JP2004226852A - Pseudo random number generating device - Google Patents
Pseudo random number generating device Download PDFInfo
- Publication number
- JP2004226852A JP2004226852A JP2003016642A JP2003016642A JP2004226852A JP 2004226852 A JP2004226852 A JP 2004226852A JP 2003016642 A JP2003016642 A JP 2003016642A JP 2003016642 A JP2003016642 A JP 2003016642A JP 2004226852 A JP2004226852 A JP 2004226852A
- Authority
- JP
- Japan
- Prior art keywords
- random number
- unit
- pseudo
- packet
- pseudorandom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は擬似乱数生成装置、擬似乱数生成方法及び送信装置に関し、例えばインターネットを介して情報を送信する送信装置に設けられた擬似乱数生成装置に適用して好適なものである。
【0002】
【従来の技術】
従来、擬似乱数生成装置は、一般的には例えば線形合同生成法(Linear Congruential Generators) に従って出力された擬似乱数を再度入力として用いて順次擬似乱数を生成するようになされている。
【0003】
また擬似乱数生成装置は、擬似乱数を生成する際に用いる多項式を選択可能に決定し得るMASK値を用いることで、当該擬似乱数が生成されている間にラン・レート(ran rate)を増大し、生成中の擬似乱数における列のランダム度を改善するようにしたものがある(例えば特許文献1)。
【0004】
【特許文献1】
特開平6−103035号公報
【0005】
【発明が解決しようとする課題】
ところでかかる擬似乱数生成装置においては、擬似乱数における列のランダム度を改善しているものの、当該擬似乱数の出力結果を入力として次の擬似乱数を生成しているので、所定の時点における擬似乱数が第三者に入手された場合、当該擬似乱数に基づいて擬似乱数の生成手法を推測され易く、第三者に情報の漏洩が比較的大きいという問題があった。
【0006】
本発明は以上の点に考慮してなされたもので、第三者への情報の漏洩を一段と防止し得る送信装置及び送信方法を提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成し、当該生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成する。
【0008】
この場合、乱数列変化情報が第三者に入手された場合であっても、当該乱数列変化情報については擬似乱数における乱数列の状態を変化させているので、第三者に対しては乱数列変化情報に基づいてその生成源である擬似乱数の推測を阻止することができる。
【0009】
以下図面について、本発明の一実施の形態を詳述する。
【0010】
(1)全体構成
図1において、1は全体として本発明を適用した送受信システムを示し、送信装置2、受信装置3及び通信妨害装置4がインターネット5に接続されており、当該送信装置2と受信装置3とがインターネット5を介して各種データの授受を行い得るようになされている。
【0011】
送信装置2は、送信対象データを所定長のデータ片に分割し、当該データ片に対して所定の通信プロトコルに従ってパケット暗号化処理を施し、その結果順次生成される送信パケットPK(PK1、PK2、……)を受信装置3へ送信する。
【0012】
受信装置3は、送信装置2から送信される送信パケットPKを受信し、その送信パケットPKに対して当該送信装置2と同一の通信プロトコルに従ってパケット復号処理を施し、その結果復元されるデータ片を例えば内部メモリ(図示せず)に記憶する。
【0013】
通信妨害装置4は、受信装置3に対してサービス妨害(DoS:Denial of Service )行為を行うようになされており、具体的には送信装置2から受信装置3へ送信される送信パケットPK(PK1、PK2、……)を監視し、当該送信中の送信パケットPK(PK1、PK2、……、又はPKn)を不当に入手し、当該入手した送信パケットPKの内容を変更した送信パケット(以下、これを内容変更パケットと呼ぶ)FPKを生成し、これを大量に複製した後に順次受信装置3へ送信する。
【0014】
ここで、受信装置3は、通信妨害装置4から送信される内容変更パケットFPKを大量に受信すると、サービス妨害行為に対する対策(以下、これをサービス妨害対策と呼ぶ)の開始を要求する要求データDNaを生成し、これを送信装置2へ送信する。
【0015】
この場合、送信装置2は、受信装置3から送信される要求データDNaを受信した以降に順次生成した送信パケットPKについては、受信装置3だけに識別させるための識別情報をサービス妨害対策として付加し、その結果順次得られる送信パケット(以下、これを、妨害対策パケットと呼ぶ)BMPK(BMPK1、BMPK2……)を順次受信装置3へ送信する。
【0016】
かかる妨害対策パケットBMPKは、送信装置2から受信装置3へ送信される際に通信妨害装置4によって不当に入手された場合であっても、当該妨害対策パケットBMPKに付加された識別情報の生成パターンの解読がされないようになされている。
【0017】
受信装置3は、送信装置2から送信される妨害対策パケットBMPK及び通信妨害装置4から送信される内容変更パケットFPKのうち、当該妨害対策パケットBMPKに付加された識別情報に基づいて当該妨害対策パケットBMPKだけを復元し、その結果得られるデータ片を内部メモリ(図示せず)に記憶し得るようになされている。
【0018】
また受信装置3は、通信妨害装置4から送信される内容変更パケットFPKが少なくなると、サービス妨害対策の停止を要求する要求データDNbを生成し、これを送信装置2へ送信する。
【0019】
この場合、送信装置2は、受信装置3から送信される要求データDNbを受信した以降に順次生成した送信パケットPKについては識別情報を付加することなくそのまま受信装置3へ送信する。
【0020】
このように送受信システム1は、当時装置である正規の送信装置2と受信装置3との間で複数の送信パケットPKをインターネット5を介して送受信中に、受信装置3における内容変更パケットFPKの受信状況に応じて要求データDN(DNa、DNb)を介して識別情報の付加の有無を送信装置2に要求するようになされており、当該内容変更パケットFPKの受信数が多い場合にのみ、通信妨害装置4によって生成パターンの解読不可能な識別情報が付加された妨害対策パケットBMPKを送信装置2と受信装置3との間で送受信し得るようになされている。
【0021】
(2)送信装置の構成
図2に示すように、送信装置2は、メッセージ処理部11、パケット生成部12及び通信部13によって構成されており、インターネット5及び通信部13を順次介して要求データDNを入力するようになされている。
【0022】
メッセージ処理部11は、サービス妨害対策の開始を要求する要求データDNaが与えられたときからサービス妨害対策の停止を要求する要求データDNbが与えられるまでの期間(以下、これをサービス妨害対策期間と呼ぶ)だけ各種処理を実行する。
【0023】
従ってメッセージ処理部11は、自身の処理負荷及び消費電力を低減し、その結果、送信装置2全体における処理負荷及び消費電力としても低減し得るようになされている。
【0024】
メッセージ処理部11の擬似乱数生成部20は、要求データDNaを受けると、通信プロトコルで用いられる暗号鍵情報等の所定の情報に基づいて導出された導出結果をシードとし、例えば線形合同生成法に従って得られる出力結果を入力として32ビットでなる擬似乱数D1(D1a 、D1b、……)を順次生成してカウンタ部21及びフィルタ部22に与える。
【0025】
カウンタ部21は、擬似乱数生成部20から擬似乱数D1が順次与えられる毎に内部カウンタを「1」ずつ繰り上げると共に、当該内部カウンタの繰り上げ数に対応するシーケンシャルな番号(以下、これをシーケンス番号と呼ぶ)D2をメッセージ生成部23に与える。
【0026】
フィルタ部22は、図3に示すように、擬似乱数入力切換部30、第1のフィルタ部31及び第2のフィルタ部32によって構成されており、擬似乱数生成部20から与えられる擬似乱数D1を擬似乱数入力切換部30に入力する。
【0027】
入力擬似乱数入力切換部30は、受信装置3から送信される要求データDNaの要求が与えられる毎に、擬似乱数生成部20から与えられる擬似乱数D1の入力経路を第1のフィルタ部31又は第2のフィルタ部32に切り換えるようになされている。
【0028】
第1のフィルタ部31は、擬似乱数入力切換部30から与えられる32ビットでなる擬似乱数D1の上位16ビットを抽出することにより当該擬似乱数D1の一部分でなる部分乱数D3を生成し、これをメッセージ生成部23(図2)に与える。
【0029】
従って第1のフィルタ部31は、部分乱数D3が第三者によって不当に入手された場合であっても、当該部分乱数D3については擬似乱数における一部分の乱数列の情報量を破棄しているので、当該部分乱数D3に基づいて当該擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にすることができ、その結果、当該不当に入手した部分乱数D3に対応する擬似乱数D1以降の生成を回避することができるようになされている。
【0030】
一方、フィルタ部32は、擬似乱数入力切換部30から与えられる擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することにより当該擬似乱数D1における乱数列の情報量よりも減量されたハッシュ値D4を生成し、これをメッセージ生成部23(図2)に与える。
【0031】
従って第2のフィルタ部32は、ハッシュ値D4が第三者によって不当に入手された場合であっても、当該ハッシュ値D4については擬似乱数における乱数列の情報量を減量しているので、当該ハッシュ値D4に基づいて当該擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にすることができ、その結果、当該不当に入手したハッシュ値D4に対応する擬似乱数D1以降の生成を回避することができるようになされている。
【0032】
このようにフィルタ部22は、擬似乱数D1自体の情報量を減量することにより、擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にし得るようになされている。
【0033】
これに加えてフィルタ部22の第1のフィルタ部31においては、擬似乱数D1の上位16ビットを抽出するといった簡易な処理によって擬似乱数における乱数列の情報量を減量することにより、当該第1のフィルタ部31自身の処理負荷を第2のフィルタ部32に比して格段に低減し得るようになされている。
【0034】
メッセージ生成部23は、図4に示すように、カウンタ部21から与えられるシーケンス番号D2を、フィルタ部22から与えられる部分乱数D3(又はハッシュ値D4)の例えば先頭に付加することにより識別情報D5を生成し、これをパケット生成部12に与える。
【0035】
パケット生成部12は、内部メモリから読み出した又は外部から供給された送信対象データ(図示せず)を所定長でなる複数のデータ片に分割する。
【0036】
ここで、パケット生成部12は、サービス妨害対策期間以外の場合、例えばIPsec(Internet Protocol Security) と呼ばれる通信プロトコルに従って、データ片に対してDES−CBC(Data Encryption Standard − Cipher Block Chaining)と呼ばれる暗号化処理を施すことにより暗号化データ片を生成した後にIPv6ヘッダを付加し、その結果生成される送信パケットPKを通信部13を介して受信装置3(図1)へ送信する。
【0037】
これに対してパケット生成部12は、サービス妨害対策期間の場合、図5に示すように、データ片に対して暗号化処理を施して暗号化データ片を生成した後、メッセージ処理部11から与えられる識別情報D5を終点オプションヘッダとして未符号化状態で付加し、さらにIPv6ヘッダを付加し、その結果生成される妨害対策パケットBMPKを通信部13を介して受信装置3へ送信する。
【0038】
因みに、終点オプションヘッダには、識別情報D5の他に当該終点オプションヘッダのデータ長を表す拡張ヘッダ長や、当該識別情報D5のデータ長を表すオプションデータ長等も付加される。
【0039】
このように送信装置2は、サービス妨害対策期間の場合にのみ、部分乱数D3(又はハッシュ値D4)と、シーケンス番号D2との組み合わせの対応関係を通信妨害装置4に知られることもなく、かつこれら組み合わせが2度と同一の状態となることはない識別情報D5が付加された妨害対策パケットBMPKを送信し得るようになされている。
【0040】
従って送信装置2は、第三者の通信妨害装置4には到底推測不可能な情報として、また受信装置3に対しては識別させるにあたって信頼性の高い情報として生成された識別情報D5を付加した妨害対策パケットBMPKを送信することができるようになされている。
【0041】
ところでメッセージ処理部11の送信処理においては、送信装置2内のプログラム格納用メモリ(図示せず)に予め格納された所定の識別情報生成プログラムを読み出して送信装置2内のワークメモリ(図示せず)上に展開した送信装置2内のCPU(図示せず)と、当該メッセージ処理部11とが協動することによって実現するようになされており、当該送信処理手順について以下のフローチャートを用いて説明する。
【0042】
図6に示すように、メッセージ処理部11は、受信装置3から送信される要求データDNaを受信すると、ルーチンRT1の開始ステップSP0から次のステップSP1へ移る。
【0043】
ステップSP1においてメッセージ処理部11は、擬似乱数入力切換部30により、例えば擬似乱数D1の入力経路を第2のフィルタ部32(図3)から第1のフィルタ部31に切り換え、次のステップSP2へ移る。
【0044】
ステップSP2においてメッセージ処理部11は、擬似乱数生成部20により32ビットでなる擬似乱数D1を生成し、次のステップSP3へ移る。
【0045】
ステップSP3においてメッセージ処理部11は、第1のフィルタ部31により、例えば32ビットでなる擬似乱数D1の上位16ビットを抽出することにより部分乱数D3を生成し、次のステップSP4へ移る。
【0046】
ステップSP4においてメッセージ処理部11は、カウンタ部21により、内部カウンタを「1」だけ繰り上げ、当該内部カウンタの現在の繰り上げ数に対応するシーケンス番号D2を生成し、次のステップSP5へ移る。
【0047】
ステップSP5においてメッセージ処理部11は、ステップSP3で生成された部分乱数D3の先頭に、ステップSP4で生成されたシーケンス番号D2を付加することにより識別情報D5を生成し、これをパケット生成部12に与えた後、次のステップSP6へ移る。
【0048】
ステップSP6においてメッセージ処理部11は、サービス妨害対策の停止を要求する要求データDNbを受けたか否かを判定する。
【0049】
ここで肯定結果が得られると、このことは受信装置3において内容変更パケットFPKを受信しなくなった又は当該内容変更パケットFPKの受信数が少なくなったことを表しており、このときメッセージ処理部11は、次のステップSP8へ移って、識別情報生成処理を終了する。
【0050】
これに対して否定結果が得られると、このことは未だ受信装置3において内容変更パケットFPK(図1)の受信数が多いことを表しており、このときメッセージ処理部11は、次のステップSP7へ移る。
【0051】
ステップSP7においてメッセージ処理部11は、パケット生成部12におけるパケット暗号化処理が終了したか否かを判定する。
【0052】
ここで否定結果が得られると、このことは未だパケット生成部12が全てのデータ片に対してパケット暗号化処理を実行していないことを表しており、このときメッセージ処理部11は、ステップSP2へ戻って再び擬似乱数D1を生成する。
【0053】
これに対して否定結果が得られると、このことは既にパケット生成部12が全てのデータ片に対してパケット暗号化処理を実行し終わったことを表しており、このときメッセージ処理部11は、次のステップSP8へ移って、識別情報生成処理を終了する。
【0054】
(3)受信装置の構成
図7に示すように、受信装置3は、通信部41、パケット入力切換部42、メッセージ判定部43、パケット復号部44及び攻撃計測部45によって構成されており、通信部41を介してパケット(送信パケットPK、妨害対策パケットBMPK又は内容変更パケットFPK)を受信し、これをパケット入力切換部42に与える。
【0055】
パケット入力切換部42は、サービス妨害対策の開始を送信装置2に要求した際に通知される妨害対策開始通知データD11を受けた場合には、当該送信装置2から送信される妨害対策パケットBMPK(内容変更パケットFPK)をメッセージ判定部43に与える。
【0056】
これに対してパケット入力切換部42は、サービス妨害対策の停止を送信装置2に要求した際に通知される妨害対策停止通知データD12を受けた場合には、当該送信装置2から送信される送信パケットPK(内容変更パケットFPK)をパケット復号部44に与える。
【0057】
パケット復号部44は、送信側と同一の通信プロトコルであるIPsecに従って、パケット入力切換部42又はメッセージ判定部43から与えられる送信パケットPKに対してパケット復号処理を施し、当該復号の際に例えば本来得られるべきハッシュ値が求められない等の復号エラーが生じなかった場合、当該復号の結果復元されるデータ片を例えば内部メモリ(図示せず)に記憶する。
【0058】
これに対してパケット復号部44は、復号エラーが生じた場合、送信パケットPKの内容が変更された内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、内容変更パケットFPKを検出した旨を検出通知データD13として攻撃計測部45に与える。
【0059】
攻撃計測部45は、カウンタを有し、パケット復号部44又はメッセージ判定部43から与えられる検出通知データD13を受ける毎に当該カウンタを順次「1」ずつ繰り上げると共に、当該カウンタにおける所定の単位時間当たりの繰り上げ数(以下、これを単位攻撃回数と呼ぶ)を内部クロックに基づいて計測する。
【0060】
かかる単位攻撃回数は、その数値が大きい場合には内容変更パケットFPKを大量に受信している、すなわちサービス妨害行為の規模が大きいことを表し、これに対して当該数値が小さい場合にはサービス妨害行為の規模が比較的小さいことを表す。
【0061】
ここで攻撃計測部45は、カウンタの単位攻撃回数が所定の閾値よりも大きくなったとき、サービス妨害対策の開始を要求する要求データDNaを通信部41を介して送信装置2へ送信すると共に、妨害対策開始通知データD11をパケット入力切換部42及びメッセージ判定部43に与える。
【0062】
これに対して攻撃計測部45は、カウンタの単位攻撃回数が所定の閾値よりも小さくなったとき、サービス妨害対策の停止を要求する要求データDNbを通信部41を介して送信装置2へ送信すると共に、妨害対策停止通知データD12をパケット入力切換部42及びメッセージ判定部43に与える。
【0063】
メッセージ判定部43は、妨害対策開始通知データD11を受けてから妨害対策停止通知データD12を受けるまでの期間(すなわちサービス妨害対策期間)だけ各種処理を実行する。
【0064】
従ってメッセージ判定部43は、自身の処理負荷及び消費電力を低減し、その結果、受信装置3全体における処理負荷及び消費電力としても低減し得るようになされている。
【0065】
メッセージ判定部43の識別情報検出部51は、妨害対策開始通知データD11を受けると、パケット入力切換部42から与えられる妨害対策パケットBMPK(図5)を受け取る。
【0066】
そして識別情報検出部51は、妨害対策パケットBMPKに識別情報D5が付加されていない場合には、当該妨害対策パケットBMPKを内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、検出通知データD13を攻撃計測部45に与える。
【0067】
これに対して識別情報検出部51は、妨害対策パケットBMPK(図5)に識別情報D5が付加されている場合には、当該妨害対策パケットBMPKを情報抽出部52、シーケンス番号抽出部53及び正当性検査部56に与える。
【0068】
情報抽出部52は、識別情報検出部51から与えられる妨害対策パケットBMPKに付加された識別情報D5(図4)のうち部分乱数D3(ハッシュ値D4)を抽出し、これを正当性検査部56に与える。
【0069】
シーケンス番号抽出部53は、識別情報検出部51から与えられる妨害対策パケットBMPKに付加された識別情報D5のうち、シーケンス番号D2を抽出し、これを擬似乱数生成部54に与える。
【0070】
擬似乱数生成部54は、送信装置2における擬似乱数生成部20と同一の線形合同生成法を有し、シーケンス番号抽出部53から与えられるシーケンス番号D2に該当する32ビットでなる擬似乱数D14を生成し、これを比較用情報生成部55に与える。
【0071】
比較用情報生成部55は、図3で上述したフィルタ部22の構成と同一の構成を有し、攻撃計測部45から妨害対策開始通知データD11が与えられる毎に、当該フィルタ部22における入力切換と対応して第1のフィルタ部又は第2のフィルタ部に切り換えるようになされている。
【0072】
そして比較用情報生成部55は、例えば擬似乱数生成部54から与えられる32ビットでなる擬似乱数D14の上位16ビットを抽出することにより部分乱数D3と比較するための比較用部分乱数D15を生成し、これを正当性検査部56に与える。
【0073】
正当性検査部56は、比較用情報生成部55から与えられる比較用部分乱数D15と、フィルタ抽出部52から与えられる部分乱数D3とを照合する。
【0074】
ここで正当性検査部56は、一致しない判定結果が得られた場合、識別情報検出部51から与えられる妨害対策パケットBMPKを、実際にはパケットの内容が変更された内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、検出通知データD13を攻撃計測部45に与える。
【0075】
これに対して正当性検査部56は、一致する判定結果が得られた場合、識別情報検出部51から与えられる妨害対策パケットBMPKのうち識別情報D5だけを破棄し、その結果得られる送信パケットPKをパケット復号部44に与える。
【0076】
このようにメッセージ判定部43は、送信パケットPKに未符号化状態で付加された識別情報D5に基づいて、パケット復号部44に復号させる前に、当該識別情報D5の有無を判定する又は識別情報D5を照合結果の同一性の有無を判定する簡易な処理のみで内容変更パケットFPKを検出し得るようになされている。
【0077】
従ってメッセージ判定部43は、通信妨害装置4から大量の内容変更パケットFPKを受信した場合であっても、当該大量の内容変更パケットFPKをそれぞれ復号するまでもなく処理負荷の小さい簡易な処理によって当該内容変更パケットFPKを破棄することができ、これにより受信装置3における処理負荷を格段に低減することができるようになされている。
【0078】
ところでメッセージ判定部43の識別情報判定処理においては、識別情報生成プログラムに対応する識別情報判定プログラムが予め受信装置3内のプログラム格納用メモリ(図示せず)に格納されており、当該識別情報判定プログラムを受信装置3内におけるワークメモリ(図示せず)上に読み出して展開した受信装置3内のCPU(図示せず)と、メッセージ判定部43とが協動して実現するようになされており、当該識別情報判定処理手順について以下のフローチャートを用いて説明する。
【0079】
図8に示すように、メッセージ判定部43は、攻撃計測部45から妨害対策開始通知データD11を受けると、ルーチンRT2の開始ステップSP10から次のステップSP11へ移る。
【0080】
ステップSP11においてメッセージ判定部43は、識別情報検出部51により、妨害対策パケットBMPKを受け取ったか否かを判定する。
【0081】
ここで否定結果が得られると、このことは未だパケット入力切換部42から妨害対策パケットBMPKを受け取っていないことを表わしており、このときメッセージ判定部43は、当該妨害対策パケットBMPKを受け取るまで待ち受ける。
【0082】
これに対して肯定結果が得られると、このことはパケット入力切換部42から妨害対策パケットBMPKを受け取ったことを表わしており、このときメッセージ判定部43は、次のステップSP12へ移る。
【0083】
ステップSP12においてメッセージ判定部43は、識別情報検出部51により、ステップSP11で受け取った妨害対策パケットBMPKに識別情報D5(図5)が付加されているか否かを判定する。
【0084】
ここで否定結果が得られると、このことはサービス妨害の開始を送信装置2に要求したにもかかわらず識別情報D5が付加されていないので、ステップSP11で受け取った妨害対策パケットBMPKが実際には送信パケットPKの内容を変更した不当な内容変更パケットFPKであることを表わしており、このときメッセージ判定部43は、次のステップSP13へ移る。
【0085】
ステップSP13においてメッセージ判定部43は、識別情報検出部51により、ステップSP12で内容変更パケットFPKであると判定した妨害対策パケットBMPKを破棄すると共に、検出通知データD13を攻撃計測部45に与えた後、次のステップSP21へ移る。
【0086】
これに対してステップSP12で肯定結果が得られると、このことはステップSP11で受け取った妨害対策パケットBMPKが真に正当なパケットの候補となり得ることを表わしており、このときメッセージ判定部43は、次のステップSP14へ移る。
【0087】
ステップSP14においてメッセージ判定部43は、情報抽出部52により、妨害対策パケットBMPKに付加された識別情報D5(図4)のうち例えば部分乱数D3を抽出し、次のステップSP15へ移る。
【0088】
ステップSP15においてメッセージ判定部43は、シーケンス番号抽出部53により、妨害対策パケットBMPKに付加された識別情報D5のうちシーケンス番号D2を抽出し、次のステップSP16へ移る。
【0089】
ステップSP16においてメッセージ判定部43は、擬似乱数生成部54により、ステップSP15で抽出したシーケンス番号D2に該当する32ビットでなる擬似乱数D14を生成し、次のステップSP17へ移る。
【0090】
ステップSP17においてメッセージ判定部43は、比較用情報生成部55により、ステップSP16で生成された32ビットでなる擬似乱数D14の上位16ビットを抽出することにより比較用部分乱数D15を生成し、次のステップSP18へ移る。
【0091】
ステップSP18においてメッセージ判定部43は、正当性検査部56により、ステップSP14で抽出した部分乱数D3と、ステップSP17で生成した比較用部分乱数D15とを照合することにより一致するか否かを判定する。
【0092】
ここで肯定結果が得られると、このことはステップSP11で受け取った妨害対策パケットBMPKが当該パケットにおける内容に変更のない真に正当なものであることを表わしており、このときメッセージ判定部43は、次のステップSP19へ移る。
【0093】
ステップSP19においてメッセージ判定部43は、正当性検査部56により、ステップSP18で判定した正当な妨害対策パケットBMPKのうち識別情報D5だけを破棄し、その結果得られる送信パケットPKをパケット復号部44に与えた後、次のステップSP21へ移る。
【0094】
これに対してステップSP18で否定結果が得られると、ステップSP11で受け取った妨害対策パケットBMPKが実際には当該パケットにおける内容に変更のある不当な内容変更パケットFPKであることを表わしており、このときメッセージ判定部43は、次のステップSP20へ移る。
【0095】
ステップSP20においてメッセージ判定部43は、正当性検査部56により、ステップSP18で内容変更パケットFPKであると判定した妨害対策パケットBMPKを破棄すると共に、検出通知データD13を攻撃計測部45に与えた後、次のステップSP21へ移る。
【0096】
ステップSP21においてメッセージ判定部43は、攻撃計測部45から妨害対策停止通知データD12を受けたか否かを判定する。
【0097】
ここで否定結果が得られると、このことは未だサービス妨害対策期間であり、従って送信装置2では識別情報D5の付加された妨害対策パケットBMPKが送信されていることを表しており、このときメッセージ判定部43は、ステップSP11に戻って再び妨害対策パケットBMPKを待ち受ける。
【0098】
これに対して肯定結果が得られると、このことはサービス妨害対策期間ではなく、従って送信装置2では識別情報D5の付加しない送信パケットPKが送信されていることを表しており、このときメッセージ判定部43は、自身の動作を停止して休止状態となり、次のステップSP22に移って、識別情報判定処理を終了する。
【0099】
(4)動作及び効果
以上の構成において、メッセージ処理部11は、擬似乱数生成部20により、所定の通信プロトコルとして例えばIPsec で用いられる所定の情報に基づいて導出された導出結果をシードとして擬似乱数D1を生成する。
【0100】
次いでメッセージ処理部11は、フィルタ部22により、当該擬似乱数生成部20で生成された擬似乱数D1について、当該擬似乱数D1の情報量を減量する信号処理として、擬似乱数D1の上位16ビットを抽出するか或いは擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することにより、当該擬似乱数D1における乱数列の状態を変化させた部分乱数D3又はハッシュ値D4を生成するようにした。
【0101】
従ってメッセージ処理部11は、第三者に対しては擬似乱数D1と、部分乱数D3(又はハッシュ値D4)との対応関係を到底知ることのない識別情報D5として生成できるので、当該識別情報D5が例えば送信中に不当に入手された場合であっても、当該部分乱数D3(又はハッシュ値D4)に基づいてその生成源の擬似乱数D1を求めることができず、従って第三者による擬似乱数D1の推測を阻止することができる。
【0102】
これに加えてメッセージ処理部11は、部分乱数D3を生成する第1のフィルタ部31と、ハッシュ値D4を生成する第2のフィルタ部32への入力経路を、受信側としての受信装置3からの要求がある毎に擬似乱数入力切換部30によって切り換えるようにしたことにより、当該受信装置3からの要求に応じて部分乱数D3とハッシュ値D4とを交互に生成するので当該要求毎にデータ構成の異なる識別情報D5を生成することができ、第三者による擬似乱数D1の推測を一段と阻止することができる。
【0103】
以上の構成によれば、所定の通信プロトコルで用いられる所定の情報に基づいて導出された導出結果をシードとして擬似乱数D1を生成し、当該擬似乱数D1に対して、当該擬似乱数D1の情報量を減量する信号処理を施して当該擬似乱数D1における乱数列の状態を変化させた部分乱数D3又はハッシュ値D4を生成するようにしたことにより、部分乱数D3(又はハッシュ値D4)が送信中に不当に入手された場合であっても、当該部分乱数D3(又はハッシュ値D4)に基づいてその生成源である擬似乱数D1の推測を阻止することができ、かくして、第三者への情報の漏洩を一段と防止することができる。
【0104】
(5)他の実施の形態
上述の実施の形態においては、擬似乱数生成手段としての擬似乱数生成部20により生成された擬似乱数D1の情報量を減量することにより、乱数列変化情報としての部分乱数D3又はハッシュ値D4を生成するフィルタ手段としてのフィルタ部22を本発明に適用するようにした場合について述べたが、本発明はこれに限らず、例えば擬似乱数D1の情報量を増量したり、当該擬似乱数D1の一部分を他の情報に代えたり、当該擬似乱数D1の対応する一部分同士を置き換えたり等の所定の信号処理を施すことにより乱数列変化情報を生成するフィルタ手段を本発明に適用するようにしても良く、要は、擬似乱数生成手段により生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するこの他種々のフィルタ手段を本発明に適用することができる。
【0105】
また上述の実施の形態においては、受信側としての受信装置3からの要求がある毎に、擬似乱数D1の一部分を抽出することにより部分乱数D3を生成する第1のフィルタ手段としての第1のフィルタ部31と、擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することによりハッシュ値D4を生成する第2のフィルタ手段としての第2のフィルタ部32とを入力切換手段としての擬似乱数入力切換部30によって切り換えるようにした場合について述べたが、本発明はこれに限らず、以下の掲げる事項のようにしても良い。
【0106】
1、受信装置3が第1のフィルタ部31と第2のフィルタ部32との切り換えを所定の命令により要求する。
2、送信装置2におけるフィルタ部22を第1のフィルタ部31のみの構成とし、当該第1のフィルタ部31が受信装置3からの要求がある毎に擬似乱数D1の一部分を抽出する抽出個所を変更する。
3、上記2に掲げた構成において、第1のフィルタ部31における擬似乱数D1の一部分を抽出する抽出個所の変更を受信装置3が所定の命令により要求する。
4、送信装置2におけるフィルタ部22を第1のフィルタ部31のみの構成とし、当該第1のフィルタ部31が受信装置3からの要求がある毎に擬似乱数D1を抽出するデータ長を変更する。
5、上記4に掲げた構成において、第1のフィルタ部31における擬似乱数D1を抽出するデータ長の変更を受信装置3が所定の命令により要求する。
6、送信装置2におけるフィルタ部22について、一方向性ハッシュ関数アルゴリズムを少なくとも2以上有する第2のフィルタ部32のみの構成とし、当該第2のフィルタ部32が受信装置3からの要求がある毎に当該2以上の一方向性ハッシュ関数アルゴリズムを切り換える。
7、上記6に掲げた構成において、第2のフィルタ部32における2以上の一方向性ハッシュ関数アルゴリズムの切り換えを受信装置3が所定の命令により要求する。
8、上記1〜7に掲げた事項における各種組み合わせ。
【0107】
以上に掲げた事項のようにすれば、受信装置3の要求に応じてそれぞれ異なる部分乱数やハッシュ値を生成することができるので第三者への情報の漏洩を格段に防止することができる。これに加えて、上記2〜7及び上記8に掲げる一部については、第1のフィルタ部31又は第2のフィルタ部32の構成を除く分だけフィルタ部22或いは送信装置2全体における構成を小型化することができる。
【0108】
さらに上述の実施の形態においては、32ビットでなる擬似乱数D1を生成するようにした場合について述べたが、本発明はこれに限らず、この他種々のビット数でなる擬似乱数を生成することができる。
【0109】
さらに上述の実施の形態においては、疑似乱数D1における乱数列の情報量を減量させる所定の一方向性ハッシュ関数アルゴリズムに従って擬似乱数D1を変換するようにした場合について述べたが、本発明はこれに限らず、この他種々の一方向性関数アルゴリズムに従って擬似乱数D1を変換することができる。
【0110】
さらに上述の実施の形態においては、疑似乱数D1の一部分を抽出する第1のフィルタ部31と、疑似乱数D1における乱数列の情報量を減量させる所定の一方向性ハッシュ関数アルゴリズムを用いた第2のフィルタ部32とを設ける場合について述べたが、本発明はこれに限らず、これに加えて例えば共通鍵暗号アルゴリズムや鍵付きハッシュアルゴリズム等のこの他種々のアルゴリズムを用いた第3のフィルタ手段を設けるようにしても良い。
【0111】
因みにかかる共通鍵暗号アルゴリズムとしては、例えばFIPS(Federal Information Processing Standard)−197で規定されるAES(Advanced Encryption Standard)を用いることができ、また鍵付きハッシュアルゴリズムとしては、例えばRFC(Request for Comments)1828で規定される鍵付きMD (Message Digest)5を用いることができる。
【0112】
さらに上述の実施の形態においては、要求データDNを送信パケットPKと同一のネツトワークであるインターネット5を介して送信するようにした場合について述べたが、本発明はこれに限らず、要求データDNと送信パケットPKとをそれぞれ異なるネツトワークを介して送受信するようにしても良く、要は、受信装置3が識別情報JPの送信パケットPKへの付加を送信装置2に要求した際に、当該要求に送信装置2が応じるような要求手法を選定することができる。
【0113】
さらに上述の実施の形態においては、インターネット5上の通信プロトコルであるIPsec に本発明を適用する場合について述べたが、本発明はこれに限らず、例えばSSH等のインターネット上の通信プロトコル、LAN(Local Area Network)上の通信プロトコル、衛星放送上の通信プロトコル又は文字放送上の通信プロトコル等、他のネットワーク上におけるこの他種々の通信プロトコルに本発明を適用することができる。
【0114】
さらに上述の実施の形態においては、擬似乱数生成装置としての擬似乱数生成部20及びフィルタ部22を送信装置2内に設け、当該擬似乱数生成部20及びフィルタ部22により送信パケットPKを識別させる用途で用いるようにした場合について述べたが、本発明はこれに限らず、この他種々の装置内にこの他種々の用途で用いるようにしても良い。
【0115】
さらに上述の実施の形態においては、メッセージ処理部11(図2)における識別情報生成処理を識別情報生成プログラムによって実現すると共に、メッセージ判定部43(図7)における識別情報判定処理を識別情報判定プログラムによって実現するようにした場合について述べたが、本発明はこれに限らず、当該送信装置2内の各部全体の処理を当該識別情報生成プログラムによって実現するようにしても良く、また受信装置3内の各部全体の処理を当該識別情報判定プログラムによって実現するようにしても良く、当該各部をそれぞれ専用の集積回路によって実現するようにしても良い。
【0116】
さらに上述の実施の形態においては、プログラム格納用メモリ内に予め格納された識別情報生成プログラムに従って図6について上述した識別情報生成処理手順で識別情報生成処理を実行すると共に、当該メモリ内に予め識別情報判定プログラムに従って図8について上述した識別情報判定処理手順で識別情報判定処理を実行するようにした場合について述べたが、本発明はこれに限らず、識別情報生成プログラム及び又は識別情報判定プログラムが格納されたプログラム格納媒体から情報処理装置にインストールすることにより当該識別情報生成処理及び又は識別情報判定処理を実行するようにしても良い。
【0117】
この場合、かかる識別情報生成プログラム及び又は識別情報判定プログラムを情報処理装置にインストールして実行可能な状態にするためのプログラム格納媒体としては、例えばフレキシブルディスク、CD−ROM(Compact Disk−ReadOnly Memory )、DVD(Digital Versatile Disc)等のパッケージメディアのみならず、プログラムが一時的若しくは永続的に格納される半導体メモリや磁気ディスク等で実現しても良い。またこれらプログラム格納媒体に送信プログラム及び又は受信プログラムを格納する手段として、ローカルエリアネットワークやインターネット、ディジタル衛星放送等の有線又は無線通信媒体を利用しても良く、ルータやモデム等の各種通信インターフェースを介して格納するようにしても良い。
【0118】
【発明の効果】
上述のように本発明によれば、所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成し、当該生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するようにした。
【0119】
この場合、乱数列変化情報が第三者に入手された場合であっても、当該乱数列変化情報については擬似乱数における乱数列の状態を変化させているので、第三者に対しては乱数列変化情報に基づいてその生成源である擬似乱数の推測を阻止することができ、かくして、第三者への情報の漏洩を一段と防止することができる。
【図面の簡単な説明】
【図1】本発明を適用した送受信システムの全体構成を示す略線図である。
【図2】送信装置の構成を示すブロック図である。
【図3】フィルタ部の構成を示すブロック図である。
【図4】識別情報の構成を示す略線図である。
【図5】妨害対策パケットの構成例を示す略線図である。
【図6】識別情報生成処理手順を示すフローチャートである。
【図7】受信装置の構成を示すブロック図である。
【図8】識別情報判定処理手順を示すフローチャートである。
【符号の説明】
1……送受信システム、2……送信装置、3……受信装置、4……通信妨害装置、11……メッセージ処理部、20、54……擬似乱数生成部、21……カウンタ部、22……フィルタ部、23……メッセージ生成部、30……擬似乱数入力切換部、31……第1のフィルタ部、32……第2のフィルタ部、43……メッセージ判定部、45……攻撃計測部、51……識別情報検出部、52……情報抽出部、53……シーケンス番号抽出部、55……比較用情報生成部、56……正当性検査部。[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a pseudorandom number generation device, a pseudorandom number generation method, and a transmission device, and is suitably applied to, for example, a pseudorandom number generation device provided in a transmission device that transmits information via the Internet.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a pseudo-random number generation device generally generates pseudo-random numbers sequentially using pseudo-random numbers output according to, for example, a linear congruential generation method (Linear Conjunctive Generators) again as an input.
[0003]
In addition, the pseudorandom number generation device increases a run rate during generation of the pseudorandom number by using a MASK value that can selectably determine a polynomial used when generating the pseudorandom number. There is a technique for improving the randomness of a column in a pseudo-random number being generated (for example, Patent Document 1).
[0004]
[Patent Document 1]
JP-A-6-103035
[0005]
[Problems to be solved by the invention]
By the way, in the pseudorandom number generation device, although the degree of randomness of the column in the pseudorandom number is improved, the next pseudorandom number is generated by using the output result of the pseudorandom number as an input, so that the pseudorandom number at a predetermined time is When it is obtained by a third party, it is easy to guess the method of generating the pseudo random number based on the pseudo random number, and there is a problem that leakage of information to the third party is relatively large.
[0006]
The present invention has been made in view of the above points, and it is an object of the present invention to propose a transmission device and a transmission method that can further prevent information leakage to a third party.
[0007]
[Means for Solving the Problems]
In order to solve such a problem, in the present invention, a pseudorandom number is generated using a derivation result derived based on information used in a predetermined communication protocol as a seed, and a predetermined signal processing is performed on the generated pseudorandom number. To generate random number sequence change information in which the state of the random number sequence in the pseudo random number is changed.
[0008]
In this case, even if the random number sequence change information is obtained by a third party, the random number sequence change information changes the state of the random number sequence in the pseudo random number. Based on the column change information, it is possible to prevent the guess of the pseudo-random number that is the source of the change.
[0009]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0010]
(1) Overall configuration
In FIG. 1,
[0011]
The
[0012]
The
[0013]
The communication interfering device 4 performs a Denial of Service (DoS) action on the
[0014]
Here, upon receiving a large amount of the content change packet FPK transmitted from the communication interfering device 4, the
[0015]
In this case, the transmitting
[0016]
Even if the interference countermeasure packet BMPK is illegally obtained by the communication jammer 4 when transmitted from the
[0017]
The
[0018]
Further, when the number of content change packets FPK transmitted from the communication interfering device 4 decreases, the
[0019]
In this case, the
[0020]
As described above, the transmission /
[0021]
(2) Configuration of transmitting device
As shown in FIG. 2, the
[0022]
The message processing unit 11 performs a period from when the request data DNa requesting the start of the service denial countermeasure is provided to when the request data DNb requesting the stop of the service denial countermeasure is provided (hereinafter referred to as a service denial countermeasure period). Call) are executed.
[0023]
Therefore, the message processing unit 11 can reduce its own processing load and power consumption, and as a result, can also reduce the processing load and power consumption of the
[0024]
Upon receiving the request data DNa, the pseudo-random
[0025]
The
[0026]
As shown in FIG. 3, the
[0027]
The input pseudo-random number
[0028]
The first filter unit 31 generates a partial random number D3 that is a part of the pseudorandom number D1 by extracting the upper 16 bits of the pseudorandom number D1 composed of 32 bits provided from the pseudorandom number
[0029]
Therefore, the first filter unit 31 discards the information amount of the partial random number sequence in the pseudo random number for the partial random number D3 even when the partial random number D3 is illegally obtained by a third party. It is possible to make it difficult to estimate the generation method of the linear congruential generation method in the pseudorandom
[0030]
On the other hand, the
[0031]
Accordingly, the
[0032]
As described above, the
[0033]
In addition to this, the first filter unit 31 of the
[0034]
As shown in FIG. 4, the
[0035]
The
[0036]
Here, in a period other than the service denial countermeasure period, the
[0037]
On the other hand, in the case of the service interruption countermeasure period, as shown in FIG. 5, the
[0038]
Incidentally, in addition to the identification information D5, an extension header length indicating the data length of the end point option header, an option data length indicating the data length of the identification information D5, and the like are added to the end point option header.
[0039]
As described above, the
[0040]
Accordingly, the transmitting
[0041]
By the way, in the transmission process of the message processing unit 11, a predetermined identification information generation program stored in advance in a program storage memory (not shown) in the
[0042]
As shown in FIG. 6, upon receiving the request data DNa transmitted from the receiving
[0043]
In step SP1, the message processing unit 11 switches the input path of, for example, the pseudorandom number D1 from the second filter unit 32 (FIG. 3) to the first filter unit 31 by the pseudorandom number
[0044]
In step SP2, the message processing unit 11 generates the 32-bit pseudo-random number D1 by the pseudo-random
[0045]
In step SP3, the message processing unit 11 generates a partial random number D3 by extracting the upper 16 bits of the pseudo-random number D1 of, for example, 32 bits by the first filter unit 31, and proceeds to the next step SP4.
[0046]
In step SP4, the message processing unit 11 increments the internal counter by "1" by the
[0047]
In step SP5, the message processing unit 11 generates identification information D5 by adding the sequence number D2 generated in step SP4 to the head of the partial random number D3 generated in step SP3, and sends this to the
[0048]
In step SP6, the message processing unit 11 determines whether or not the request data DNb requesting suspension of the service denial measure has been received.
[0049]
If an affirmative result is obtained here, this indicates that the receiving
[0050]
On the other hand, if a negative result is obtained, this indicates that the number of receptions of the content change packet FPK (FIG. 1) is still large in the receiving
[0051]
In step SP7, the message processing unit 11 determines whether the packet encryption processing in the
[0052]
If a negative result is obtained here, this means that the
[0053]
On the other hand, if a negative result is obtained, this means that the
[0054]
(3) Configuration of receiving device
As illustrated in FIG. 7, the receiving
[0055]
When the packet
[0056]
On the other hand, when the packet
[0057]
The
[0058]
On the other hand, when a decoding error occurs, the
[0059]
The
[0060]
When the number of such unit attacks is large, the content modification packet FPK is received in large quantities when the numerical value is large, that is, the scale of the denial of service is large. Indicates that the scale of the act is relatively small.
[0061]
Here, when the unit attack count of the counter becomes larger than the predetermined threshold, the
[0062]
On the other hand, when the unit attack count of the counter becomes smaller than the predetermined threshold, the
[0063]
The message determination unit 43 executes various processes only during a period from when the interference countermeasure start notification data D11 is received to when the interference countermeasure stop notification data D12 is received (that is, a service denial countermeasure period).
[0064]
Therefore, the message determination unit 43 reduces its own processing load and power consumption, and as a result, can reduce the processing load and power consumption of the
[0065]
Upon receiving the interference countermeasure start notification data D11, the identification information detection section 51 of the message determination section 43 receives the interference countermeasure packet BMPK (FIG. 5) given from the packet
[0066]
If the identification information D5 is not added to the interference countermeasure packet BMPK, the identification information detection unit 51 determines that the interference countermeasure packet BMPK is the content change packet FPK, discards the content change packet FPK, and , The detection notification data D13 is provided to the
[0067]
On the other hand, when the identification information D5 is added to the interference countermeasure packet BMPK (FIG. 5), the identification information detection unit 51 extracts the interference countermeasure packet BMPK from the
[0068]
The
[0069]
The sequence
[0070]
The pseudo-random
[0071]
The comparison
[0072]
Then, the comparison
[0073]
The
[0074]
Here, when the judgment result does not match, the
[0075]
On the other hand, when a matching determination result is obtained, the
[0076]
As described above, the message determination unit 43 determines whether or not the identification information D5 is present before the
[0077]
Therefore, even when a large amount of content change packets FPK are received from the communication interfering device 4, the message determination unit 43 performs simple processing with a small processing load without decoding the large amount of content change packets FPK. The content change packet FPK can be discarded, so that the processing load on the receiving
[0078]
By the way, in the identification information determination process of the message determination unit 43, an identification information determination program corresponding to the identification information generation program is stored in a program storage memory (not shown) in the receiving
[0079]
As shown in FIG. 8, when the message determination unit 43 receives the interference measure start notification data D11 from the
[0080]
In step SP11, the message determination unit 43 determines whether or not the identification information detection unit 51 has received the anti-jamming packet BMPK.
[0081]
If a negative result is obtained here, this indicates that the interference countermeasure packet BMPK has not yet been received from the packet
[0082]
On the other hand, if an affirmative result is obtained, this means that the interference countermeasure packet BMPK has been received from the packet
[0083]
In step SP12, the message determination unit 43 determines whether or not the identification information detection unit 51 adds identification information D5 (FIG. 5) to the interference countermeasure packet BMPK received in step SP11.
[0084]
If a negative result is obtained here, this means that the identification information D5 has not been added even though the
[0085]
In step SP13, the message determination unit 43 discards the jamming countermeasure packet BMPK determined by the identification information detection unit 51 to be the content change packet FPK in step SP12 and provides the detection notification data D13 to the
[0086]
On the other hand, if a positive result is obtained in step SP12, this indicates that the jamming countermeasure packet BMPK received in step SP11 can be a truly valid packet candidate. At this time, the message determination unit 43 Move to the next step SP14.
[0087]
In step SP14, the message determination unit 43 causes the
[0088]
In step SP15, the message determination unit 43 extracts the sequence number D2 from the identification information D5 added to the interference countermeasure packet BMPK by the sequence
[0089]
In step SP16, the message determination unit 43 causes the pseudorandom
[0090]
In step SP17, the message determination unit 43 generates the comparison partial random number D15 by extracting the upper 16 bits of the 32-bit pseudo random number D14 generated in step SP16 by the comparison
[0091]
In step SP18, the message determining unit 43 determines whether or not the
[0092]
If a positive result is obtained here, this means that the jamming countermeasure packet BMPK received in step SP11 is truly legitimate without any change in the contents of the packet. Then, the procedure moves to the next step SP19.
[0093]
In step SP19, the message judging unit 43 discards only the identification information D5 of the legitimate anti-jamming packet BMPK judged in step SP18 by the
[0094]
On the other hand, if a negative result is obtained in step SP18, it indicates that the anti-jamming packet BMPK received in step SP11 is actually an illegal content change packet FPK whose content is changed in this packet. At this time, the message determination unit 43 proceeds to the next step SP20.
[0095]
In step SP20, the message determining unit 43 discards the jamming countermeasure packet BMPK determined by the
[0096]
In step SP21, the message determination unit 43 determines whether or not the interference measure stop notification data D12 has been received from the
[0097]
Here, if a negative result is obtained, this indicates that the service interruption countermeasure period is still in progress, and thus the
[0098]
On the other hand, if an affirmative result is obtained, this indicates that this is not a service denial-prevention period, and thus that the transmitting
[0099]
(4) Operation and effect
In the above configuration, the message processing unit 11 generates the pseudorandom number D1 by using the derivation result derived by the pseudorandom
[0100]
Next, the message processing unit 11 extracts the upper 16 bits of the pseudorandom number D1 by the
[0101]
Therefore, the message processing unit 11 can generate the identification information D5 for a third party without knowing the correspondence between the pseudo random number D1 and the partial random number D3 (or the hash value D4). For example, if the pseudorandom number D1 is illegally obtained during transmission, the pseudorandom number D1 of the generation source cannot be obtained based on the partial random number D3 (or the hash value D4). The estimation of D1 can be prevented.
[0102]
In addition, the message processing unit 11 sets the input path to the first filter unit 31 that generates the partial random number D3 and the input path to the
[0103]
According to the above configuration, the pseudorandom number D1 is generated using the derivation result derived based on the predetermined information used in the predetermined communication protocol as a seed, and the information amount of the pseudorandom number D1 is compared with the pseudorandom number D1. Is generated to generate a partial random number D3 or a hash value D4 in which the state of the random number sequence in the pseudo random number D1 is changed, so that the partial random number D3 (or the hash value D4) is transmitted during the transmission. Even if it is obtained improperly, it is possible to prevent the guess of the pseudorandom number D1 that is the source of the partial random number D3 (or the hash value D4) based on the partial random number D3. Leakage can be further prevented.
[0104]
(5) Other embodiments
In the above embodiment, the partial random number D3 or the hash value D4 as the random number sequence change information is generated by reducing the information amount of the pseudo random number D1 generated by the pseudo random
[0105]
Further, in the above-described embodiment, every time there is a request from the receiving
[0106]
1. The receiving
2. The
3. In the configuration described in the
4. The
5. In the configuration described in 4 above, the receiving
6. The
7. In the configuration described in the above item 6, the receiving
8. Various combinations of the items listed in 1 to 7 above.
[0107]
According to the items described above, different partial random numbers and hash values can be generated in response to requests from the receiving
[0108]
Further, in the above-described embodiment, a case has been described in which the pseudo-random number D1 of 32 bits is generated. However, the present invention is not limited to this, and it is possible to generate a pseudo-random number of various other bits. Can be.
[0109]
Further, in the above-described embodiment, the case has been described where the pseudo random number D1 is converted in accordance with a predetermined one-way hash function algorithm for reducing the information amount of the random number sequence in the pseudo random number D1, but the present invention applies to this. The pseudorandom number D1 can be converted according to various other one-way function algorithms.
[0110]
Further, in the above-described embodiment, the first filter unit 31 that extracts a part of the pseudorandom number D1 and the second filter unit that uses a predetermined one-way hash function algorithm that reduces the information amount of the random number sequence in the pseudorandom number D1 are used. However, the present invention is not limited to this, and in addition to this, the third filter means using various other algorithms such as a common key encryption algorithm and a keyed hash algorithm May be provided.
[0111]
For example, an AES (Advanced Encryption Standard) defined by FIPS (Federal Information Processing Standard) -197 can be used as the common key encryption algorithm, and a keyed hash algorithm is, for example, RFC (Request formal). A keyed MD (Message Digest) 5 specified in 1828 can be used.
[0112]
Further, in the above-described embodiment, a case has been described where the request data DN is transmitted via the Internet 5 which is the same network as the transmission packet PK. However, the present invention is not limited to this, and the request data DN is not limited to this. And the transmission packet PK may be transmitted and received via different networks. The point is that when the
[0113]
Further, in the above-described embodiment, the case where the present invention is applied to IPsec which is a communication protocol on the Internet 5 has been described. However, the present invention is not limited to this, and for example, a communication protocol on the Internet such as SSH, a LAN ( The present invention can be applied to various other communication protocols on other networks, such as a communication protocol on a local area network, a communication protocol on a satellite broadcast, or a communication protocol on a text broadcast.
[0114]
Further, in the above-described embodiment, the pseudo random
[0115]
Furthermore, in the above-described embodiment, the identification information generation processing in the message processing unit 11 (FIG. 2) is realized by the identification information generation program, and the identification information determination processing in the message determination unit 43 (FIG. 7) However, the present invention is not limited to this, and the entire processing of each unit in the
[0116]
Further, in the above-described embodiment, the identification information generation processing is executed in accordance with the identification information generation processing procedure described above with reference to FIG. 6 in accordance with the identification information generation program stored in advance in the program storage memory. Although the case where the identification information determination processing is executed in accordance with the identification information determination processing procedure described above with reference to FIG. 8 according to the information determination program has been described, the present invention is not limited thereto, and the identification information generation program and / or the identification information determination program The identification information generation processing and / or the identification information determination processing may be executed by installing the information processing apparatus from the stored program storage medium.
[0117]
In this case, as a program storage medium for installing the identification information generation program and / or the identification information determination program in the information processing apparatus to make it executable, for example, a flexible disk, CD-ROM (Compact Disk-Read Only Memory). In addition to a package medium such as a DVD (Digital Versatile Disc) or the like, a semiconductor memory or a magnetic disk in which a program is temporarily or permanently stored may be realized. As a means for storing the transmission program and / or the reception program in these program storage media, a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting may be used, and various communication interfaces such as a router and a modem may be used. Alternatively, it may be stored via the Internet.
[0118]
【The invention's effect】
As described above, according to the present invention, a pseudorandom number is generated using a derivation result derived based on information used in a predetermined communication protocol as a seed, and a predetermined signal process is performed on the generated pseudorandom number. By performing this, random number sequence change information in which the state of the random number sequence in the pseudo random number is changed is generated.
[0119]
In this case, even if the random number sequence change information is obtained by a third party, the random number sequence change information changes the state of the random number sequence in the pseudo random number. Based on the column change information, it is possible to prevent the guess of the pseudo-random number that is the source of the change, and thus it is possible to further prevent the leakage of the information to a third party.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating an overall configuration of a transmission / reception system to which the present invention is applied.
FIG. 2 is a block diagram illustrating a configuration of a transmission device.
FIG. 3 is a block diagram illustrating a configuration of a filter unit.
FIG. 4 is a schematic diagram illustrating a configuration of identification information.
FIG. 5 is a schematic diagram illustrating a configuration example of an anti-jamming packet.
FIG. 6 is a flowchart illustrating an identification information generation processing procedure;
FIG. 7 is a block diagram illustrating a configuration of a receiving device.
FIG. 8 is a flowchart illustrating an identification information determination processing procedure;
[Explanation of symbols]
DESCRIPTION OF
Claims (8)
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するフィルタ手段と
を具えることを特徴とする擬似乱数生成装置。Pseudo-random number generation means for generating a pseudo-random number as a seed with a derivation result derived based on information used in a predetermined communication protocol,
Filter means for generating random number sequence change information in which the state of the random number sequence in the pseudo random number is changed by performing predetermined signal processing on the pseudo random number generated by the pseudo random number generation means. A pseudorandom number generator characterized by the above-mentioned.
上記所定の信号処理として上記擬似乱数における乱数列の情報量を減量することにより、上記乱数列変化情報を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。The filter means,
The pseudorandom number generation device according to claim 1, wherein the random number sequence change information is generated by reducing an information amount of the random number sequence in the pseudorandom number as the predetermined signal processing.
上記所定の信号処理として上記擬似乱数における乱数列の一部分を抽出することにより、上記乱数列変化情報としての部分乱数を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。The filter means,
2. The pseudorandom number generator according to claim 1, wherein a partial random number as the random number sequence change information is generated by extracting a part of the random number sequence in the pseudorandom number as the predetermined signal processing.
上記所定の信号処理として上記擬似乱数を所定の一方向性関数アルゴリズムに従って変換することにより、上記乱数列変化情報としてのハッシュ値を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。The filter means,
The pseudorandom number generator according to claim 1, wherein the pseudorandom number is generated as the random number sequence change information by converting the pseudorandom number according to a predetermined one-way function algorithm as the predetermined signal processing. .
上記所定の信号処理として上記擬似乱数における乱数列の一部分を抽出することにより、上記乱数列変化情報としての部分乱数を生成する第1のフィルタ手段と、
上記所定の信号処理として上記擬似乱数を所定の一方向性関数アルゴリズムに従って変換することにより、上記乱数列変化情報としてのハッシュ値を生成する第2のフィルタ手段と、
上記第1のフィルタ手段又は第2のフィルタ手段への上記擬似乱数の入力を受信側の要求に応じて切り換える擬似乱数入力切換手段と
を具える特徴とする請求項1に記載の擬似乱数生成装置。The filter means,
First filter means for generating a partial random number as the random number sequence change information by extracting a part of the random number sequence in the pseudo random number as the predetermined signal processing;
A second filter unit configured to generate the hash value as the random number sequence change information by converting the pseudorandom number according to a predetermined one-way function algorithm as the predetermined signal processing;
2. The pseudorandom number generator according to claim 1, further comprising: a pseudorandom number input switching unit that switches input of the pseudorandom number to the first filter unit or the second filter unit in response to a request from a receiving side. .
受信側の要求に応じて、上記擬似乱数における乱数列の一部分を抽出する抽出箇所を変更する
ことを特徴とする請求項3に記載の擬似乱数生成装置。The filter means,
4. The pseudorandom number generation device according to claim 3, wherein an extraction location for extracting a part of the random number sequence in the pseudorandom number is changed according to a request from a receiving side.
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成する第2のステップと
を具えることを特徴とする擬似乱数生成方法。A first step of generating a pseudo-random number using a derivation result derived based on information used in a predetermined communication protocol as a seed,
A second step of performing predetermined signal processing on the pseudorandom number generated by the pseudorandom number generation means to generate random number sequence change information in which the state of the random number sequence in the pseudorandom number is changed. A pseudo-random number generation method.
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するフィルタ手段と、
上記フィルタ手段により生成された上記乱数列変化情報を上記通信プロトコルに準拠して生成される送信パケットの識別情報として伝送路を介して送信する送信手段と
を具えることを特徴とする送信装置。Pseudo-random number generation means for generating a pseudo-random number as a seed with a derivation result derived based on information used in a predetermined communication protocol,
Filter means for generating random number sequence change information in which the state of the random number sequence in the pseudo random number is changed by performing predetermined signal processing on the pseudo random number generated by the pseudo random number generation means,
A transmitting unit for transmitting, via a transmission path, the random number sequence change information generated by the filter unit as identification information of a transmission packet generated in accordance with the communication protocol.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003016642A JP2004226852A (en) | 2003-01-24 | 2003-01-24 | Pseudo random number generating device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003016642A JP2004226852A (en) | 2003-01-24 | 2003-01-24 | Pseudo random number generating device |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004226852A true JP2004226852A (en) | 2004-08-12 |
Family
ID=32904035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003016642A Pending JP2004226852A (en) | 2003-01-24 | 2003-01-24 | Pseudo random number generating device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004226852A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009512930A (en) * | 2005-10-19 | 2009-03-26 | エヌエックスピー ビー ヴィ | How to generate pseudo-random numbers |
CN103782332A (en) * | 2011-08-29 | 2014-05-07 | 索尼公司 | Information processing device, information processing method, program, and recording medium |
-
2003
- 2003-01-24 JP JP2003016642A patent/JP2004226852A/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009512930A (en) * | 2005-10-19 | 2009-03-26 | エヌエックスピー ビー ヴィ | How to generate pseudo-random numbers |
CN103782332A (en) * | 2011-08-29 | 2014-05-07 | 索尼公司 | Information processing device, information processing method, program, and recording medium |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Iacovazzi et al. | Network flow watermarking: A survey | |
JP5630913B2 (en) | Band-efficient method and system for hiding the presence of encryption in a communication channel | |
Calhoun Jr et al. | An 802.11 MAC layer covert channel | |
JP2017517720A (en) | Method and system for optimizing radio navigation signal authentication | |
WO2015024426A1 (en) | Identity authentication system, apparatus, and method, and identity authentication request apparatus | |
GB2345229A (en) | Encryption system resists differential power analysis attacks | |
De Los Reyes et al. | Modified AES cipher round and key schedule | |
US20170026169A1 (en) | Memory device, host device, and memory system | |
Cherifi et al. | A practical implementation of unconditional security for the IEC 60780-5-101 SCADA protocol | |
WO2017077868A1 (en) | Information processing device and unauthorized message detection method | |
Díaz-Rizo et al. | Leaking wireless ICs via hardware trojan-infected synchronization | |
JP2007336558A (en) | Device and method for discovering emulated client using high-accuracy non-cyclic measurement | |
CN112437046B (en) | Communication method, system, electronic device and storage medium for preventing replay attack | |
CN107276969A (en) | The transmission method and device of a kind of data | |
JP2004226852A (en) | Pseudo random number generating device | |
JP2004229125A (en) | Transmitter and receiver | |
Li et al. | On the possibility of non-invertible watermarking schemes | |
JP2008278416A (en) | Apparatuses, methods, and programs for data encryption processing and data decryption processing, and integrated circuit | |
CN111081338A (en) | Safe human health parameter acquisition method | |
JP2002314532A (en) | Method for discovering replica terminal | |
WO2020115545A1 (en) | Methods and devices for remote integrity verification | |
Bleichenbacher et al. | Recent results on PKCS# 1: RSA encryption standard | |
Kedia et al. | Analysis and Implementation of Image Steganography by Using AES Algorithm | |
Kondapuram et al. | Metadata enhanced security watermarks for sensor data protection | |
JP2003258771A (en) | Secret communication method |