the second communication unit 213b. Messages are transmitted to the other communication lines 2a and 2b in order (step S39), and the process is terminated.
  • the processing unit 11 When the data included in the received message is encrypted data (S33: YES), the processing unit 11 performs the restoration information included in these messages for one or more messages stored in the reception buffer. (Step S40). The processing unit 11 is necessary for restoration by determining whether or not the message having the divided encrypted data to be combined with the divided encrypted data included in the message received in step S31 is stored in the reception buffer. It is determined whether or not the data is complete (step S41). If the data necessary for restoration is not available (S41: NO), the processing unit 11 stores the received message in the reception buffer, returns the process to step S31, and receives the next message.
  • the combination processing unit 26 of the processing unit 11 adds the divided encrypted data included in the message stored in the reception buffer and the message received in step S31.
  • a process is performed for combining the divided encrypted data included based on the data configuration order information included in the restoration information of each message (step S42).
  • the decryption processing unit 27 decrypts the combined encrypted data using the encryption key 12a stored in the storage unit 12 (step S43). Based on the plaintext data length information included in the message restoration information, the decryption processing unit 27 performs processing of truncating unnecessary 00 values from the decrypted data (step S44), and the data obtained by truncating the 00 values is restored to the original plaintext. Data.
  • the message generation processing unit 24 stores the plaintext data with the 00 value truncated in step S44 in the data field, and the message storing the restoration information indicating that it is not encrypted in the extended ID area as the first communication unit.
  • 213a and the second communication unit 213b send the message to another communication line 2a, 2b by giving it to a communication unit different from the communication unit that received the message in step S31 (step S46). finish.
  • the gateway 210 receives the message transmitted by the communication device 10 in the first communication unit 213a or the second communication unit 213b, and the data included in the received message is encrypted. If so, this data is decoded, and a message including the decoded data is generated and transmitted. When the data included in the received message is not encrypted, the gateway 210 encrypts the data, and generates and transmits a message including the encrypted data. As described above, the gateway 210 according to the second embodiment performs either data encryption or decryption processing depending on whether or not the data included in the received message is encrypted, and displays the processing result as a message. Can be sent as
  • the gateway 210 is connected to a plurality of communication lines 2a and 2b, and relays communication between the communication lines 2a and 2b.
  • the gateway 210 receives a message via one communication line 2a, 2b
  • the gateway 210 creates a message including data obtained by encrypting or decrypting data included in the received message, and the gateway 210 other than the one communication line 2a, 2b.
  • a message is transmitted to the communication lines 2a and 2b.
  • This configuration is suitable, for example, when the gateway 210 relays a message between a network that transmits / receives encrypted data and a network that transmits / receives unencrypted data.
  • the gateway 210 is configured to connect the two communication lines 2a and 2b, but is not limited thereto, and may be configured to connect three or more communication lines. . In the case of such a configuration, for example, it may be configured to determine whether or not data is to be encrypted for each communication line, and to determine whether or not to encrypt or decrypt data according to a message relay destination.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信を暗号化することによってセキュリティ性を向上することができる暗号化装置、暗号通信システム及び暗号化送信方法を提供する。 通信装置は、送信すべきデータを暗号化処理部が暗号化し、暗号化したデータを分割処理部が複数に分割して、分割した各分割後暗号データをそれぞれ個別にメッセージとして送信する。また通信装置は、メッセージを受信した他の通信装置がデータを復元するために必要な復元用情報を復元用情報生成処理部が作成し、分割した各データに対して復元用情報を付したメッセージをメッセージ生成処理部が生成する。メッセージを受信した通信装置は、メッセージに含まれる復元用情報に基づいて、複数のメッセージに含まれる分割後暗号データを結合処理部が結合し、結合した暗号データを復号処理部が復号することによって元のデータへ復元する。

Description

暗号化装置、暗号通信システム及び暗号化送信方法
 本発明は、データを暗号化して他の装置へ送信する暗号化装置、暗号通信システム及び暗号化送信方法に関する。
 従来、車両には複数のECU(Electronic Control Unit)が搭載され、これらがCAN(Controller Area Network)などのネットワークを介して接続されている。これら複数のECUは、ネットワークを介して情報を交換しながら各個の処理を進めている。近年では、セキュリティの観点から、車両内で送受信される情報に対して暗号化を行うことが望まれている。
 例えば特許文献1においては、全ての通信装置が鍵を共有する暗号化通信方式が記載されている。この暗号化通信方式では、全ての通信装置が同一の暗号ブロックを有し、CANバス内を流れる暗号化されたパケットを検知した場合に、暗号ブロックが同期して鍵を変更する。また全ての通信装置は、送信するパケットを平文として保持し、送信するパケットのうち最も先に送信されるパケットのみを現在の鍵で暗号化する。
特開2004-23156号公報
 車両内の通信に広く用いられているCANの規格では、1つのフレームのデータフィールドに格納できるデータは8バイトである。一方、共通鍵暗号化方式として広く採用されているAES(Advanced Encryption Standard)では、16バイトのブロック毎に暗号化が行われる。CANの1フレームに格納された8バイトのデータをAESで暗号化した場合、暗号化されたデータは16バイトとなる。このため従来のCANの規格では、暗号化された16バイトのデータを1フレームに格納して送信することができなかった。例えば8バイトのブロック毎に暗号化を行うDES(Data Encryption Standard)を採用することも考えられるが、DESでは十分な安全性が得られないという問題がある。
 本発明は、斯かる事情に鑑みてなされたものであって、その目的とするところは、通信を暗号化して行うことによってセキュリティ性を向上することができる暗号化装置、暗号通信システム及び暗号化送信方法を提供することにある。
 本発明に係る暗号化装置は、他の装置へ送信すべきデータを暗号化する暗号化部と、前記暗号化部が暗号化したデータを複数に分割する分割部と、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部と、前記生成部が生成したメッセージを送信する送信部とを備えることを特徴とする。
 また、本発明に係る暗号化装置は、前記メッセージが、CAN(Controller Area Network)規格の拡張フォーマット形式であり、前記生成部は、アービトレーションフィールドの拡張ID領域に前記復元用情報を格納したメッセージを生成することを特徴とする。
 また、本発明に係る暗号化装置は、前記復元用情報には、分割前のデータを識別するための識別情報と、分割されたデータを結合するための順序情報とを含むことを特徴とする。
 また、本発明に係る暗号化装置は、前記復元用情報には、元のデータのデータ長を示す情報を含むことを特徴とする。
 また、本発明に係る暗号化装置は、前記復元用情報には、データが暗号化されたものであるか否かを示す情報を含むことを特徴とする。
 また、本発明に係る暗号化装置は、暗号鍵を記憶した記憶部を備え、前記暗号化部は、前記記憶部に記憶された暗号鍵を用いて、共通鍵暗号アルゴリズムにてデータを暗号化することを特徴とする。
 また、本発明に係る暗号化装置は、前記暗号化部が、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化することを特徴とする。
 また、本発明に係る暗号化装置は、他の装置からのメッセージを受信する受信部と、前記受信部が受信したメッセージに含まれるデータが暗号化されている場合に、該データを復号する復号部と、前記復号部が復号したデータを含むメッセージを生成する第2生成部と、前記第2の生成部が生成したメッセージを送信する第2送信部とを備え、前記受信部が受信したメッセージに含まれるデータが暗号化されていない場合に、該データを前記暗号化部が暗号化することを特徴とする。
 また、本発明に係る暗号化装置は、複数のネットワークに接続され、前記送信部又は前記第2送信部は、一のネットワークを介して前記受信部がメッセージを受信した場合に、前記一のネットワーク以外のネットワークを介してメッセージを送信することを特徴とする。
 また、本発明に係る暗号通信システムは、他の装置へ送信すべきデータを暗号化する暗号化部、前記暗号化部が暗号化したデータを複数に分割する分割部、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部、及び、前記生成部が生成したメッセージを送信する送信部を有する暗号化装置と、前記暗号化装置が送信したメッセージを受信する受信部、該受信部が受信した複数のメッセージに含まれる複数のデータを前記復元用情報に基づいて結合する結合部、及び、該結合部が結合したデータを復号する復号部を有する通信装置とを備えることを特徴とする。
 また、本発明に係る暗号化送信方法は、暗号化装置がデータを暗号化して他の装置へ送信する暗号化送信方法であって、他の装置へ送信すべきデータを暗号化し、暗号化したデータを複数に分割し、分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成し、生成したメッセージを送信することを特徴とする。
 本発明において暗号化装置は、他の装置へ送信すべきデータを暗号化し、暗号化したデータを複数に分割して、分割した各データをそれぞれ個別にメッセージとして送信する。これにより暗号化装置は、例えば暗号化によってデータ長が1つのメッセージに収まらないサイズとなる場合であっても、データを分割して複数回に分けてメッセージ送信を行うことができる。暗号化装置からのメッセージを受信した他の装置は、複数のメッセージから分割された複数のデータを取得し、取得した複数のデータを結合することによって元のデータに復元する。
 暗号化装置は、メッセージを受信した他の装置がデータを復元するために必要な復元用情報を、分割した各データに対して付したものをメッセージとして送信する。これにより、メッセージを受信した他の装置は、メッセージに含まれる復元用情報に基づいて、分割された複数のデータを結合して元のデータを復元することができる。
 また本発明においては、暗号化装置及び他の装置はCAN規格に従った通信を行う構成であり、送受信するメッセージはCAN規格の拡張フォーマット形式とする。暗号化装置は、CAN規格の拡張フォーマット形式のメッセージに含まれるアービトレーションフィールドの拡張ID領域に、復元用情報を格納する。これにより、メッセージのデータフィールドに復元用情報を格納する必要がないため、データフィールドの限られた容量(8バイト)を有効活用してデータを送信することができる。
 また本発明においてメッセージに付される復元用情報には、分割前のデータを識別するための識別情報、及び、分割されたデータを結合するための順序情報を含む。識別情報は分割前のデータに対して一意的に付される情報であり、一のデータから分割された複数のデータには共通の識別情報が与えられる。また順序情報は分割された各データが何番目のデータに相当するかを示す情報であり、例えば一のデータを2分割した場合には2つのデータに対して1又は2の順序情報が付される。これらの情報を復元用情報としてメッセージに付すことにより、メッセージの送信順序がスケジューリング処理などにより逆転した場合、又は、複数のメッセージの間に無関係なメッセージ送信が行われた場合等であっても、メッセージを受信した他の装置が元のデータを正確に復元することができる。
 また本発明においてメッセージに付される復元用情報には、元のデータのデータ長を示す情報を含む。ブロック暗号アルゴリズムによるデータの暗号化では、所定長のデータに対して暗号化処理を行う必要があるため、元のデータが所定長に満たない場合には、足りないデータ長の分だけ所定値(例えば”0”)のビットを付加することが行われる。このようなデータを復元した受信側の他の装置は、復元したデータに含まれる所定値のビットが、元のデータに含まれるものであるのか、暗号化のために付加されたものであるかを判別することができない。そこで、元のデータ長を示す情報を復元用情報に含めることにより、受信側の他の装置は、復元したデータの有効部分を判断することができ、元のデータを正確に復元することができる。
 また本発明においてメッセージに付される復元用情報には、データが暗号化されたものであるか否かを示す情報を含む。これにより、データを暗号化したメッセージと、暗号化していないメッセージとを混在させて送受信することが可能となる。メッセージを受信した他の装置は、この情報に基づいてデータを復号するか否かを判断することができる。
 また本発明において暗号化装置は、共通鍵暗号アルゴリズムにてデータを暗号化する。公開鍵暗号アルゴリズムにてデータを暗号化する場合と比較して、暗号化及び復号の処理時間を短縮することが可能である。
 また本発明においては、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化する。ブロック暗号アルゴリズムは、ストリーム暗号アルゴリズムと比較して広く普及しており、セキュリティ強度に関する研究も多く行われているため、必要なセキュリティ強度を確保することが容易である。
 また本発明において暗号化装置は、他の装置からメッセージを受信し、受信したメッセージに含まれるデータが暗号化されている場合にこのデータを復号し、復号したデータを含むメッセージを生成して送信する。また暗号化装置は、受信したメッセージに含まれるデータが暗号化されていない場合にこのデータを暗号化し、暗号化したデータを含むメッセージを生成して送信する。このように、暗号化装置は、受信したメッセージに含まれるデータが暗号化されているか否かに応じて、データの暗号化又は復号のいずれかの処理を行い、処理結果をメッセージとして送信することができる。
 また本発明において暗号化装置は、複数のネットワークに接続される。暗号化装置は、一のネットワークを介してメッセージを受信した場合、受信したメッセージに含まれるデータを暗号化又は復号したデータを含むメッセージを生成し、一のネットワーク以外のネットワークを介してメッセージを送信する。この構成は、例えば暗号化されたデータを送受信するネットワークと、暗号化されないデータを送受信するネットワークとの間でメッセージを中継するゲートウェイなどの装置に好適である。
 本発明による場合は、データを暗号化して分割し、各データに復元用情報を付したメッセージを生成して送信する構成とすることにより、メッセージに含めることができるデータ長に関わりなく、セキュリティ性の高い暗号化を行うことができるため、通信のセキュリティ性を向上することができる。
実施の形態1に係る暗号通信システムの構成を示すブロック図である。 本実施の形態に係る通信装置が送受信するメッセージのフォーマットを示す模式図である。 復元用情報の詳細を説明するための表である。 通信装置によるメッセージ送信処理の手順を説明するための模式図である。 通信装置によるメッセージ受信処理の手順を説明するための模式図である。 通信装置によるメッセージ送信処理の手順を示すフローチャートである。 通信装置によるメッセージ受信処理の手順を示すフローチャートである。 実施の形態2に係る暗号通信システムの構成を示すブロック図である。 実施の形態2に係るゲートウェイが行う中継処理の手順を示すフローチャートである。
<実施の形態1>
 以下、本発明をその実施の形態を示す図面に基づき具体的に説明する。図1は、実施の形態1に係る暗号通信システムの構成を示すブロック図である。実施の形態1に係る暗号通信システムは、車両1に搭載された複数の通信装置10が共通の通信線2を介して接続された構成である。通信装置10は、例えばECU(Electronic Control Unit)又はカーナビゲーション装置等の車載装置であり、通信線2を介した通信により他の通信装置10との情報交換を行って各自の処理を行う。なお本実施の形態においては、通信装置10はCAN規格に従った通信を行うものとする。
 通信装置10は、処理部11、記憶部12及び通信部13等を備えて構成されている。なお、図1においては1つの通信装置10のみ詳細な構成を図示してあるが、他の通信装置10についても同様の構成である。通信装置10の処理部11は、CPU(Central Processing Unit)又はMPU(Micro-Processing Unit)等の演算処理装置を用いて構成され、記憶部12などに記憶されたプログラムを実行することにより種々の処理を行う。本実施の形態において処理部11は、例えば通信に係る暗号化処理及び復号処理等を行う。
 記憶部12は、例えばフラッシュメモリ又はEEPROM(Electrically Erasable Programmable Read Only Memory)等の不揮発性のメモリ素子を用いて構成されている。記憶部12は、処理部11が実行するプログラム及び処理に必要なデータ等を記憶している。本実施の形態において記憶部12は、通信により送受信するデータの暗号化及び復号に用いられる暗号鍵12aを記憶している。本実施の形態においては、通信線2を介して接続された複数の通信装置10は、共通鍵暗号アルゴリズムを用いてデータを暗号化し、暗号化したデータを含むメッセージの送受信を行う。共通鍵暗号アルゴリズムを用いるため、各通信装置10は、記憶部12に共通の暗号鍵12aを予め記憶している。
 通信部13は、通信線2に接続され、通信線2を介して他の通信装置10との間でメッセージの送受信を行う。本実施の形態において通信部13は、CAN規格に従った通信を行う。通信部13は、処理部11から2値情報として与えらえられる送信用のメッセージを、2値の電気信号に変換して通信線2へ出力することにより、メッセージの送信を行う。通信部13は、通信線2の電位をサンプリングすることによってメッセージを受信し、受信したメッセージを処理部11へ与える。
 また本実施の形態に係る通信装置10の処理部11は、記憶部12に記憶されたプログラムを実行することにより、暗号化処理部21、分割処理部22、復元用情報生成処理部23、メッセージ生成処理部24、復元用情報判定処理部25、結合処理部26及び復号処理部27等がソフトウェア的な機能ブロックとして実現される。暗号化処理部21は、他の通信装置10へ送信すべきデータを、記憶部12に記憶された暗号鍵12aを用いて、共通鍵暗号アルゴリズムにて暗号化する処理を行う。本実施の形態において暗号化処理部21は、AESのアルゴリズムにて暗号化を行う。AESは、共通鍵を用いてデータを暗号化するアルゴリズムであり、且つ、所定のブロック長(16バイト)のデータに対する暗号化を行うアルゴリズムである。なお以下においては、暗号化処理部21により暗号化されたデータを暗号データと呼び、暗号化されていないデータを平文データと呼ぶ。
 分割処理部22は、暗号化処理部21が暗号化した暗号データを、複数のデータに分割する処理を行う。本実施の形態においては、暗号化処理部21が暗号化した暗号データは16バイトのデータサイズであるため、分割処理部22は暗号データを前半部分及び後半部分に2分割し、2つの8バイトのデータ(分割後暗号データと呼ぶ)を生成する。復元用情報生成処理部23は、分割処理部22にて分割された2つの分割後暗号データに対して、これら2つの分割後暗号データを元の暗号データ又は平文データへ復元するために必要な一又は複数の情報をまとめた復元用情報を生成する処理を行う。
 メッセージ生成処理部24は、分割処理部22が分割した分割後暗号データと、復元用情報生成処理部23が生成した復元用情報とを含む送信用のメッセージを生成する処理を行う。本実施の形態において通信装置10が送受信するメッセージは、CAN規格の拡張フォーマット形式である。メッセージ生成処理部24は、分割後暗号データをデータフィールドに、復元用情報をアービトレーションフィールドの拡張ID領域に格納したメッセージを生成する。メッセージ生成処理部24が生成したメッセージは通信部13へ与えられ、通信部13により他の通信装置10へ送信される。
 復元用情報判定処理部25は、通信部13が受信したメッセージに含まれる復元用情報を抽出し、抽出した復元用情報に基づいて復元のためのデータが揃ったか否か等を判定する。結合処理部26は、複数のメッセージに分けて送信された分割後暗号データを全て受信し終えた場合に、複数の分割後暗号データを結合して分割前の暗号データに復元する処理を行う。復号処理部27は、記憶部12に記憶された暗号鍵12aを用いた復号処理を行うことにより、結合処理部26により結合された暗号データを復号し、元の平文データに変換する処理を行う。
 図2は、本実施の形態に係る通信装置10が送受信するメッセージのフォーマットを示す模式図である。本実施の形態に係る通信装置10が送受信するメッセージ(データフレーム)は、CAN規格の拡張フォーマット形式であり、アービトレーションフィールド、コントロールフィールド、データフィールド及びCRC(Cyclic Redundancy Check)フィールド等の複数のフィールドを含んで構成されている。アービトレーションフィールドは、11ビットのベースIDと、18ビットの拡張IDとを有している。ベースIDは、送信元の通信装置10及び送信するデータの種別等に応じて定められるIDを格納する。拡張IDは、上述のように復元用情報生成処理部23が生成した復元用情報を格納する。
 コントロールフィールドは、所定の値が設定される予約ビットと、データ長を示す情報を格納する領域とを有している。予約ビットには、拡張フォーマット形式であることを示す値が設定される。データフィールドは、転送すべきデータを格納する領域であり、本実施の形態においては分割処理部22が分割した8バイトの分割後暗号データが格納される。CRCフィールドは、メッセージに誤りが含まれるか否かを判定するための情報を格納する領域である。
 メッセージの拡張ID領域に格納される復元用情報は、暗号データか否かの情報と、分割前データ識別情報と、データ構成順序情報と、平文データ長情報とを含んでいる。図3は、復元用情報の詳細を説明するための表である。復元用情報に含まれる暗号データか否かの情報は、1ビットの情報である。暗号データか否かの情報は、その値が”0”であれば暗号データであることを示し、”1”であれば平文データであることを示す。分割前データ識別情報は、8ビットの情報である。
 分割前データ識別情報は、分割前の暗号データに対して一意的に割り当てられる値であり、分割後暗号データがいずれの分割前の暗号データから生成されたものであるかを判別するための情報である。例えば”01h”の識別情報が与えられた分割前の暗号データから、2つの分割後暗号データが生成された場合、これら2つの分割後暗号データの復元用情報には、分割前データ識別情報として”01h”の値が格納される。
 データ構成順序情報は、複数の分割後暗号データを結合する際に必要となるデータの構成順序を示す情報がである。本実施の形態においては、16バイトの暗号データを8バイトの分割後暗号データに2分割するため、データ構成順序情報は1ビットの情報である。即ち、分割処理部22は16バイトの暗号データを前半部分の8バイトと後半部分の8バイトとに2分割する処理を行う。分割された前半部分に対してはデータ構成順序情報の値は”0”が設定され、後半部分に対しては”1”が設定される。なお暗号データを3つ以上に分割する構成である場合には、データ構成順序情報のビット数を適宜に増加させればよい。
 平文データ長情報は、8ビットの情報である。平文データ長情報は、暗号化される前の平文データのビット長を表す情報であり、0~127の数値情報である。
 通信装置10の復元用情報生成処理部23は、分割処理部22が分割した分割後暗号データに対して、これらの情報を含む復元用情報をそれぞれ生成する。なお、共通の暗号データから分割された2つの分割後暗号データは、復元用情報の暗号データか否かの情報、分割前データ識別情報及び平文データ長情報は同じ値であるが、データ構成順序情報は異なる値となる。
 図4は、通信装置10によるメッセージ送信処理の手順を説明するための模式図である。通信装置10の処理部11は、例えばセンサなどにて検知した値などのデータを他の通信装置10へ送信する。ここで処理部11が他の通信装置10へ送信すべきデータは8バイトであるものとする。処理部11の暗号化処理部21は、他の通信装置10へ送信すべき8バイトの平文データに対して、64ビット(8バイト)の全ビットの値が0のデータ(以下、00値という)を付加する。暗号化処理部21は、00値の負荷により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号アルゴリズムによる暗号化処理を行うことで、平文データを16バイトの暗号データに変換する。
 分割処理部22は、16バイトの暗号データを、前半部分の8バイトの分割後暗号データ0と、後半部分の8バイトの分割後暗号データ1とに2分割する。またこのときに復元用情報生成処理部23は、分割後暗号データ0のための復元用情報と、分割後暗号データ1のための復元用情報との2つを生成する。メッセージ生成処理部24は、分割後暗号データ0をデータフィールドに格納し、且つ、分割後暗号データ0のための復元用情報を拡張IDに格納したメッセージを生成する。またメッセージ生成処理部24は、分割後暗号データ1をデータフィールドに格納し、且つ、分割後暗号データ1のための復元用情報を拡張IDに格納したメッセージを生成する。これにより1つの8バイトの平文データから2つのメッセージが生成され、2つのメッセージは通信部13にて順に送信される。
 図5は、通信装置10によるメッセージ受信処理の手順を説明するための模式図である。通信部13にて他の通信装置10が送信したメッセージを受信した場合、処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する。復元用情報判定処理部25は、取得した復元用情報、並びに、これ以前に受信したメッセージから取得していた復元用情報に基づいて、復元に必要なメッセージを全て受信したか否かを判定する。復元用情報判定処理部25は、復元用情報の分割前データ識別情報が一致し、且つ、データ構成順序情報が異なる復元用情報を有する2つのメッセージを受信したか否かを判定することにより、復元に必要なメッセージを全て受信したか否かを判定することができる。復元に必要なメッセージが揃っていないと復元用情報判定処理部25が判定した場合、処理部11は、受信したメッセージに含まれる復元用情報及び分割後暗号データを、例えば一時的に受信バッファなどに記憶しておく。
 復元に必要な2つのメッセージを受信したと復元用情報判定処理部25が判定した場合、処理部11の結合処理部26は、2つのメッセージから分割後暗号データをそれぞれ取得する。結合処理部26は、各分割後暗号データに対応する復元用情報のデータ構成順序情報を参照して、2つの分割後暗号データの順序を決定し、この順序となるように2つの分割後暗号データを結合する。処理部11の復号処理部27は、結合処理部26が結合した暗号データに対して、記憶部12に記憶された暗号鍵12aを用いた復号処理を行い、16バイトの復号されたデータを得る。また復号処理部27は、復元用情報の平文データ長情報を参照して、復元された16バイトのデータから不要な00値を切り捨てることにより、元の8バイトの平文データとする。
 図6は、通信装置10によるメッセージ送信処理の手順を示すフローチャートである。通信装置10の処理部11の暗号化処理部21は、他の通信装置10へ送信すべき8バイトの平文データに対して、8バイトの00値を付加する(ステップS1)。暗号化処理部21は、00値の負荷により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号化処理を行い(ステップS2)、16バイトの暗号データを得る。分割処理部22は、16バイトの暗号データを8バイトの前半部分及び8バイトの後半部分に2分割する(ステップS3)。
 また復元用情報生成処理部23は、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報、及び、平文データ長情報を含む復元用情報を、分割された2つの分割後暗号データに対してそれぞれ生成する(ステップS4)。メッセージ生成処理部24は、ステップS3にて分割された分割後暗号データをデータフィールドに格納し、ステップS4にて生成された復元用情報を拡張ID領域に格納したメッセージを2つ生成する(ステップS5)。処理部11は、生成された2つのメッセージを通信部13へ順に与えることにより、2つのメッセージを順に送信し(ステップS6)、処理を終了する。
 図7は、通信装置10によるメッセージ受信処理の手順を示すフローチャートである。なお図示のメッセージ受信処理では、受信したメッセージを一時的に記憶しておく受信バッファを通信装置10が有しているものとする。受信バッファは、例えばSRAM(Static Random Access Memory)又はDRAM(Dynamic Random Access Memory)等のメモリ素子を用いて構成することができる。この受信バッファにはメッセージを1つだけ記憶しておくことができ、新たなメッセージを記憶した場合には以前のメッセージが上書きされる。
 通信装置10の処理部11は、通信部13にて他の通信装置10が送信したメッセージを受信する(ステップS11)。処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する(ステップS12)。復元用情報判定処理部25は、取得した復元用情報に含まれる暗号データか否かの情報を参照して、受信したメッセージに含まれるデータが暗号化されたデータであるか否かを判定する(ステップS13)。暗号化されたデータでない場合(S13:NO)、処理部11は、復号を行う必要はないため、受信したメッセージに含まれるデータを受信データとして処理を終了する。
 受信したメッセージに含まれるデータが暗号化されたデータである場合(S13:YES)、復元用情報判定処理部25は、ステップS12にて取得した復元用情報と、受信バッファに記憶されたメッセージに含まれる復元用情報との比較を行う(ステップS14)。復元用情報判定処理部25は、両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致するか否かを判定する(ステップS15)。両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致しない場合(S15:NO)、復元用情報判定処理部25は、両メッセージに含まれる分割後暗号データが無関係であると判断し、ステップS11にて受信したメッセージを記憶して受信バッファを上書きし(ステップS17)、ステップS11へ処理を戻す。
 両復元用情報に含まれる分割前データ識別情報及び平文データ長情報が一致する場合(S15:YES)、復元用情報判定処理部25は、両復元用情報に含まれるデータ構成順序情報が一致するか否かを判定する(ステップS16)。両復元用情報に含まれるデータ構成順序情報が一致する場合(S16:YES)、復元用情報判定処理部26は、両メッセージが同一内容であると判断し、ステップS11にて受信したメッセージを記憶して受信バッファを上書きし(ステップS17)、ステップS11へ処理を戻す。
 両復元用情報に含まれるデータ構成順序情報が一致しない場合(S16:NO)、結合処理部26は、受信バッファに記憶されているメッセージに含まれる分割後暗号データと、ステップS11にて受信したメッセージに含まれる分割後暗号データとを、各メッセージの復元用情報に含まれるデータ構成順序情報に基づいて結合する処理を行う(ステップS18)。次いで復号処理部27は、記憶部12に記憶された暗号鍵12aを用いて、結合された暗号データを復号する(ステップS19)。復号処理部27は、メッセージの復元用情報に含まれる平文データ長情報に基づいて、復号したデータから不要な00値を切り捨てる処理を行い(ステップS20)、00値を切り捨てたデータを元の平文データとして、メッセージ受信処理を終了する。
 以上の構成の本実施の形態に係る通信装置10は、他の通信装置10へ送信すべきデータを暗号化処理部21が暗号化し、暗号化したデータを分割処理部22が複数に分割して、分割した各分割後暗号データをそれぞれ個別にメッセージとして送信する。これにより通信装置10は、例えば暗号化によってデータ長が1つのメッセージに収まらないサイズとなる場合であっても、暗号データを分割して複数回に分けてメッセージ送信を行うことができる。これらのメッセージを受信した他の通信装置10は、複数のメッセージから分割後暗号データを取得し、取得した複数の分割後暗号データを結合処理部26が結合することによって元のデータへの復元を行う。
 通信装置10は、メッセージを受信した他の通信装置10がデータを復元するために必要な復元用情報を復元用情報生成処理部23が作成し、分割した各データに対して復元用情報を付したメッセージをメッセージ生成処理部24が生成して送信する。これにより、メッセージを受信した他の通信装置10は、メッセージに含まれる復元用情報に基づいて、分割された複数のデータを結合して元のデータを復元することができる。
 また本実施の形態に係る暗号通信システムは、複数の通信装置10がCAN規格に従った通信を行う構成であり、送受信するメッセージはCAN規格の拡張フォーマット形式である。通信装置10は、CAN規格の拡張フォーマット形式のメッセージに含まれるアービトレーションフィールドの拡張ID領域に、復元用情報を格納する。これにより、メッセージのデータフィールドに復元用情報を格納する必要がないため、データフィールドの限られた容量を有効活用しでデータを送信することができる。
 また本実施の形態においてメッセージに付される復元用情報には、分割前のデータを識別するための分割前データ識別情報、及び、分割されたデータを結合するためのデータ構成順序情報を含む。分割前データ識別情報は、分割前のデータに対して一意的に付される情報であり、一のデータから分割された複数のデータには共通の識別情報が与えられる。データ構成順序情報は、分割された各データが何番目のデータに相当するかを示す情報であり、例えば一のデータを2分割した場合には2つのデータに対して1番目又は2番目を示す情報が付される。これらの情報を復元用情報としてメッセージに付すことにより、メッセージの送信順序がスケジューリング処理などにより逆転した場合、又は、複数のメッセージの間に無関係なメッセージ送信が行われた場合等であっても、メッセージを受信した通信装置10が元のデータを正確に復元することができる。
 また本実施の形態においてメッセージに付される復元用情報には、元のデータのデータ長を示す平文データ長情報を含む。本実施の形態に係る通信装置10は、ブロック暗号アルゴリズムによるデータの暗号化を暗号化処理部21が行うが、このアルゴリズムでは所定長のデータに対して暗号化処理を行う必要があるため、元のデータが所定長に満たない場合には、足りないデータ長の分だけ所定値のビットを付加する必要がある。このようなデータを復元した受信側の通信装置10は、復元したデータに含まれる所定値のビットが、元のデータに含まれるものであるのか、暗号化のために付加されたものであるかを判別することができない。そこで、元のデータ長を示す平文データ長情報を復元用情報に含めることにより、受信側の通信装置10は、復元したデータの有効部分を判断することができ、元のデータを正確に復元することができる。
 また本実施の形態においてメッセージに付される復元用情報には、暗号データか否かの情報を含む。これにより暗号通信システムでは、データを暗号化したメッセージと、暗号化していないメッセージとを混在させて送受信することが可能となる。メッセージを受信した通信装置10は、受信したメッセージに付された復元用情報に含まれる暗号データか否かの情報に基づいて、データを復号するか否かを判断することができる。
 また本実施の形態に係る通信装置10の暗号化処理部21は、記憶部12に記憶された暗号鍵12aを用いて、共通鍵暗号アルゴリズムにてデータを暗号化する。公開鍵暗号アルゴリズムにてデータを暗号化する場合と比較して、暗号化及び復号の処理時間を短縮することが可能である。
 また本実施の形態に係る通信装置10の暗号化処理部21は、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化する。ブロック暗号アルゴリズムは、ストリーム暗号アルゴリズムと比較して広く普及しており、セキュリティ強度に関する研究も多く行われているため、必要なセキュリティ強度を確保することが容易である。
 なお本実施の形態においては、メッセージに付す復元用情報に、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報及び平文データ長情報の4つの情報を含む構成としたが、これに限るものではない。復元用情報には、上記の4つの情報以外の情報を含んでもよく、上記の4つの情報のいずれか又は全てを含まなくてもよい。また本実施の形態において示した復元用情報に含まれる各情報のビット数は、一例であって、これに限るものではない。
 また通信装置10の暗号化処理部21は、AESのアルゴリズムにてデータを暗号化する構成としたが、これに限るものではなく、AES以外の種々のアルゴリズムを採用してよい。暗号化処理部21は、公開鍵暗号アルゴリズムにてデータを暗号化する構成としてもよく、ストリーム暗号アルゴリズムにてデータを暗号化する構成としてもよい。また通信装置10の分割処理部22は、暗号データを2分割する構成としたが、これに限るものではなく、3分割以上の分割を行う構成であってもよい。
 また通信装置10は通信線2を介してCAN規格に従った通信を行う構成としたが、これに限るものではない。通信装置10は、CAN規格以外の通信規格に従って通信を行う構成であってよく、有線又は無線のいずれの通信を行う構成であってもよい。また本実施の形態においては、車両1に搭載された暗号通信システムを例に説明を行ったが、暗号通信システムは車載以外のものであってよい。
<実施の形態2>
 図8は、実施の形態2に係る暗号通信システムの構成を示すブロック図である。実施の形態2に係る暗号通信システムは、車両1に搭載された複数の通信装置10が車両1内に配された2本の通信線2a,2bのいずれかに接続され、両通信線2a,2bがゲートウェイ210に接続された構成である。各通信装置10は、自身が接続された通信線2a,2bを介して直接的に他の通信装置10との通信を行うことができる。ゲートウェイ210は、通信線2a,2b間の通信を中継する処理、即ち通信線2a,2bの一方にて受信したメッセージを他方へ送信する処理を行う。これにより各通信装置10は、自身が接続されていない通信線2a,2bに接続された他の通信装置10との通信を、ゲートウェイ210を介して行うことができる。
 ゲートウェイ210は、図1に示した通信装置10と同様の構成であるが、通信線2a,2bがそれぞれ接続される第1通信部213a及び第2通信部213bを備えている。第1通信部213a及び第2通信部213bは、自身が接続された通信線2a,2bを介して通信装置10との間でCAN規格に従った通信を行う。第1通信部213a及び第2通信部213bは、処理部11から2値情報として与えらえられる送信用のメッセージを、2値の電気信号に変換して通信線2a,2bへ出力することにより、メッセージの送信を行う。第1通信部213a及び第2通信部213bは、通信線2a,2bの電位をサンプリングすることによってメッセージを受信し、受信したメッセージを処理部11へ与える。
 またゲートウェイ210の処理部11には、通信線2a,2b間の通信を中継する処理を行う中継処理部28がソフトウェア的な機能ブロックとして設けられている。中継処理部28は、第1通信部213a及び第2通信部213bの一方にて受信したメッセージを他方から送信する処理を行うことにより、メッセージを中継する。また実施の形態2に係るゲートウェイ210の中継処理部28は、受信したメッセージが暗号化されている場合にはこれを復号して送信すると共に、受信したメッセージが暗号化されていない場合にはこれを暗号化して送信する。
 図9は、実施の形態2に係るゲートウェイ210が行う中継処理の手順を示すフローチャートである。実施の形態2に係るゲートウェイ210の処理部11は、第1通信部213a又は第2通信部213bにて通信装置10が送信したメッセージを受信する(ステップS31)。処理部11の復元用情報判定処理部25は、受信したメッセージの拡張ID領域に格納された復元用情報を取得する(ステップS32)。復元用情報判定処理部25は、取得した復元用情報に含まれる暗号データか否かの情報を参照して、受信したメッセージに含まれるデータが暗号化されたデータであるか否かを判定する(ステップS33)。
 受信したメッセージに含まれるデータが暗号化されたデータでない場合(S33:NO)、処理部11の暗号化処理部21は、受信したメッセージのデータフィールドに格納されていた8バイトの平文データに対して、8バイトの00値を付加する(ステップS34)。暗号化処理部21は、00値の付加により16バイトとなった平文データに対して、記憶部12に記憶された暗号鍵12aを用いたAESの暗号化処理を行い(ステップS35)、16バイトの暗号データを得る。分割処理部22は、16バイトの暗号データを8バイトの前半部分及び8バイトの後半部分に2分割する(ステップS36)。
 また復元用情報生成処理部23は、暗号データか否かの情報、分割前データ識別情報、データ構成順序情報、及び、平文データ長情報を含む復元用情報を、分割された2つの分割後暗号データに対してそれぞれ生成する(ステップS37)。メッセージ生成処理部24は、ステップS36にて分割された分割後暗号データをデータフィールドに格納し、ステップS37にて生成された復元用情報を拡張ID領域に格納したメッセージを2つ生成する(ステップS38)。処理部11は、生成された2つのメッセージを、第1通信部213a及び第2通信部213bのうちステップS31にてメッセージを受信した通信部とは別の通信部へ順に与えることにより、2つのメッセージを別の通信線2a,2bへ順に送信し(ステップS39)、処理を終了する。
 受信したメッセージに含まれるデータが暗号化されたデータである場合(S33:YES)、処理部11は、受信バッファに記憶されている一又は複数のメッセージについて、これらのメッセージに含まれる復元用情報を調べる(ステップS40)。処理部11は、ステップS31にて受信したメッセージに含まれる分割後暗号データと結合すべき分割後暗号データを有するメッセージが受信バッファに記憶されているか否かを判定することにより、復元に必要なデータが揃ったか否かを判定する(ステップS41)。復元に必要なデータが揃っていない場合(S41:NO)、処理部11は、受信したメッセージを受信バッファに記憶して、ステップS31へ処理を戻し、次のメッセージの受信を行う。
 復元に必要なデータが揃った場合(S41:YES)、処理部11の結合処理部26は、受信バッファに記憶されているメッセージに含まれる分割後暗号データと、ステップS31にて受信したメッセージに含まれる分割後暗号データとを、各メッセージの復元用情報に含まれるデータ構成順序情報に基づいて結合する処理を行う(ステップS42)。次いで復号処理部27は、記憶部12に記憶された暗号鍵12aを用いて、結合された暗号データを復号する(ステップS43)。復号処理部27は、メッセージの復元用情報に含まれる平文データ長情報に基づいて、復号したデータから不要な00値を切り捨てる処理を行い(ステップS44)、00値を切り捨てたデータを元の平文データとする。
 メッセージ生成処理部24は、ステップS44にて00値を切り捨てた平文データをデータフィールドに格納し、暗号化されていないことを示す復元用情報を拡張ID領域に格納したメッセージを、第1通信部213a及び第2通信部213bのうちステップS31にてメッセージを受信した通信部とは別の通信部へ与えることにより、このメッセージを別の通信線2a,2bへ送信し(ステップS46)、処理を終了する。
 以上の構成の実施の形態2に係るゲートウェイ210は、第1通信部213a又は第2通信部213bにて通信装置10が送信したメッセージを受信し、受信したメッセージに含まれるデータが暗号化されている場合にはこのデータを復号し、復号したデータを含むメッセージを生成して送信する。受信したメッセージに含まれるデータが暗号化されていない場合、ゲートウェイ210は、このデータを暗号化し、暗号化したデータを含むメッセージを生成して送信する。このように実施の形態2に係るゲートウェイ210は、受信したメッセージに含まれるデータが暗号化されているか否かに応じて、データの暗号化又は復号のいずれかの処理を行い、処理結果をメッセージとして送信することができる。
 またゲートウェイ210は、複数の通信線2a,2bが接続され、通信線2a,2b間の通信を中継する。ゲートウェイ210は、一の通信線2a,2bを介してメッセージを受信した場合、受信したメッセージに含まれるデータを暗号化又は復号したデータを含むメッセージを作成し、一の通信線2a,2b以外の通信線2a,2bへメッセージを送信する。この構成は、例えば暗号化されたデータを送受信するネットワークと、暗号化されないデータを送受信するネットワークとの間でゲートウェイ210がメッセージを中継する場合などに好適である。
 なお実施の形態2に係るゲートウェイ210は、2つの通信線2a,2bが接続される構成としたが、これに限るものではなく、3つ以上の通信線が接続される構成であってもよい。このような構成の場合、例えば通信線毎にデータを暗号化すべきか否かを定めておき、メッセージの中継先に応じてデータの暗号化又は復号を行うか否かを決定する構成としてよい。
 また、実施の形態2に係る暗号通信システムのその他の構成は、実施の形態1に係る暗号通信システムと同様であるため、同様の箇所には同じ符号を付し、詳細な説明を省略する。
 1 車両
 2,2a,2b 通信線
 10 通信装置(暗号化装置、通信装置)
 11 処理部
 12 記憶部
 12a 暗号鍵
 13 通信部(送信部、受信部、第2送信部)
 21 暗号化処理部(暗号化部)
 22 分割処理部(分割部)
 23 復元用情報生成処理部
 24 メッセージ生成処理部(生成部、第2生成部)
 25 復元用情報判定処理部
 26 結合処理部(結合部)
 27 復号処理部(復号部)
 28 中継処理部
 210 ゲートウェイ(暗号化装置、通信装置)
 213a 第1通信部(送信部、受信部、第2送信部)
 213b 第2通信部(送信部、受信部、第2送信部)
 

Claims (11)

  1.  他の装置へ送信すべきデータを暗号化する暗号化部と、
     前記暗号化部が暗号化したデータを複数に分割する分割部と、
     前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部と、
     前記生成部が生成したメッセージを送信する送信部と
     を備えることを特徴とする暗号化装置。
  2.  前記メッセージは、CAN(Controller Area Network)規格の拡張フォーマット形式であり、
     前記生成部は、アービトレーションフィールドの拡張ID領域に前記復元用情報を格納したメッセージを生成すること
     を特徴とする請求項1に記載の暗号化装置。
  3.  前記復元用情報には、分割前のデータを識別するための識別情報と、分割されたデータを結合するための順序情報とを含むこと
     を特徴とする請求項1又は請求項2に記載の暗号化装置。
  4.  前記復元用情報には、元のデータのデータ長を示す情報を含むこと
     を特徴とする請求項1乃至請求項3のいずれか1つに記載の暗号化装置。
  5.  前記復元用情報には、データが暗号化されたものであるか否かを示す情報を含むこと
     を特徴とする請求項1乃至請求項4のいずれか1つに記載の暗号化装置。
  6.  暗号鍵を記憶した記憶部を備え、
     前記暗号化部は、前記記憶部に記憶された暗号鍵を用いて、共通鍵暗号アルゴリズムにてデータを暗号化すること
     を特徴とする請求項1乃至請求項5のいずれか1つに記載の暗号化装置。
  7.  前記暗号化部は、所定のデータサイズ毎に暗号化を行うブロック暗号アルゴリズムにてデータを暗号化すること
     を特徴とする請求項1乃至請求項6のいずれか1つに記載の暗号化装置。
  8.  他の装置からのメッセージを受信する受信部と、
     前記受信部が受信したメッセージに含まれるデータが暗号化されている場合に、該データを復号する復号部と、
     前記復号部が復号したデータを含むメッセージを生成する第2生成部と、
     前記第2の生成部が生成したメッセージを送信する第2送信部と
     を備え、
     前記受信部が受信したメッセージに含まれるデータが暗号化されていない場合に、該データを前記暗号化部が暗号化すること
     を特徴とする請求項1乃至請求項7のいずれか1つに記載の暗号化装置。
  9.  複数のネットワークに接続され、
     前記送信部又は前記第2送信部は、一のネットワークを介して前記受信部がメッセージを受信した場合に、前記一のネットワーク以外のネットワークを介してメッセージを送信すること
     を特徴とする請求項8に記載の暗号化装置。
  10.  他の装置へ送信すべきデータを暗号化する暗号化部、前記暗号化部が暗号化したデータを複数に分割する分割部、前記分割部が分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成する生成部、及び、前記生成部が生成したメッセージを送信する送信部を有する暗号化装置と、
     前記暗号化装置が送信したメッセージを受信する受信部、該受信部が受信した複数のメッセージに含まれる複数のデータを前記復元用情報に基づいて結合する結合部、及び、該結合部が結合したデータを復号する復号部を有する通信装置と
     を備えることを特徴とする暗号通信システム。
  11.  暗号化装置がデータを暗号化して他の装置へ送信する暗号化送信方法であって、
     他の装置へ送信すべきデータを暗号化し、
     暗号化したデータを複数に分割し、
     分割した各データに、前記他の装置が元のデータを復元するために必要な復元用情報を付したメッセージを生成し、
     生成したメッセージを送信すること
     を特徴とする暗号化送信方法。
     
PCT/JP2016/084555 2015-12-03 2016-11-22 暗号化装置、暗号通信システム及び暗号化送信方法 WO2017094561A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015236935A JP2017102349A (ja) 2015-12-03 2015-12-03 暗号化装置、暗号通信システム及び暗号化送信方法
JP2015-236935 2015-12-03

Publications (1)

Publication Number Publication Date
WO2017094561A1 true WO2017094561A1 (ja) 2017-06-08

Family

ID=58797211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/084555 WO2017094561A1 (ja) 2015-12-03 2016-11-22 暗号化装置、暗号通信システム及び暗号化送信方法

Country Status (2)

Country Link
JP (1) JP2017102349A (ja)
WO (1) WO2017094561A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655037A (zh) * 2018-08-16 2021-04-13 行德纸工株式会社 文件的保密分发系统及保密分发方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112236978B (zh) 2018-06-14 2022-08-09 日立安斯泰莫株式会社 网关装置
JP7314828B2 (ja) * 2020-02-10 2023-07-26 株式会社デンソー 制御システム
KR102209531B1 (ko) * 2020-12-11 2021-01-29 주식회사위즈베라 클라우드 환경에서 인증서 및 개인키의 저장 방법 및 그 인증서 및 개인키를 다운로드 하는 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167942A (ja) * 2003-12-05 2005-06-23 Denso Corp 通信システム及びパケット構造
JP2014168216A (ja) * 2013-02-28 2014-09-11 Mitsubishi Heavy Ind Ltd 暗号システム、暗号情報認証方法およびプログラム
JP2014183395A (ja) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd 車載ネットワークシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005167942A (ja) * 2003-12-05 2005-06-23 Denso Corp 通信システム及びパケット構造
JP2014168216A (ja) * 2013-02-28 2014-09-11 Mitsubishi Heavy Ind Ltd 暗号システム、暗号情報認証方法およびプログラム
JP2014183395A (ja) * 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd 車載ネットワークシステム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
MALIPATLOLLA, S. ET AL.: "Evaluating the Impact of Integrating a Security Module on the Real-Time Properties of a System", IFIP ADVANCES IN INFORMATION AND COMMUNICATION TECHNOLOGY, vol. 403, June 2013 (2013-06-01), pages 343 - 352, XP055600122 *
MASASHI NAKANO ET AL: "Implementation evaluation of in-vehicle encrypted CAN 2-5,8,9 communication and replay attack countermeasure technique", IEICE TECHNICAL REPORT, vol. 114, no. 506, 27 February 2015 (2015-02-27), pages 7 - 12 *
TAKAYA KUBOTA ET AL: "Shasai CAN Tsushin 1,6,7,10,11 y Angoka Demo System no Kochiku to Side Channel 2-5,8,9 Kogeki Hyoka", 2015 SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY KOEN RONBUNSHU, 20 January 2015 (2015-01-20), pages 1 - 8 *
WOLF, M. , WEIMERSKIRCH, A. ET AL.: "Security in Automotive Bus Systems", PROCEEDINGS OF THE WORKSHOP ON EMBEDDED SECURITY IN CARS, ESCAR 2004, November 2004 (2004-11-01), pages 1 - 13, XP055185348, Retrieved from the Internet <URL:https://pdfs.semanticscholar.org/5d04/60ea84ca87168efff6ea3c3b3b963b58c081.pdf?_ga=2.178082413.955178903.1561629082-993430129.1553856317> [retrieved on 20170217] *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112655037A (zh) * 2018-08-16 2021-04-13 行德纸工株式会社 文件的保密分发系统及保密分发方法
CN112655037B (zh) * 2018-08-16 2023-07-14 行德纸工株式会社 文件的保密分发系统及保密分发方法

Also Published As

Publication number Publication date
JP2017102349A (ja) 2017-06-08

Similar Documents

Publication Publication Date Title
US8121284B2 (en) Information processing system, information processing method, and information processing program
US7336783B2 (en) Cryptographic systems and methods supporting multiple modes
US11658803B2 (en) Method and apparatus for decrypting and authenticating a data record
WO2017094561A1 (ja) 暗号化装置、暗号通信システム及び暗号化送信方法
JP2013201510A (ja) 車両用データ通信システム及び車両用データ通信装置
CN101448130B (zh) 监控系统中数据加密保护的方法、系统和设备
WO2020155622A1 (zh) 提高影像数据传输安全的方法、装置、系统及存储介质
WO2016002559A1 (ja) 通信システム及び鍵情報共有方法
CN102437910A (zh) 数据加/解密校验方法及其系统
JP6473876B2 (ja) セキュアネットワーク通信方法
US20060188098A1 (en) Encryption/decryption device, communication controller, and electronic instrument
JPWO2016027454A1 (ja) 認証暗号化方法、認証復号方法および情報処理装置
CN105897748B (zh) 一种对称密钥的传输方法及设备
US10686587B2 (en) Method for safeguarding the information security of data transmitted via a data bus and data bus system
JP6950605B2 (ja) 車両用通信システム
JP4333351B2 (ja) 通信システム
WO2014109059A1 (ja) データの暗号化記憶システム及び方法
CN113383514A (zh) 用于在资源受限系统中认证消息的方法
CN116389100A (zh) 一种数字信封加密方法及装置
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
JP4199779B2 (ja) 秘密鍵生成装置および秘密鍵生成方法
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
US20090097638A1 (en) Information processing apparatus
JP2005114870A (ja) 暗号通信システム
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16870498

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16870498

Country of ref document: EP

Kind code of ref document: A1