JP4333351B2 - 通信システム - Google Patents

通信システム Download PDF

Info

Publication number
JP4333351B2
JP4333351B2 JP2003407832A JP2003407832A JP4333351B2 JP 4333351 B2 JP4333351 B2 JP 4333351B2 JP 2003407832 A JP2003407832 A JP 2003407832A JP 2003407832 A JP2003407832 A JP 2003407832A JP 4333351 B2 JP4333351 B2 JP 4333351B2
Authority
JP
Japan
Prior art keywords
data
packet
transmission
information
area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003407832A
Other languages
English (en)
Other versions
JP2005167942A (ja
Inventor
賢一 脇山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2003407832A priority Critical patent/JP4333351B2/ja
Priority to US10/852,190 priority patent/US7457954B2/en
Publication of JP2005167942A publication Critical patent/JP2005167942A/ja
Application granted granted Critical
Publication of JP4333351B2 publication Critical patent/JP4333351B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Communication Control (AREA)

Description

本発明は、メッセージ認証を行う通信に関するものである。
従来より、通信ネットワークを介してメッセージデータを通信する際の第三者による改竄を検出するための技術として、メッセージ認証がある。
そして、一般的なメッセージ認証では、送信側が、メッセージデータとそのメッセージデータの特徴を圧縮して暗号化した認証子とを送信し、受信側は、これらのデータをすべて受信した後に、受信した認証子を用いて、受信したメッセージデータが本当に送信側から送信されたものであるか否かの改竄検出を行う。
例えば、図9に示すように、送信側では、送信すべきメッセージデータ(この例では、データAとデータBからなるデータ)に対して一方向関数であるハッシュ関数の処理を施してハッシュ値101を生成し、更に、そのハッシュ値101を暗号化して認証子(メッセージ認証子)103を生成する。そして、送信側は、メッセージデータを1パケット分ずつに分割した各データA,Bと、上記のようにして生成した認証子103との各々に、通信プロトコルに合ったヘッダやフッダを付けてパケット(通信パケット)を生成し、その各通信パケットを受信側へと順次送信する。尚、図9では、認証子が1個のパケット分しか示されていないが、認証子のデータ量が大きい場合には、その認証子も複数のパケットに分けて送信される。
一方、受信側では、送信側からの全てのデータ(この例では、データA,Bと認証子)を受信した後、受信したデータA,Bをつなげたメッセージデータに対してハッシュ関数の処理を施してハッシュ値105を生成すると共に、受信した認証子107を復号してハッシュ値109を生成し、その両ハッシュ値105,109を比較する。
そして、両ハッシュ値105,109が同一であれば、受信したメッセージデータ(データA,B)は通信途中に改竄されていない(つまり、送信側から送信されたもの)と判断するが、両ハッシュ値105,109が同一でなければ、受信したメッセージデータが通信途中に改竄されている(つまり、送信側から送信されたものではない)と判断して、送信側へ再送要求を送信する。すると、送信側は、再び、メッセージデータと認証子とを送信することとなる。
このように、従来からの一般的なメッセージ認証では、送信側が、メッセージデータと認証子とを送信し、受信側は、これらのデータを全て受信した後に、同じ認証子を生成可能か否かで改竄の検出を行っている。
尚、上記のようなメッセージ認証子の生成方法については、例えば特許文献1に記載されている。また、上記のようなメッセージ認証の手順については、例えば非特許文献1に記載されている。
特開2001−318600号公報([0003]) "メッセージ認証の仕組み"、[online]、[2003年10月20日検索]、インターネット、<URL:http://www5d.biglobe.ne.jp/~engineer/doc/security/security_ch3_01.htm>
上記従来の方法では、受信側が全データを受信するまでは改竄検出を行うことができない。このため、通信データが改竄されてから、その改竄を検出するまでの遅れ時間(改竄検出時間)が長くなってしまうという問題がある。
そこで、本発明は、メッセージデータを分割した通信パケット毎にデータの改竄検出を行って通信データの改竄検出時間を短縮できるようにすることを目的としている。
上記目的を達成するためになされた請求項1に記載の通信システムでは、送信側装置がメッセージデータを分割し複数のパケットとして受信側装置へ送信するようになっている。
そして特に、送信側装置はメッセージデータを1パケット分に分割した伝達対象データ(つまり、本来送信すべきデータ)と、その伝達対象データのサイズに応じてビット数が可変の認証用情報と前記伝達対象データがメッセージデータのどの様な構成要素であるかを示すパケット構成情報及び前記伝達対象データのサイズを示すデータサイズ情報を含む固定ビット数の制御情報とを、予め定められた順番に配置して、その配置により作成したデータ列を、当該装置が備える送信側記憶手段に記憶されている暗号鍵を用いて暗号化することにより、受信側装置へ送信するパケット(いわゆる通信パケット)のデータ領域を作成するようになっている。更に、送信側記憶手段には、認証用情報の元となる元データも記憶されており、送信側装置は、送信側記憶手段に記憶されている前記元データのうち、該元データの一方端側のビットから所定ビット数分のデータであって、前記データ領域を構成する伝達対象データ及び認証用情報の固定の合計ビット数から伝達対象データのビット数を引いたビット数分のデータを、認証用情報として、前記データ領域を作成するようになっている。
また、受信側装置は、復号鍵と、前記送信側記憶手段に記憶される前記元データと同一の元データとを記憶する受信側記憶手段を備えている。
そして、受信側装置は、送信側装置から受信したパケット毎に、その受信したパケットのデータ領域を、受信側記憶手段に記憶されている復号鍵を用いて復号する復号処理と、前記復号したデータ領域から、前記制御情報を抽出する処理と、前記抽出した制御情報に含まれている前記データサイズ情報に基づいて、前記復号したデータ領域から伝達対象データと認証用情報とを抽出する処理と、受信側記憶手段に記憶されている前記元データのうち、該元データの前記一方端側のビットから所定ビット数分のデータであって、前記抽出した認証用情報と同じビット数分のデータを、当該受信装置側で既知の認証用情報とし、その既知の認証用情報と前記抽出した認証用情報とを比較して、両認証用情報が同一であれば、前記復号したデータ領域内の伝達対象データは送信側装置から送信された正常なデータであると判定し、前記両認証用情報が同一でなければ、前記復号したデータ領域内の伝達対象データは異常なデータであると判定する改竄検出処理とを行う。更に、受信側装置は、前記抽出した制御情報に含まれている前記パケット構成情報に基づいて、前記改竄検出処理により正常なデータであると判定された伝達対象データからメッセージデータを再構成する。
尚、メッセージデータは、送信側装置から受信側装置へ伝達させたい内容のデータであり、例えば文字データ,写真データ,音声データ,及び映像データや、電子制御装置が制御対象の制御に用いる制御用データ等が考えられる。
このような請求項1の通信システムによれば、下記(1)及び(2)の効果を得ることができる。
(1):メッセージデータを分割して送信する通信パケット毎にデータの改竄検出を行うため、通信データの改竄検出時間(通信データが改竄されてから該改竄を検出するまでの遅れ時間)を短縮することができる。
また、受信側装置は、通信データの改竄を検出した場合に、その改竄を検出したパケットについてのみ、送信側装置へ再送要求を出せば良いため、通信データの改竄が生じた場合に、データを再送するための通信回数や通信データ量を減らすことができ、伝送路のトラフィックを増大させることを防ぐことができる。
(2):一般に、車両用に開発された通信プロトコル(例えばCAN(Controller Area Network)プロトコル)など)の通信パケットでは、データ領域の前に付されるヘッダ領域に、本案の制御情報の様な情報が無く、また、データ領域も比較的小さいため、インターネットなどで利用されている一般的な手法のメッセージ認証を行うことが難しかったが、請求項1の通信システムによれば、そのような車両用に開発された通信プロトコルでも、メッセージ認証(通信データの改竄検出)を行うことができる。このため、本通信システムを車両用の電子制御装置に適用することにより、その電子制御装置のセキュリティ性能を向上させることができる。
更に、請求項1の通信システムによれば、従来の技術のようにハッシュ関数の処理を行わない(つまり、認証用情報として、伝達対象データの特徴を圧縮して暗号化した一般的な認証子を用いない)ため、通信のための処理量や処理時間を小さくすることができ、必要なハードウェアの要求性能を下げることができる。また、通信パケットのデータ領域は暗号化されているので秘匿性も高い。
次に、請求項2に記載の通信システムでは、請求項1の通信システムにおいて、送信側装置は、メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、前記伝達対象データを前記メッセージデータとし、前記制御情報中のパケット構成情報を伝達対象データ自体がメッセージデータである旨を示すものとして、パケットのデータ領域を作成するようになっている。そして、受信側装置は、復号したデータ領域から抽出した制御情報中のパケット構成情報が、伝達対象データ自体がメッセージデータである旨を示すものであったならば、その復号したデータ領域から抽出した伝達対象データをメッセージデータとして扱うになっている。
つまり、請求項2の通信システムでは、メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、そのメッセージデータを無理に分割せずに、1つのパケットで送信するようにしている。よって、1つのパケットで送信可能なデータ長のメッセージデータを効率的にやり取りすることができる。
一方、暗号化及び復号の手法は、例えば公開鍵を用いた公開鍵手法を用いるようになっていても良いが、例えばDES(Data Encryption Standard)やFEAL(Fast Encryption Algorithm)などの共通鍵ブロック暗号手法、または、RC4(Rivest's Cipher 4)などの共通鍵ストリーム暗号手法を用いることが好ましい。
共通鍵ブロック暗号手法を用いれば、暗号化対象のデータサイズが大きければ大きいほど効率良くブロック単位で暗号化できるため、暗号化対象のデータサイズの大きさの割には処理時間が短く済み、必要なハードウェアの要求性能も低いからである。また、共通鍵ストリーム暗号手法を用いれば、処理が単純であるため、高速化が容易であり、必要なハードウェアの要求性能も低い。
ところで認証用情報としては、好ましくは送信側と受信側しか知り得ないようなビット列のデータが良い。
そこで、請求項に記載の通信システムでは送信側記憶手段と受信側記憶手段とに記憶される認証用情報の元データが、ランダム関数を用いて生成されたデータとなっている。そして、このような請求項の通信システムによれば、第三者が認証用情報を推測し難く、セキュリティの強度を上げることができる。
、伝達対象データがメッセージデータを分割したデータである場合には、制御情報中のパケット構成情報としては、伝達対象データがメッセージデータを分割した何番目のデータであるかを示すものとすれば良く、また、請求項2に記載の如く、1つのデータ領域内の伝達対象データがメッセージデータの全てである場合には、制御情報中のパケット構成情報としては、伝達対象データ自体がメッセージデータであることを示すものとすれば良い。
また、制御情報には、同じメッセージデータを分割したデータが伝達対象データとしてデータ領域に含まれるパケットのグループを識別可能な情報(以下、グループ識別情報という)も含まれているようにしても良い。
このようにすれば、受信側装置は、あるメッセージデータのパケットを全て受信できていないのに、他のメッセージデータのパケットを受信したことを、上記グループ識別情報から確実に検知することができるようになる。つまり、受信側装置は、あるメッセージデータMaのパケットを全て受信できていないのに、グループ識別情報が異なるパケット(他のメッセージデータのパケット)を受信したならば、少なくともメッセージデータMaのパケットの一部が何らかの原因で無くなって受信できなかったと判断することができ、延いては、通信の確実性を向上させることができる。
以下、本発明が適用された実施例について、図面を用いて説明する。
まず図1は、本実施例の通信システム10の構成を表すブロック図である。
図1に示すように、本実施例の通信システム10は、送信側装置11と受信側装置21とを備える。
そして、送信側装置11は、操作部13と制御部14と記憶部15と表示部16と通信部17とを備える。
操作部13は、タッチパネルやキースイッチ等から構成され、使用者から各種の操作指示を受け付ける。
記憶部15は、RAMやEEPROMやハードディスク等のデータの読み出し及び書き込みが可能な記憶媒体を備え、制御部14から渡されたデータを記憶したり、逆に制御部14から指定されたデータを制御部14に渡したりする。
表示部16は、液晶ディスプレイや有機ELディスプレイ等から構成され、制御部14からの指令により様々な情報を表示させることができる。
通信部17は、通信線Lによって受信側装置21に接続され、受信側装置21との通信の際のプロトコル処理等の通信機能を担う。
制御部14は、周知のCPU、ROM、RAM及びそれらを結ぶバス等から構成され、例えば上記ROMに記憶されたプログラムに基づいて後述する送信処理等を実行する。
一方、受信側装置21は、操作部23と制御部24と記憶部25と通信部27と表示部26とを備える。
操作部23は、タッチパネルやキースイッチ等から構成され、使用者から各種の操作指示を受け付ける。
記憶部25は、RAMやEEPROMやハードディスク等のデータの読み出し及び書き込みが可能な記憶媒体を備え、制御部24から渡されたデータを記憶したり、逆に制御部24から指定されたデータを制御部24に渡したりする。
表示部26は、液晶ディスプレイや有機ELディスプレイ等から構成され、制御部24からの指令により様々な情報を表示させることができる。
通信部27は、上記通信線Lによって送信側装置11の通信部17に接続され、送信側装置11との通信の際のプロトコル処理等の通信機能を担う。
制御部24は、周知のCPU、ROM、RAM及びそれらを結ぶバス等から構成され、例えば上記ROMに記憶されたプログラムに基づいて後述する受信処理等を実行する。
そして、このようなハードウェア構成の通信システム10において、送信側装置11は、記憶部15に記憶されている送信対象のメッセージデータを必要に応じて1パケット分ずつに分割し、通信パケットのデータ領域に含ませて受信側装置21へと順次送信する。
尚、本実施例の通信システム10において、1つのメッセージデータのデータ長は、1〜8バイトである。そして、本実施例におけるメッセージデータは、予め使用者が操作部13を操作することによって入力されて記憶部15に記憶された文字データであるが、他の装置から送信されて記憶部15に記憶されたものであっても良く、また、文字データに限らず、画像データや動画データや制御対象を制御するための制御用データ等であっても良い。
次に、送信側装置11から受信側装置21へ送信されるパケット(通信パケット)の構造について、図2を用い説明する。
まず、本実施例の通信システム10では、通信プロトコルとして、車載装置で広く使用されているCANを用いている。
このため、図2(A)に示すように、通信パケットは、最大8バイト(=64ビット)のデータ領域と、そのデータ領域の前に付されるヘッダ領域と、データ領域の後に付されるフッダ領域とからなる。そして、ヘッダ領域には、データ領域のサイズ(長さ)を示すデータ長情報と、そのデータ領域内のデータの種類を示すID情報とが含まれる。
但し、本実施例では、データ領域を常に最大の8バイトに設定して使用するため、ヘッダ領域内のデータ長情報は、常に8バイトを示す値に設定される。
また、その8バイトのデータ領域には、送信側装置11から受信側装置21へ伝達したい本来の伝達対象データ(即ち、メッセージデータの一部あるいは全部であり、以下、オリジナルデータという)だけでなく、メッセージ認証(改竄検出)と通信制御に必要な他の情報も含ませるようにしている。そして、この点において、CANを用いる一般の通信システムとは大きく異なっている。
即ち、図2(B)に示すように、8バイトのデータ領域は、LSB側からMSB側への順に、オリジナルデータが配置されるオリジナルデータ領域D[n]と、そのオリジナルデータについての改竄検出を行うための認証用データが配置される認証用データ領域P[n]と、制御情報が配置される制御領域Cとに分けられている。そして、オリジナルデータ領域D[n]のサイズは、1〜4バイトの範囲で1バイト単位で可変であり、認証用データ領域P[n]のサイズは、26ビット〜50ビットの範囲で可変であるが、制御領域Cのサイズは、常に6ビットで固定されている。つまり、オリジナルデータのサイズによって、認証用データのビット数は変わるが、制御情報は常に6ビットである。
ここで、送信側装置11の記憶部15と、受信側装置21の記憶部25には、認証用データの元となるデータとして、予め、ランダム関数を用いて生成された50ビットの同じ疑似乱数が記憶されている。そして、送信側装置11では、オリジナルデータのビット数をDS(=8〜32ビット)とすると、記憶部15に記憶された50ビットの上記疑似乱数のうち、MSB側から「58−DS」ビットを、認証用データとして通信パケットのデータ領域に填め込むようになっている。
尚、本実施例では、送信側装置11と受信側装置21とが同時に電源供給を受けて起動するようになっており、その起動時に、例えば、送信側装置11の制御部14がランダム関数により50ビットの疑似乱数を生成して記憶部15に記憶すると共に、その疑似乱数を受信側装置21へ送信することにより、上記記憶部15に記憶されたのと同じ疑似乱数が受信側装置21の記憶部25にも記憶されるようになっている。また例えば、送信側装置11の記憶部15と受信側装置21の記憶部25とがEEPROM等のデータ書込可能な不揮発性メモリを有するのであれば、送信側装置11及び受信側装置21の製造時や出荷時などにおいて、各記憶部15,25の上記不揮発性メモリに、予め生成した疑似乱数を固定値として記憶させておくようにしても良い。
また、図2(C)に示すように、上記制御領域Cに配置される6ビットの制御情報は、下位ビット側から順に、そのパケットのデータ領域におけるオリジナルデータのサイズ(即ち、オリジナルデータ領域D[n]のサイズ)を示す2ビット(以下、データサイズ情報という)と、パケットの構成を示す2ビット(以下、パケット構成情報という)と、シーケンス番号の2ビット(以下、シーケンス番号情報という)とからなっている。
そして、データサイズ情報は、オリジナルデータが1バイトならば“01”に、オリジナルデータが2バイトならば“10”に、オリジナルデータが3バイトならば“11”に、オリジナルデータが4バイトならば“00”に設定される。
尚、“”内の1又は0の数字列は、2進数表現のビット列を表している。また、本実施例では、前述したように、パケットのデータ領域におけるオリジナルデータ領域D[n]と認証用データ領域P[n]と制御領域Cとの並び順が固定であると共に、データ領域全体と制御領域Cとの長さが一定であるため、受信側装置21では、オリジナルデータ領域D[n]のサイズさえ分かれば、データ領域の何処に何が配置されているのかが分かる。このため、データサイズ情報は、データ領域の構成を示す情報であると言える。
また、パケット構成情報は、そのパケットが2パケット構成なのか1パケット構成なのかと、2パケット構成であるならば1パケット目なのか2パケット目なのかを示す情報である。尚、メッセージデータが4バイト未満ならば、そのメッセージデータは1つのパケットで送信可能であるため、そのメッセージデータを送信するためのパケットは、1パケット構成(詳しくは、1パケットのみの構成)となる。また、メッセージデータが5バイト以上ならば、そのメッセージデータは、MSB側のデータとLSB側のデータとの2つに分けられて、MSB側のデータを含んだ1パケット目と、LSB側のデータを含んだ2パケット目との、2つのパケットで送信される。よって、その5バイト以上のメッセージデータを送信するためのパケットは、2パケット構成となる。
そして、パケット構成情報は、そのパケットが1パケット構成ならば“01”に、そのパケットが2パケット構成の1パケット目ならば“10”に、そのパケットが2パケット構成の2パケット目ならば“11”に設定される。
このようなことから、パケット構成情報は、そのパケットのオリジナルデータ領域D[n]のデータ(オリジナルデータ)が、メッセージデータのどの様な構成要素であるかを示す情報であると言える。また、パケット構成情報が“01”であるということは、そのパケットのオリジナルデータ領域D[n]のデータ自体がメッセージデータそのものである(メッセージデータを分割したものではない)ということを意味している。
一方、シーケンス番号情報は、1パケット構成のパケットについては、そのパケットを1つのグループとし、2パケット構成のパケットについては、その2つのパケットを1つのグループとして、各グループ毎に付される識別番号である。
そして、送信側装置11は、各グループのパケットについて、シーケンス番号情報を、“00”→“01”→“10”→“11”→“00”の順に、4通りを1サイクルとして変化させる。
このため、例えば、送信側装置11から受信側装置21へ2パケット構成のパケットが連続して送信される場合には、図6(A)に示すように、受信側装置21は、シーケンス番号情報が同じパケットを2個ずつ受信することとなる。尚、図6は、2パケット構成である3つのグループのパケットに対して、シーケンス番号情報が最初のグループから“00”→“01”→“10”の順に付けられた場合を例示している。
このようなことから、シーケンス番号情報は、同じメッセージデータを分割したデータがデータ領域に含まれるパケットのグループを識別可能な情報であると言える。
次に、送信側装置11の制御部14で実行される送信処理について、図3に示すフローチャートを用いて説明する。尚、この送信処理は、例えば、使用者によって送信側装置11の操作部13にメッセージデータを送信する旨の指令が入力されたときなど、といった送信イベントの発生時に実行される。また、記憶部15に記憶される送信対象のメッセージデータが定期的に更新されるのであれば、この送信処理は、一定時間毎に実行されても良い。
図3に示すように、送信側装置11の制御部14が送信処理を開始すると、まずS110にて、記憶部15から送信すべきメッセージデータを読み出す。
そして、続くS120にて、S110で読み出したメッセージデータのデータ長が5バイト以上であるか否かを判定し、5バイト以上であれば、S130に進む。
S130では、S110で読み出したメッセージデータを、LSBから4バイト分であるLSB側のデータと、それ以外であるMSB側のデータとに分け、そのMSB側のデータを伝達対象のオリジナルデータとして、それに前述した認証用データと制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)とを付加することにより、通信パケットの8バイトのデータ領域を作成する。
尚、この場合、制御情報中のパケット構成情報は、2パケット構成の1パケット目を示す“10”(=0x2:0xは、その数が16進数表現であることを示す)となり、制御情報中のデータサイズ情報は、伝達対象であるMSB側のデータのサイズに応じて、“01”,“10”,“11”,“00”の何れかに設定される。また、制御情報中のシーケンス番号情報は、“00”“01”,“10”,“11”の何れかに設定される。一方、認証用データとしては、前述したように、伝達対象であるMSB側のデータのビット数をDS(=8〜32ビット)とすると、記憶部15に記憶された50ビットの疑似乱数のうち、MSB側から「58−DS」ビット分のデータが用いられる。
次に、S140にて、上記S130で生成したデータ領域(詳しくは、そのデータ領域を成す8バイトのデータ列)を、予め記憶部15に記憶されている鍵(暗号鍵)を用いてブロック暗号化手法(例えばDESやFEAL等)により暗号化する。尚、記憶部15に記憶されている鍵は、受信側装置21の制御部24で実行される後述の受信処理で用いられる鍵(復号鍵)と同一(つまり共通鍵)である。
そして、次のS150にて、上記S140で暗号化したデータ領域(暗号データ)と、そのデータ領域に付けるべきヘッダ領域及びフッダ領域の内容とを、通信部17へ出力する。すると、上記S140で暗号化されたデータ領域にヘッダ領域とフッダ領域とが付けられた通信パケット(即ち、2パケット構成の1パケット目)が、通信部17から受信側装置21へと送信されることとなる。
次に、S160にて、上記S130でメッセージデータを分割した2つのデータのうち、LSB側のデータを伝達対象のオリジナルデータとして、それに前述した認証用データと制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)とを付加することにより、通信パケットの8バイトのデータ領域を作成する。
尚、この場合、制御情報中のパケット構成情報は、2パケット構成の2パケット目を示す“11”(=0x3)となり、制御情報中のデータサイズ情報は、伝達対象であるLSB側のデータが4バイトであるため、“00”に設定される。また、制御情報中のシーケンス番号情報は、上記S130で1パケット目に対して設定したのと同じ値に設定される。一方、認証用データとしては、伝達対象であるLSB側のデータが4バイトであるため、記憶部15に記憶された50ビットの疑似乱数のうち、MSB側から26(=58−32)ビット分のデータが用いられる。
次に、S170に進んで、上記S140と同様に、上記S160で生成した8バイトのデータ領域を、予め記憶部15に記憶されている鍵(暗号鍵)を用いて暗号化する。
そして、次のS180にて、上記S170で暗号化したデータ領域(暗号データ)と、そのデータ領域に付けるべきヘッダ領域及びフッダ領域の内容とを、通信部17へ出力する。すると、上記S170で暗号化されたデータ領域にヘッダ領域とフッダ領域とが付けられた通信パケット(即ち、2パケット構成の2パケット目)が、通信部17から受信側装置21へと送信されることとなる。尚、S130〜S180の処理によって2パケット構成の1パケット目と2パケット目とを送信する場合、その各パケットのヘッダ領域には、同じID情報が含まれることとなる。同じメッセージデータを送信するためのパケットであるからである。
一方、上記S120にて、S110で読み出したメッセージデータのデータ長が5バイト以上ではない(1〜4バイトである)と判定した場合には、S190に移行する。
S190では、S110で読み出したメッセージデータを、そのまま伝達対象のオリジナルデータとして、それに前述した認証用データと制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)とを付加することにより、通信パケットの8バイトのデータ領域を作成する。
尚、この場合、制御情報中のパケット構成情報は、1パケット構成を示す“01”(=0x1)となり、制御情報中のデータサイズ情報は、伝達対象であるメッセージデータのサイズに応じて、“01”,“10”,“11”,“00”の何れかに設定される。また、制御情報中のシーケンス番号情報は、“00”“01”,“10”,“11”の何れかに設定される。一方、認証用データとしては、前述したように、伝達対象であるメッセージデータのビット数をDS(=8〜32ビット)とすると、記憶部15に記憶された50ビットの疑似乱数のうち、MSB側から「58−DS」ビット分のデータが用いられる。
次に、前述したS170に進み、この場合には、上記S190で生成した8バイトのデータ領域を、予め記憶部15に記憶されている鍵(暗号鍵)を用いて暗号化する。そして、続くS180にて、上記S190で暗号化したデータ領域(暗号データ)と、そのデータ領域に付けるべきヘッダ領域及びフッダ領域の内容とを、通信部17へ出力する。すると、上記S190で暗号化されたデータ領域にヘッダ領域とフッダ領域とが付けられた通信パケット(即ち、1パケット構成のパケット)が、通信部17から受信側装置21へと送信されることとなる。
そして、上記S180の処理を終了した時点で、記憶部15内に送信すべきメッセージデータが未だあれば、上記S110から処理を再び実行するが、送信すべきメッセージデータがなければ、当該送信処理を終了する。
次に、受信側装置21の制御部24で実行される受信処理について、図4に示すフローチャートを用いて説明する。尚、この受信処理は、通信部27によって送信側装置11からの通信パケットが1つ受信される毎に実行される。
図4に示すように、受信側装置21の制御部24が受信処理を開始すると、まずS210にて、通信部27から受信データ(即ち、今回受信した通信パケット)を取り込む。
そして、続くS220にて、今回受信した通信パケットのデータ領域を、予め記憶部25に記憶されている鍵(復号鍵)を用いて復号する。尚、記憶部25に記憶されている鍵は、前述したように、送信側装置11の記憶部15に記憶されている鍵と同一である。
次に、S230にて、上記S220で復号したデータ領域から、その上位6ビットである制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)を抽出し、更に、その抽出した制御情報中のパケット構成情報を判別する。
ここで、パケット構成情報が“01”であったならば、今回受信した通信パケットは1パケット構成であると判断することができ、この場合には、S240に進む。
そして、S240にて、上記S220で復号したデータ領域から、認証用データと、伝送対象のオリジナルデータとを抽出する。尚、オリジナルデータは、S230で抽出した制御情報中のデータサイズ情報に基づいて抽出する。そして、制御情報とオリジナルデータ以外の部分を、認証用データとして抽出する。
次に、続くS250にて、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S240で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S240で抽出した認証用データとが一致しているか否かを判定する。
そして、上記両認証用データが一致していると判定した場合には(S250:YES)、上記S220で復号したデータ領域内のオリジナルデータは送信側装置11から送信された正常なデータである(改竄されていない)と判断してS260に進む。そして、S260にて、上記S240で抽出したオリジナルデータを、送信側装置11からのメッセージデータとして、制御部24内のメモリ(例えばRAM)又は記憶部15に格納し、その後、当該受信処理を終了する。
また、S250にて、上記両認証用データが一致していないと判定した場合には(S250:NO)、上記S220で復号したデータ領域内のオリジナルデータは異常なデータである(改竄されている)と判断して、エラー終了する。そして、このエラー終了時には、送信側装置11へ、同じ通信パケットを再度送信してもらうための再送要求を送信する。すると、送信側装置11は、前回送信した通信パケットと同じ通信パケットを再度送信することとなる。
一方、上記S230にて、抽出した制御情報中のパケット構成情報が“10”であると判定したならば、今回受信した通信パケットは2パケット構成の1パケット目であると判断することができ、この場合には、S270に移行する。
そして、S270では、S240と同様に、上記S220で復号したデータ領域から、認証用データと、伝送対象のオリジナルデータとを抽出する。
次に、続くS280にて、S250と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S270で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S270で抽出した認証用データとが一致しているか否かを判定する。
そして、上記両認証用データが一致していると判定した場合には(S280:YES)、S290に進んで、上記S270で抽出したオリジナルデータを、送信側装置11からのメッセージデータのMSB側のデータとして、制御部24内のメモリ(例えばRAM)又は記憶部15に格納し、その後、当該受信処理を終了する。
また、S280にて、上記両認証用データが一致していないと判定した場合には(S280:NO)、エラー終了する。そして、この場合にも、送信側装置11へ、同じ通信パケットを再度送信してもらうための再送要求を送信する。
一方また、上記S230にて、抽出した制御情報中のパケット構成情報が“11”であると判定したならば、今回受信した通信パケットは2パケット構成の2パケット目であると判断することができ、この場合には、S300に移行する。
そして、S300では、S240,S270と同様に、上記S220で復号したデータ領域から、認証用データと、伝送対象のオリジナルデータとを抽出する。
次に、続くS310にて、S250,S280と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S300で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S300で抽出した認証用データとが一致しているか否かを判定する。
そして、上記両認証用データが一致していると判定した場合には(S310:YES)、S320に進んで、前回にS270〜S290の処理を行い、且つ、前回受信した通信パケットのヘッダ領域のID情報と今回受信した通信パケットのヘッダ領域のID情報とが同じであるか否かを判定する。つまり、このS320では、前回に今回と同じID情報の1パケット目を受信しているか否かを判定している。
そして、上記S320で肯定判定した場合には(S320:YES)、S330に進んで、上記S300で抽出したオリジナルデータを、送信側装置11からのメッセージデータのLSB側のデータとして、制御部24内のメモリ(例えばRAM)又は記憶部15に格納する。このS330の処理と上記S290の処理とにより、送信側装置11から2つのパケットに分けて送信されてきた5バイト以上のメッセージデータが、当該受信側装置21にて再構成される(換言すれば、結合される)こととなる。そして、その後、当該受信処理を終了する。
また、上記S320で否定判定した場合(S320:NO)、或いは、上記S310にて、上記両認証用データが一致していないと判定した場合には(S310:NO)、エラー終了する。そして、この場合にも、送信側装置11へ、同じ通信パケットを再度送信してもらうための再送要求を送信する。
次に、受信側装置21の制御部24で実行されるパケット消失検出処理について、図5に示すフローチャートを用いて説明する。尚、このパケット消失検出処理は、図4の受信処理におけるS230と並行して実行される。
図5に示すように、受信側装置21の制御部24がパケット消失検出処理を開始すると、まずS410にて、図4のS230で抽出した制御情報中のパケット構成情報に基づいて、今回受信した通信パケットが2パケット構成の2パケット目であるか否かを判定する。つまり、今回抽出したパケット構成情報が“11”であるか否かを判定する。尚、このS410では、前回受信した通信パケットが2パケット構成の1パケット目であったか否かを判定するようにしても良い。
そして、上記S410で肯定判定した場合(今回受信した通信パケットが2パケット構成の2パケット目であった場合)には、S420に進み、今回受信した通信パケットと前回受信した通信パケットとで、図4のS230で抽出した制御情報中のシーケンス番号が一致しているか否かを判定する。
そして、上記S420で否定判定した場合(今回受信した通信パケットと前回受信した通信パケットとでシーケンス番号が一致していない場合)には、S430に進んで、エラー処理を行い、その後、当該パケット消失検出処理を終了する。尚、S430のエラー処理では、例えば、送信側装置11に対して、前回受信した通信パケットと同じシーケンス番号の2パケット目(つまり、前回受信した通信パケットと同じメッセージデータのLSB側を含む通信パケット)から順次送信し直すことを要求する要求信号を送信する。また、このS430のエラー処理が行われる場合には、図4におけるS240以降の各処理(詳しくは、S300〜S330の処理)は行われない。
一方、上記S410で否定判定した場合(S410:NO)、或いは、上記S420で肯定判定した場合には(S420:YES)、そのまま当該パケット消失検出処理を終了する。
このようなパケット消失検出処理により、例えば図6(B)の楕円内に示すように、送信側装置11から、シーケンス番号が“00”である2パケット構成の通信パケットの次に、シーケンス番号が“01”である2パケット構成の通信パケットが送信された場合に、何らかの原因でシーケンス番号が“00”である通信パケットの2パケット目と、シーケンス番号が“01”である通信パケットの1パケット目とが消失して受信できなかったとしても、そのことを確実に検知してエラー処理を行うことができる。尚、この例の場合、エラー処理では、例えば、送信側装置11に対して、シーケンス番号が“00”である2パケット目から順次送信し直すことを要求することとなる。
つまり、送信側装置11からID情報が同一の2パケット構成の通信パケットが連続して送信されたとすると、もし、シーケンス番号が無ければ、図6(B)のような2パケット目と1パケット目の消失が発生した場合に、それを検知することができず、先に送信された2パケット構成の1パケット目(シーケンス番号=“00”の1パケット目)と、後に送信された2パケット構成の2パケット目(シーケンス番号=“01”の2パケット目)とから、1つのメッセージデータを再構成してしまうが、シーケンス番号を設けることで、そのようなパケットの消失を確実に検知できるようになる。
尚、本実施例では、認証用データが認証用情報に相当し、また、図4のS250,S280,及びS310の各処理が改竄検出の処理に相当している。そして、送信側装置11の記憶部15が送信側記憶手段に相当し、受信側装置21の記憶部25が受信側記憶手段に相当している。
次に、本実施例の通信システム10の動作の一例を、図7を用いて説明する。
例えば、送信側装置11が5バイト以上のメッセージデータ1を送信する場合、送信側装置11では、(a)に示すように、そのメッセージデータ1をMSB側のデータ1aとLSB側のデータ1bとに分割し、まず、MSB側のデータ1aの方に、認証用データと制御情報とを付加して、1パケット目のデータ領域を作成し、更に、そのデータ領域を暗号化することとなる(S130,S140)。そして、(b)に示すように、その暗号化したデータ領域にヘッダ領域とフッダ領域とを付けた通信パケット(2パケット構成の1パケット目)を送信することとなる(S150)。
次いで、LSB側のデータ1bの方に、認証用データと制御情報とを付加して、2パケット目のデータ領域を作成し、更に、そのデータ領域を暗号化することとなる(S160,S170)。そして、(c)に示すように、その暗号化したデータ領域にヘッダ領域とフッダ領域とを付けた通信パケット(2パケット構成の2パケット目)を送信することとなる(S180)。
一方、受信側装置21では、送信側装置11からの1パケット目を受信すると、(d)に示すように、その受信したパケットのデータ領域を復号し(S220)、その復号したデータ領域から、制御情報を抽出して、その抽出した制御情報中のパケット構成情報から、今回受信したパケットが2パケット構成か1パケット構成か及び2パケット構成ならば1パケット目か2パケット目かを判別することとなるが(S230)、この場合には、2パケット構成の1パケット目であると判別することとなる(S230→S270)。
そして、受信側装置21は、今回復号したデータ領域から、制御情報中のデータサイズ情報に基づいて、データ1aと認証用データとを抽出し(S270)、(e)に示すように、その抽出した認証用データと、記憶部25に記憶されている認証用データとを比較する(S280)。そして、認証用データが一致したならば(S280:YES)、上記抽出したデータ1aをメッセージデータ1のMSB側のデータとして保存することとなる(S290)。
同様に、受信側装置21では、送信側装置11からの2パケット目を受信すると、(f)に示すように、その受信したパケットのデータ領域を復号し(S220)、その復号したデータ領域から、制御情報を抽出して、その抽出した制御情報中のパケット構成情報から、今回受信したパケットが2パケット構成か1パケット構成か及び2パケット構成ならば1パケット目か2パケット目かを判別することとなるが(S230)、この場合には、2パケット構成の2パケット目であると判別することとなる(S230→S300)。
そして、受信側装置21は、今回復号したデータ領域から、制御情報中のデータサイズ情報に基づいて、データ1bと認証用データとを抽出し(S300)、(g)に示すように、その抽出した認証用データと、記憶部25に記憶されている認証用データとを比較する(S310)。そして、両認証用データが一致し(S310:YES)、且つ、前回に今回と同じID情報の1パケット目を受信していたならば(S320:YES)、上記抽出したデータ1bをメッセージデータ1のLSB側のデータとして保存し(S330)、これにより、送信側装置11からのメッセージデータ1が受信側装置21にて結合されることとなる。
一方、例えば、図7の(g)にて、両認証用データを比較した際に一致していなければ(S310:NO)、今回受信したデータ領域内のデータ1bは改竄されていると判断して、そのデータ1bは破棄し、(h)に示すように、送信側装置11へ、同じ通信パケットを再度送信してもらうための再送要求を送信する。すると、送信側装置11は、(i)に示すように、前回送信したのと同じ通信パケット(つまり、データ1bを含む通信パケット)を再度送信することとなる。
尚、図7に示すように、送信側装置11が5バイト以上のメッセージデータ2を送信する場合にも、上記メッセージデータ1が送信される場合と同様の動作が行われることとなる。また、送信側装置11が4バイト以下のメッセージデータを送信する場合には、そのメッセージデータが分割されないだけであり、上記データ1aについて述べたのと同様の手順で送受信が行われることとなる。
以上のような本実施例の通信システム10によれば、メッセージデータを分割して送信する通信パケット毎にデータの改竄検出を行うため、通信データの改竄検出時間(通信データが改竄されてから該改竄を検出するまでの遅れ時間)を短縮することができる。
また、受信側装置21は、通信データの改竄を検出した場合に、その改竄を検出したパケットについてのみ、送信側装置11へ再送要求を出せば良いため、通信データの改竄が生じた場合に、データを再送するための通信回数や通信データ量を減らすことができる。このため、通信線Lにおけるトラフィックの増大を防ぐことができ、例えば、その通信線Lが他の装置間の通信伝送路としても用いられる場合に非常に有利である。
そして特に、CANの通信パケットでは、ヘッダ領域に図2(B),(C)に示した制御情報の様なものが無く、データ領域も小さいため、インターネットなどで利用されている一般的な手法のメッセージ認証を行うことが難しかったが、本実施例によれば、そのような車両用のCANプロトコルでも、メッセージ認証(通信データの改竄検出)を行うことができる。
つまり、本実施例の通信システム10では、通信パケットのデータ領域を、伝達対象のデータ(メッセージデータを1パケット分に分割したデータ又はメッセージデータ自体)が配置されるオリジナルデータ領域D[n]と、その領域D[n]のデータについての改竄検出を行うための認証用データが配置される認証用データ領域P[n]と、制御情報が配置される制御領域Cとに分けて使用しているため、どのような通信プロトコルであっても、メッセージデータを分割したパケット毎にデータの改竄検出を行って、改竄検出時間を短縮できる。
更に、本実施例の通信システム10によれば、従来技術のようにハッシュ関数の処理を行わず、認証用データとして、予め記憶しているデータ(疑似乱数)の一部又は全部を用いるため、通信のための処理量や処理時間を小さくすることができる。また、通信パケットのデータ領域は暗号化されているので秘匿性は十分である。しかも、認証用データの元となるデータを、ランダム関数を用いて生成するようにしているため、その認証用データを第三者が推測し難く、セキュリティの強度を上げることができる。
以上、本発明の一実施例について説明したが、本発明は上記実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲において、種々なる態様で実施し得ることは勿論である。
[変形例1]
例えば、上記実施例では、通信パケットのデータ領域に含ませる制御情報中に、データ領域の構成を示す情報として、オリジナルデータのデータサイズを示すデータサイズ情報を含ませるようにしたが、そのデータサイズ情報に代えて、データ領域におけるオリジナルデータ以外であるパディングのサイズを示すパディングサイズ情報を含ませるようにしても良い。つまり、データ領域におけるオリジナルデータと認証用データと制御情報との並び順が固定であると共に、データ領域全体と制御情報とのデータ長が一定であれば、受信側装置21では、パディングのデータサイズからでも、受信したデータ領域の何処に何が配置されているのかを知ることができるからである。
[変形例2]
また、暗号化及び復号の手法は共通鍵ストリーム暗号手法であってもよい。例えば、RC4等が考えられる。
変形例
図5のパケット消失検出処理は、図4の受信処理と別個にではなく、受信処理の中で実施するようにしても良い。具体的には、図8に示すように、受信処理において、S320で肯定判定した場合に(S320:YES)、前述したS420の判定(即ち、今回受信した通信パケットと前回受信した通信パケットとで、S230で抽出した制御情報中のシーケンス番号が一致しているか否かの判定)を行って、そのS420でシーケンス番号が一致していると判定したならば(S420:YES)、S330へ進むが、上記S420でシーケンス番号が一致していないと判定した場合には(S420:NO)、前述したS430のエラー処理を行った後、当該受信処理を終了するようにしても良い。
尚、上記実施例及び各変形例の通信システムを、車両に適用すれば、その車両内通信のセキュリティ性能を向上させることができる。例えば、送信側装置11と受信側装置21とのうち、少なくとも受信側装置21が車両に搭載された電子制御装置であれば、その受信側装置21である電子制御装置に対して、改竄した情報を与えようとする不正行為を防ぐことができる。
実施例の通信システムの構成を表すブロック図である。 通信パケットの構造を説明する説明図である。 送信側装置で実行される送信処理を表すフローチャートである。 受信側装置で実行される受信処理を表すフローチャートである。 受信側装置で実行されるパケット消失検出処理を表すフローチャートである。 制御情報中のシーケンス番号情報とパケット消失検出処理の作用とを説明する説明図である。 実施例の通信システムの作用を説明する説明図である。 変形例を表すフローチャートである。 従来技術を説明する説明図である。
符号の説明
10・・・通信システム、11・・・送信側装置、13・・・操作部、14・・・制御部、15・・・記憶部、16・・・表示部、17・・・通信部、21・・・受信側装置、23・・・操作部、24・・・制御部、25・・・記憶部、26・・・表示部、27・・・通信部、L・・・通信線

Claims (3)

  1. 送信側装置がメッセージデータを分割し複数のパケットとして受信側装置へ送信する通信システムにおいて、
    前記送信側装置は、
    暗号鍵を記憶する送信側記憶手段を備え、
    前記メッセージデータを1パケット分に分割した伝達対象データと、その伝達対象データのサイズに応じてビット数が可変の認証用情報と前記伝達対象データが前記メッセージデータのどの様な構成要素であるかを示すパケット構成情報及び前記伝達対象データのサイズを示すデータサイズ情報を含む固定ビット数の制御情報とを、予め定められた順番に配置して、その配置により作成したデータ列を、前記送信側記憶手段に記憶されている暗号鍵を用いて暗号化することにより、前記受信側装置へ送信するパケットのデータ領域を作成するようになっていると共に、
    前記送信側記憶手段には、前記認証用情報の元となる元データも記憶されており、
    前記送信側装置は、前記送信側記憶手段に記憶されている前記元データのうち、該元データの一方端側のビットから所定ビット数分のデータであって、前記データ領域を構成する前記伝達対象データ及び前記認証用情報の固定の合計ビット数から前記伝達対象データのビット数を引いたビット数分のデータを、前記認証用情報として、前記データ領域を作成するようになっており、
    前記受信側装置は、
    復号鍵と、前記送信側記憶手段に記憶される前記元データと同一の元データとを記憶する受信側記憶手段を備えると共に、
    前記送信側装置から受信したパケット毎に、
    前記受信したパケットのデータ領域を、前記受信側記憶手段に記憶されている復号鍵を用いて復号する復号処理と、
    前記復号したデータ領域から、前記制御情報を抽出する処理と、
    前記抽出した制御情報に含まれている前記データサイズ情報に基づいて、前記復号したデータ領域から前記伝達対象データと前記認証用情報とを抽出する処理と、
    前記受信側記憶手段に記憶されている前記元データのうち、該元データの前記一方端側のビットから所定ビット数分のデータであって、前記抽出した認証用情報と同じビット数分のデータを、当該受信装置側で既知の認証用情報とし、その既知の認証用情報と前記抽出した認証用情報とを比較して、両認証用情報が同一であれば、前記復号したデータ領域内の伝達対象データは前記送信側装置から送信された正常なデータであると判定し、前記両認証用情報が同一でなければ、前記復号したデータ領域内の伝達対象データは異常なデータであると判定する改竄検出処理とを行い、
    更に、前記受信側装置は、前記抽出した制御情報に含まれている前記パケット構成情報に基づいて、前記改竄検出処理により正常なデータであると判定された前記伝達対象データから前記メッセージデータを再構成すること、
    を特徴とする通信システム。
  2. 請求項1に記載の通信システムにおいて、
    前記送信側装置は、
    前記メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、前記伝達対象データを前記メッセージデータとし、前記制御情報中の前記パケット構成情報を前記伝達対象データ自体が前記メッセージデータである旨を示すものとして、前記パケットのデータ領域を作成し、
    前記受信側装置は、
    前記復号したデータ領域から抽出した前記制御情報中の前記パケット構成情報が、前記伝達対象データ自体が前記メッセージデータである旨を示すものであったならば、前記復号したデータ領域から抽出した前記伝達対象データをメッセージデータとして扱うこと、
    を特徴とする通信システム。
  3. 請求項1又は請求項2に記載の通信システムにおいて、
    前記送信側記憶手段と前記受信側記憶手段とに記憶される前記元データは、ランダム関数を用いて生成されたデータであること、
    を特徴とする通信システム
JP2003407832A 2003-06-18 2003-12-05 通信システム Expired - Fee Related JP4333351B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2003407832A JP4333351B2 (ja) 2003-12-05 2003-12-05 通信システム
US10/852,190 US7457954B2 (en) 2003-06-18 2004-05-25 Communications system and packet structure

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003407832A JP4333351B2 (ja) 2003-12-05 2003-12-05 通信システム

Publications (2)

Publication Number Publication Date
JP2005167942A JP2005167942A (ja) 2005-06-23
JP4333351B2 true JP4333351B2 (ja) 2009-09-16

Family

ID=34729757

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003407832A Expired - Fee Related JP4333351B2 (ja) 2003-06-18 2003-12-05 通信システム

Country Status (1)

Country Link
JP (1) JP4333351B2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4827468B2 (ja) * 2005-07-25 2011-11-30 キヤノン株式会社 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4901499B2 (ja) * 2007-01-22 2012-03-21 日本電信電話株式会社 データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体
JP2010057123A (ja) * 2008-08-29 2010-03-11 Panasonic Corp 暗号処理装置、暗号処理方法及びプログラム
WO2013024587A1 (ja) * 2011-08-18 2013-02-21 三洋電機株式会社 通信装置
JP6319866B2 (ja) * 2013-02-28 2018-05-09 三菱重工機械システム株式会社 暗号システム
JP6199335B2 (ja) 2014-06-05 2017-09-20 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
JP6454917B2 (ja) * 2014-06-05 2019-01-23 Kddi株式会社 通信ネットワークシステム及びメッセージ検査方法
JP6190404B2 (ja) * 2014-06-05 2017-08-30 Kddi株式会社 受信ノード、メッセージ受信方法およびコンピュータプログラム
DE112015005991B4 (de) 2015-01-19 2024-02-08 Mitsubishi Electric Corporation Paketsendevorrichtung, Paketempfangsvorrichtung, Paketsendeprogramm und Paketempfangsprogramm
JP6484519B2 (ja) * 2015-07-15 2019-03-13 日立オートモティブシステムズ株式会社 ゲートウェイ装置およびその制御方法
JP2017102349A (ja) * 2015-12-03 2017-06-08 株式会社オートネットワーク技術研究所 暗号化装置、暗号通信システム及び暗号化送信方法

Also Published As

Publication number Publication date
JP2005167942A (ja) 2005-06-23

Similar Documents

Publication Publication Date Title
US7457954B2 (en) Communications system and packet structure
US6996712B1 (en) Data authentication system employing encrypted integrity blocks
US8746363B2 (en) System for conducting remote biometric operations
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2001051596A (ja) データ生成装置およびデータ検証装置ならびにその方法
KR20140122188A (ko) 센서 및/또는 센서의 센서 데이터의 조작 검출 방법
JPH118620A (ja) 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法
EP1153495A1 (en) Method for the provision of data security
CN109688098B (zh) 数据的安全通信方法、装置、设备及计算机可读存储介质
CN107864129B (zh) 一种保证网络数据安全的方法和装置
US10623180B2 (en) Communication device, communication method, and communication system
WO2005008950A1 (en) Secure seed generation protocol
WO2006118391A1 (en) Method and apparatus for checking proximity between devices using hash chain
JP4333351B2 (ja) 通信システム
CN110611670A (zh) 一种api请求的加密方法及装置
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
CN111565177B (zh) 一种车机数据加密传输方法及装置
CN107332833B (zh) 校验方法及装置
KR20110057348A (ko) Can 통신 보안 장치 및 방법
CN106453362A (zh) 一种车载设备数据传输方法及装置
CN114499857B (zh) 一种实现大数据量子加解密中数据正确性与一致性的方法
JP6534913B2 (ja) 情報処理装置および不正メッセージ検知方法
CN112437046B (zh) 防止重放攻击的通信方法、系统、电子设备及存储介质
JP2005012466A (ja) メッセージ認証方法及びメッセージ認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090113

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090316

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090602

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090615

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120703

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130703

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees