JP2004226852A - Pseudo random number generating device - Google Patents

Pseudo random number generating device Download PDF

Info

Publication number
JP2004226852A
JP2004226852A JP2003016642A JP2003016642A JP2004226852A JP 2004226852 A JP2004226852 A JP 2004226852A JP 2003016642 A JP2003016642 A JP 2003016642A JP 2003016642 A JP2003016642 A JP 2003016642A JP 2004226852 A JP2004226852 A JP 2004226852A
Authority
JP
Japan
Prior art keywords
random number
unit
pseudo
packet
pseudorandom
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003016642A
Other languages
Japanese (ja)
Inventor
Junji Hamano
淳史 濱野
Atsushi Saito
淳 齋藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003016642A priority Critical patent/JP2004226852A/en
Publication of JP2004226852A publication Critical patent/JP2004226852A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To further prevent leakage of information to a third party. <P>SOLUTION: A pseudo random number D1 is generated by using a result derived on the basis of prescribed information used in a prescribed communication protocol as seeds, and a partial random number D3 or a hash value D4 is generated by changing the state of a random number sequence in the pseudo random number D1 by providing the pseudo random number D1 with a signal processing to reduce the information amount of the pseudo random number D1. Consequently, even when the partial random number D3 (or the hash value D4) is illegally obtained during transmission, it is possible to prevent the third party from guessing the pseudo random number D1 which is the generating source of the same without allowing the third party to find the pseudo random number D1 on the basis of the partial random number D3 (or the hash value D4). In this way, leakage of information to the third party can be further prevented. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は擬似乱数生成装置、擬似乱数生成方法及び送信装置に関し、例えばインターネットを介して情報を送信する送信装置に設けられた擬似乱数生成装置に適用して好適なものである。
【0002】
【従来の技術】
従来、擬似乱数生成装置は、一般的には例えば線形合同生成法(Linear Congruential Generators) に従って出力された擬似乱数を再度入力として用いて順次擬似乱数を生成するようになされている。
【0003】
また擬似乱数生成装置は、擬似乱数を生成する際に用いる多項式を選択可能に決定し得るMASK値を用いることで、当該擬似乱数が生成されている間にラン・レート(ran rate)を増大し、生成中の擬似乱数における列のランダム度を改善するようにしたものがある(例えば特許文献1)。
【0004】
【特許文献1】
特開平6−103035号公報
【0005】
【発明が解決しようとする課題】
ところでかかる擬似乱数生成装置においては、擬似乱数における列のランダム度を改善しているものの、当該擬似乱数の出力結果を入力として次の擬似乱数を生成しているので、所定の時点における擬似乱数が第三者に入手された場合、当該擬似乱数に基づいて擬似乱数の生成手法を推測され易く、第三者に情報の漏洩が比較的大きいという問題があった。
【0006】
本発明は以上の点に考慮してなされたもので、第三者への情報の漏洩を一段と防止し得る送信装置及び送信方法を提案しようとするものである。
【0007】
【課題を解決するための手段】
かかる課題を解決するため本発明においては、所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成し、当該生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成する。
【0008】
この場合、乱数列変化情報が第三者に入手された場合であっても、当該乱数列変化情報については擬似乱数における乱数列の状態を変化させているので、第三者に対しては乱数列変化情報に基づいてその生成源である擬似乱数の推測を阻止することができる。
【0009】
以下図面について、本発明の一実施の形態を詳述する。
【0010】
(1)全体構成
図1において、1は全体として本発明を適用した送受信システムを示し、送信装置2、受信装置3及び通信妨害装置4がインターネット5に接続されており、当該送信装置2と受信装置3とがインターネット5を介して各種データの授受を行い得るようになされている。
【0011】
送信装置2は、送信対象データを所定長のデータ片に分割し、当該データ片に対して所定の通信プロトコルに従ってパケット暗号化処理を施し、その結果順次生成される送信パケットPK(PK1、PK2、……)を受信装置3へ送信する。
【0012】
受信装置3は、送信装置2から送信される送信パケットPKを受信し、その送信パケットPKに対して当該送信装置2と同一の通信プロトコルに従ってパケット復号処理を施し、その結果復元されるデータ片を例えば内部メモリ(図示せず)に記憶する。
【0013】
通信妨害装置4は、受信装置3に対してサービス妨害(DoS:Denial of Service )行為を行うようになされており、具体的には送信装置2から受信装置3へ送信される送信パケットPK(PK1、PK2、……)を監視し、当該送信中の送信パケットPK(PK1、PK2、……、又はPKn)を不当に入手し、当該入手した送信パケットPKの内容を変更した送信パケット(以下、これを内容変更パケットと呼ぶ)FPKを生成し、これを大量に複製した後に順次受信装置3へ送信する。
【0014】
ここで、受信装置3は、通信妨害装置4から送信される内容変更パケットFPKを大量に受信すると、サービス妨害行為に対する対策(以下、これをサービス妨害対策と呼ぶ)の開始を要求する要求データDNaを生成し、これを送信装置2へ送信する。
【0015】
この場合、送信装置2は、受信装置3から送信される要求データDNaを受信した以降に順次生成した送信パケットPKについては、受信装置3だけに識別させるための識別情報をサービス妨害対策として付加し、その結果順次得られる送信パケット(以下、これを、妨害対策パケットと呼ぶ)BMPK(BMPK1、BMPK2……)を順次受信装置3へ送信する。
【0016】
かかる妨害対策パケットBMPKは、送信装置2から受信装置3へ送信される際に通信妨害装置4によって不当に入手された場合であっても、当該妨害対策パケットBMPKに付加された識別情報の生成パターンの解読がされないようになされている。
【0017】
受信装置3は、送信装置2から送信される妨害対策パケットBMPK及び通信妨害装置4から送信される内容変更パケットFPKのうち、当該妨害対策パケットBMPKに付加された識別情報に基づいて当該妨害対策パケットBMPKだけを復元し、その結果得られるデータ片を内部メモリ(図示せず)に記憶し得るようになされている。
【0018】
また受信装置3は、通信妨害装置4から送信される内容変更パケットFPKが少なくなると、サービス妨害対策の停止を要求する要求データDNbを生成し、これを送信装置2へ送信する。
【0019】
この場合、送信装置2は、受信装置3から送信される要求データDNbを受信した以降に順次生成した送信パケットPKについては識別情報を付加することなくそのまま受信装置3へ送信する。
【0020】
このように送受信システム1は、当時装置である正規の送信装置2と受信装置3との間で複数の送信パケットPKをインターネット5を介して送受信中に、受信装置3における内容変更パケットFPKの受信状況に応じて要求データDN(DNa、DNb)を介して識別情報の付加の有無を送信装置2に要求するようになされており、当該内容変更パケットFPKの受信数が多い場合にのみ、通信妨害装置4によって生成パターンの解読不可能な識別情報が付加された妨害対策パケットBMPKを送信装置2と受信装置3との間で送受信し得るようになされている。
【0021】
(2)送信装置の構成
図2に示すように、送信装置2は、メッセージ処理部11、パケット生成部12及び通信部13によって構成されており、インターネット5及び通信部13を順次介して要求データDNを入力するようになされている。
【0022】
メッセージ処理部11は、サービス妨害対策の開始を要求する要求データDNaが与えられたときからサービス妨害対策の停止を要求する要求データDNbが与えられるまでの期間(以下、これをサービス妨害対策期間と呼ぶ)だけ各種処理を実行する。
【0023】
従ってメッセージ処理部11は、自身の処理負荷及び消費電力を低減し、その結果、送信装置2全体における処理負荷及び消費電力としても低減し得るようになされている。
【0024】
メッセージ処理部11の擬似乱数生成部20は、要求データDNaを受けると、通信プロトコルで用いられる暗号鍵情報等の所定の情報に基づいて導出された導出結果をシードとし、例えば線形合同生成法に従って得られる出力結果を入力として32ビットでなる擬似乱数D1(D1a 、D1b、……)を順次生成してカウンタ部21及びフィルタ部22に与える。
【0025】
カウンタ部21は、擬似乱数生成部20から擬似乱数D1が順次与えられる毎に内部カウンタを「1」ずつ繰り上げると共に、当該内部カウンタの繰り上げ数に対応するシーケンシャルな番号(以下、これをシーケンス番号と呼ぶ)D2をメッセージ生成部23に与える。
【0026】
フィルタ部22は、図3に示すように、擬似乱数入力切換部30、第1のフィルタ部31及び第2のフィルタ部32によって構成されており、擬似乱数生成部20から与えられる擬似乱数D1を擬似乱数入力切換部30に入力する。
【0027】
入力擬似乱数入力切換部30は、受信装置3から送信される要求データDNaの要求が与えられる毎に、擬似乱数生成部20から与えられる擬似乱数D1の入力経路を第1のフィルタ部31又は第2のフィルタ部32に切り換えるようになされている。
【0028】
第1のフィルタ部31は、擬似乱数入力切換部30から与えられる32ビットでなる擬似乱数D1の上位16ビットを抽出することにより当該擬似乱数D1の一部分でなる部分乱数D3を生成し、これをメッセージ生成部23(図2)に与える。
【0029】
従って第1のフィルタ部31は、部分乱数D3が第三者によって不当に入手された場合であっても、当該部分乱数D3については擬似乱数における一部分の乱数列の情報量を破棄しているので、当該部分乱数D3に基づいて当該擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にすることができ、その結果、当該不当に入手した部分乱数D3に対応する擬似乱数D1以降の生成を回避することができるようになされている。
【0030】
一方、フィルタ部32は、擬似乱数入力切換部30から与えられる擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することにより当該擬似乱数D1における乱数列の情報量よりも減量されたハッシュ値D4を生成し、これをメッセージ生成部23(図2)に与える。
【0031】
従って第2のフィルタ部32は、ハッシュ値D4が第三者によって不当に入手された場合であっても、当該ハッシュ値D4については擬似乱数における乱数列の情報量を減量しているので、当該ハッシュ値D4に基づいて当該擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にすることができ、その結果、当該不当に入手したハッシュ値D4に対応する擬似乱数D1以降の生成を回避することができるようになされている。
【0032】
このようにフィルタ部22は、擬似乱数D1自体の情報量を減量することにより、擬似乱数生成部20における線形合同生成法の生成手法の推測を困難にし得るようになされている。
【0033】
これに加えてフィルタ部22の第1のフィルタ部31においては、擬似乱数D1の上位16ビットを抽出するといった簡易な処理によって擬似乱数における乱数列の情報量を減量することにより、当該第1のフィルタ部31自身の処理負荷を第2のフィルタ部32に比して格段に低減し得るようになされている。
【0034】
メッセージ生成部23は、図4に示すように、カウンタ部21から与えられるシーケンス番号D2を、フィルタ部22から与えられる部分乱数D3(又はハッシュ値D4)の例えば先頭に付加することにより識別情報D5を生成し、これをパケット生成部12に与える。
【0035】
パケット生成部12は、内部メモリから読み出した又は外部から供給された送信対象データ(図示せず)を所定長でなる複数のデータ片に分割する。
【0036】
ここで、パケット生成部12は、サービス妨害対策期間以外の場合、例えばIPsec(Internet Protocol Security) と呼ばれる通信プロトコルに従って、データ片に対してDES−CBC(Data Encryption Standard − Cipher Block Chaining)と呼ばれる暗号化処理を施すことにより暗号化データ片を生成した後にIPv6ヘッダを付加し、その結果生成される送信パケットPKを通信部13を介して受信装置3(図1)へ送信する。
【0037】
これに対してパケット生成部12は、サービス妨害対策期間の場合、図5に示すように、データ片に対して暗号化処理を施して暗号化データ片を生成した後、メッセージ処理部11から与えられる識別情報D5を終点オプションヘッダとして未符号化状態で付加し、さらにIPv6ヘッダを付加し、その結果生成される妨害対策パケットBMPKを通信部13を介して受信装置3へ送信する。
【0038】
因みに、終点オプションヘッダには、識別情報D5の他に当該終点オプションヘッダのデータ長を表す拡張ヘッダ長や、当該識別情報D5のデータ長を表すオプションデータ長等も付加される。
【0039】
このように送信装置2は、サービス妨害対策期間の場合にのみ、部分乱数D3(又はハッシュ値D4)と、シーケンス番号D2との組み合わせの対応関係を通信妨害装置4に知られることもなく、かつこれら組み合わせが2度と同一の状態となることはない識別情報D5が付加された妨害対策パケットBMPKを送信し得るようになされている。
【0040】
従って送信装置2は、第三者の通信妨害装置4には到底推測不可能な情報として、また受信装置3に対しては識別させるにあたって信頼性の高い情報として生成された識別情報D5を付加した妨害対策パケットBMPKを送信することができるようになされている。
【0041】
ところでメッセージ処理部11の送信処理においては、送信装置2内のプログラム格納用メモリ(図示せず)に予め格納された所定の識別情報生成プログラムを読み出して送信装置2内のワークメモリ(図示せず)上に展開した送信装置2内のCPU(図示せず)と、当該メッセージ処理部11とが協動することによって実現するようになされており、当該送信処理手順について以下のフローチャートを用いて説明する。
【0042】
図6に示すように、メッセージ処理部11は、受信装置3から送信される要求データDNaを受信すると、ルーチンRT1の開始ステップSP0から次のステップSP1へ移る。
【0043】
ステップSP1においてメッセージ処理部11は、擬似乱数入力切換部30により、例えば擬似乱数D1の入力経路を第2のフィルタ部32(図3)から第1のフィルタ部31に切り換え、次のステップSP2へ移る。
【0044】
ステップSP2においてメッセージ処理部11は、擬似乱数生成部20により32ビットでなる擬似乱数D1を生成し、次のステップSP3へ移る。
【0045】
ステップSP3においてメッセージ処理部11は、第1のフィルタ部31により、例えば32ビットでなる擬似乱数D1の上位16ビットを抽出することにより部分乱数D3を生成し、次のステップSP4へ移る。
【0046】
ステップSP4においてメッセージ処理部11は、カウンタ部21により、内部カウンタを「1」だけ繰り上げ、当該内部カウンタの現在の繰り上げ数に対応するシーケンス番号D2を生成し、次のステップSP5へ移る。
【0047】
ステップSP5においてメッセージ処理部11は、ステップSP3で生成された部分乱数D3の先頭に、ステップSP4で生成されたシーケンス番号D2を付加することにより識別情報D5を生成し、これをパケット生成部12に与えた後、次のステップSP6へ移る。
【0048】
ステップSP6においてメッセージ処理部11は、サービス妨害対策の停止を要求する要求データDNbを受けたか否かを判定する。
【0049】
ここで肯定結果が得られると、このことは受信装置3において内容変更パケットFPKを受信しなくなった又は当該内容変更パケットFPKの受信数が少なくなったことを表しており、このときメッセージ処理部11は、次のステップSP8へ移って、識別情報生成処理を終了する。
【0050】
これに対して否定結果が得られると、このことは未だ受信装置3において内容変更パケットFPK(図1)の受信数が多いことを表しており、このときメッセージ処理部11は、次のステップSP7へ移る。
【0051】
ステップSP7においてメッセージ処理部11は、パケット生成部12におけるパケット暗号化処理が終了したか否かを判定する。
【0052】
ここで否定結果が得られると、このことは未だパケット生成部12が全てのデータ片に対してパケット暗号化処理を実行していないことを表しており、このときメッセージ処理部11は、ステップSP2へ戻って再び擬似乱数D1を生成する。
【0053】
これに対して否定結果が得られると、このことは既にパケット生成部12が全てのデータ片に対してパケット暗号化処理を実行し終わったことを表しており、このときメッセージ処理部11は、次のステップSP8へ移って、識別情報生成処理を終了する。
【0054】
(3)受信装置の構成
図7に示すように、受信装置3は、通信部41、パケット入力切換部42、メッセージ判定部43、パケット復号部44及び攻撃計測部45によって構成されており、通信部41を介してパケット(送信パケットPK、妨害対策パケットBMPK又は内容変更パケットFPK)を受信し、これをパケット入力切換部42に与える。
【0055】
パケット入力切換部42は、サービス妨害対策の開始を送信装置2に要求した際に通知される妨害対策開始通知データD11を受けた場合には、当該送信装置2から送信される妨害対策パケットBMPK(内容変更パケットFPK)をメッセージ判定部43に与える。
【0056】
これに対してパケット入力切換部42は、サービス妨害対策の停止を送信装置2に要求した際に通知される妨害対策停止通知データD12を受けた場合には、当該送信装置2から送信される送信パケットPK(内容変更パケットFPK)をパケット復号部44に与える。
【0057】
パケット復号部44は、送信側と同一の通信プロトコルであるIPsecに従って、パケット入力切換部42又はメッセージ判定部43から与えられる送信パケットPKに対してパケット復号処理を施し、当該復号の際に例えば本来得られるべきハッシュ値が求められない等の復号エラーが生じなかった場合、当該復号の結果復元されるデータ片を例えば内部メモリ(図示せず)に記憶する。
【0058】
これに対してパケット復号部44は、復号エラーが生じた場合、送信パケットPKの内容が変更された内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、内容変更パケットFPKを検出した旨を検出通知データD13として攻撃計測部45に与える。
【0059】
攻撃計測部45は、カウンタを有し、パケット復号部44又はメッセージ判定部43から与えられる検出通知データD13を受ける毎に当該カウンタを順次「1」ずつ繰り上げると共に、当該カウンタにおける所定の単位時間当たりの繰り上げ数(以下、これを単位攻撃回数と呼ぶ)を内部クロックに基づいて計測する。
【0060】
かかる単位攻撃回数は、その数値が大きい場合には内容変更パケットFPKを大量に受信している、すなわちサービス妨害行為の規模が大きいことを表し、これに対して当該数値が小さい場合にはサービス妨害行為の規模が比較的小さいことを表す。
【0061】
ここで攻撃計測部45は、カウンタの単位攻撃回数が所定の閾値よりも大きくなったとき、サービス妨害対策の開始を要求する要求データDNaを通信部41を介して送信装置2へ送信すると共に、妨害対策開始通知データD11をパケット入力切換部42及びメッセージ判定部43に与える。
【0062】
これに対して攻撃計測部45は、カウンタの単位攻撃回数が所定の閾値よりも小さくなったとき、サービス妨害対策の停止を要求する要求データDNbを通信部41を介して送信装置2へ送信すると共に、妨害対策停止通知データD12をパケット入力切換部42及びメッセージ判定部43に与える。
【0063】
メッセージ判定部43は、妨害対策開始通知データD11を受けてから妨害対策停止通知データD12を受けるまでの期間(すなわちサービス妨害対策期間)だけ各種処理を実行する。
【0064】
従ってメッセージ判定部43は、自身の処理負荷及び消費電力を低減し、その結果、受信装置3全体における処理負荷及び消費電力としても低減し得るようになされている。
【0065】
メッセージ判定部43の識別情報検出部51は、妨害対策開始通知データD11を受けると、パケット入力切換部42から与えられる妨害対策パケットBMPK(図5)を受け取る。
【0066】
そして識別情報検出部51は、妨害対策パケットBMPKに識別情報D5が付加されていない場合には、当該妨害対策パケットBMPKを内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、検出通知データD13を攻撃計測部45に与える。
【0067】
これに対して識別情報検出部51は、妨害対策パケットBMPK(図5)に識別情報D5が付加されている場合には、当該妨害対策パケットBMPKを情報抽出部52、シーケンス番号抽出部53及び正当性検査部56に与える。
【0068】
情報抽出部52は、識別情報検出部51から与えられる妨害対策パケットBMPKに付加された識別情報D5(図4)のうち部分乱数D3(ハッシュ値D4)を抽出し、これを正当性検査部56に与える。
【0069】
シーケンス番号抽出部53は、識別情報検出部51から与えられる妨害対策パケットBMPKに付加された識別情報D5のうち、シーケンス番号D2を抽出し、これを擬似乱数生成部54に与える。
【0070】
擬似乱数生成部54は、送信装置2における擬似乱数生成部20と同一の線形合同生成法を有し、シーケンス番号抽出部53から与えられるシーケンス番号D2に該当する32ビットでなる擬似乱数D14を生成し、これを比較用情報生成部55に与える。
【0071】
比較用情報生成部55は、図3で上述したフィルタ部22の構成と同一の構成を有し、攻撃計測部45から妨害対策開始通知データD11が与えられる毎に、当該フィルタ部22における入力切換と対応して第1のフィルタ部又は第2のフィルタ部に切り換えるようになされている。
【0072】
そして比較用情報生成部55は、例えば擬似乱数生成部54から与えられる32ビットでなる擬似乱数D14の上位16ビットを抽出することにより部分乱数D3と比較するための比較用部分乱数D15を生成し、これを正当性検査部56に与える。
【0073】
正当性検査部56は、比較用情報生成部55から与えられる比較用部分乱数D15と、フィルタ抽出部52から与えられる部分乱数D3とを照合する。
【0074】
ここで正当性検査部56は、一致しない判定結果が得られた場合、識別情報検出部51から与えられる妨害対策パケットBMPKを、実際にはパケットの内容が変更された内容変更パケットFPKであると判定し、当該内容変更パケットFPKを破棄すると共に、検出通知データD13を攻撃計測部45に与える。
【0075】
これに対して正当性検査部56は、一致する判定結果が得られた場合、識別情報検出部51から与えられる妨害対策パケットBMPKのうち識別情報D5だけを破棄し、その結果得られる送信パケットPKをパケット復号部44に与える。
【0076】
このようにメッセージ判定部43は、送信パケットPKに未符号化状態で付加された識別情報D5に基づいて、パケット復号部44に復号させる前に、当該識別情報D5の有無を判定する又は識別情報D5を照合結果の同一性の有無を判定する簡易な処理のみで内容変更パケットFPKを検出し得るようになされている。
【0077】
従ってメッセージ判定部43は、通信妨害装置4から大量の内容変更パケットFPKを受信した場合であっても、当該大量の内容変更パケットFPKをそれぞれ復号するまでもなく処理負荷の小さい簡易な処理によって当該内容変更パケットFPKを破棄することができ、これにより受信装置3における処理負荷を格段に低減することができるようになされている。
【0078】
ところでメッセージ判定部43の識別情報判定処理においては、識別情報生成プログラムに対応する識別情報判定プログラムが予め受信装置3内のプログラム格納用メモリ(図示せず)に格納されており、当該識別情報判定プログラムを受信装置3内におけるワークメモリ(図示せず)上に読み出して展開した受信装置3内のCPU(図示せず)と、メッセージ判定部43とが協動して実現するようになされており、当該識別情報判定処理手順について以下のフローチャートを用いて説明する。
【0079】
図8に示すように、メッセージ判定部43は、攻撃計測部45から妨害対策開始通知データD11を受けると、ルーチンRT2の開始ステップSP10から次のステップSP11へ移る。
【0080】
ステップSP11においてメッセージ判定部43は、識別情報検出部51により、妨害対策パケットBMPKを受け取ったか否かを判定する。
【0081】
ここで否定結果が得られると、このことは未だパケット入力切換部42から妨害対策パケットBMPKを受け取っていないことを表わしており、このときメッセージ判定部43は、当該妨害対策パケットBMPKを受け取るまで待ち受ける。
【0082】
これに対して肯定結果が得られると、このことはパケット入力切換部42から妨害対策パケットBMPKを受け取ったことを表わしており、このときメッセージ判定部43は、次のステップSP12へ移る。
【0083】
ステップSP12においてメッセージ判定部43は、識別情報検出部51により、ステップSP11で受け取った妨害対策パケットBMPKに識別情報D5(図5)が付加されているか否かを判定する。
【0084】
ここで否定結果が得られると、このことはサービス妨害の開始を送信装置2に要求したにもかかわらず識別情報D5が付加されていないので、ステップSP11で受け取った妨害対策パケットBMPKが実際には送信パケットPKの内容を変更した不当な内容変更パケットFPKであることを表わしており、このときメッセージ判定部43は、次のステップSP13へ移る。
【0085】
ステップSP13においてメッセージ判定部43は、識別情報検出部51により、ステップSP12で内容変更パケットFPKであると判定した妨害対策パケットBMPKを破棄すると共に、検出通知データD13を攻撃計測部45に与えた後、次のステップSP21へ移る。
【0086】
これに対してステップSP12で肯定結果が得られると、このことはステップSP11で受け取った妨害対策パケットBMPKが真に正当なパケットの候補となり得ることを表わしており、このときメッセージ判定部43は、次のステップSP14へ移る。
【0087】
ステップSP14においてメッセージ判定部43は、情報抽出部52により、妨害対策パケットBMPKに付加された識別情報D5(図4)のうち例えば部分乱数D3を抽出し、次のステップSP15へ移る。
【0088】
ステップSP15においてメッセージ判定部43は、シーケンス番号抽出部53により、妨害対策パケットBMPKに付加された識別情報D5のうちシーケンス番号D2を抽出し、次のステップSP16へ移る。
【0089】
ステップSP16においてメッセージ判定部43は、擬似乱数生成部54により、ステップSP15で抽出したシーケンス番号D2に該当する32ビットでなる擬似乱数D14を生成し、次のステップSP17へ移る。
【0090】
ステップSP17においてメッセージ判定部43は、比較用情報生成部55により、ステップSP16で生成された32ビットでなる擬似乱数D14の上位16ビットを抽出することにより比較用部分乱数D15を生成し、次のステップSP18へ移る。
【0091】
ステップSP18においてメッセージ判定部43は、正当性検査部56により、ステップSP14で抽出した部分乱数D3と、ステップSP17で生成した比較用部分乱数D15とを照合することにより一致するか否かを判定する。
【0092】
ここで肯定結果が得られると、このことはステップSP11で受け取った妨害対策パケットBMPKが当該パケットにおける内容に変更のない真に正当なものであることを表わしており、このときメッセージ判定部43は、次のステップSP19へ移る。
【0093】
ステップSP19においてメッセージ判定部43は、正当性検査部56により、ステップSP18で判定した正当な妨害対策パケットBMPKのうち識別情報D5だけを破棄し、その結果得られる送信パケットPKをパケット復号部44に与えた後、次のステップSP21へ移る。
【0094】
これに対してステップSP18で否定結果が得られると、ステップSP11で受け取った妨害対策パケットBMPKが実際には当該パケットにおける内容に変更のある不当な内容変更パケットFPKであることを表わしており、このときメッセージ判定部43は、次のステップSP20へ移る。
【0095】
ステップSP20においてメッセージ判定部43は、正当性検査部56により、ステップSP18で内容変更パケットFPKであると判定した妨害対策パケットBMPKを破棄すると共に、検出通知データD13を攻撃計測部45に与えた後、次のステップSP21へ移る。
【0096】
ステップSP21においてメッセージ判定部43は、攻撃計測部45から妨害対策停止通知データD12を受けたか否かを判定する。
【0097】
ここで否定結果が得られると、このことは未だサービス妨害対策期間であり、従って送信装置2では識別情報D5の付加された妨害対策パケットBMPKが送信されていることを表しており、このときメッセージ判定部43は、ステップSP11に戻って再び妨害対策パケットBMPKを待ち受ける。
【0098】
これに対して肯定結果が得られると、このことはサービス妨害対策期間ではなく、従って送信装置2では識別情報D5の付加しない送信パケットPKが送信されていることを表しており、このときメッセージ判定部43は、自身の動作を停止して休止状態となり、次のステップSP22に移って、識別情報判定処理を終了する。
【0099】
(4)動作及び効果
以上の構成において、メッセージ処理部11は、擬似乱数生成部20により、所定の通信プロトコルとして例えばIPsec で用いられる所定の情報に基づいて導出された導出結果をシードとして擬似乱数D1を生成する。
【0100】
次いでメッセージ処理部11は、フィルタ部22により、当該擬似乱数生成部20で生成された擬似乱数D1について、当該擬似乱数D1の情報量を減量する信号処理として、擬似乱数D1の上位16ビットを抽出するか或いは擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することにより、当該擬似乱数D1における乱数列の状態を変化させた部分乱数D3又はハッシュ値D4を生成するようにした。
【0101】
従ってメッセージ処理部11は、第三者に対しては擬似乱数D1と、部分乱数D3(又はハッシュ値D4)との対応関係を到底知ることのない識別情報D5として生成できるので、当該識別情報D5が例えば送信中に不当に入手された場合であっても、当該部分乱数D3(又はハッシュ値D4)に基づいてその生成源の擬似乱数D1を求めることができず、従って第三者による擬似乱数D1の推測を阻止することができる。
【0102】
これに加えてメッセージ処理部11は、部分乱数D3を生成する第1のフィルタ部31と、ハッシュ値D4を生成する第2のフィルタ部32への入力経路を、受信側としての受信装置3からの要求がある毎に擬似乱数入力切換部30によって切り換えるようにしたことにより、当該受信装置3からの要求に応じて部分乱数D3とハッシュ値D4とを交互に生成するので当該要求毎にデータ構成の異なる識別情報D5を生成することができ、第三者による擬似乱数D1の推測を一段と阻止することができる。
【0103】
以上の構成によれば、所定の通信プロトコルで用いられる所定の情報に基づいて導出された導出結果をシードとして擬似乱数D1を生成し、当該擬似乱数D1に対して、当該擬似乱数D1の情報量を減量する信号処理を施して当該擬似乱数D1における乱数列の状態を変化させた部分乱数D3又はハッシュ値D4を生成するようにしたことにより、部分乱数D3(又はハッシュ値D4)が送信中に不当に入手された場合であっても、当該部分乱数D3(又はハッシュ値D4)に基づいてその生成源である擬似乱数D1の推測を阻止することができ、かくして、第三者への情報の漏洩を一段と防止することができる。
【0104】
(5)他の実施の形態
上述の実施の形態においては、擬似乱数生成手段としての擬似乱数生成部20により生成された擬似乱数D1の情報量を減量することにより、乱数列変化情報としての部分乱数D3又はハッシュ値D4を生成するフィルタ手段としてのフィルタ部22を本発明に適用するようにした場合について述べたが、本発明はこれに限らず、例えば擬似乱数D1の情報量を増量したり、当該擬似乱数D1の一部分を他の情報に代えたり、当該擬似乱数D1の対応する一部分同士を置き換えたり等の所定の信号処理を施すことにより乱数列変化情報を生成するフィルタ手段を本発明に適用するようにしても良く、要は、擬似乱数生成手段により生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するこの他種々のフィルタ手段を本発明に適用することができる。
【0105】
また上述の実施の形態においては、受信側としての受信装置3からの要求がある毎に、擬似乱数D1の一部分を抽出することにより部分乱数D3を生成する第1のフィルタ手段としての第1のフィルタ部31と、擬似乱数D1を所定の一方向性ハッシュ関数アルゴリズムに従って変換することによりハッシュ値D4を生成する第2のフィルタ手段としての第2のフィルタ部32とを入力切換手段としての擬似乱数入力切換部30によって切り換えるようにした場合について述べたが、本発明はこれに限らず、以下の掲げる事項のようにしても良い。
【0106】
1、受信装置3が第1のフィルタ部31と第2のフィルタ部32との切り換えを所定の命令により要求する。
2、送信装置2におけるフィルタ部22を第1のフィルタ部31のみの構成とし、当該第1のフィルタ部31が受信装置3からの要求がある毎に擬似乱数D1の一部分を抽出する抽出個所を変更する。
3、上記2に掲げた構成において、第1のフィルタ部31における擬似乱数D1の一部分を抽出する抽出個所の変更を受信装置3が所定の命令により要求する。
4、送信装置2におけるフィルタ部22を第1のフィルタ部31のみの構成とし、当該第1のフィルタ部31が受信装置3からの要求がある毎に擬似乱数D1を抽出するデータ長を変更する。
5、上記4に掲げた構成において、第1のフィルタ部31における擬似乱数D1を抽出するデータ長の変更を受信装置3が所定の命令により要求する。
6、送信装置2におけるフィルタ部22について、一方向性ハッシュ関数アルゴリズムを少なくとも2以上有する第2のフィルタ部32のみの構成とし、当該第2のフィルタ部32が受信装置3からの要求がある毎に当該2以上の一方向性ハッシュ関数アルゴリズムを切り換える。
7、上記6に掲げた構成において、第2のフィルタ部32における2以上の一方向性ハッシュ関数アルゴリズムの切り換えを受信装置3が所定の命令により要求する。
8、上記1〜7に掲げた事項における各種組み合わせ。
【0107】
以上に掲げた事項のようにすれば、受信装置3の要求に応じてそれぞれ異なる部分乱数やハッシュ値を生成することができるので第三者への情報の漏洩を格段に防止することができる。これに加えて、上記2〜7及び上記8に掲げる一部については、第1のフィルタ部31又は第2のフィルタ部32の構成を除く分だけフィルタ部22或いは送信装置2全体における構成を小型化することができる。
【0108】
さらに上述の実施の形態においては、32ビットでなる擬似乱数D1を生成するようにした場合について述べたが、本発明はこれに限らず、この他種々のビット数でなる擬似乱数を生成することができる。
【0109】
さらに上述の実施の形態においては、疑似乱数D1における乱数列の情報量を減量させる所定の一方向性ハッシュ関数アルゴリズムに従って擬似乱数D1を変換するようにした場合について述べたが、本発明はこれに限らず、この他種々の一方向性関数アルゴリズムに従って擬似乱数D1を変換することができる。
【0110】
さらに上述の実施の形態においては、疑似乱数D1の一部分を抽出する第1のフィルタ部31と、疑似乱数D1における乱数列の情報量を減量させる所定の一方向性ハッシュ関数アルゴリズムを用いた第2のフィルタ部32とを設ける場合について述べたが、本発明はこれに限らず、これに加えて例えば共通鍵暗号アルゴリズムや鍵付きハッシュアルゴリズム等のこの他種々のアルゴリズムを用いた第3のフィルタ手段を設けるようにしても良い。
【0111】
因みにかかる共通鍵暗号アルゴリズムとしては、例えばFIPS(Federal Information Processing Standard)−197で規定されるAES(Advanced Encryption Standard)を用いることができ、また鍵付きハッシュアルゴリズムとしては、例えばRFC(Request for Comments)1828で規定される鍵付きMD (Message Digest)5を用いることができる。
【0112】
さらに上述の実施の形態においては、要求データDNを送信パケットPKと同一のネツトワークであるインターネット5を介して送信するようにした場合について述べたが、本発明はこれに限らず、要求データDNと送信パケットPKとをそれぞれ異なるネツトワークを介して送受信するようにしても良く、要は、受信装置3が識別情報JPの送信パケットPKへの付加を送信装置2に要求した際に、当該要求に送信装置2が応じるような要求手法を選定することができる。
【0113】
さらに上述の実施の形態においては、インターネット5上の通信プロトコルであるIPsec に本発明を適用する場合について述べたが、本発明はこれに限らず、例えばSSH等のインターネット上の通信プロトコル、LAN(Local Area Network)上の通信プロトコル、衛星放送上の通信プロトコル又は文字放送上の通信プロトコル等、他のネットワーク上におけるこの他種々の通信プロトコルに本発明を適用することができる。
【0114】
さらに上述の実施の形態においては、擬似乱数生成装置としての擬似乱数生成部20及びフィルタ部22を送信装置2内に設け、当該擬似乱数生成部20及びフィルタ部22により送信パケットPKを識別させる用途で用いるようにした場合について述べたが、本発明はこれに限らず、この他種々の装置内にこの他種々の用途で用いるようにしても良い。
【0115】
さらに上述の実施の形態においては、メッセージ処理部11(図2)における識別情報生成処理を識別情報生成プログラムによって実現すると共に、メッセージ判定部43(図7)における識別情報判定処理を識別情報判定プログラムによって実現するようにした場合について述べたが、本発明はこれに限らず、当該送信装置2内の各部全体の処理を当該識別情報生成プログラムによって実現するようにしても良く、また受信装置3内の各部全体の処理を当該識別情報判定プログラムによって実現するようにしても良く、当該各部をそれぞれ専用の集積回路によって実現するようにしても良い。
【0116】
さらに上述の実施の形態においては、プログラム格納用メモリ内に予め格納された識別情報生成プログラムに従って図6について上述した識別情報生成処理手順で識別情報生成処理を実行すると共に、当該メモリ内に予め識別情報判定プログラムに従って図8について上述した識別情報判定処理手順で識別情報判定処理を実行するようにした場合について述べたが、本発明はこれに限らず、識別情報生成プログラム及び又は識別情報判定プログラムが格納されたプログラム格納媒体から情報処理装置にインストールすることにより当該識別情報生成処理及び又は識別情報判定処理を実行するようにしても良い。
【0117】
この場合、かかる識別情報生成プログラム及び又は識別情報判定プログラムを情報処理装置にインストールして実行可能な状態にするためのプログラム格納媒体としては、例えばフレキシブルディスク、CD−ROM(Compact Disk−ReadOnly Memory )、DVD(Digital Versatile Disc)等のパッケージメディアのみならず、プログラムが一時的若しくは永続的に格納される半導体メモリや磁気ディスク等で実現しても良い。またこれらプログラム格納媒体に送信プログラム及び又は受信プログラムを格納する手段として、ローカルエリアネットワークやインターネット、ディジタル衛星放送等の有線又は無線通信媒体を利用しても良く、ルータやモデム等の各種通信インターフェースを介して格納するようにしても良い。
【0118】
【発明の効果】
上述のように本発明によれば、所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成し、当該生成された擬似乱数に対して、所定の信号処理を施すことにより擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するようにした。
【0119】
この場合、乱数列変化情報が第三者に入手された場合であっても、当該乱数列変化情報については擬似乱数における乱数列の状態を変化させているので、第三者に対しては乱数列変化情報に基づいてその生成源である擬似乱数の推測を阻止することができ、かくして、第三者への情報の漏洩を一段と防止することができる。
【図面の簡単な説明】
【図1】本発明を適用した送受信システムの全体構成を示す略線図である。
【図2】送信装置の構成を示すブロック図である。
【図3】フィルタ部の構成を示すブロック図である。
【図4】識別情報の構成を示す略線図である。
【図5】妨害対策パケットの構成例を示す略線図である。
【図6】識別情報生成処理手順を示すフローチャートである。
【図7】受信装置の構成を示すブロック図である。
【図8】識別情報判定処理手順を示すフローチャートである。
【符号の説明】
1……送受信システム、2……送信装置、3……受信装置、4……通信妨害装置、11……メッセージ処理部、20、54……擬似乱数生成部、21……カウンタ部、22……フィルタ部、23……メッセージ生成部、30……擬似乱数入力切換部、31……第1のフィルタ部、32……第2のフィルタ部、43……メッセージ判定部、45……攻撃計測部、51……識別情報検出部、52……情報抽出部、53……シーケンス番号抽出部、55……比較用情報生成部、56……正当性検査部。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a pseudorandom number generation device, a pseudorandom number generation method, and a transmission device, and is suitably applied to, for example, a pseudorandom number generation device provided in a transmission device that transmits information via the Internet.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, a pseudo-random number generation device generally generates pseudo-random numbers sequentially using pseudo-random numbers output according to, for example, a linear congruential generation method (Linear Conjunctive Generators) again as an input.
[0003]
In addition, the pseudorandom number generation device increases a run rate during generation of the pseudorandom number by using a MASK value that can selectably determine a polynomial used when generating the pseudorandom number. There is a technique for improving the randomness of a column in a pseudo-random number being generated (for example, Patent Document 1).
[0004]
[Patent Document 1]
JP-A-6-103035
[0005]
[Problems to be solved by the invention]
By the way, in the pseudorandom number generation device, although the degree of randomness of the column in the pseudorandom number is improved, the next pseudorandom number is generated by using the output result of the pseudorandom number as an input, so that the pseudorandom number at a predetermined time is When it is obtained by a third party, it is easy to guess the method of generating the pseudo random number based on the pseudo random number, and there is a problem that leakage of information to the third party is relatively large.
[0006]
The present invention has been made in view of the above points, and it is an object of the present invention to propose a transmission device and a transmission method that can further prevent information leakage to a third party.
[0007]
[Means for Solving the Problems]
In order to solve such a problem, in the present invention, a pseudorandom number is generated using a derivation result derived based on information used in a predetermined communication protocol as a seed, and a predetermined signal processing is performed on the generated pseudorandom number. To generate random number sequence change information in which the state of the random number sequence in the pseudo random number is changed.
[0008]
In this case, even if the random number sequence change information is obtained by a third party, the random number sequence change information changes the state of the random number sequence in the pseudo random number. Based on the column change information, it is possible to prevent the guess of the pseudo-random number that is the source of the change.
[0009]
Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings.
[0010]
(1) Overall configuration
In FIG. 1, reference numeral 1 denotes a transmission / reception system to which the present invention is applied as a whole. A transmission device 2, a reception device 3, and a communication obstruction device 4 are connected to the Internet 5, and the transmission device 2 and the reception device 3 are connected to the Internet. 5, various data can be exchanged.
[0011]
The transmission device 2 divides the transmission target data into data pieces of a predetermined length, performs packet encryption processing on the data pieces according to a predetermined communication protocol, and sequentially generates transmission packets PK (PK1, PK2, ...) To the receiving device 3.
[0012]
The reception device 3 receives the transmission packet PK transmitted from the transmission device 2, performs a packet decoding process on the transmission packet PK according to the same communication protocol as that of the transmission device 2, and outputs a data fragment restored as a result. For example, it is stored in an internal memory (not shown).
[0013]
The communication interfering device 4 performs a Denial of Service (DoS) action on the receiving device 3, and more specifically, a transmission packet PK (PK1) transmitted from the transmitting device 2 to the receiving device 3. , PK2,...), Illegally obtains the transmission packet PK (PK1, PK2,..., Or PKn) during the transmission, and modifies the content of the obtained transmission packet PK (hereinafter, referred to as a transmission packet PK). This is called a content change packet), and the FPK is generated, copied in large quantities, and then transmitted to the receiving device 3 sequentially.
[0014]
Here, upon receiving a large amount of the content change packet FPK transmitted from the communication interfering device 4, the receiving device 3 requests data DNa for requesting the start of a countermeasure against a denial of service (hereinafter referred to as a denial of service countermeasure). Is generated and transmitted to the transmission device 2.
[0015]
In this case, the transmitting device 2 adds identification information for identifying only the receiving device 3 to the transmitting packet PK sequentially generated after receiving the request data DNa transmitted from the receiving device 3 as a service denial measure. , And sequentially transmits transmission packets (hereinafter referred to as anti-jamming packets) BMPK (BMPK1, BMPK2,...) To the reception device 3.
[0016]
Even if the interference countermeasure packet BMPK is illegally obtained by the communication jammer 4 when transmitted from the transmitter 2 to the receiver 3, the generation pattern of the identification information added to the jammer packet BMPK is obtained. Has not been deciphered.
[0017]
The receiving device 3 receives the anti-jamming packet based on the identification information added to the anti-jamming packet BMPK among the anti-jamming packet BMPK transmitted from the transmitting device 2 and the content change packet FPK transmitted from the communication interfering device 4. Only the BMPK can be restored and the resulting data fragment can be stored in an internal memory (not shown).
[0018]
Further, when the number of content change packets FPK transmitted from the communication interfering device 4 decreases, the receiving device 3 generates request data DNb requesting stop of the service denial countermeasure, and transmits this to the transmitting device 2.
[0019]
In this case, the transmission device 2 transmits the transmission packet PK sequentially generated after receiving the request data DNb transmitted from the reception device 3 to the reception device 3 without adding identification information.
[0020]
As described above, the transmission / reception system 1 receives the content change packet FPK in the receiving device 3 while transmitting and receiving a plurality of transmission packets PK between the legitimate transmitting device 2 and the receiving device 3 via the Internet 5 at that time. Depending on the situation, the transmission device 2 is requested to determine whether or not identification information is added via the request data DN (DNa, DNb). The anti-jamming packet BMPK to which the identification information that the generated pattern cannot be deciphered is added by the device 4 can be transmitted and received between the transmitting device 2 and the receiving device 3.
[0021]
(2) Configuration of transmitting device
As shown in FIG. 2, the transmission device 2 includes a message processing unit 11, a packet generation unit 12, and a communication unit 13, and is configured to input request data DN via the Internet 5 and the communication unit 13 sequentially. ing.
[0022]
The message processing unit 11 performs a period from when the request data DNa requesting the start of the service denial countermeasure is provided to when the request data DNb requesting the stop of the service denial countermeasure is provided (hereinafter referred to as a service denial countermeasure period). Call) are executed.
[0023]
Therefore, the message processing unit 11 can reduce its own processing load and power consumption, and as a result, can also reduce the processing load and power consumption of the entire transmission device 2.
[0024]
Upon receiving the request data DNa, the pseudo-random number generation unit 20 of the message processing unit 11 uses the derivation result derived based on predetermined information such as encryption key information used in the communication protocol as a seed, and for example, according to a linear congruential generation method. Using the obtained output result as an input, pseudo-random numbers D1 (D1a, D1b,...) Of 32 bits are sequentially generated and provided to the counter unit 21 and the filter unit 22.
[0025]
The counter unit 21 increments the internal counter by “1” each time the pseudorandom number D1 is sequentially supplied from the pseudorandom number generation unit 20 and also sets a sequential number (hereinafter, referred to as a sequence number) corresponding to the incremented number of the internal counter. D2) to the message generator 23.
[0026]
As shown in FIG. 3, the filter unit 22 includes a pseudo random number input switching unit 30, a first filter unit 31, and a second filter unit 32, and outputs the pseudo random number D1 given from the pseudo random number generation unit 20. It is input to the pseudo random number input switching unit 30.
[0027]
The input pseudo-random number input switching unit 30 changes the input path of the pseudo-random number D1 provided from the pseudo-random number generation unit 20 every time a request for the request data DNa transmitted from the receiving device 3 is provided. The second filter unit 32 is switched.
[0028]
The first filter unit 31 generates a partial random number D3 that is a part of the pseudorandom number D1 by extracting the upper 16 bits of the pseudorandom number D1 composed of 32 bits provided from the pseudorandom number input switching unit 30. This is given to the message generator 23 (FIG. 2).
[0029]
Therefore, the first filter unit 31 discards the information amount of the partial random number sequence in the pseudo random number for the partial random number D3 even when the partial random number D3 is illegally obtained by a third party. It is possible to make it difficult to estimate the generation method of the linear congruential generation method in the pseudorandom number generation unit 20 based on the partial random number D3. As a result, the pseudorandom number D1 and the subsequent random number D1 corresponding to the illegally obtained partial random number D3 can be obtained. Has been made to be able to avoid generation.
[0030]
On the other hand, the filter unit 32 converts the pseudorandom number D1 given from the pseudorandom number input switching unit 30 according to a predetermined one-way hash function algorithm, thereby reducing the hash value reduced from the information amount of the random number sequence in the pseudorandom number D1. D4 is generated and given to the message generator 23 (FIG. 2).
[0031]
Accordingly, the second filter unit 32 reduces the information amount of the random number sequence in the pseudo-random number for the hash value D4 even if the hash value D4 is obtained by a third party. Based on the hash value D4, it is possible to make it difficult to guess the generation method of the linear congruential generation method in the pseudorandom number generation unit 20, and as a result, generation of the pseudorandom number D1 or later corresponding to the illegally obtained hash value D4 Has been made so that it can be avoided.
[0032]
As described above, the filter unit 22 reduces the amount of information of the pseudorandom number D1 itself, thereby making it difficult to estimate the generation method of the linear congruential generation method in the pseudorandom number generation unit 20.
[0033]
In addition to this, the first filter unit 31 of the filter unit 22 reduces the information amount of the random number sequence in the pseudo random number by a simple process such as extracting the upper 16 bits of the pseudo random number D1, thereby obtaining the first The processing load of the filter unit 31 itself can be significantly reduced as compared with the second filter unit 32.
[0034]
As shown in FIG. 4, the message generation unit 23 adds the sequence number D2 given from the counter unit 21 to the partial random number D3 (or the hash value D4) given from the filter unit 22, for example, at the beginning of the identification information D5. Is generated and given to the packet generation unit 12.
[0035]
The packet generator 12 divides transmission target data (not shown) read from the internal memory or supplied from the outside into a plurality of data pieces each having a predetermined length.
[0036]
Here, in a period other than the service denial countermeasure period, the packet generation unit 12 encrypts a data piece according to a communication protocol called IPsec (Internet Protocol Security), which is called DES-CBC (Data Encryption Standard-Cipher Block Chaining). After generating an encrypted data piece by performing the encryption process, an IPv6 header is added, and the transmission packet PK generated as a result is transmitted to the receiving device 3 (FIG. 1) via the communication unit 13.
[0037]
On the other hand, in the case of the service interruption countermeasure period, as shown in FIG. 5, the packet generation unit 12 performs an encryption process on the data fragment to generate an encrypted data fragment, and then provides the encrypted data fragment from the message processing unit 11. The identification information D5 is added as an end point option header in an uncoded state, an IPv6 header is further added, and the resulting anti-jamming packet BMPK is transmitted to the receiver 3 via the communication unit 13.
[0038]
Incidentally, in addition to the identification information D5, an extension header length indicating the data length of the end point option header, an option data length indicating the data length of the identification information D5, and the like are added to the end point option header.
[0039]
As described above, the transmission device 2 does not know the correspondence of the combination of the partial random number D3 (or the hash value D4) and the sequence number D2 only in the service interruption countermeasure period, and The combination is such that the anti-jamming packet BMPK to which the identification information D5 is added so as not to be in the same state twice can be transmitted.
[0040]
Accordingly, the transmitting device 2 adds the identification information D5 generated as information that cannot be guessed at all by the third party's communication interfering device 4 and highly reliable information for the receiving device 3 to identify. An anti-jam packet BMPK can be transmitted.
[0041]
By the way, in the transmission process of the message processing unit 11, a predetermined identification information generation program stored in advance in a program storage memory (not shown) in the transmission device 2 is read and a work memory (not shown) in the transmission device 2 is read. The message processing unit 11 cooperates with the CPU (not shown) in the transmission device 2 developed above, and the transmission processing procedure will be described with reference to the following flowchart. I do.
[0042]
As shown in FIG. 6, upon receiving the request data DNa transmitted from the receiving device 3, the message processing unit 11 proceeds from the start step SP0 of the routine RT1 to the next step SP1.
[0043]
In step SP1, the message processing unit 11 switches the input path of, for example, the pseudorandom number D1 from the second filter unit 32 (FIG. 3) to the first filter unit 31 by the pseudorandom number input switching unit 30, and proceeds to the next step SP2. Move on.
[0044]
In step SP2, the message processing unit 11 generates the 32-bit pseudo-random number D1 by the pseudo-random number generation unit 20, and proceeds to the next step SP3.
[0045]
In step SP3, the message processing unit 11 generates a partial random number D3 by extracting the upper 16 bits of the pseudo-random number D1 of, for example, 32 bits by the first filter unit 31, and proceeds to the next step SP4.
[0046]
In step SP4, the message processing unit 11 increments the internal counter by "1" by the counter unit 21, generates a sequence number D2 corresponding to the current increment number of the internal counter, and proceeds to the next step SP5.
[0047]
In step SP5, the message processing unit 11 generates identification information D5 by adding the sequence number D2 generated in step SP4 to the head of the partial random number D3 generated in step SP3, and sends this to the packet generation unit 12. After giving, the process moves to the next step SP6.
[0048]
In step SP6, the message processing unit 11 determines whether or not the request data DNb requesting suspension of the service denial measure has been received.
[0049]
If an affirmative result is obtained here, this indicates that the receiving device 3 has stopped receiving the content change packet FPK or has reduced the number of received content change packets FPK. At this time, the message processing unit 11 Moves to the next step SP8, and terminates the identification information generation processing.
[0050]
On the other hand, if a negative result is obtained, this indicates that the number of receptions of the content change packet FPK (FIG. 1) is still large in the receiving device 3, and at this time, the message processing unit 11 proceeds to the next step SP7. Move to
[0051]
In step SP7, the message processing unit 11 determines whether the packet encryption processing in the packet generation unit 12 has been completed.
[0052]
If a negative result is obtained here, this means that the packet generation unit 12 has not yet executed the packet encryption processing on all the data pieces, and at this time, the message processing unit 11 determines in step SP2 Then, the pseudo random number D1 is generated again.
[0053]
On the other hand, if a negative result is obtained, this means that the packet generation unit 12 has already executed the packet encryption process on all data pieces, and at this time, the message processing unit 11 Moving to the next step SP8, the identification information generation processing ends.
[0054]
(3) Configuration of receiving device
As illustrated in FIG. 7, the receiving device 3 includes a communication unit 41, a packet input switching unit 42, a message determination unit 43, a packet decoding unit 44, and an attack measurement unit 45. The transmission packet PK, the interference countermeasure packet BMPK, or the content change packet FPK) is received and given to the packet input switching unit 42.
[0055]
When the packet input switching unit 42 receives the interference countermeasure start notification data D11 notified when requesting the start of the service denial countermeasure to the transmitting apparatus 2, the packet input switching unit 42 transmits the interference countermeasure packet BMPK ( The content change packet FPK) is provided to the message determination unit 43.
[0056]
On the other hand, when the packet input switching unit 42 receives the interruption countermeasure stop notification data D12 that is notified when the transmission unit 2 requests the transmission unit 2 to stop the service denial countermeasure, the packet transmission unit 42 transmits the transmission transmitted from the transmission unit 2. The packet PK (content change packet FPK) is provided to the packet decoding unit 44.
[0057]
The packet decoding unit 44 performs a packet decoding process on the transmission packet PK given from the packet input switching unit 42 or the message determination unit 43 in accordance with IPsec, which is the same communication protocol as the transmission side. When a decoding error such as a hash value to be obtained is not obtained or the like, a data fragment restored as a result of the decoding is stored in, for example, an internal memory (not shown).
[0058]
On the other hand, when a decoding error occurs, the packet decoding unit 44 determines that the content of the transmission packet PK is the changed content change packet FPK, discards the content change packet FPK, and, at the same time, discards the content change packet FPK. Is given to the attack measurement unit 45 as detection notification data D13.
[0059]
The attack measuring unit 45 has a counter, and every time it receives the detection notification data D13 given from the packet decoding unit 44 or the message determining unit 43, it sequentially increments the counter by “1”, (Hereinafter referred to as the number of unit attacks) is measured based on the internal clock.
[0060]
When the number of such unit attacks is large, the content modification packet FPK is received in large quantities when the numerical value is large, that is, the scale of the denial of service is large. Indicates that the scale of the act is relatively small.
[0061]
Here, when the unit attack count of the counter becomes larger than the predetermined threshold, the attack measuring unit 45 transmits request data DNa requesting start of a service denial measure to the transmitting device 2 via the communication unit 41, The anti-jamming start notification data D11 is provided to the packet input switching unit 42 and the message determination unit 43.
[0062]
On the other hand, when the unit attack count of the counter becomes smaller than the predetermined threshold, the attack measurement unit 45 transmits request data DNb requesting suspension of the service denial measure to the transmission device 2 via the communication unit 41. At the same time, the interruption countermeasure stop notification data D12 is given to the packet input switching unit 42 and the message determination unit 43.
[0063]
The message determination unit 43 executes various processes only during a period from when the interference countermeasure start notification data D11 is received to when the interference countermeasure stop notification data D12 is received (that is, a service denial countermeasure period).
[0064]
Therefore, the message determination unit 43 reduces its own processing load and power consumption, and as a result, can reduce the processing load and power consumption of the entire receiving device 3 as well.
[0065]
Upon receiving the interference countermeasure start notification data D11, the identification information detection section 51 of the message determination section 43 receives the interference countermeasure packet BMPK (FIG. 5) given from the packet input switching section 42.
[0066]
If the identification information D5 is not added to the interference countermeasure packet BMPK, the identification information detection unit 51 determines that the interference countermeasure packet BMPK is the content change packet FPK, discards the content change packet FPK, and , The detection notification data D13 is provided to the attack measurement unit 45.
[0067]
On the other hand, when the identification information D5 is added to the interference countermeasure packet BMPK (FIG. 5), the identification information detection unit 51 extracts the interference countermeasure packet BMPK from the information extraction unit 52, the sequence number extraction unit 53, and the validity. This is given to the sex test section 56.
[0068]
The information extraction unit 52 extracts a partial random number D3 (hash value D4) from the identification information D5 (FIG. 4) added to the interference countermeasure packet BMPK given from the identification information detection unit 51, and outputs the partial random number D3 (hash value D4). Give to.
[0069]
The sequence number extraction unit 53 extracts the sequence number D2 from the identification information D5 added to the interference countermeasure packet BMPK given from the identification information detection unit 51, and supplies the extracted sequence number D2 to the pseudorandom number generation unit 54.
[0070]
The pseudo-random number generation unit 54 has the same linear congruential generation method as the pseudo-random number generation unit 20 in the transmission device 2, and generates a 32-bit pseudo-random number D14 corresponding to the sequence number D2 given from the sequence number extraction unit 53. Then, this is given to the comparison information generation unit 55.
[0071]
The comparison information generation unit 55 has the same configuration as the configuration of the filter unit 22 described above with reference to FIG. 3, and every time the attack measurement unit 45 receives the interference countermeasure start notification data D11, the input switching in the filter unit 22 is performed. Corresponding to the first filter unit or the second filter unit.
[0072]
Then, the comparison information generation unit 55 generates a comparison partial random number D15 for comparison with the partial random number D3 by extracting, for example, the upper 16 bits of the 32-bit pseudo random number D14 given from the pseudo random number generation unit 54. Is given to the validity checker 56.
[0073]
The validity checking unit 56 collates the comparison partial random number D15 given from the comparison information generation unit 55 with the partial random number D3 given from the filter extraction unit 52.
[0074]
Here, when the judgment result does not match, the validity checking unit 56 determines that the interference countermeasure packet BMPK given from the identification information detecting unit 51 is actually a content change packet FPK in which the content of the packet has been changed. The determination is made, the content change packet FPK is discarded, and the detection notification data D13 is given to the attack measurement unit 45.
[0075]
On the other hand, when a matching determination result is obtained, the validity checking unit 56 discards only the identification information D5 in the interference countermeasure packet BMPK given from the identification information detecting unit 51, and obtains the transmission packet PK obtained as a result. To the packet decoding unit 44.
[0076]
As described above, the message determination unit 43 determines whether or not the identification information D5 is present before the packet decoding unit 44 decodes the identification information D5 based on the identification information D5 added to the transmission packet PK in an uncoded state. The content change packet FPK can be detected only by a simple process of determining whether D5 has the same collation result.
[0077]
Therefore, even when a large amount of content change packets FPK are received from the communication interfering device 4, the message determination unit 43 performs simple processing with a small processing load without decoding the large amount of content change packets FPK. The content change packet FPK can be discarded, so that the processing load on the receiving device 3 can be significantly reduced.
[0078]
By the way, in the identification information determination process of the message determination unit 43, an identification information determination program corresponding to the identification information generation program is stored in a program storage memory (not shown) in the receiving device 3 in advance. The CPU (not shown) in the receiving device 3 that has read and developed the program on a work memory (not shown) in the receiving device 3 and the message determination unit 43 cooperate with each other. The identification information determination processing procedure will be described with reference to the following flowchart.
[0079]
As shown in FIG. 8, when the message determination unit 43 receives the interference measure start notification data D11 from the attack measurement unit 45, the message determination unit 43 proceeds from the start step SP10 of the routine RT2 to the next step SP11.
[0080]
In step SP11, the message determination unit 43 determines whether or not the identification information detection unit 51 has received the anti-jamming packet BMPK.
[0081]
If a negative result is obtained here, this indicates that the interference countermeasure packet BMPK has not yet been received from the packet input switching unit 42. At this time, the message determination unit 43 waits until receiving the interference countermeasure packet BMPK. .
[0082]
On the other hand, if an affirmative result is obtained, this means that the interference countermeasure packet BMPK has been received from the packet input switching unit 42, and the message determining unit 43 proceeds to the next step SP12.
[0083]
In step SP12, the message determination unit 43 determines whether or not the identification information detection unit 51 adds identification information D5 (FIG. 5) to the interference countermeasure packet BMPK received in step SP11.
[0084]
If a negative result is obtained here, this means that the identification information D5 has not been added even though the transmission device 2 has requested the transmission device 2 to start service denial, so that the countermeasure packet BMPK received in step SP11 is actually This indicates that the packet is an illegal content change packet FPK in which the content of the transmission packet PK has been changed. At this time, the message determination unit 43 proceeds to the next step SP13.
[0085]
In step SP13, the message determination unit 43 discards the jamming countermeasure packet BMPK determined by the identification information detection unit 51 to be the content change packet FPK in step SP12 and provides the detection notification data D13 to the attack measurement unit 45. The process proceeds to the next step SP21.
[0086]
On the other hand, if a positive result is obtained in step SP12, this indicates that the jamming countermeasure packet BMPK received in step SP11 can be a truly valid packet candidate. At this time, the message determination unit 43 Move to the next step SP14.
[0087]
In step SP14, the message determination unit 43 causes the information extraction unit 52 to extract, for example, a partial random number D3 from the identification information D5 (FIG. 4) added to the interference countermeasure packet BMPK, and proceeds to the next step SP15.
[0088]
In step SP15, the message determination unit 43 extracts the sequence number D2 from the identification information D5 added to the interference countermeasure packet BMPK by the sequence number extraction unit 53, and proceeds to the next step SP16.
[0089]
In step SP16, the message determination unit 43 causes the pseudorandom number generation unit 54 to generate a 32-bit pseudorandom number D14 corresponding to the sequence number D2 extracted in step SP15, and proceeds to the next step SP17.
[0090]
In step SP17, the message determination unit 43 generates the comparison partial random number D15 by extracting the upper 16 bits of the 32-bit pseudo random number D14 generated in step SP16 by the comparison information generation unit 55. Move to step SP18.
[0091]
In step SP18, the message determining unit 43 determines whether or not the validity checking unit 56 matches the partial random number D3 extracted in step SP14 by comparing the partial random number D15 generated in step SP17 with the partial random number D15 for comparison. .
[0092]
If a positive result is obtained here, this means that the jamming countermeasure packet BMPK received in step SP11 is truly legitimate without any change in the contents of the packet. Then, the procedure moves to the next step SP19.
[0093]
In step SP19, the message judging unit 43 discards only the identification information D5 of the legitimate anti-jamming packet BMPK judged in step SP18 by the validity checking unit 56, and sends the transmission packet PK obtained as a result to the packet decoding unit 44. After giving, the process moves to the next step SP21.
[0094]
On the other hand, if a negative result is obtained in step SP18, it indicates that the anti-jamming packet BMPK received in step SP11 is actually an illegal content change packet FPK whose content is changed in this packet. At this time, the message determination unit 43 proceeds to the next step SP20.
[0095]
In step SP20, the message determining unit 43 discards the jamming countermeasure packet BMPK determined by the validity checking unit 56 to be the content change packet FPK in step SP18, and supplies the detection notification data D13 to the attack measuring unit 45. The process proceeds to the next step SP21.
[0096]
In step SP21, the message determination unit 43 determines whether or not the interference measure stop notification data D12 has been received from the attack measurement unit 45.
[0097]
Here, if a negative result is obtained, this indicates that the service interruption countermeasure period is still in progress, and thus the transmission device 2 is transmitting the interference prevention packet BMPK with the identification information D5 added. The determination unit 43 returns to step SP11 and waits for the anti-jamming packet BMPK again.
[0098]
On the other hand, if an affirmative result is obtained, this indicates that this is not a service denial-prevention period, and thus that the transmitting device 2 is transmitting a transmission packet PK to which the identification information D5 is not added. The unit 43 stops its operation and enters the sleep state, and proceeds to the next step SP22 to end the identification information determination process.
[0099]
(4) Operation and effect
In the above configuration, the message processing unit 11 generates the pseudorandom number D1 by using the derivation result derived by the pseudorandom number generation unit 20 based on predetermined information used in, for example, IPsec as a predetermined communication protocol.
[0100]
Next, the message processing unit 11 extracts the upper 16 bits of the pseudorandom number D1 by the filter unit 22 as signal processing for reducing the information amount of the pseudorandom number D1 generated by the pseudorandom number generation unit 20. Alternatively, the pseudo random number D1 is converted according to a predetermined one-way hash function algorithm to generate a partial random number D3 or a hash value D4 in which the state of the random number sequence in the pseudo random number D1 is changed.
[0101]
Therefore, the message processing unit 11 can generate the identification information D5 for a third party without knowing the correspondence between the pseudo random number D1 and the partial random number D3 (or the hash value D4). For example, if the pseudorandom number D1 is illegally obtained during transmission, the pseudorandom number D1 of the generation source cannot be obtained based on the partial random number D3 (or the hash value D4). The estimation of D1 can be prevented.
[0102]
In addition, the message processing unit 11 sets the input path to the first filter unit 31 that generates the partial random number D3 and the input path to the second filter unit 32 that generates the hash value D4 from the receiving device 3 as the receiving side. Is switched by the pseudorandom number input switching unit 30 every time there is a request, so that the partial random number D3 and the hash value D4 are generated alternately in response to a request from the receiving device 3, so that the data configuration Can be generated, and a third party can be further prevented from inferring the pseudorandom number D1.
[0103]
According to the above configuration, the pseudorandom number D1 is generated using the derivation result derived based on the predetermined information used in the predetermined communication protocol as a seed, and the information amount of the pseudorandom number D1 is compared with the pseudorandom number D1. Is generated to generate a partial random number D3 or a hash value D4 in which the state of the random number sequence in the pseudo random number D1 is changed, so that the partial random number D3 (or the hash value D4) is transmitted during the transmission. Even if it is obtained improperly, it is possible to prevent the guess of the pseudorandom number D1 that is the source of the partial random number D3 (or the hash value D4) based on the partial random number D3. Leakage can be further prevented.
[0104]
(5) Other embodiments
In the above embodiment, the partial random number D3 or the hash value D4 as the random number sequence change information is generated by reducing the information amount of the pseudo random number D1 generated by the pseudo random number generation unit 20 as the pseudo random number generation unit. Although the description has been given of the case where the filter unit 22 as the filter means is applied to the present invention, the present invention is not limited to this. For example, the information amount of the pseudorandom number D1 is increased, or a part of the pseudorandom number D1 is changed. Filter means for generating random number sequence change information by performing predetermined signal processing such as replacing other information or replacing corresponding portions of the pseudo random number D1 may be applied to the present invention. The point is that the random number generated by the pseudo random number generation means is subjected to predetermined signal processing to change the state of the random number sequence in the pseudo random number. The various other filter means for generating a sequence change information can be applied to the present invention.
[0105]
Further, in the above-described embodiment, every time there is a request from the receiving device 3 as a receiving side, a first filter means as a first filter means for generating a partial random number D3 by extracting a part of the pseudorandom number D1. A pseudo random number serving as an input switching means includes a filter unit 31 and a second filter unit 32 serving as a second filter unit that generates a hash value D4 by converting the pseudo random number D1 according to a predetermined one-way hash function algorithm. Although the case where switching is performed by the input switching unit 30 has been described, the present invention is not limited to this, and the following items may be adopted.
[0106]
1. The receiving device 3 requests switching between the first filter unit 31 and the second filter unit 32 by a predetermined command.
2. The filter unit 22 in the transmission device 2 is configured to include only the first filter unit 31, and the first filter unit 31 extracts a portion where the pseudorandom number D1 is extracted every time there is a request from the reception device 3. change.
3. In the configuration described in the above item 2, the receiving device 3 requests a change of an extraction location for extracting a part of the pseudorandom number D1 in the first filter unit 31 by a predetermined command.
4. The filter unit 22 in the transmission device 2 is configured to include only the first filter unit 31, and the first filter unit 31 changes the data length for extracting the pseudorandom number D1 every time there is a request from the reception device 3. .
5. In the configuration described in 4 above, the receiving device 3 requests the first filter unit 31 to change the data length for extracting the pseudorandom number D1 by a predetermined command.
6. The filter unit 22 in the transmission device 2 has only the second filter unit 32 having at least two one-way hash function algorithms, and the second filter unit 32 receives a request from the reception device 3 every time. The two or more one-way hash function algorithms are switched.
7. In the configuration described in the above item 6, the receiving device 3 requests switching of two or more one-way hash function algorithms in the second filter unit 32 by a predetermined command.
8. Various combinations of the items listed in 1 to 7 above.
[0107]
According to the items described above, different partial random numbers and hash values can be generated in response to requests from the receiving device 3, so that leakage of information to a third party can be significantly prevented. In addition, the configuration of the filter unit 22 or the entire transmission apparatus 2 is reduced in size by a part except for the configuration of the first filter unit 31 or the second filter unit 32 for some of the above 2 to 7 and 8. Can be
[0108]
Further, in the above-described embodiment, a case has been described in which the pseudo-random number D1 of 32 bits is generated. However, the present invention is not limited to this, and it is possible to generate a pseudo-random number of various other bits. Can be.
[0109]
Further, in the above-described embodiment, the case has been described where the pseudo random number D1 is converted in accordance with a predetermined one-way hash function algorithm for reducing the information amount of the random number sequence in the pseudo random number D1, but the present invention applies to this. The pseudorandom number D1 can be converted according to various other one-way function algorithms.
[0110]
Further, in the above-described embodiment, the first filter unit 31 that extracts a part of the pseudorandom number D1 and the second filter unit that uses a predetermined one-way hash function algorithm that reduces the information amount of the random number sequence in the pseudorandom number D1 are used. However, the present invention is not limited to this, and in addition to this, the third filter means using various other algorithms such as a common key encryption algorithm and a keyed hash algorithm May be provided.
[0111]
For example, an AES (Advanced Encryption Standard) defined by FIPS (Federal Information Processing Standard) -197 can be used as the common key encryption algorithm, and a keyed hash algorithm is, for example, RFC (Request formal). A keyed MD (Message Digest) 5 specified in 1828 can be used.
[0112]
Further, in the above-described embodiment, a case has been described where the request data DN is transmitted via the Internet 5 which is the same network as the transmission packet PK. However, the present invention is not limited to this, and the request data DN is not limited to this. And the transmission packet PK may be transmitted and received via different networks. The point is that when the reception device 3 requests the transmission device 2 to add the identification information JP to the transmission packet PK, the request is transmitted. The request method that the transmitting device 2 responds to can be selected.
[0113]
Further, in the above-described embodiment, the case where the present invention is applied to IPsec which is a communication protocol on the Internet 5 has been described. However, the present invention is not limited to this, and for example, a communication protocol on the Internet such as SSH, a LAN ( The present invention can be applied to various other communication protocols on other networks, such as a communication protocol on a local area network, a communication protocol on a satellite broadcast, or a communication protocol on a text broadcast.
[0114]
Further, in the above-described embodiment, the pseudo random number generation unit 20 and the filter unit 22 as the pseudo random number generation device are provided in the transmission device 2, and the transmission packet PK is identified by the pseudo random number generation unit 20 and the filter unit 22. However, the present invention is not limited to this, and may be used in various other devices in various other applications.
[0115]
Furthermore, in the above-described embodiment, the identification information generation processing in the message processing unit 11 (FIG. 2) is realized by the identification information generation program, and the identification information determination processing in the message determination unit 43 (FIG. 7) However, the present invention is not limited to this, and the entire processing of each unit in the transmission device 2 may be realized by the identification information generation program. May be realized by the identification information determination program, or the respective units may be realized by dedicated integrated circuits.
[0116]
Further, in the above-described embodiment, the identification information generation processing is executed in accordance with the identification information generation processing procedure described above with reference to FIG. 6 in accordance with the identification information generation program stored in advance in the program storage memory. Although the case where the identification information determination processing is executed in accordance with the identification information determination processing procedure described above with reference to FIG. 8 according to the information determination program has been described, the present invention is not limited thereto, and the identification information generation program and / or the identification information determination program The identification information generation processing and / or the identification information determination processing may be executed by installing the information processing apparatus from the stored program storage medium.
[0117]
In this case, as a program storage medium for installing the identification information generation program and / or the identification information determination program in the information processing apparatus to make it executable, for example, a flexible disk, CD-ROM (Compact Disk-Read Only Memory). In addition to a package medium such as a DVD (Digital Versatile Disc) or the like, a semiconductor memory or a magnetic disk in which a program is temporarily or permanently stored may be realized. As a means for storing the transmission program and / or the reception program in these program storage media, a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting may be used, and various communication interfaces such as a router and a modem may be used. Alternatively, it may be stored via the Internet.
[0118]
【The invention's effect】
As described above, according to the present invention, a pseudorandom number is generated using a derivation result derived based on information used in a predetermined communication protocol as a seed, and a predetermined signal process is performed on the generated pseudorandom number. By performing this, random number sequence change information in which the state of the random number sequence in the pseudo random number is changed is generated.
[0119]
In this case, even if the random number sequence change information is obtained by a third party, the random number sequence change information changes the state of the random number sequence in the pseudo random number. Based on the column change information, it is possible to prevent the guess of the pseudo-random number that is the source of the change, and thus it is possible to further prevent the leakage of the information to a third party.
[Brief description of the drawings]
FIG. 1 is a schematic diagram illustrating an overall configuration of a transmission / reception system to which the present invention is applied.
FIG. 2 is a block diagram illustrating a configuration of a transmission device.
FIG. 3 is a block diagram illustrating a configuration of a filter unit.
FIG. 4 is a schematic diagram illustrating a configuration of identification information.
FIG. 5 is a schematic diagram illustrating a configuration example of an anti-jamming packet.
FIG. 6 is a flowchart illustrating an identification information generation processing procedure;
FIG. 7 is a block diagram illustrating a configuration of a receiving device.
FIG. 8 is a flowchart illustrating an identification information determination processing procedure;
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Transmission / reception system, 2 ... Transmission apparatus, 3 ... Receiving apparatus, 4 ... Communication disturbance apparatus, 11 ... Message processing part, 20, 54 ... Pseudorandom number generation part, 21 ... Counter part, 22 ... .., A filter section, 23 a message generation section, 30 a pseudorandom number input switching section, 31 a first filter section, 32 a second filter section, 43 a message determination section, 45 an attack measurement , An identification information detection unit, 52, an information extraction unit, 53, a sequence number extraction unit, 55, a comparison information generation unit, 56, a validity inspection unit.

Claims (8)

所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成する擬似乱数生成手段と、
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するフィルタ手段と
を具えることを特徴とする擬似乱数生成装置。
Pseudo-random number generation means for generating a pseudo-random number as a seed with a derivation result derived based on information used in a predetermined communication protocol,
Filter means for generating random number sequence change information in which the state of the random number sequence in the pseudo random number is changed by performing predetermined signal processing on the pseudo random number generated by the pseudo random number generation means. A pseudorandom number generator characterized by the above-mentioned.
上記フィルタ手段は、
上記所定の信号処理として上記擬似乱数における乱数列の情報量を減量することにより、上記乱数列変化情報を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。
The filter means,
The pseudorandom number generation device according to claim 1, wherein the random number sequence change information is generated by reducing an information amount of the random number sequence in the pseudorandom number as the predetermined signal processing.
上記フィルタ手段は、
上記所定の信号処理として上記擬似乱数における乱数列の一部分を抽出することにより、上記乱数列変化情報としての部分乱数を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。
The filter means,
2. The pseudorandom number generator according to claim 1, wherein a partial random number as the random number sequence change information is generated by extracting a part of the random number sequence in the pseudorandom number as the predetermined signal processing.
上記フィルタ手段は、
上記所定の信号処理として上記擬似乱数を所定の一方向性関数アルゴリズムに従って変換することにより、上記乱数列変化情報としてのハッシュ値を生成する
ことを特徴とする請求項1に記載の擬似乱数生成装置。
The filter means,
The pseudorandom number generator according to claim 1, wherein the pseudorandom number is generated as the random number sequence change information by converting the pseudorandom number according to a predetermined one-way function algorithm as the predetermined signal processing. .
上記フィルタ手段は、
上記所定の信号処理として上記擬似乱数における乱数列の一部分を抽出することにより、上記乱数列変化情報としての部分乱数を生成する第1のフィルタ手段と、
上記所定の信号処理として上記擬似乱数を所定の一方向性関数アルゴリズムに従って変換することにより、上記乱数列変化情報としてのハッシュ値を生成する第2のフィルタ手段と、
上記第1のフィルタ手段又は第2のフィルタ手段への上記擬似乱数の入力を受信側の要求に応じて切り換える擬似乱数入力切換手段と
を具える特徴とする請求項1に記載の擬似乱数生成装置。
The filter means,
First filter means for generating a partial random number as the random number sequence change information by extracting a part of the random number sequence in the pseudo random number as the predetermined signal processing;
A second filter unit configured to generate the hash value as the random number sequence change information by converting the pseudorandom number according to a predetermined one-way function algorithm as the predetermined signal processing;
2. The pseudorandom number generator according to claim 1, further comprising: a pseudorandom number input switching unit that switches input of the pseudorandom number to the first filter unit or the second filter unit in response to a request from a receiving side. .
上記フィルタ手段は、
受信側の要求に応じて、上記擬似乱数における乱数列の一部分を抽出する抽出箇所を変更する
ことを特徴とする請求項3に記載の擬似乱数生成装置。
The filter means,
4. The pseudorandom number generation device according to claim 3, wherein an extraction location for extracting a part of the random number sequence in the pseudorandom number is changed according to a request from a receiving side.
所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成する第1のステップと、
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成する第2のステップと
を具えることを特徴とする擬似乱数生成方法。
A first step of generating a pseudo-random number using a derivation result derived based on information used in a predetermined communication protocol as a seed,
A second step of performing predetermined signal processing on the pseudorandom number generated by the pseudorandom number generation means to generate random number sequence change information in which the state of the random number sequence in the pseudorandom number is changed. A pseudo-random number generation method.
所定の通信プロトコルで用いられる情報に基づいて導出された導出結果をシードとして擬似乱数を生成する擬似乱数生成手段と、
上記擬似乱数生成手段により生成された上記擬似乱数に対して、所定の信号処理を施すことにより上記擬似乱数における乱数列の状態を変化させた乱数列変化情報を生成するフィルタ手段と、
上記フィルタ手段により生成された上記乱数列変化情報を上記通信プロトコルに準拠して生成される送信パケットの識別情報として伝送路を介して送信する送信手段と
を具えることを特徴とする送信装置。
Pseudo-random number generation means for generating a pseudo-random number as a seed with a derivation result derived based on information used in a predetermined communication protocol,
Filter means for generating random number sequence change information in which the state of the random number sequence in the pseudo random number is changed by performing predetermined signal processing on the pseudo random number generated by the pseudo random number generation means,
A transmitting unit for transmitting, via a transmission path, the random number sequence change information generated by the filter unit as identification information of a transmission packet generated in accordance with the communication protocol.
JP2003016642A 2003-01-24 2003-01-24 Pseudo random number generating device Pending JP2004226852A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003016642A JP2004226852A (en) 2003-01-24 2003-01-24 Pseudo random number generating device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003016642A JP2004226852A (en) 2003-01-24 2003-01-24 Pseudo random number generating device

Publications (1)

Publication Number Publication Date
JP2004226852A true JP2004226852A (en) 2004-08-12

Family

ID=32904035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003016642A Pending JP2004226852A (en) 2003-01-24 2003-01-24 Pseudo random number generating device

Country Status (1)

Country Link
JP (1) JP2004226852A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512930A (en) * 2005-10-19 2009-03-26 エヌエックスピー ビー ヴィ How to generate pseudo-random numbers
CN103782332A (en) * 2011-08-29 2014-05-07 索尼公司 Information processing device, information processing method, program, and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009512930A (en) * 2005-10-19 2009-03-26 エヌエックスピー ビー ヴィ How to generate pseudo-random numbers
CN103782332A (en) * 2011-08-29 2014-05-07 索尼公司 Information processing device, information processing method, program, and recording medium

Similar Documents

Publication Publication Date Title
Iacovazzi et al. Network flow watermarking: A survey
JP5630913B2 (en) Band-efficient method and system for hiding the presence of encryption in a communication channel
Calhoun Jr et al. An 802.11 MAC layer covert channel
JP2017517720A (en) Method and system for optimizing radio navigation signal authentication
WO2015024426A1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
GB2345229A (en) Encryption system resists differential power analysis attacks
De Los Reyes et al. Modified AES cipher round and key schedule
US20170026169A1 (en) Memory device, host device, and memory system
Cherifi et al. A practical implementation of unconditional security for the IEC 60780-5-101 SCADA protocol
WO2017077868A1 (en) Information processing device and unauthorized message detection method
Díaz-Rizo et al. Leaking wireless ICs via hardware trojan-infected synchronization
JP2007336558A (en) Device and method for discovering emulated client using high-accuracy non-cyclic measurement
CN112437046B (en) Communication method, system, electronic device and storage medium for preventing replay attack
CN107276969A (en) The transmission method and device of a kind of data
JP2004226852A (en) Pseudo random number generating device
JP2004229125A (en) Transmitter and receiver
Li et al. On the possibility of non-invertible watermarking schemes
JP2008278416A (en) Apparatuses, methods, and programs for data encryption processing and data decryption processing, and integrated circuit
CN111081338A (en) Safe human health parameter acquisition method
JP2002314532A (en) Method for discovering replica terminal
WO2020115545A1 (en) Methods and devices for remote integrity verification
Bleichenbacher et al. Recent results on PKCS# 1: RSA encryption standard
Kedia et al. Analysis and Implementation of Image Steganography by Using AES Algorithm
Kondapuram et al. Metadata enhanced security watermarks for sensor data protection
JP2003258771A (en) Secret communication method