JP3491994B2 - 通信制御装置及び方法 - Google Patents
通信制御装置及び方法Info
- Publication number
- JP3491994B2 JP3491994B2 JP28688194A JP28688194A JP3491994B2 JP 3491994 B2 JP3491994 B2 JP 3491994B2 JP 28688194 A JP28688194 A JP 28688194A JP 28688194 A JP28688194 A JP 28688194A JP 3491994 B2 JP3491994 B2 JP 3491994B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- serial number
- transmission
- number information
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Communication Control (AREA)
Description
【0001】
【産業上の利用分野】本発明は、回線の品質が悪い片方
向無線通信路において、送信装置から受信装置を制御す
るための制御情報を安全にかつ確実に受信装置へ送信す
る通信制御装置及び方法に関する。
向無線通信路において、送信装置から受信装置を制御す
るための制御情報を安全にかつ確実に受信装置へ送信す
る通信制御装置及び方法に関する。
【0002】
【従来の技術】近年、送信装置が受信装置に無線通信を
要求した場合に、受信装置はその送信装置が正当な送信
装置であるかを判別することにより、その送信装置の正
当性を証明する認証を行なう。
要求した場合に、受信装置はその送信装置が正当な送信
装置であるかを判別することにより、その送信装置の正
当性を証明する認証を行なう。
【0003】この場合、送信装置及び受信装置は同一構
成の識別コード発生器を備える。送信装置が受信装置に
固有の識別コードを転送すると、受信装置は転送されて
きた識別コードが内部にある識別コードに一致した場合
にその送信装置を正当な送信装置として認証する。この
ような認証方式として例えば図11に示した系列部分整
合方式と図12に示した全系列整合方式とがある。
成の識別コード発生器を備える。送信装置が受信装置に
固有の識別コードを転送すると、受信装置は転送されて
きた識別コードが内部にある識別コードに一致した場合
にその送信装置を正当な送信装置として認証する。この
ような認証方式として例えば図11に示した系列部分整
合方式と図12に示した全系列整合方式とがある。
【0004】図11に示したような系列部分整合方式で
は、例えば送信装置の識別コード発生器からある周期を
もつIDコード系例をID単位毎に断続的に受信装置に
送信する。一方、受信装置は、送信装置と同様にIDコ
ード単位にIDコード系列を区切り、一連のコード系列
単位を定期的に巡回させる。
は、例えば送信装置の識別コード発生器からある周期を
もつIDコード系例をID単位毎に断続的に受信装置に
送信する。一方、受信装置は、送信装置と同様にIDコ
ード単位にIDコード系列を区切り、一連のコード系列
単位を定期的に巡回させる。
【0005】そして、受信装置は受信したコードが受信
側で生成したコードと一致するか判定し、コード同士が
一致した場合にはその送信装置の正当性を判定できる。
これによって、受信装置はコードの後に送られてくる送
信側コマンドを取り込んでいた。
側で生成したコードと一致するか判定し、コード同士が
一致した場合にはその送信装置の正当性を判定できる。
これによって、受信装置はコードの後に送られてくる送
信側コマンドを取り込んでいた。
【0006】なお、受信側では一度整合したIDコード
は整合対象から除外され、整合対象IDコードが空にな
った場合に、再び全てのID系列を整合対象に設定す
る。一方、図12に示したような全系列整合方式では、
例えば前記系列部分整合方式と同様に識別コード発生器
からIDコードを受信装置に送信する。この場合、送信
装置は全てのIDコード系列を送出し、受信装置は送信
側のIDコード系列と同一のIDコード系列で予め待ち
かまえる。送信装置と受信装置との間でID系列の同期
がとれている場合には、受信装置は送信装置が正当であ
ることを認証する。
は整合対象から除外され、整合対象IDコードが空にな
った場合に、再び全てのID系列を整合対象に設定す
る。一方、図12に示したような全系列整合方式では、
例えば前記系列部分整合方式と同様に識別コード発生器
からIDコードを受信装置に送信する。この場合、送信
装置は全てのIDコード系列を送出し、受信装置は送信
側のIDコード系列と同一のIDコード系列で予め待ち
かまえる。送信装置と受信装置との間でID系列の同期
がとれている場合には、受信装置は送信装置が正当であ
ることを認証する。
【0007】これにより、受信装置は後に送られてくる
コマンドを受信して処理を行う。また、次の認証を行う
際に送信装置はIDコード系列の開始位置を変更し、あ
たかも異なるIDコード系列を生成したごとく、IDコ
ード系列を受信装置に送信する。これら2つの認証方式
はいずれも送受信間でコードを変更する。
コマンドを受信して処理を行う。また、次の認証を行う
際に送信装置はIDコード系列の開始位置を変更し、あ
たかも異なるIDコード系列を生成したごとく、IDコ
ード系列を受信装置に送信する。これら2つの認証方式
はいずれも送受信間でコードを変更する。
【0008】
【発明が解決しようとする課題】しかし、従来の方式で
は、回線の品質が悪いため、受信装置は送信装置のコー
ドが正しく受信できなくなっていた。このため、受信装
置はコードを変更することができなかった。
は、回線の品質が悪いため、受信装置は送信装置のコー
ドが正しく受信できなくなっていた。このため、受信装
置はコードを変更することができなかった。
【0009】また、このような状態において、送信装置
の近くで通信内容を不正に傍受した第三者はコードを再
利用することにより正当な送信者になりすまして再送す
る、いわゆるリプレイ攻撃が行える。このため、従来の
方式はリプレイ攻撃に弱かった。このリプレイ攻撃に耐
えるために識別情報を複雑に暗号化すると、送信回路及
び受信回路が複雑化してしまう。
の近くで通信内容を不正に傍受した第三者はコードを再
利用することにより正当な送信者になりすまして再送す
る、いわゆるリプレイ攻撃が行える。このため、従来の
方式はリプレイ攻撃に弱かった。このリプレイ攻撃に耐
えるために識別情報を複雑に暗号化すると、送信回路及
び受信回路が複雑化してしまう。
【0010】さらに、安全性を向上するためにコード系
列の周期を十分に長くした場合には、送信コードと受信
コードとが一致するまでにかなりの時間がかかった。こ
のため、処理速度が低下するという問題もあった。
列の周期を十分に長くした場合には、送信コードと受信
コードとが一致するまでにかなりの時間がかかった。こ
のため、処理速度が低下するという問題もあった。
【0011】また、複数の利用者が複数個の送信装置を
用いて、共有する受信装置を制御する場合もある。この
場合、全ての送信装置には同一のコード発生器が備えら
れている。例えばこれらの送信装置の一台が紛失・盗難
された場合には、その紛失された送信装置により共有す
る受信装置が第三者に悪用される危険性があった。
用いて、共有する受信装置を制御する場合もある。この
場合、全ての送信装置には同一のコード発生器が備えら
れている。例えばこれらの送信装置の一台が紛失・盗難
された場合には、その紛失された送信装置により共有す
る受信装置が第三者に悪用される危険性があった。
【0012】本発明は、このような点に鑑みてなされた
もので、その目的とするところは、第三者にコードが盗
難された場合であってもその者によるコードの再利用を
防止するとともに、高速に処理を行える通信制御装置及
び方法を提供することにある。
もので、その目的とするところは、第三者にコードが盗
難された場合であってもその者によるコードの再利用を
防止するとともに、高速に処理を行える通信制御装置及
び方法を提供することにある。
【0013】
【課題を解決するための手段】本発明は、前記課題を解
決するために下記の構成とした。 <本発明の通信制御装置>図1は本発明の通信制御装置
の原理図である。本発明は送信番号を表す通番情報を含
む同一の送信情報を複数回繰り返し送出する送信部1
6、前記同一の送信情報の送出毎に前記送信部内の通番
情報をインクリメントし新たな送信情報を送出する場合
に前記インクリメントされた最終の通番情報よりも大き
い通番情報を初期通番情報に設定してその初期通番情報
を前記新たな送信情報の送出毎にインクリメントする通
番計数部13を有する送信装置10と、前記送信装置1
0から受信された送信情報の内の通番情報を除く送信情
報が予め登録された登録送信情報に一致するかどうかを
判定する情報判定部24a、受信された前記通番情報を
予め登録した通番情報と比較する通番情報比較部24
b、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも大きい場
合に受信された通番情報に所定値を加算する制御部26
を有する受信装置20とを備えたものである(請求項1
に対応)。
決するために下記の構成とした。 <本発明の通信制御装置>図1は本発明の通信制御装置
の原理図である。本発明は送信番号を表す通番情報を含
む同一の送信情報を複数回繰り返し送出する送信部1
6、前記同一の送信情報の送出毎に前記送信部内の通番
情報をインクリメントし新たな送信情報を送出する場合
に前記インクリメントされた最終の通番情報よりも大き
い通番情報を初期通番情報に設定してその初期通番情報
を前記新たな送信情報の送出毎にインクリメントする通
番計数部13を有する送信装置10と、前記送信装置1
0から受信された送信情報の内の通番情報を除く送信情
報が予め登録された登録送信情報に一致するかどうかを
判定する情報判定部24a、受信された前記通番情報を
予め登録した通番情報と比較する通番情報比較部24
b、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも大きい場
合に受信された通番情報に所定値を加算する制御部26
を有する受信装置20とを備えたものである(請求項1
に対応)。
【0014】要は、通番情報を送信情報の送出毎にイン
クリメントするようにしたものである。以下、各構成要
件について説明する。 (送信部)送信部は送信番号を表す通番情報を含む同一
の送信情報を複数回繰り返し送出するもので、例えば、
結合部などである。 (通番計数部)通番計数部は前記同一の送信情報の送出
毎に前記送信部内の通番情報をインクリメントし新たな
送信情報を送出する場合に前記インクリメントされた最
終の通番情報よりも大きい通番情報を初期通番情報に設
定してその初期通番情報を前記新たな送信情報の送出毎
にインクリメントする。通番計数部は例えば、カウンタ
などである。 (情報判定部)情報判定部は前記送信装置から受信され
た送信情報の内の通番情報を除く送信情報が予め登録さ
れた登録送信情報に一致するかどうかを判定する。 (通番情報比較部)通番情報比較部は、受信された前記
通番情報を予め登録した通番情報と比較する。 (制御部)制御部は受信された送信情報が登録送信情報
に一致しかつ受信された通番情報が登録された通番情報
よりも大きい場合に受信された通番情報に所定値を加算
する。
クリメントするようにしたものである。以下、各構成要
件について説明する。 (送信部)送信部は送信番号を表す通番情報を含む同一
の送信情報を複数回繰り返し送出するもので、例えば、
結合部などである。 (通番計数部)通番計数部は前記同一の送信情報の送出
毎に前記送信部内の通番情報をインクリメントし新たな
送信情報を送出する場合に前記インクリメントされた最
終の通番情報よりも大きい通番情報を初期通番情報に設
定してその初期通番情報を前記新たな送信情報の送出毎
にインクリメントする。通番計数部は例えば、カウンタ
などである。 (情報判定部)情報判定部は前記送信装置から受信され
た送信情報の内の通番情報を除く送信情報が予め登録さ
れた登録送信情報に一致するかどうかを判定する。 (通番情報比較部)通番情報比較部は、受信された前記
通番情報を予め登録した通番情報と比較する。 (制御部)制御部は受信された送信情報が登録送信情報
に一致しかつ受信された通番情報が登録された通番情報
よりも大きい場合に受信された通番情報に所定値を加算
する。
【0015】情報判定部、通番情報比較部、制御部は例
えば、中央処理装置がメモリに格納されたプログラムを
実行することによって実現される機能である。 <本発明における付加的構成>本発明の通信制御装置
は、前記必須の構成要素からなるが、その構成要素が具
体的に以下のような場合であっても成立する。
えば、中央処理装置がメモリに格納されたプログラムを
実行することによって実現される機能である。 <本発明における付加的構成>本発明の通信制御装置
は、前記必須の構成要素からなるが、その構成要素が具
体的に以下のような場合であっても成立する。
【0016】その付加的構成要素とは、前記送信情報
が、送信識別情報及び受信識別情報を表す宛先情報、受
信装置を制御するための制御情報、前記通番情報及び送
信装置の正当性を表す認証子からなることである(請求
項2に対応)。
が、送信識別情報及び受信識別情報を表す宛先情報、受
信装置を制御するための制御情報、前記通番情報及び送
信装置の正当性を表す認証子からなることである(請求
項2に対応)。
【0017】その付加的構成要素とは、前記送信装置
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する一方向性関数回路を備えることである(請求
項3に対応)。
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する一方向性関数回路を備えることである(請求
項3に対応)。
【0018】その付加的構成要素とは、前記通番計数部
が、前記同一の送信情報の送出毎に前記送信部内の通番
情報をデクリメントし新たな送信情報を送出する場合に
前記デクリメントされた最終の通番情報よりも小さい通
番情報を初期通番情報に設定してその初期通番情報を前
記新たな送信情報の送出毎にデクリメントする。
が、前記同一の送信情報の送出毎に前記送信部内の通番
情報をデクリメントし新たな送信情報を送出する場合に
前記デクリメントされた最終の通番情報よりも小さい通
番情報を初期通番情報に設定してその初期通番情報を前
記新たな送信情報の送出毎にデクリメントする。
【0019】前記制御部は、受信された送信情報が登録
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも小さい場合に受信された通番情報から所
定値を減算することである(請求項4に対応)。
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも小さい場合に受信された通番情報から所
定値を減算することである(請求項4に対応)。
【0020】その付加的構成要素とは、第1番目の送信
情報がn回繰り返し送出された場合に、前記通番計数部
は、第L番目の送信情報を送出する際に前記初期通番情
報kをk=L×n+1に設定してその初期通番情報を前
記第L番目の送信情報の送出毎にインクリメントするこ
とである(請求項5に対応)。
情報がn回繰り返し送出された場合に、前記通番計数部
は、第L番目の送信情報を送出する際に前記初期通番情
報kをk=L×n+1に設定してその初期通番情報を前
記第L番目の送信情報の送出毎にインクリメントするこ
とである(請求項5に対応)。
【0021】その付加的構成要素とは、前記受信装置
が、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析するコマンド分析部
を備えることである(請求項6に対応)。
が、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析するコマンド分析部
を備えることである(請求項6に対応)。
【0022】その付加的構成要素とは、前記受信装置
が、前記送信識別情報をアドレスとして前記送信装置内
の一方向性関数回路に入力される認証鍵と同一の認証鍵
を記憶する記憶部、送信装置から受信された宛先情報、
制御情報及び通番情報と前記記憶部に記憶された認証鍵
とを一方向性関数に入力することによって認証子を生成
する一方向性関数回路、前記送信装置から受信した認証
子が前記一方向性関数回路で得られた認証子に一致する
かどうかを判定する認証子判定部とを備える。
が、前記送信識別情報をアドレスとして前記送信装置内
の一方向性関数回路に入力される認証鍵と同一の認証鍵
を記憶する記憶部、送信装置から受信された宛先情報、
制御情報及び通番情報と前記記憶部に記憶された認証鍵
とを一方向性関数に入力することによって認証子を生成
する一方向性関数回路、前記送信装置から受信した認証
子が前記一方向性関数回路で得られた認証子に一致する
かどうかを判定する認証子判定部とを備える。
【0023】前記制御部は、送信装置内の一方向性関数
回路で生成された認証子が受信装置内の一方向性関数回
路で生成された認証子に一致した場合には、受信された
通番情報に前記所定値を加算し得られた通番情報を前記
記憶部に記憶することである(請求項7に対応)。
回路で生成された認証子が受信装置内の一方向性関数回
路で生成された認証子に一致した場合には、受信された
通番情報に前記所定値を加算し得られた通番情報を前記
記憶部に記憶することである(請求項7に対応)。
【0024】その付加的構成要素とは、前記受信された
通番情報に加算すべき所定値が、前記同一の送信情報の
送信回数と同一の値であってもよい(請求項8に対
応)。その付加的構成要素とは、送信装置内の一方向性
関数回路で生成された認証子が受信装置内の一方向性関
数回路で生成された認証子に一致しない場合には、前記
送信装置は、前記送信情報をさらに繰り返し送出する。
通番情報に加算すべき所定値が、前記同一の送信情報の
送信回数と同一の値であってもよい(請求項8に対
応)。その付加的構成要素とは、送信装置内の一方向性
関数回路で生成された認証子が受信装置内の一方向性関
数回路で生成された認証子に一致しない場合には、前記
送信装置は、前記送信情報をさらに繰り返し送出する。
【0025】前記受信装置は、前記送信情報を受信して
前記認証子同士が一致するまで処理を繰り返し行うこと
である(請求項9に対応)。また、送信装置は、記憶
部、一方向性関数回路、結合部、通番計数部とを備えて
もよい。記憶部は送信識別情報及び受信識別情報を表す
宛先情報、制御情報及び送信番号を表す通番情報を記憶
する。
前記認証子同士が一致するまで処理を繰り返し行うこと
である(請求項9に対応)。また、送信装置は、記憶
部、一方向性関数回路、結合部、通番計数部とを備えて
もよい。記憶部は送信識別情報及び受信識別情報を表す
宛先情報、制御情報及び送信番号を表す通番情報を記憶
する。
【0026】一方向性関数回路は前記記憶部に記憶され
た各情報と認証鍵とを一方向性関数に入力することによ
って認証子を生成する。結合部は前記認証子を前記記憶
部に記憶された各情報に結合し得られた同一の送信情報
を複数回繰り返し送出する。
た各情報と認証鍵とを一方向性関数に入力することによ
って認証子を生成する。結合部は前記認証子を前記記憶
部に記憶された各情報に結合し得られた同一の送信情報
を複数回繰り返し送出する。
【0027】通番計数部は前記同一の送信情報の送出毎
に前記結合部内の通番情報をインクリメントし新たな送
信情報を送出する場合に前記インクリメントされた最終
の通番情報よりも大きい通番情報を初期通番情報に設定
してその初期通番情報を前記新たな送信情報の送出毎に
インクリメントする(請求項10に対応)。
に前記結合部内の通番情報をインクリメントし新たな送
信情報を送出する場合に前記インクリメントされた最終
の通番情報よりも大きい通番情報を初期通番情報に設定
してその初期通番情報を前記新たな送信情報の送出毎に
インクリメントする(請求項10に対応)。
【0028】さらに、受信装置は、送信装置から受信さ
れた送信情報の内、送信番号を表す通番情報を除く送信
情報が予め登録された登録送信情報に一致するかどうか
を判定する情報判定部と、受信された通番情報を予め登
録した通番情報と比較する通番情報比較部、送信情報が
登録送信情報に一致しかつ受信された通番情報が登録さ
れた通番情報よりも大きい場合に受信された通番情報に
所定値を加算する制御部とを備えてもよい(請求項11
に対応)。 <本発明の通信制御方法>図2は本発明の通信制御方法
の原理フローチャートである。本発明の通信制御方法
は、送信番号を表す通番情報を含む同一の送信情報を複
数回繰り返し送出する送信ステップ81、前記同一の送
信情報の送出毎に前記通番情報をインクリメントし新た
な送信情報を送出する場合に前記インクリメントされた
最終の通番情報よりも大きい通番情報を初期通番情報に
設定してその初期通番情報を前記新たな送信情報の送出
毎にインクリメントする通番計数ステップ82を有する
送信ステップ80と、前記受信された送信情報の内の通
番情報を除く送信情報が予め登録された登録送信情報に
一致するかどうかを判定する情報判定ステップ91、受
信された前記通番情報を予め登録した通番情報と比較す
る通番情報比較ステップ92、受信された送信情報が登
録送信情報に一致しかつ受信された通番情報が登録され
た通番情報よりも大きい場合に受信された通番情報に所
定値を加算する制御ステップ93を有する受信ステップ
90とを備えることである(請求項12に対応)。 <本発明における付加的構成>本発明の通信制御方法
は、前記必須の工程からなるが、その工程が具体的に以
下のような場合であっても成立する。
れた送信情報の内、送信番号を表す通番情報を除く送信
情報が予め登録された登録送信情報に一致するかどうか
を判定する情報判定部と、受信された通番情報を予め登
録した通番情報と比較する通番情報比較部、送信情報が
登録送信情報に一致しかつ受信された通番情報が登録さ
れた通番情報よりも大きい場合に受信された通番情報に
所定値を加算する制御部とを備えてもよい(請求項11
に対応)。 <本発明の通信制御方法>図2は本発明の通信制御方法
の原理フローチャートである。本発明の通信制御方法
は、送信番号を表す通番情報を含む同一の送信情報を複
数回繰り返し送出する送信ステップ81、前記同一の送
信情報の送出毎に前記通番情報をインクリメントし新た
な送信情報を送出する場合に前記インクリメントされた
最終の通番情報よりも大きい通番情報を初期通番情報に
設定してその初期通番情報を前記新たな送信情報の送出
毎にインクリメントする通番計数ステップ82を有する
送信ステップ80と、前記受信された送信情報の内の通
番情報を除く送信情報が予め登録された登録送信情報に
一致するかどうかを判定する情報判定ステップ91、受
信された前記通番情報を予め登録した通番情報と比較す
る通番情報比較ステップ92、受信された送信情報が登
録送信情報に一致しかつ受信された通番情報が登録され
た通番情報よりも大きい場合に受信された通番情報に所
定値を加算する制御ステップ93を有する受信ステップ
90とを備えることである(請求項12に対応)。 <本発明における付加的構成>本発明の通信制御方法
は、前記必須の工程からなるが、その工程が具体的に以
下のような場合であっても成立する。
【0029】その付加的工程とは、前記送信情報は、送
信識別情報及び受信識別情報を表す宛先情報、受信装置
を制御するための制御情報、前記通番情報及び送信装置
の正当性を表す認証子からなることである(請求項13
に対応)。
信識別情報及び受信識別情報を表す宛先情報、受信装置
を制御するための制御情報、前記通番情報及び送信装置
の正当性を表す認証子からなることである(請求項13
に対応)。
【0030】その付加的工程とは、前記送信ステップ
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する関数ステップを備えることである(請求項1
4に対応)。
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する関数ステップを備えることである(請求項1
4に対応)。
【0031】その付加的工程とは、前記通番計数ステッ
プは、前記同一の送信情報の送出毎に前記送信部内の通
番情報をデクリメントし新たな送信情報を送出する場合
に前記デクリメントされた最終の通番情報よりも小さい
通番情報を初期通番情報に設定してその初期通番情報を
前記新たな送信情報の送出毎にデクリメントする。
プは、前記同一の送信情報の送出毎に前記送信部内の通
番情報をデクリメントし新たな送信情報を送出する場合
に前記デクリメントされた最終の通番情報よりも小さい
通番情報を初期通番情報に設定してその初期通番情報を
前記新たな送信情報の送出毎にデクリメントする。
【0032】前記制御ステップは、受信された送信情報
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
から所定値を減算する(請求項15に対応)。
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
から所定値を減算する(請求項15に対応)。
【0033】その付加的工程とは、第1番目の送信情報
がn回繰り返し送出された場合に、前記通番計数ステッ
プは、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントする
(請求項16に対応)。
がn回繰り返し送出された場合に、前記通番計数ステッ
プは、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントする
(請求項16に対応)。
【0034】その付加的工程とは、前記受信ステップ
は、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析する分析ステップを
備えることである(請求項17に対応)。
は、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析する分析ステップを
備えることである(請求項17に対応)。
【0035】その付加的工程とは、前記受信ステップ
は、前記送信識別情報をアドレスとして送信側の一方向
性関数に入力される認証鍵と同一の認証鍵を記憶する記
憶ステップ、受信された宛先情報、制御情報及び通番情
報と前記記憶部に記憶された認証鍵とを一方向性関数に
入力することによって認証子を生成する関数ステップ、
前記送信側から受信された認証子が受信側で得られた認
証子に一致するかどうかを判定する認証子判定ステップ
とを備える。
は、前記送信識別情報をアドレスとして送信側の一方向
性関数に入力される認証鍵と同一の認証鍵を記憶する記
憶ステップ、受信された宛先情報、制御情報及び通番情
報と前記記憶部に記憶された認証鍵とを一方向性関数に
入力することによって認証子を生成する関数ステップ、
前記送信側から受信された認証子が受信側で得られた認
証子に一致するかどうかを判定する認証子判定ステップ
とを備える。
【0036】前記制御ステップは、送信側で生成された
認証子が受信側で生成された認証子に一致した場合に
は、受信された通番情報に前記所定値を加算し得られた
通番情報を記憶する(請求項18に対応)。
認証子が受信側で生成された認証子に一致した場合に
は、受信された通番情報に前記所定値を加算し得られた
通番情報を記憶する(請求項18に対応)。
【0037】前記受信された通番情報に加算すべき所定
値は、前記同一の送信情報の送信回数と同一の値である
(請求項19に対応)。送信側で生成された認証子が受
信側で生成された認証子に一致しない場合には、前記送
信ステップは、前記送信情報をさらに繰り返し送出す
る。前記受信ステップは、前記送信情報を受信して前記
認証子同士が一致するまで処理を繰り返し行う(請求項
20に対応)。
値は、前記同一の送信情報の送信回数と同一の値である
(請求項19に対応)。送信側で生成された認証子が受
信側で生成された認証子に一致しない場合には、前記送
信ステップは、前記送信情報をさらに繰り返し送出す
る。前記受信ステップは、前記送信情報を受信して前記
認証子同士が一致するまで処理を繰り返し行う(請求項
20に対応)。
【0038】送信ステップは、送信識別情報及び受信識
別情報を表す宛先情報、制御情報及び送信番号を表す通
番情報を記憶する記憶ステップ、前記記憶された各情報
と認証鍵とを一方向性関数に入力することによって認証
子を生成する関数ステップ、前記認証子を前記記憶され
た各情報に結合し得られた同一の送信情報を複数回繰り
返し送出する結合ステップ、前記同一の送信情報の送出
毎に前記通番情報をインクリメントし新たな送信情報を
送出する場合に前記インクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を前記新たな送信情報の送出毎にインクリ
メントする通番計数ステップとを備えることである(請
求項21に対応)。
別情報を表す宛先情報、制御情報及び送信番号を表す通
番情報を記憶する記憶ステップ、前記記憶された各情報
と認証鍵とを一方向性関数に入力することによって認証
子を生成する関数ステップ、前記認証子を前記記憶され
た各情報に結合し得られた同一の送信情報を複数回繰り
返し送出する結合ステップ、前記同一の送信情報の送出
毎に前記通番情報をインクリメントし新たな送信情報を
送出する場合に前記インクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を前記新たな送信情報の送出毎にインクリ
メントする通番計数ステップとを備えることである(請
求項21に対応)。
【0039】受信ステップは、送信側から受信された送
信情報の内、送信番号を表す通番情報を除く送信情報が
予め登録された登録送信情報に一致するかどうかを判定
する情報判定ステップと、受信された通番情報を予め登
録した通番情報と比較する通番情報比較ステップと、送
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算する制御ステップとを備える(請
求項22に対応)。
信情報の内、送信番号を表す通番情報を除く送信情報が
予め登録された登録送信情報に一致するかどうかを判定
する情報判定ステップと、受信された通番情報を予め登
録した通番情報と比較する通番情報比較ステップと、送
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算する制御ステップとを備える(請
求項22に対応)。
【0040】
【作用】本発明によれば、送信装置から送信情報を送出
する場合に、通番計数部が通番情報をインクリメント
し、順次インクリメントされた通番情報を送信情報と共
に繰り返し送出する。さらに、新たな送信情報を送出す
る場合に、通番計数部はインクリメントされた最終の通
番情報よりも大きい通番情報を初期通番情報に設定して
その初期通番情報を新たな送信情報の送出毎にインクリ
メントする。
する場合に、通番計数部が通番情報をインクリメント
し、順次インクリメントされた通番情報を送信情報と共
に繰り返し送出する。さらに、新たな送信情報を送出す
る場合に、通番計数部はインクリメントされた最終の通
番情報よりも大きい通番情報を初期通番情報に設定して
その初期通番情報を新たな送信情報の送出毎にインクリ
メントする。
【0041】一方、受信装置では、情報判定部が受信さ
れた送信情報の内の通番情報を除く送信情報が予め登録
された登録送信情報に一致するかどうかを判定する。そ
して、通番情報比較部は受信された通番情報を予め登録
した通番情報と比較する。
れた送信情報の内の通番情報を除く送信情報が予め登録
された登録送信情報に一致するかどうかを判定する。そ
して、通番情報比較部は受信された通番情報を予め登録
した通番情報と比較する。
【0042】次に、制御部は受信された送信情報が登録
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも大きい場合に受信された通番情報に所定
値を加算する。
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも大きい場合に受信された通番情報に所定
値を加算する。
【0043】ここで、第三者が過去の送信情報を傍受し
て、後日にリプレイ攻撃した場合には、第三者から再送
される通番情報は前記インクリメントされた通番情報よ
り小さい。この第三者から再送される通番情報は前記登
録された通番情報よりも小さくなるため、受信装置は、
不正な第三者からのリプレイ攻撃であると判断する。
て、後日にリプレイ攻撃した場合には、第三者から再送
される通番情報は前記インクリメントされた通番情報よ
り小さい。この第三者から再送される通番情報は前記登
録された通番情報よりも小さくなるため、受信装置は、
不正な第三者からのリプレイ攻撃であると判断する。
【0044】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
【0045】また、送信情報として宛先情報、制御情
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
【0046】通番計数部が、前記同一の送信情報の送出
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
【0047】通番計数部は、第L番目の送信情報を送出
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
【0048】受信した宛先情報が予め登録された宛先情
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
【0049】また、認証子判定部は受信した認証子が受
信装置内の一方向性関数回路で得られた認証子に一致す
るか判定し、制御部は、受信した認証子が受信装置内の
一方向性関数回路で生成された認証子に一致した場合に
は、正当な送信装置として認証する。そして、制御部
は、受信された通番情報に前記所定値を加算し得られた
通番情報を前記記憶部に記憶するので、記憶された通番
情報は不正な第三者から再送される過去の送信情報より
も大きくなる。その結果、不正な第三者からのリプレイ
攻撃を防御できる。
信装置内の一方向性関数回路で得られた認証子に一致す
るか判定し、制御部は、受信した認証子が受信装置内の
一方向性関数回路で生成された認証子に一致した場合に
は、正当な送信装置として認証する。そして、制御部
は、受信された通番情報に前記所定値を加算し得られた
通番情報を前記記憶部に記憶するので、記憶された通番
情報は不正な第三者から再送される過去の送信情報より
も大きくなる。その結果、不正な第三者からのリプレイ
攻撃を防御できる。
【0050】送信装置で生成された認証子が受信装置で
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
【0051】また、送信装置において、一方向性関数回
路は記憶部に記憶された各情報と認証鍵とを一方向性関
数に入力して認証子を生成し、結合部は認証子を記憶部
に記憶された各情報に結合し得られた同一の送信情報を
複数回繰り返し送出する。
路は記憶部に記憶された各情報と認証鍵とを一方向性関
数に入力して認証子を生成し、結合部は認証子を記憶部
に記憶された各情報に結合し得られた同一の送信情報を
複数回繰り返し送出する。
【0052】通番計数部は同一の送信情報の送出毎に通
番情報をインクリメントし新たな送信情報を送出する場
合に前記インクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を前記新たな送信情報の送出毎にインクリメントす
る。
番情報をインクリメントし新たな送信情報を送出する場
合に前記インクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を前記新たな送信情報の送出毎にインクリメントす
る。
【0053】従って、不正な第三者が過去のより小さい
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
【0054】
【実施例】以下、本発明の通信制御装置の具体的な実施
例を説明する。図3は本発明の実施例に従った通信制御
装置を示す構成図である。図3において、通信制御装置
は、送信識別情報IDi,受信識別情報IDM,制御情
報X,通番情報k及び認証子fKY(ID,X,k)を含
む送信情報を送信する送信装置10と、回線品質の比較
的悪い通信路30、前記送信装置10から前記通信路3
0を通して前記送信情報を受信する受信装置20とから
構成される。
例を説明する。図3は本発明の実施例に従った通信制御
装置を示す構成図である。図3において、通信制御装置
は、送信識別情報IDi,受信識別情報IDM,制御情
報X,通番情報k及び認証子fKY(ID,X,k)を含
む送信情報を送信する送信装置10と、回線品質の比較
的悪い通信路30、前記送信装置10から前記通信路3
0を通して前記送信情報を受信する受信装置20とから
構成される。
【0055】前記送信装置10は例えば携帯用無線送信
機である。受信装置20は例えば自動車の内部に搭載さ
れた受信機(車載機)である。ここでは、送信装置10
は自動車に搭載された例えば、エンジンやドアロック機
構を遠隔操作し、送信装置10から自動車への片方向通
信のみ行う。また、送信装置10からの情報を傍受装置
40が傍受した場合に、傍受装置40は後日に受信装置
20に再送攻撃するものとする。
機である。受信装置20は例えば自動車の内部に搭載さ
れた受信機(車載機)である。ここでは、送信装置10
は自動車に搭載された例えば、エンジンやドアロック機
構を遠隔操作し、送信装置10から自動車への片方向通
信のみ行う。また、送信装置10からの情報を傍受装置
40が傍受した場合に、傍受装置40は後日に受信装置
20に再送攻撃するものとする。
【0056】図4は実施例の送信装置を示す構成ブロッ
ク図である。前記送信装置10は、通信路30の品質が
悪いため、同一の前記送信情報を複数回繰り返し受信装
置20に送出する。この送信回数は例えば5回であり、
受信装置20は5回の内の必ず1回、前記送信情報を正
しく受信できるものとする。
ク図である。前記送信装置10は、通信路30の品質が
悪いため、同一の前記送信情報を複数回繰り返し受信装
置20に送出する。この送信回数は例えば5回であり、
受信装置20は5回の内の必ず1回、前記送信情報を正
しく受信できるものとする。
【0057】前記送信装置10は、パラメータ設定回路
11、パラメータ設定回路11に接続されるメモリ1
2、メモリ12に接続されるカウンタ13、メモリ12
及びカウンタ13に接続される結合回路14とを備え
る。前記送信装置10は、さらに、前記結合回路14に
接続される一方向性関数回路15、一方向性関数回路1
5及び結合回路14に接続される結合回路16、結合回
路16に接続される出力回路17とを備える。
11、パラメータ設定回路11に接続されるメモリ1
2、メモリ12に接続されるカウンタ13、メモリ12
及びカウンタ13に接続される結合回路14とを備え
る。前記送信装置10は、さらに、前記結合回路14に
接続される一方向性関数回路15、一方向性関数回路1
5及び結合回路14に接続される結合回路16、結合回
路16に接続される出力回路17とを備える。
【0058】前記パラメータ設定回路11は宛先情報と
して前記送信識別情報IDi及び前記受信識別情報ID
i、制御(コマンド)情報X、及び通番k(送信回数)
の各情報をパラメータとして設定する。前記メモリ12
は前記パラメータ設定回路11で設定された各情報を格
納する。
して前記送信識別情報IDi及び前記受信識別情報ID
i、制御(コマンド)情報X、及び通番k(送信回数)
の各情報をパラメータとして設定する。前記メモリ12
は前記パラメータ設定回路11で設定された各情報を格
納する。
【0059】前記カウンタ13は前記メモリ12に格納
された各情報の内、通番kを初期値として設定するとと
もに前記送信情報の送信毎に通番kを1つずつインクリ
メントする。
された各情報の内、通番kを初期値として設定するとと
もに前記送信情報の送信毎に通番kを1つずつインクリ
メントする。
【0060】すなわち、通番kのみをインクリメントし
て順次5回送り続ける。また、前記カウンタ13は新た
な制御情報Xが送出される場合に前記インクリメントさ
れた最終の通番情報よりも大きい通番情報を初期通番情
報に設定してその初期通番情報を前記新たな送信情報の
送出毎にインクリメントする。ここでは、前記カウンタ
13は第1番目の送信情報がn回繰り返し送出された場
合に、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントす
る。
て順次5回送り続ける。また、前記カウンタ13は新た
な制御情報Xが送出される場合に前記インクリメントさ
れた最終の通番情報よりも大きい通番情報を初期通番情
報に設定してその初期通番情報を前記新たな送信情報の
送出毎にインクリメントする。ここでは、前記カウンタ
13は第1番目の送信情報がn回繰り返し送出された場
合に、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントす
る。
【0061】前記結合回路14は前記メモリ12に格納
された各情報を結合することにより結合情報を得る。前
記一方向性関数回路15は、前記結合回路14により結
合された結合情報を一方向関数によって認証鍵KYを用
いて認証子Sに変換する。認証子Sは次式で表される。
された各情報を結合することにより結合情報を得る。前
記一方向性関数回路15は、前記結合回路14により結
合された結合情報を一方向関数によって認証鍵KYを用
いて認証子Sに変換する。認証子Sは次式で表される。
【0062】S=fKY(ID,X,k)
前記結合回路16は、前記一方向性関数回路15により
変換された認証子Sと前記結合回路14により結合され
た結合情報とを結合することにより送信情報を得る。前
記出力回路17は前記結合回路16で得られた送信情報
を通信路に送出する。
変換された認証子Sと前記結合回路14により結合され
た結合情報とを結合することにより送信情報を得る。前
記出力回路17は前記結合回路16で得られた送信情報
を通信路に送出する。
【0063】図5は実施例の受信装置を示す構成ブロッ
ク図である。前記受信装置20は、送信装置10から受
信した宛先情報、制御情報、通番、認証子などを判定
し、受信した全ての情報が正しい場合にはそのときの通
番kに加算通番△k(例えば5)を加算する。
ク図である。前記受信装置20は、送信装置10から受
信した宛先情報、制御情報、通番、認証子などを判定
し、受信した全ての情報が正しい場合にはそのときの通
番kに加算通番△k(例えば5)を加算する。
【0064】前記受信装置20はデータバス31及び制
御バス32が接続された制御プロセッサ26を備える。
データバス31及び制御バス32にはパラメータ設定回
路21、比較器24、一方向性関数回路25とが接続さ
れる。前記データバス31にはメモリ22、データ抽出
回路23とが接続される。
御バス32が接続された制御プロセッサ26を備える。
データバス31及び制御バス32にはパラメータ設定回
路21、比較器24、一方向性関数回路25とが接続さ
れる。前記データバス31にはメモリ22、データ抽出
回路23とが接続される。
【0065】前記パラメータ設定回路21は、送信識別
情報,受信識別情報,通番及び認証鍵を設定して、メモ
リ22に格納させる。これらのパラメータは前記パラメ
ータ設定回路11で設定されたパラメータと同一の値で
ある。
情報,受信識別情報,通番及び認証鍵を設定して、メモ
リ22に格納させる。これらのパラメータは前記パラメ
ータ設定回路11で設定されたパラメータと同一の値で
ある。
【0066】前記データ抽出回路23は受信した送信情
報の内の各情報を抽出し抽出された制御情報を制御プロ
セッサに出力し制御情報以外の各情報を比較器24に出
力する。
報の内の各情報を抽出し抽出された制御情報を制御プロ
セッサに出力し制御情報以外の各情報を比較器24に出
力する。
【0067】前記メモリ22はパラメータ設定回路21
によって設定された受信識別情報IDMを格納するとと
もに、通番テーブル27を有する。通番テーブル27は
送信識別情報IDiをアドレスにして通番kと認証鍵K
Yとを格納している。
によって設定された受信識別情報IDMを格納するとと
もに、通番テーブル27を有する。通番テーブル27は
送信識別情報IDiをアドレスにして通番kと認証鍵K
Yとを格納している。
【0068】前記比較器24は前記データ抽出回路23
で抽出された受信識別情報がメモリ22に予め格納され
た受信識別情報に一致するか判定する。前記比較器24
は前記データ抽出回路23で抽出された送信識別情報が
メモリ22に予め格納された送信識別情報に一致するか
判定する。
で抽出された受信識別情報がメモリ22に予め格納され
た受信識別情報に一致するか判定する。前記比較器24
は前記データ抽出回路23で抽出された送信識別情報が
メモリ22に予め格納された送信識別情報に一致するか
判定する。
【0069】前記比較器24は前記データ抽出回路23
で抽出された通番kの値が通番テーブル27にある通番
よりも大きいかどうかを判定し、抽出通番が通番テーブ
ル27内の通番よりも大きい場合には、通番テーブル2
7内の認証鍵KYを一方向性関数回路25に出力する。
で抽出された通番kの値が通番テーブル27にある通番
よりも大きいかどうかを判定し、抽出通番が通番テーブ
ル27内の通番よりも大きい場合には、通番テーブル2
7内の認証鍵KYを一方向性関数回路25に出力する。
【0070】前記一方向関数回路25は通番テーブル2
7内の認証鍵KYと送信識別情報IDiと制御情報Xと
通番kとを入力して一方向関数によって認証子を得る。
前記比較器24は受信した認証子Sが一方向関数回路2
5で得られた認証子に一致したかどうかを判定する。
7内の認証鍵KYと送信識別情報IDiと制御情報Xと
通番kとを入力して一方向関数によって認証子を得る。
前記比較器24は受信した認証子Sが一方向関数回路2
5で得られた認証子に一致したかどうかを判定する。
【0071】前記制御プロセッサ26は前記送信識別情
報が登録送信識別情報に一致した場合に前記制御情報を
取り込み、前記制御情報の分析を行う。前記制御プロセ
ッサ26は受信した認証子が一方向関数回路25で得ら
れた認証子に一致した場合には、受信した通番kにオフ
セット△kを加算し、その加算結果を通番テーブル27
の通番kに初期値として書き換える。 <実施例の動作>次に、このように構成された実施例の
装置により実現される通信制御方法を図面を参照して説
明する。図6は実施例の通信制御方法を示す図である。
図7は送信装置の処理を示すフローチャートである。
報が登録送信識別情報に一致した場合に前記制御情報を
取り込み、前記制御情報の分析を行う。前記制御プロセ
ッサ26は受信した認証子が一方向関数回路25で得ら
れた認証子に一致した場合には、受信した通番kにオフ
セット△kを加算し、その加算結果を通番テーブル27
の通番kに初期値として書き換える。 <実施例の動作>次に、このように構成された実施例の
装置により実現される通信制御方法を図面を参照して説
明する。図6は実施例の通信制御方法を示す図である。
図7は送信装置の処理を示すフローチャートである。
【0072】(送信装置の動作)まず、送信装置10に
おいて、パラメータ設定回路11は、送信識別情報ID
i,受信識別情報IDM,制御情報X,通番k及び認証
子fKY(ID,X,k)を設定してこれらの情報をメモ
リ12に格納する(ステップ101)。
おいて、パラメータ設定回路11は、送信識別情報ID
i,受信識別情報IDM,制御情報X,通番k及び認証
子fKY(ID,X,k)を設定してこれらの情報をメモ
リ12に格納する(ステップ101)。
【0073】結合回路14は、メモリ12から宛先情報
IDM,IDi、制御情報(コマンド情報)X、通番k
を読み出してこれらの情報を結合する(ステップ10
2)。そして、一方向性関数回路15は、結合回路14
により結合された結合情報を一方向関数によって認証鍵
KYを用いて認証子Sに変換する(ステップ103)。
IDM,IDi、制御情報(コマンド情報)X、通番k
を読み出してこれらの情報を結合する(ステップ10
2)。そして、一方向性関数回路15は、結合回路14
により結合された結合情報を一方向関数によって認証鍵
KYを用いて認証子Sに変換する(ステップ103)。
【0074】前記結合回路16は、前記一方向性関数回
路15により変換された認証子Sと前記結合回路14に
より結合された結合情報とを結合することにより送信情
報を得る。前記出力回路17は前記結合回路16で得ら
れた送信情報を通信路を介して受信装置20に送出する
(ステップ104)。
路15により変換された認証子Sと前記結合回路14に
より結合された結合情報とを結合することにより送信情
報を得る。前記出力回路17は前記結合回路16で得ら
れた送信情報を通信路を介して受信装置20に送出する
(ステップ104)。
【0075】このようして例えば、第1グループの受信
識別情報IDM,送信識別情報ID1,制御情報X,通
番k11及び認証子fKY(ID1,X,k11)が送出
される。通番k11の値は例えば1である。
識別情報IDM,送信識別情報ID1,制御情報X,通
番k11及び認証子fKY(ID1,X,k11)が送出
される。通番k11の値は例えば1である。
【0076】次に、カウンタ13は通番をインクリメン
トする(ステップ105)。例えば、通番k12の値が
2となり、k13の値が3となっていく。そして、送信
装置10はそれぞれの通番における送信情報を受信装置
20に送信する。
トする(ステップ105)。例えば、通番k12の値が
2となり、k13の値が3となっていく。そして、送信
装置10はそれぞれの通番における送信情報を受信装置
20に送信する。
【0077】さらに、送信装置10は所定の送信回数
(所定の通番)だけ送信情報が送信されたか判定する
(ステップ106)。例えば、第1グループでは、通番
k110まで同一の送信情報が送出される。
(所定の通番)だけ送信情報が送信されたか判定する
(ステップ106)。例えば、第1グループでは、通番
k110まで同一の送信情報が送出される。
【0078】次に、送信装置10は第nグループ(nは
2以上である。)の送信情報を送信するか判定する(ス
テップ107)。第nグループの送信情報が送出される
場合には、カウンタ13は前回送出された最終の通番の
2倍+1を通番初期値に変更する(ステップ108)。
その後に、処理がステップ101に戻り、第nグループ
において通番がインクリメントされながら送信情報が複
数回繰り返し送出される。例えば、第2グループでは、
通番k121の値は第1グループの最終の通番k110
の値の2倍+1である。さらに、k122,k123・
・の値は通番k121の値をインクリメントした値であ
る。
2以上である。)の送信情報を送信するか判定する(ス
テップ107)。第nグループの送信情報が送出される
場合には、カウンタ13は前回送出された最終の通番の
2倍+1を通番初期値に変更する(ステップ108)。
その後に、処理がステップ101に戻り、第nグループ
において通番がインクリメントされながら送信情報が複
数回繰り返し送出される。例えば、第2グループでは、
通番k121の値は第1グループの最終の通番k110
の値の2倍+1である。さらに、k122,k123・
・の値は通番k121の値をインクリメントした値であ
る。
【0079】なお、他の送信装置から送信情報を送出す
る場合には、例えば、送信識別情報がID2となる。一
方、ステップ107において、第nグループ(nは2以
上である。)の送信情報を送信しない場合には、処理は
終了する(ステップ109)。
る場合には、例えば、送信識別情報がID2となる。一
方、ステップ107において、第nグループ(nは2以
上である。)の送信情報を送信しない場合には、処理は
終了する(ステップ109)。
【0080】このようにして、送信装置10から通番を
インクリメントしながら同一の送信情報が複数回繰り返
し受信装置20に送出される。 (受信装置の動作)次に、受信装置の処理を説明する。
図8は受信装置の処理を示すフローチャートである。
インクリメントしながら同一の送信情報が複数回繰り返
し受信装置20に送出される。 (受信装置の動作)次に、受信装置の処理を説明する。
図8は受信装置の処理を示すフローチャートである。
【0081】まず、送信装置10から送信情報の受信入
力待ち状態となる(ステップ111)。次に、データ抽
出回路23は送信装置10から受信した送信情報の中か
ら受信識別情報IDMを抽出する。そして、比較器24
は受信した受信識別情報IDMがメモリ22に格納され
た受信識別情報IDMと同一かどうかを判定する(ステ
ップ112)。
力待ち状態となる(ステップ111)。次に、データ抽
出回路23は送信装置10から受信した送信情報の中か
ら受信識別情報IDMを抽出する。そして、比較器24
は受信した受信識別情報IDMがメモリ22に格納され
た受信識別情報IDMと同一かどうかを判定する(ステ
ップ112)。
【0082】ここで、受信した受信識別情報IDMがメ
モリ22に格納された受信識別情報IDMに一致しない
場合には、正当な送信装置からの情報の送信ではないと
して、処理はステップ111に戻る。
モリ22に格納された受信識別情報IDMに一致しない
場合には、正当な送信装置からの情報の送信ではないと
して、処理はステップ111に戻る。
【0083】一方、受信した受信識別情報IDMがメモ
リ22に格納された受信識別情報IDMに一致した場合
には、比較器24は受信した送信識別情報IDiがメモ
リ22に格納された送信識別情報(アドレスIDi)と
同一かどうかを判定する(ステップ113)。
リ22に格納された受信識別情報IDMに一致した場合
には、比較器24は受信した送信識別情報IDiがメモ
リ22に格納された送信識別情報(アドレスIDi)と
同一かどうかを判定する(ステップ113)。
【0084】ここで、受信した送信識別情報IDiがメ
モリ22に格納された送信識別情報(アドレスIDi)
に一致しない場合には、正当な送信装置からの情報の送
信ではないとして、処理はステップ101に戻る。
モリ22に格納された送信識別情報(アドレスIDi)
に一致しない場合には、正当な送信装置からの情報の送
信ではないとして、処理はステップ101に戻る。
【0085】一方、受信した送信識別情報IDiがメモ
リ22に格納された送信識別情報(アドレスIDi)に
一致した場合には、受信した制御情報Xは制御プロセッ
サ26に転送される。そして、制御プロセッサ26によ
り制御情報Xのコマンド内容が分析される(ステップ1
14)。
リ22に格納された送信識別情報(アドレスIDi)に
一致した場合には、受信した制御情報Xは制御プロセッ
サ26に転送される。そして、制御プロセッサ26によ
り制御情報Xのコマンド内容が分析される(ステップ1
14)。
【0086】さらに、比較器24は受信した通番kの値
がアドレスIDiによって通番テーブル27から索引さ
れた初期値通番k0よりも大きいかどうかを判定する
(ステップ115)。
がアドレスIDiによって通番テーブル27から索引さ
れた初期値通番k0よりも大きいかどうかを判定する
(ステップ115)。
【0087】ここで、受信した通番kの値が通番テーブ
ル27内の初期値通番k0より小さい場合には、正当な
送信装置からの情報の送信ではないとして、処理がステ
ップ111に戻る。
ル27内の初期値通番k0より小さい場合には、正当な
送信装置からの情報の送信ではないとして、処理がステ
ップ111に戻る。
【0088】一方、受信した通番kの値が初期値通番k
0より大きい場合には、比較器24はアドレスIDiに
よって通番テーブル27に格納された認証鍵KYを一方
向性関数回路25の一方向関数fの鍵入力へセットする
(ステップ116)。
0より大きい場合には、比較器24はアドレスIDiに
よって通番テーブル27に格納された認証鍵KYを一方
向性関数回路25の一方向関数fの鍵入力へセットする
(ステップ116)。
【0089】すると、前記一方向関数回路25は通番テ
ーブル27内の認証鍵KYと送信識別情報IDiと制御
情報Xと通番kとを入力して一方向関数によって認証子
を得る。さらに、前記比較器24は受信した認証子Sが
一方向関数回路25で得られた認証子に一致したかどう
かを判定する(ステップ117)。
ーブル27内の認証鍵KYと送信識別情報IDiと制御
情報Xと通番kとを入力して一方向関数によって認証子
を得る。さらに、前記比較器24は受信した認証子Sが
一方向関数回路25で得られた認証子に一致したかどう
かを判定する(ステップ117)。
【0090】一方、受信した認証子が一方向関数回路2
5で得られた認証子に一致した場合には、送信装置を正
当な送信装置として認証する。そして、前記制御プロセ
ッサ26は受信した通番kにオフセット△kを加算し、
その加算結果を通番テーブル27の通番kに初期値とし
て書き換える(ステップ118)。
5で得られた認証子に一致した場合には、送信装置を正
当な送信装置として認証する。そして、前記制御プロセ
ッサ26は受信した通番kにオフセット△kを加算し、
その加算結果を通番テーブル27の通番kに初期値とし
て書き換える(ステップ118)。
【0091】ここで、オフセット△kは例えば、同一の
送信情報を繰り返し送出する送信回数と同一値である。
送信回数が5回であれば、オフセット△kは5となる。
なお、ステップ117において、受信した認証子Sが一
方向関数回路25で得られた認証子に一致しない場合に
処理がステップ111から順番に行われる。この場合、
例えば、ステップ115において、通番k1xが初期値
通番よりも大きく、かつステップ117において、受信
した認証子が受信側の認証子に一致したとする。この場
合には、通番k1xに△kを加算して、その値を通番テ
ーブル27に書き込む。
送信情報を繰り返し送出する送信回数と同一値である。
送信回数が5回であれば、オフセット△kは5となる。
なお、ステップ117において、受信した認証子Sが一
方向関数回路25で得られた認証子に一致しない場合に
処理がステップ111から順番に行われる。この場合、
例えば、ステップ115において、通番k1xが初期値
通番よりも大きく、かつステップ117において、受信
した認証子が受信側の認証子に一致したとする。この場
合には、通番k1xに△kを加算して、その値を通番テ
ーブル27に書き込む。
【0092】さらに、制御プロセッサ26は制御情報X
に対応するプログラムを実行し、プログラムの実行を完
了した場合には、ステップ111の処理に戻る(ステッ
プ119)。
に対応するプログラムを実行し、プログラムの実行を完
了した場合には、ステップ111の処理に戻る(ステッ
プ119)。
【0093】このように、送信装置10から送信識別情
報、受信識別情報、制御情報、通番情報及び認証子を送
出する場合に通番情報をインクリメントして順次繰り返
し送出する。さらに、次の制御情報を送出する場合に、
前回送出した最終の通番の2倍+1を初期通番としてそ
の通番を初回と同様にインクリメントして順次繰り返し
送出する。
報、受信識別情報、制御情報、通番情報及び認証子を送
出する場合に通番情報をインクリメントして順次繰り返
し送出する。さらに、次の制御情報を送出する場合に、
前回送出した最終の通番の2倍+1を初期通番としてそ
の通番を初回と同様にインクリメントして順次繰り返し
送出する。
【0094】一方、受信装置20は、宛先情報を判定
し、制御情報を分析する。そして、受信装置20は、通
番の大小比較を行い、その結果に従って通番テーブル2
7の内容を変更していく。
し、制御情報を分析する。そして、受信装置20は、通
番の大小比較を行い、その結果に従って通番テーブル2
7の内容を変更していく。
【0095】このため、第三者が後日、リプレイ攻撃し
た場合に第三者から再送される通番情報は前記インクリ
メントされた通番情報より小さい。また、この第三者か
ら再送される通番情報は前記登録通番情報よりも小さく
なるため、受信装置20は、不正な第三者からのリプレ
イ攻撃であると判断する。
た場合に第三者から再送される通番情報は前記インクリ
メントされた通番情報より小さい。また、この第三者か
ら再送される通番情報は前記登録通番情報よりも小さく
なるため、受信装置20は、不正な第三者からのリプレ
イ攻撃であると判断する。
【0096】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置10を用いて受信装置20を制御する場
合に、いずれかの送信装置10が盗難されても受信装置
20が盗難された送信装置10の個別鍵を消去するだけ
で受信装置20の悪用を防御できる。
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置10を用いて受信装置20を制御する場
合に、いずれかの送信装置10が盗難されても受信装置
20が盗難された送信装置10の個別鍵を消去するだけ
で受信装置20の悪用を防御できる。
【0097】次に、図9に具体的な通信制御の一例を示
す。図9に示す例では、通番△kが5である。まず、送
信装置10から送信識別情報(ID1)、受信識別情報
(IDM)、制御情報X、通番k及び認証子fKY(I
D,X,k)を例えば5回繰り返し送出する。この5回
の情報の送出のうち、通番kのみをインクリメントす
る。例えば、ID1による第1グループでは、通番k1
1〜k15が1から5までインクリメントする。通番k
11()及び通番k12()における情報の送出で
は、回線の品質が悪いため、いずれの場合にも受信リジ
ェクトされる。このため、 前記通番テーブル27に格
納されたk01は0のままである。
す。図9に示す例では、通番△kが5である。まず、送
信装置10から送信識別情報(ID1)、受信識別情報
(IDM)、制御情報X、通番k及び認証子fKY(I
D,X,k)を例えば5回繰り返し送出する。この5回
の情報の送出のうち、通番kのみをインクリメントす
る。例えば、ID1による第1グループでは、通番k1
1〜k15が1から5までインクリメントする。通番k
11()及び通番k12()における情報の送出で
は、回線の品質が悪いため、いずれの場合にも受信リジ
ェクトされる。このため、 前記通番テーブル27に格
納されたk01は0のままである。
【0098】次に、通番k13()における情報の送
出では、正しく受信される。このときの通番k=3は受
信データとして抽出され、さらに、受信した通番k13
=3に△k=5が加算される。
出では、正しく受信される。このときの通番k=3は受
信データとして抽出され、さらに、受信した通番k13
=3に△k=5が加算される。
【0099】その結果、通番k01=8がID1をアド
レスとする通番テーブル27に書き込まれる。さらに、
通番k14()及び通番k15()における情報の
送出では、回線の品質が悪いため、いずれの場合にも受
信リジェクトされる。このため、前記通番テーブル27
に格納されたk01は8のままである。
レスとする通番テーブル27に書き込まれる。さらに、
通番k14()及び通番k15()における情報の
送出では、回線の品質が悪いため、いずれの場合にも受
信リジェクトされる。このため、前記通番テーブル27
に格納されたk01は8のままである。
【0100】ここで、不正な第三者が通番k15()
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
【0101】なお、送信装置は第2グループにおいて、
第1グループの最終の通番k=5に対して通番k=11
を初期通番として通番をインクリメントする。すなわ
ち、k=111〜115が11から15まで変化する。
第1グループの最終の通番k=5に対して通番k=11
を初期通番として通番をインクリメントする。すなわ
ち、k=111〜115が11から15まで変化する。
【0102】不正な第三者がリプレイ攻撃したときの通
番kは5であるため、受信装置は受信した通番k=5を
通番テーブル27内の通番k01=8と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも小さいため、リジェクトされる。すなわ
ち、送信者が過去に送信した情報を不正な第三者がリプ
レイしても、その過去の通番は通番テーブル27に保管
した通番の値を越えることはない。このため、不正な第
三者が正当な者として認証されない。
番kは5であるため、受信装置は受信した通番k=5を
通番テーブル27内の通番k01=8と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも小さいため、リジェクトされる。すなわ
ち、送信者が過去に送信した情報を不正な第三者がリプ
レイしても、その過去の通番は通番テーブル27に保管
した通番の値を越えることはない。このため、不正な第
三者が正当な者として認証されない。
【0103】このように通番をインクリメントすること
で不正な第三者によるリプレイ攻撃から通信情報を防御
できる。さらに、通番k114()における情報の送
出では、正しく受信される。このときの通番k=14は
受信データとして抽出され、さらに、この通番k14=
14に△k=5が加算される。
で不正な第三者によるリプレイ攻撃から通信情報を防御
できる。さらに、通番k114()における情報の送
出では、正しく受信される。このときの通番k=14は
受信データとして抽出され、さらに、この通番k14=
14に△k=5が加算される。
【0104】その結果、通番k01=19がID1をア
ドレスとする通番テーブル27に書き込まれる。なお、
本実施例の通信プロトコルでは、一般にIDiをもつ送
信者が最初の制御情報Xをn回繰り返し通信情報として
送出した場合に、二回目の制御情報X’は次式(1)に
示すような通番kを初期値としてk回繰り返し送出す
る。
ドレスとする通番テーブル27に書き込まれる。なお、
本実施例の通信プロトコルでは、一般にIDiをもつ送
信者が最初の制御情報Xをn回繰り返し通信情報として
送出した場合に、二回目の制御情報X’は次式(1)に
示すような通番kを初期値としてk回繰り返し送出す
る。
【0105】
k=n+△k+1 ・・・・(1)
ここで、△kはnである。L回目の制御情報は次式
(2)に示すような通番kを初期値としてk回繰り返し
送出する。
(2)に示すような通番kを初期値としてk回繰り返し
送出する。
【0106】
k=(L−1)n+△k+1 ・・・・(2)
次に、図10に通信制御の他の一例を示す。図10に示
す例では、通番△kが0である。送信装置10から送信
識別情報(ID1)、通番k及び認証子fKY(ID,
X,k)等を例えば5回繰り返し送出する。このとき、
例えば、ID1による第1グループでは、通番k11〜
k15が1から5までインクリメントする。通番k11
()及び通番k12()における情報の送出では、
回線の品質が悪いため、いずれの場合にも受信リジェク
トされる。このとき、前記通番テーブル27に格納され
たk01は0である。
す例では、通番△kが0である。送信装置10から送信
識別情報(ID1)、通番k及び認証子fKY(ID,
X,k)等を例えば5回繰り返し送出する。このとき、
例えば、ID1による第1グループでは、通番k11〜
k15が1から5までインクリメントする。通番k11
()及び通番k12()における情報の送出では、
回線の品質が悪いため、いずれの場合にも受信リジェク
トされる。このとき、前記通番テーブル27に格納され
たk01は0である。
【0107】次に、通番k13()における情報の送
出では、正しく受信される。このときの通番k=3は受
信データとして抽出される。さらに、△kが0であるた
め、受信した通番k13=3、すなわち、通番k01=
3がID1をアドレスとする通番テーブル27に書き込
まれる。この場合、正当な受信が成立する。
出では、正しく受信される。このときの通番k=3は受
信データとして抽出される。さらに、△kが0であるた
め、受信した通番k13=3、すなわち、通番k01=
3がID1をアドレスとする通番テーブル27に書き込
まれる。この場合、正当な受信が成立する。
【0108】さらに、通番k14()及び通番k15
()における情報の送出では、回線の品質が悪いた
め、いずれの場合にも受信リジェクトされる。このた
め、前記通番テーブル27に格納されたk01は3のま
まである。
()における情報の送出では、回線の品質が悪いた
め、いずれの場合にも受信リジェクトされる。このた
め、前記通番テーブル27に格納されたk01は3のま
まである。
【0109】ここで、不正な第三者が通番k15()
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
【0110】不正な第三者がリプレイ攻撃したときの通
番kは4であるため、受信装置は受信した通番k=4を
通番テーブル27内の通番k01=3と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも大きいため、受信される。すなわち、不
正ななり済ましが成立する。このため、通番k01=4
がID1をアドレスとする通番テーブル27に書き込ま
れる。
番kは4であるため、受信装置は受信した通番k=4を
通番テーブル27内の通番k01=3と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも大きいため、受信される。すなわち、不
正ななり済ましが成立する。このため、通番k01=4
がID1をアドレスとする通番テーブル27に書き込ま
れる。
【0111】このように通番をインクリメントしない場
合には、不正な第三者によるリプレイ攻撃から通信情報
を防御できなくなる。例えば、車のエンジンやドアロッ
ク機構を遠隔より制御する場合に、単に通番をカウント
アップした時刻情報を送出するのみでは、不正な第三者
に車を盗難される場合が存在する。前記プロトコルに従
って正当なユーザがリモートコントロール情報を送出し
続けると、受信装置が不正な第三者に支配されてしま
う。
合には、不正な第三者によるリプレイ攻撃から通信情報
を防御できなくなる。例えば、車のエンジンやドアロッ
ク機構を遠隔より制御する場合に、単に通番をカウント
アップした時刻情報を送出するのみでは、不正な第三者
に車を盗難される場合が存在する。前記プロトコルに従
って正当なユーザがリモートコントロール情報を送出し
続けると、受信装置が不正な第三者に支配されてしま
う。
【0112】なお、本発明は前記実施例に限定されるも
のではない。実施例では、カンウタ13が同一の送信情
報の送出毎に通番情報をインクリメントし新たな送信情
報を送出する場合にインクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を新たな送信情報の送出毎にインクリメン
トした。
のではない。実施例では、カンウタ13が同一の送信情
報の送出毎に通番情報をインクリメントし新たな送信情
報を送出する場合にインクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を新たな送信情報の送出毎にインクリメン
トした。
【0113】また、制御プロセッサ26は受信された送
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算した。
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算した。
【0114】例えば、カンウタ13が同一の送信情報の
送出毎に通番情報をデクリメントし新たな送信情報を送
出する場合にデクリメントされた最終の通番情報よりも
小さい通番情報を初期通番情報に設定してその初期通番
情報を新たな送信情報の送出毎にデクリメントしてもよ
い。
送出毎に通番情報をデクリメントし新たな送信情報を送
出する場合にデクリメントされた最終の通番情報よりも
小さい通番情報を初期通番情報に設定してその初期通番
情報を新たな送信情報の送出毎にデクリメントしてもよ
い。
【0115】制御プロセッサ26は受信された送信情報
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
に所定値を加算してもよい。
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
に所定値を加算してもよい。
【0116】このようにしても、実施例と同様な効果が
得られる。
得られる。
【0117】
【発明の効果】本発明によれば、送信装置から送信情報
を送出する場合に、通番計数部が通番情報をインクリメ
ントし、順次インクリメントされた通番情報を送信情報
と共に繰り返し送出する。新たな送信情報を送出する場
合に通番計数部はインクリメントされた最終の通番情報
よりも大きい通番情報を初期通番情報に設定してその初
期通番情報をインクリメントする。
を送出する場合に、通番計数部が通番情報をインクリメ
ントし、順次インクリメントされた通番情報を送信情報
と共に繰り返し送出する。新たな送信情報を送出する場
合に通番計数部はインクリメントされた最終の通番情報
よりも大きい通番情報を初期通番情報に設定してその初
期通番情報をインクリメントする。
【0118】一方、受信装置では、制御部は受信送信情
報が登録送信情報に一致しかつ受信通番情報が登録通番
情報よりも大きい場合に受信通番情報に所定値を加算す
る。ここで、第三者が過去の送信情報を傍受して、後日
にリプレイ攻撃した場合には、第三者から再送される通
番情報はインクリメントされた通番情報より小さい。こ
の第三者から再送される通番情報は前記登録通番情報よ
りも小さくなるため、受信装置は、不正な第三者からの
リプレイ攻撃であると判断する。
報が登録送信情報に一致しかつ受信通番情報が登録通番
情報よりも大きい場合に受信通番情報に所定値を加算す
る。ここで、第三者が過去の送信情報を傍受して、後日
にリプレイ攻撃した場合には、第三者から再送される通
番情報はインクリメントされた通番情報より小さい。こ
の第三者から再送される通番情報は前記登録通番情報よ
りも小さくなるため、受信装置は、不正な第三者からの
リプレイ攻撃であると判断する。
【0119】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
【0120】また、送信情報として宛先情報、制御情
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
【0121】通番計数部が、前記同一の送信情報の送出
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
【0122】通番計数部は、第L番目の送信情報を送出
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
【0123】受信した宛先情報が予め登録された宛先情
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
【0124】また、認証子判定部は受信した認証子が受
信装置で生成された認証子に一致するか判定し、制御部
は、受信した認証子が受信装置で生成された認証子に一
致した場合には、正当な送信装置として認証する。制御
部は、受信された通番情報に前記所定値を加算し得られ
た通番情報を前記記憶部に記憶するので、記憶された通
番情報は不正な第三者から再送される過去の送信情報よ
りも大きくなる。その結果、不正な第三者からのリプレ
イ攻撃を防御できる。
信装置で生成された認証子に一致するか判定し、制御部
は、受信した認証子が受信装置で生成された認証子に一
致した場合には、正当な送信装置として認証する。制御
部は、受信された通番情報に前記所定値を加算し得られ
た通番情報を前記記憶部に記憶するので、記憶された通
番情報は不正な第三者から再送される過去の送信情報よ
りも大きくなる。その結果、不正な第三者からのリプレ
イ攻撃を防御できる。
【0125】送信装置で生成された認証子が受信装置で
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
【0126】また、送信装置において、一方向性関数回
路は認証子を生成し、結合部は認証子を記憶部に記憶さ
れた各情報に結合し得られた同一の送信情報を複数回繰
り返し送出する。通番計数部は同一の送信情報の送出毎
に通番情報をインクリメントし新たな送信情報を送出す
る場合にインクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を新たな送信情報の送出毎にインクリメントする。
路は認証子を生成し、結合部は認証子を記憶部に記憶さ
れた各情報に結合し得られた同一の送信情報を複数回繰
り返し送出する。通番計数部は同一の送信情報の送出毎
に通番情報をインクリメントし新たな送信情報を送出す
る場合にインクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を新たな送信情報の送出毎にインクリメントする。
【0127】従って、不正な第三者が過去のより小さい
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
【図1】本発明の通信制御装置の原理図である。
【図2】本発明の通信制御方法の原理フローチャートで
ある。
ある。
【図3】本発明の実施例に従った通信制御装置を示す図
である。
である。
【図4】本発明の実施例の送信装置を示す構成ブロック
図である。
図である。
【図5】本発明の実施例の受信装置を示す構成ブロック
図である。
図である。
【図6】実施例における通信制御方法を示す図である。
【図7】送信装置の処理を示すフローチャートである。
【図8】受信装置の処理を示すフローチャートである。
【図9】実施例における通信制御の一例を示す図であ
る。
る。
【図10】実施例における通信制御の他の一例を示す図
である。
である。
【図11】系列部分整合方式を示す図である。
【図12】全系列整合方式を示す図である。
10・・送信装置
11,21・・パラメータ設定回路
12,22・・メモリ
13・・カウンタ
14,16・・結合回路
15,25・・一方向性関数回路
17・・出力回路
20・・受信装置
23・・データ抽出回路
24・・比較器
26・・制御プロセッサ
27・・通番テーブル
30・・通信路
40・・傍受装置
─────────────────────────────────────────────────────
フロントページの続き
(56)参考文献 特開 平6−244793(JP,A)
特開 平6−340246(JP,A)
特開 平7−170581(JP,A)
特開 平7−184281(JP,A)
(58)調査した分野(Int.Cl.7,DB名)
H04L 9/32
H04Q 7/38
H04Q 9/00
Claims (22)
- 【請求項1】 送信番号を表す通番情報を含む同一の送
信情報を複数回繰り返し送出する送信部、前記同一の送
信情報の送出毎に前記送信部内の通番情報をインクリメ
ントし新たな送信情報を送出する場合に前記インクリメ
ントされた最終の通番情報よりも大きい通番情報を初期
通番情報に設定してその初期通番情報を前記新たな送信
情報の送出毎にインクリメントする通番計数部を有する
送信装置と、 前記送信装置から受信された送信情報の内の通番情報を
除く送信情報が予め登録された登録送信情報に一致する
かどうかを判定する情報判定部、受信された前記通番情
報を予め登録した通番情報と比較する通番情報比較部、
受信された送信情報が登録送信情報に一致しかつ受信さ
れた通番情報が登録された通番情報よりも大きい場合に
受信された通番情報に所定値を加算する制御部を有する
受信装置とを備える通信制御装置。 - 【請求項2】 請求項1において、前記送信情報は、送
信識別情報及び受信識別情報を表す宛先情報、受信装置
を制御するための制御情報、前記通番情報及び送信装置
の正当性を表す認証子からなる通信制御装置。 - 【請求項3】 請求項2において、前記送信装置は、さ
らに、前記宛先情報、制御情報、通番情報及び認証鍵を
一方向性関数に入力することによって前記認証子を生成
する一方向性関数回路を備える通信制御装置。 - 【請求項4】 請求項1または請求項2において、前記
通番計数部は、前記同一の送信情報の送出毎に前記送信
部内の通番情報をデクリメントし新たな送信情報を送出
する場合に前記デクリメントされた最終の通番情報より
も小さい通番情報を初期通番情報に設定してその初期通
番情報を前記新たな送信情報の送出毎にデクリメント
し、 前記制御部は、受信された送信情報が登録送信情報に一
致しかつ受信された通番情報が登録された通番情報より
も小さい場合に受信された通番情報から所定値を減算す
る通信制御装置。 - 【請求項5】 請求項1において、第1番目の送信情報
がn回繰り返し送出された場合に、前記通番計数部は、
第L番目の送信情報を送出する際に前記初期通番情報k
を k=L×n+1 に設定してその初期通番情報を前記第L番目の送信情報
の送出毎にインクリメントする通信制御装置。 - 【請求項6】 請求項2において、前記受信装置は、受
信した宛先情報が予め登録された宛先情報に一致した場
合に受信した制御情報を分析するコマンド分析部を備え
る通信制御装置。 - 【請求項7】 請求項3において、前記受信装置は、前
記送信識別情報をアドレスとして前記送信装置内の一方
向性関数回路に入力される認証鍵と同一の認証鍵を記憶
する記憶部と、 送信装置から受信された宛先情報、制御情報及び通番情
報と前記記憶部に記憶された認証鍵とを一方向性関数に
入力することによって認証子を生成する一方向性関数回
路と、 前記送信装置から受信した認証子が前記一方向性関数回
路で得られた認証子に一致するかどうかを判定する認証
子判定部とを備え、 前記制御部は、送信装置内の一方向性関数回路で生成さ
れた認証子が受信装置内の一方向性関数回路で生成され
た認証子に一致した場合には、受信された通番情報に前
記所定値を加算し得られた通番情報を前記記憶部に記憶
する通信制御装置。 - 【請求項8】 請求項1において、前記受信された通番
情報に加算すべき所定値は、前記同一の送信情報の送信
回数と同一の値である通信制御装置。 - 【請求項9】 請求項7において、送信装置内の一方向
性関数回路で生成された認証子が受信装置内の一方向性
関数回路で生成された認証子に一致しない場合には、前
記送信装置は、前記送信情報をさらに繰り返し送出し、 前記受信装置は、前記送信情報を受信して前記認証子同
士が一致するまで処理を繰り返し行う通信制御装置。 - 【請求項10】 送信識別情報及び受信識別情報を表す
宛先情報、制御情報及び送信番号を表す通番情報を記憶
する記憶部と、 前記記憶部に記憶された各情報と認証鍵とを一方向性関
数に入力することによって認証子を生成する一方向性関
数回路と、 前記認証子を前記記憶部に記憶された各情報に結合し得
られた同一の送信情報を複数回繰り返し送出する結合部
と、 前記同一の送信情報の送出毎に前記結合部内の通番情報
をインクリメントし新たな送信情報を送出する場合に前
記インクリメントされた最終の通番情報よりも大きい通
番情報を初期通番情報に設定してその初期通番情報を前
記新たな送信情報の送出毎にインクリメントする通番計
数部とを備える送信装置。 - 【請求項11】 送信装置から受信された送信情報の
内、送信番号を表す通番情報を除く送信情報が予め登録
された登録送信情報に一致するかどうかを判定する情報
判定部と、 受信された通番情報を予め登録した通番情報と比較する
通番情報比較部と、 送信情報が登録送信情報に一致しかつ受信された通番情
報が登録された通番情報よりも大きい場合に受信された
通番情報に所定値を加算する制御部とを備える受信装
置。 - 【請求項12】 送信番号を表す通番情報を含む同一の
送信情報を複数回繰り返し送出する送信ステップ、前記
同一の送信情報の送出毎に前記通番情報をインクリメン
トし新たな送信情報を送出する場合に前記インクリメン
トされた最終の通番情報よりも大きい通番情報を初期通
番情報に設定してその初期通番情報を前記新たな送信情
報の送出毎にインクリメントする通番計数ステップを有
する送信ステップと、 前記受信された送信情報の内の通番情報を除く送信情報
が予め登録された登録送信情報に一致するかどうかを判
定する情報判定ステップ、受信された前記通番情報を予
め登録した通番情報と比較する通番情報比較ステップ、
受信された送信情報が登録送信情報に一致しかつ受信さ
れた通番情報が登録された通番情報よりも大きい場合に
受信された通番情報に所定値を加算する制御ステップを
有する受信ステップとを備える通信制御方法。 - 【請求項13】 請求項12において、前記送信情報
は、送信識別情報及び受信識別情報を表す宛先情報、受
信装置を制御するための制御情報、前記通番情報及び送
信装置の正当性を表す認証子からなる通信制御方法。 - 【請求項14】 請求項13において、前記送信ステッ
プは、さらに、前記宛先情報、制御情報、通番情報及び
認証鍵を一方向性関数に入力することによって前記認証
子を生成する関数ステップを備える通信制御方法。 - 【請求項15】 請求項12または請求項13におい
て、前記通番計数ステップは、前記同一の送信情報の送
出毎に前記送信部内の通番情報をデクリメントし新たな
送信情報を送出する場合に前記デクリメントされた最終
の通番情報よりも小さい通番情報を初期通番情報に設定
してその初期通番情報を前記新たな送信情報の送出毎に
デクリメントし、 前記制御ステップは、受信された送信情報が登録送信情
報に一致しかつ受信された通番情報が登録された通番情
報よりも小さい場合に受信された通番情報から所定値を
減算する通信制御方法。 - 【請求項16】 請求項12において、第1番目の送信
情報がn回繰り返し送出された場合に、前記通番計数ス
テップは、第L番目の送信情報を送出する際に前記初期
通番情報kを k=L×n+1 に設定してその初期通番情報を前記第L番目の送信情報
の送出毎にインクリメントする通信制御方法。 - 【請求項17】 請求項13において、前記受信ステッ
プは、受信した宛先情報が予め登録された宛先情報に一
致した場合に受信した制御情報を分析する分析ステップ
を備える通信制御方法。 - 【請求項18】 請求項14において、前記受信ステッ
プは、前記送信識別情報をアドレスとして送信側の一方
向性関数に入力される認証鍵と同一の認証鍵を記憶する
記憶ステップと、 受信された宛先情報、制御情報及び通番情報と前記記憶
部に記憶された認証鍵とを一方向性関数に入力すること
によって認証子を生成する関数ステップと、 前記送信側から受信された認証子が受信側で得られた認
証子に一致するかどうかを判定する認証子判定ステップ
とを備え、 前記制御ステップは、送信側で生成された認証子が受信
側で生成された認証子に一致した場合には、受信された
通番情報に前記所定値を加算し得られた通番情報を記憶
する通信制御方法。 - 【請求項19】 請求項12において、前記受信された
通番情報に加算すべき所定値は、前記同一の送信情報の
送信回数と同一の値である通信制御方法。 - 【請求項20】 請求項18において、送信側で生成さ
れた認証子が受信側で生成された認証子に一致しない場
合には、前記送信ステップは、前記送信情報をさらに繰
り返し送出し、 前記受信ステップは、前記送信情報を受信して前記認証
子同士が一致するまで処理を繰り返し行う通信制御方
法。 - 【請求項21】 送信識別情報及び受信識別情報を表す
宛先情報、制御情報及び送信番号を表す通番情報を記憶
する記憶ステップと、 前記記憶された各情報と認証鍵とを一方向性関数に入力
することによって認証子を生成する関数ステップと、 前記認証子を前記記憶された各情報に結合し得られた同
一の送信情報を複数回繰り返し送出する結合ステップ
と、 前記同一の送信情報の送出毎に前記通番情報をインクリ
メントし新たな送信情報を送出する場合に前記インクリ
メントされた最終の通番情報よりも大きい通番情報を初
期通番情報に設定してその初期通番情報を前記新たな送
信情報の送出毎にインクリメントする通番計数ステップ
とを備える情報送信方法。 - 【請求項22】 送信側から受信された送信情報の内、
送信番号を表す通番情報を除く送信情報が予め登録され
た登録送信情報に一致するかどうかを判定する情報判定
ステップと、 受信された通番情報を予め登録した通番情報と比較する
通番情報比較ステップと、 送信情報が登録送信情報に一致しかつ受信された通番情
報が登録された通番情報よりも大きい場合に受信された
通番情報に所定値を加算する制御ステップとを備える情
報受信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28688194A JP3491994B2 (ja) | 1994-11-21 | 1994-11-21 | 通信制御装置及び方法 |
US08/504,079 US5832210A (en) | 1994-11-21 | 1995-07-19 | Device and method for controlling communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP28688194A JP3491994B2 (ja) | 1994-11-21 | 1994-11-21 | 通信制御装置及び方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH08149122A JPH08149122A (ja) | 1996-06-07 |
JP3491994B2 true JP3491994B2 (ja) | 2004-02-03 |
Family
ID=17710213
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP28688194A Expired - Fee Related JP3491994B2 (ja) | 1994-11-21 | 1994-11-21 | 通信制御装置及び方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US5832210A (ja) |
JP (1) | JP3491994B2 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6078888A (en) * | 1997-07-16 | 2000-06-20 | Gilbarco Inc. | Cryptography security for remote dispenser transactions |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
JP2003084984A (ja) * | 2001-09-12 | 2003-03-20 | Canon Inc | 情報処理装置、及び、情報処理方法、及び、制御プログラム、及び、制御プログラムを記憶した記憶媒体 |
EP1673898A1 (en) * | 2003-09-22 | 2006-06-28 | Impsys Digital Security AB | Data communication security arrangement and method |
US7500264B1 (en) * | 2004-04-08 | 2009-03-03 | Cisco Technology, Inc. | Use of packet hashes to prevent TCP retransmit overwrite attacks |
US9080894B2 (en) * | 2004-10-20 | 2015-07-14 | Electro Industries/Gauge Tech | Intelligent electronic device for receiving and sending data at high speeds over a network |
US7304586B2 (en) | 2004-10-20 | 2007-12-04 | Electro Industries / Gauge Tech | On-line web accessed energy meter |
US7747733B2 (en) | 2004-10-25 | 2010-06-29 | Electro Industries/Gauge Tech | Power meter having multiple ethernet ports |
US8666688B2 (en) * | 2005-01-27 | 2014-03-04 | Electro Industries/Gauge Tech | High speed digital transient waveform detection system and method for use in an intelligent electronic device |
US8160824B2 (en) | 2005-01-27 | 2012-04-17 | Electro Industries/Gauge Tech | Intelligent electronic device with enhanced power quality monitoring and communication capabilities |
US8930153B2 (en) | 2005-01-27 | 2015-01-06 | Electro Industries/Gauge Tech | Metering device with control functionality and method thereof |
US8620608B2 (en) | 2005-01-27 | 2013-12-31 | Electro Industries/Gauge Tech | Intelligent electronic device and method thereof |
US8190381B2 (en) | 2005-01-27 | 2012-05-29 | Electro Industries/Gauge Tech | Intelligent electronic device with enhanced power quality monitoring and communications capabilities |
JP4718216B2 (ja) * | 2005-03-24 | 2011-07-06 | 富士通株式会社 | プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ |
US8515348B2 (en) | 2005-10-28 | 2013-08-20 | Electro Industries/Gauge Tech | Bluetooth-enable intelligent electronic device |
US8931072B2 (en) * | 2006-09-28 | 2015-01-06 | Niklas Magnusson | Method of gaining access to a device |
US8587949B2 (en) | 2007-03-27 | 2013-11-19 | Electro Industries/Gauge Tech | Electronic meter having user-interface and central processing functionality on a single printed circuit board |
US20130275066A1 (en) | 2007-04-03 | 2013-10-17 | Electro Industries/Gaugetech | Digital power metering system |
US9989618B2 (en) | 2007-04-03 | 2018-06-05 | Electro Industries/Gaugetech | Intelligent electronic device with constant calibration capabilities for high accuracy measurements |
US11307227B2 (en) | 2007-04-03 | 2022-04-19 | Electro Industries/Gauge Tech | High speed digital transient waveform detection system and method for use in an intelligent electronic device |
US10845399B2 (en) | 2007-04-03 | 2020-11-24 | Electro Industries/Gaugetech | System and method for performing data transfers in an intelligent electronic device |
US12061218B2 (en) | 2008-03-13 | 2024-08-13 | Ei Electronics Llc | System and method for multi-rate concurrent waveform capture and storage for power quality metering |
US8797202B2 (en) | 2008-03-13 | 2014-08-05 | Electro Industries/Gauge Tech | Intelligent electronic device having circuitry for highly accurate voltage sensing |
US9482555B2 (en) | 2008-04-03 | 2016-11-01 | Electro Industries/Gauge Tech. | System and method for improved data transfer from an IED |
US10275840B2 (en) | 2011-10-04 | 2019-04-30 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10862784B2 (en) | 2011-10-04 | 2020-12-08 | Electro Industries/Gauge Tech | Systems and methods for processing meter information in a network of intelligent electronic devices |
US20150356104A9 (en) | 2011-10-04 | 2015-12-10 | Electro Industries/Gauge Tech | Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices |
US10771532B2 (en) | 2011-10-04 | 2020-09-08 | Electro Industries/Gauge Tech | Intelligent electronic devices, systems and methods for communicating messages over a network |
US10303860B2 (en) | 2011-10-04 | 2019-05-28 | Electro Industries/Gauge Tech | Security through layers in an intelligent electronic device |
US11816465B2 (en) | 2013-03-15 | 2023-11-14 | Ei Electronics Llc | Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices |
WO2014147934A1 (ja) | 2013-03-21 | 2014-09-25 | パナソニック株式会社 | 通信装置、通信システム及び通信方法 |
US11734396B2 (en) | 2014-06-17 | 2023-08-22 | El Electronics Llc | Security through layers in an intelligent electronic device |
US9897461B2 (en) | 2015-02-27 | 2018-02-20 | Electro Industries/Gauge Tech | Intelligent electronic device with expandable functionality |
US10048088B2 (en) | 2015-02-27 | 2018-08-14 | Electro Industries/Gauge Tech | Wireless intelligent electronic device |
US11009922B2 (en) | 2015-02-27 | 2021-05-18 | Electro Industries/Gaugetech | Wireless intelligent electronic device |
US10958435B2 (en) | 2015-12-21 | 2021-03-23 | Electro Industries/ Gauge Tech | Providing security in an intelligent electronic device |
US10430263B2 (en) | 2016-02-01 | 2019-10-01 | Electro Industries/Gauge Tech | Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices |
CN107104996B (zh) * | 2016-02-19 | 2021-05-18 | 腾讯科技(深圳)有限公司 | 用户位置校验方法和装置、受控设备访问方法和装置 |
US11734704B2 (en) | 2018-02-17 | 2023-08-22 | Ei Electronics Llc | Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data |
US11686594B2 (en) | 2018-02-17 | 2023-06-27 | Ei Electronics Llc | Devices, systems and methods for a cloud-based meter management system |
US11754997B2 (en) | 2018-02-17 | 2023-09-12 | Ei Electronics Llc | Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems |
US11863589B2 (en) | 2019-06-07 | 2024-01-02 | Ei Electronics Llc | Enterprise security in meters |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE500289C2 (sv) * | 1989-08-11 | 1994-05-30 | Ericsson Telefon Ab L M | Metod att övervaka telefonabonnemang i ett mobiltelefonsystem |
US5317636A (en) * | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
US5450491A (en) * | 1993-08-26 | 1995-09-12 | At&T Corp. | Authenticator card and system |
CA2153873A1 (en) * | 1993-11-24 | 1995-06-01 | Lars Thomas Johansson | Authentication for analog communication systems |
US5506905A (en) * | 1994-06-10 | 1996-04-09 | Delco Electronics Corp. | Authentication method for keyless entry system |
-
1994
- 1994-11-21 JP JP28688194A patent/JP3491994B2/ja not_active Expired - Fee Related
-
1995
- 1995-07-19 US US08/504,079 patent/US5832210A/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
US5832210A (en) | 1998-11-03 |
JPH08149122A (ja) | 1996-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3491994B2 (ja) | 通信制御装置及び方法 | |
CN106789047B (zh) | 一种区块链身份系统 | |
US8590024B2 (en) | Method for generating digital fingerprint using pseudo random number code | |
JP2005512204A (ja) | データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法 | |
CN1842993B (zh) | 提供证书 | |
JPH0787564A (ja) | 認証方式 | |
US6584563B1 (en) | User support system for cryptographic communication in network systems | |
CN103354543A (zh) | 确定目标节点对于源节点的邻近性的方法和相应的节点 | |
KR101675332B1 (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
CN115396121B (zh) | 安全芯片ota数据包的安全认证方法及安全芯片装置 | |
WO2006000875A2 (en) | Method for securing an authentication and key agreement protocol | |
CN106156677B (zh) | 身份证读卡方法和系统 | |
US7827411B2 (en) | Method, system, and end user device for identifying a sender in a network | |
CN110020524A (zh) | 一种基于智能卡的双向认证方法 | |
US6922775B2 (en) | User support system for cryptographic communication in network systems | |
CN106027249B (zh) | 身份证读卡方法和系统 | |
CN114189863A (zh) | 智能门锁的绑定方法和装置、存储介质及电子装置 | |
JP2002232962A (ja) | 移動通信認証インターワーキング方式 | |
KR20170032210A (ko) | 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템 | |
CN111148275B (zh) | 基于设备码的通信方法、装置及系统 | |
JPH11282998A (ja) | 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法 | |
CN114827998A (zh) | 一种基于加密芯片的卫星终端入网鉴权装置 | |
JP3729940B2 (ja) | 認証方法 | |
US20110055906A1 (en) | Method for authentication and verifying individuals and units | |
JP2002198956A (ja) | 通信装置、及びその認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20031028 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081114 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081114 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091114 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101114 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |