JP4333351B2 - 通信システム - Google Patents
通信システム Download PDFInfo
- Publication number
- JP4333351B2 JP4333351B2 JP2003407832A JP2003407832A JP4333351B2 JP 4333351 B2 JP4333351 B2 JP 4333351B2 JP 2003407832 A JP2003407832 A JP 2003407832A JP 2003407832 A JP2003407832 A JP 2003407832A JP 4333351 B2 JP4333351 B2 JP 4333351B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- packet
- transmission
- information
- area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Communication Control (AREA)
Description
そして、一般的なメッセージ認証では、送信側が、メッセージデータとそのメッセージデータの特徴を圧縮して暗号化した認証子とを送信し、受信側は、これらのデータをすべて受信した後に、受信した認証子を用いて、受信したメッセージデータが本当に送信側から送信されたものであるか否かの改竄検出を行う。
そして特に、送信側装置は、メッセージデータを1パケット分に分割した伝達対象データ(つまり、本来送信すべきデータ)と、その伝達対象データのサイズに応じてビット数が可変の認証用情報と、前記伝達対象データがメッセージデータのどの様な構成要素であるかを示すパケット構成情報及び前記伝達対象データのサイズを示すデータサイズ情報を含む固定ビット数の制御情報とを、予め定められた順番に配置して、その配置により作成したデータ列を、当該装置が備える送信側記憶手段に記憶されている暗号鍵を用いて暗号化することにより、受信側装置へ送信するパケット(いわゆる通信パケット)のデータ領域を作成するようになっている。更に、送信側記憶手段には、認証用情報の元となる元データも記憶されており、送信側装置は、送信側記憶手段に記憶されている前記元データのうち、該元データの一方端側のビットから所定ビット数分のデータであって、前記データ領域を構成する伝達対象データ及び認証用情報の固定の合計ビット数から伝達対象データのビット数を引いたビット数分のデータを、認証用情報として、前記データ領域を作成するようになっている。
また、受信側装置は、復号鍵と、前記送信側記憶手段に記憶される前記元データと同一の元データとを記憶する受信側記憶手段を備えている。
そして、受信側装置は、送信側装置から受信したパケット毎に、その受信したパケットのデータ領域を、受信側記憶手段に記憶されている復号鍵を用いて復号する復号処理と、前記復号したデータ領域から、前記制御情報を抽出する処理と、前記抽出した制御情報に含まれている前記データサイズ情報に基づいて、前記復号したデータ領域から伝達対象データと認証用情報とを抽出する処理と、受信側記憶手段に記憶されている前記元データのうち、該元データの前記一方端側のビットから所定ビット数分のデータであって、前記抽出した認証用情報と同じビット数分のデータを、当該受信装置側で既知の認証用情報とし、その既知の認証用情報と前記抽出した認証用情報とを比較して、両認証用情報が同一であれば、前記復号したデータ領域内の伝達対象データは送信側装置から送信された正常なデータであると判定し、前記両認証用情報が同一でなければ、前記復号したデータ領域内の伝達対象データは異常なデータであると判定する改竄検出処理とを行う。更に、受信側装置は、前記抽出した制御情報に含まれている前記パケット構成情報に基づいて、前記改竄検出処理により正常なデータであると判定された伝達対象データからメッセージデータを再構成する。
(1):メッセージデータを分割して送信する通信パケット毎にデータの改竄検出を行うため、通信データの改竄検出時間(通信データが改竄されてから該改竄を検出するまでの遅れ時間)を短縮することができる。
次に、請求項2に記載の通信システムでは、請求項1の通信システムにおいて、送信側装置は、メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、前記伝達対象データを前記メッセージデータとし、前記制御情報中のパケット構成情報を伝達対象データ自体がメッセージデータである旨を示すものとして、パケットのデータ領域を作成するようになっている。そして、受信側装置は、復号したデータ領域から抽出した制御情報中のパケット構成情報が、伝達対象データ自体がメッセージデータである旨を示すものであったならば、その復号したデータ領域から抽出した伝達対象データをメッセージデータとして扱うになっている。
そこで、請求項3に記載の通信システムでは、送信側記憶手段と受信側記憶手段とに記憶される認証用情報の元データが、ランダム関数を用いて生成されたデータとなっている。そして、このような請求項3の通信システムによれば、第三者が認証用情報を推測し難く、セキュリティの強度を上げることができる。
まず図1は、本実施例の通信システム10の構成を表すブロック図である。
図1に示すように、本実施例の通信システム10は、送信側装置11と受信側装置21とを備える。
操作部13は、タッチパネルやキースイッチ等から構成され、使用者から各種の操作指示を受け付ける。
通信部17は、通信線Lによって受信側装置21に接続され、受信側装置21との通信の際のプロトコル処理等の通信機能を担う。
一方、受信側装置21は、操作部23と制御部24と記憶部25と通信部27と表示部26とを備える。
記憶部25は、RAMやEEPROMやハードディスク等のデータの読み出し及び書き込みが可能な記憶媒体を備え、制御部24から渡されたデータを記憶したり、逆に制御部24から指定されたデータを制御部24に渡したりする。
通信部27は、上記通信線Lによって送信側装置11の通信部17に接続され、送信側装置11との通信の際のプロトコル処理等の通信機能を担う。
そして、このようなハードウェア構成の通信システム10において、送信側装置11は、記憶部15に記憶されている送信対象のメッセージデータを必要に応じて1パケット分ずつに分割し、通信パケットのデータ領域に含ませて受信側装置21へと順次送信する。
まず、本実施例の通信システム10では、通信プロトコルとして、車載装置で広く使用されているCANを用いている。
また、その8バイトのデータ領域には、送信側装置11から受信側装置21へ伝達したい本来の伝達対象データ(即ち、メッセージデータの一部あるいは全部であり、以下、オリジナルデータという)だけでなく、メッセージ認証(改竄検出)と通信制御に必要な他の情報も含ませるようにしている。そして、この点において、CANを用いる一般の通信システムとは大きく異なっている。
次に、送信側装置11の制御部14で実行される送信処理について、図3に示すフローチャートを用いて説明する。尚、この送信処理は、例えば、使用者によって送信側装置11の操作部13にメッセージデータを送信する旨の指令が入力されたときなど、といった送信イベントの発生時に実行される。また、記憶部15に記憶される送信対象のメッセージデータが定期的に更新されるのであれば、この送信処理は、一定時間毎に実行されても良い。
そして、続くS120にて、S110で読み出したメッセージデータのデータ長が5バイト以上であるか否かを判定し、5バイト以上であれば、S130に進む。
そして、次のS180にて、上記S170で暗号化したデータ領域(暗号データ)と、そのデータ領域に付けるべきヘッダ領域及びフッダ領域の内容とを、通信部17へ出力する。すると、上記S170で暗号化されたデータ領域にヘッダ領域とフッダ領域とが付けられた通信パケット(即ち、2パケット構成の2パケット目)が、通信部17から受信側装置21へと送信されることとなる。尚、S130〜S180の処理によって2パケット構成の1パケット目と2パケット目とを送信する場合、その各パケットのヘッダ領域には、同じID情報が含まれることとなる。同じメッセージデータを送信するためのパケットであるからである。
S190では、S110で読み出したメッセージデータを、そのまま伝達対象のオリジナルデータとして、それに前述した認証用データと制御情報(データサイズ情報、パケット構成情報、及びシーケンス番号情報)とを付加することにより、通信パケットの8バイトのデータ領域を作成する。
そして、続くS220にて、今回受信した通信パケットのデータ領域を、予め記憶部25に記憶されている鍵(復号鍵)を用いて復号する。尚、記憶部25に記憶されている鍵は、前述したように、送信側装置11の記憶部15に記憶されている鍵と同一である。
そして、S240にて、上記S220で復号したデータ領域から、認証用データと、伝送対象のオリジナルデータとを抽出する。尚、オリジナルデータは、S230で抽出した制御情報中のデータサイズ情報に基づいて抽出する。そして、制御情報とオリジナルデータ以外の部分を、認証用データとして抽出する。
次に、続くS280にて、S250と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S270で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S270で抽出した認証用データとが一致しているか否かを判定する。
次に、続くS310にて、S250,S280と同様に、記憶部25に記憶されている50ビットの疑似乱数のうち、それのMSB側から、上記S300で抽出した認証用データと同じビット数分のデータを、当該受信側装置21で既知の認証用データとして読み出し、その読み出した既知の認証用データと、上記S300で抽出した認証用データとが一致しているか否かを判定する。
例えば、送信側装置11が5バイト以上のメッセージデータ1を送信する場合、送信側装置11では、(a)に示すように、そのメッセージデータ1をMSB側のデータ1aとLSB側のデータ1bとに分割し、まず、MSB側のデータ1aの方に、認証用データと制御情報とを付加して、1パケット目のデータ領域を作成し、更に、そのデータ領域を暗号化することとなる(S130,S140)。そして、(b)に示すように、その暗号化したデータ領域にヘッダ領域とフッダ領域とを付けた通信パケット(2パケット構成の1パケット目)を送信することとなる(S150)。
例えば、上記実施例では、通信パケットのデータ領域に含ませる制御情報中に、データ領域の構成を示す情報として、オリジナルデータのデータサイズを示すデータサイズ情報を含ませるようにしたが、そのデータサイズ情報に代えて、データ領域におけるオリジナルデータ以外であるパディングのサイズを示すパディングサイズ情報を含ませるようにしても良い。つまり、データ領域におけるオリジナルデータと認証用データと制御情報との並び順が固定であると共に、データ領域全体と制御情報とのデータ長が一定であれば、受信側装置21では、パディングのデータサイズからでも、受信したデータ領域の何処に何が配置されているのかを知ることができるからである。
また、暗号化及び復号の手法は共通鍵ストリーム暗号手法であってもよい。例えば、RC4等が考えられる。
図5のパケット消失検出処理は、図4の受信処理と別個にではなく、受信処理の中で実施するようにしても良い。具体的には、図8に示すように、受信処理において、S320で肯定判定した場合に(S320:YES)、前述したS420の判定(即ち、今回受信した通信パケットと前回受信した通信パケットとで、S230で抽出した制御情報中のシーケンス番号が一致しているか否かの判定)を行って、そのS420でシーケンス番号が一致していると判定したならば(S420:YES)、S330へ進むが、上記S420でシーケンス番号が一致していないと判定した場合には(S420:NO)、前述したS430のエラー処理を行った後、当該受信処理を終了するようにしても良い。
Claims (3)
- 送信側装置がメッセージデータを分割し複数のパケットとして受信側装置へ送信する通信システムにおいて、
前記送信側装置は、
暗号鍵を記憶する送信側記憶手段を備え、
前記メッセージデータを1パケット分に分割した伝達対象データと、その伝達対象データのサイズに応じてビット数が可変の認証用情報と、前記伝達対象データが前記メッセージデータのどの様な構成要素であるかを示すパケット構成情報及び前記伝達対象データのサイズを示すデータサイズ情報を含む固定ビット数の制御情報とを、予め定められた順番に配置して、その配置により作成したデータ列を、前記送信側記憶手段に記憶されている暗号鍵を用いて暗号化することにより、前記受信側装置へ送信するパケットのデータ領域を作成するようになっていると共に、
前記送信側記憶手段には、前記認証用情報の元となる元データも記憶されており、
前記送信側装置は、前記送信側記憶手段に記憶されている前記元データのうち、該元データの一方端側のビットから所定ビット数分のデータであって、前記データ領域を構成する前記伝達対象データ及び前記認証用情報の固定の合計ビット数から前記伝達対象データのビット数を引いたビット数分のデータを、前記認証用情報として、前記データ領域を作成するようになっており、
前記受信側装置は、
復号鍵と、前記送信側記憶手段に記憶される前記元データと同一の元データとを記憶する受信側記憶手段を備えると共に、
前記送信側装置から受信したパケット毎に、
前記受信したパケットのデータ領域を、前記受信側記憶手段に記憶されている復号鍵を用いて復号する復号処理と、
前記復号したデータ領域から、前記制御情報を抽出する処理と、
前記抽出した制御情報に含まれている前記データサイズ情報に基づいて、前記復号したデータ領域から前記伝達対象データと前記認証用情報とを抽出する処理と、
前記受信側記憶手段に記憶されている前記元データのうち、該元データの前記一方端側のビットから所定ビット数分のデータであって、前記抽出した認証用情報と同じビット数分のデータを、当該受信装置側で既知の認証用情報とし、その既知の認証用情報と前記抽出した認証用情報とを比較して、両認証用情報が同一であれば、前記復号したデータ領域内の伝達対象データは前記送信側装置から送信された正常なデータであると判定し、前記両認証用情報が同一でなければ、前記復号したデータ領域内の伝達対象データは異常なデータであると判定する改竄検出処理とを行い、
更に、前記受信側装置は、前記抽出した制御情報に含まれている前記パケット構成情報に基づいて、前記改竄検出処理により正常なデータであると判定された前記伝達対象データから前記メッセージデータを再構成すること、
を特徴とする通信システム。 - 請求項1に記載の通信システムにおいて、
前記送信側装置は、
前記メッセージデータのデータ長が1つのパケットで送信可能な長さである場合には、前記伝達対象データを前記メッセージデータとし、前記制御情報中の前記パケット構成情報を前記伝達対象データ自体が前記メッセージデータである旨を示すものとして、前記パケットのデータ領域を作成し、
前記受信側装置は、
前記復号したデータ領域から抽出した前記制御情報中の前記パケット構成情報が、前記伝達対象データ自体が前記メッセージデータである旨を示すものであったならば、前記復号したデータ領域から抽出した前記伝達対象データをメッセージデータとして扱うこと、
を特徴とする通信システム。 - 請求項1又は請求項2に記載の通信システムにおいて、
前記送信側記憶手段と前記受信側記憶手段とに記憶される前記元データは、ランダム関数を用いて生成されたデータであること、
を特徴とする通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003407832A JP4333351B2 (ja) | 2003-12-05 | 2003-12-05 | 通信システム |
US10/852,190 US7457954B2 (en) | 2003-06-18 | 2004-05-25 | Communications system and packet structure |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003407832A JP4333351B2 (ja) | 2003-12-05 | 2003-12-05 | 通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005167942A JP2005167942A (ja) | 2005-06-23 |
JP4333351B2 true JP4333351B2 (ja) | 2009-09-16 |
Family
ID=34729757
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003407832A Expired - Fee Related JP4333351B2 (ja) | 2003-06-18 | 2003-12-05 | 通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4333351B2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4827468B2 (ja) * | 2005-07-25 | 2011-11-30 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4901499B2 (ja) * | 2007-01-22 | 2012-03-21 | 日本電信電話株式会社 | データ検証システム、その方法、識別子生成装置、データ検証装置、それらプログラム及び記録媒体 |
JP2010057123A (ja) * | 2008-08-29 | 2010-03-11 | Panasonic Corp | 暗号処理装置、暗号処理方法及びプログラム |
WO2013024587A1 (ja) * | 2011-08-18 | 2013-02-21 | 三洋電機株式会社 | 通信装置 |
JP6319866B2 (ja) * | 2013-02-28 | 2018-05-09 | 三菱重工機械システム株式会社 | 暗号システム |
JP6199335B2 (ja) | 2014-06-05 | 2017-09-20 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
JP6454917B2 (ja) * | 2014-06-05 | 2019-01-23 | Kddi株式会社 | 通信ネットワークシステム及びメッセージ検査方法 |
JP6190404B2 (ja) * | 2014-06-05 | 2017-08-30 | Kddi株式会社 | 受信ノード、メッセージ受信方法およびコンピュータプログラム |
DE112015005991B4 (de) | 2015-01-19 | 2024-02-08 | Mitsubishi Electric Corporation | Paketsendevorrichtung, Paketempfangsvorrichtung, Paketsendeprogramm und Paketempfangsprogramm |
JP6484519B2 (ja) * | 2015-07-15 | 2019-03-13 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置およびその制御方法 |
JP2017102349A (ja) * | 2015-12-03 | 2017-06-08 | 株式会社オートネットワーク技術研究所 | 暗号化装置、暗号通信システム及び暗号化送信方法 |
-
2003
- 2003-12-05 JP JP2003407832A patent/JP4333351B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2005167942A (ja) | 2005-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7457954B2 (en) | Communications system and packet structure | |
US6996712B1 (en) | Data authentication system employing encrypted integrity blocks | |
US8746363B2 (en) | System for conducting remote biometric operations | |
JP2002500388A (ja) | 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法 | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JP2001051596A (ja) | データ生成装置およびデータ検証装置ならびにその方法 | |
KR20140122188A (ko) | 센서 및/또는 센서의 센서 데이터의 조작 검출 방법 | |
JPH118620A (ja) | 通信チャネルの認証を効率的に実施し、不正な変更の検出を容易にするシステムおよび方法 | |
EP1153495A1 (en) | Method for the provision of data security | |
CN109688098B (zh) | 数据的安全通信方法、装置、设备及计算机可读存储介质 | |
CN107864129B (zh) | 一种保证网络数据安全的方法和装置 | |
US10623180B2 (en) | Communication device, communication method, and communication system | |
WO2005008950A1 (en) | Secure seed generation protocol | |
WO2006118391A1 (en) | Method and apparatus for checking proximity between devices using hash chain | |
JP4333351B2 (ja) | 通信システム | |
CN110611670A (zh) | 一种api请求的加密方法及装置 | |
CN111080299B (zh) | 一种交易信息的防抵赖方法及客户端、服务器 | |
CN111565177B (zh) | 一种车机数据加密传输方法及装置 | |
CN107332833B (zh) | 校验方法及装置 | |
KR20110057348A (ko) | Can 통신 보안 장치 및 방법 | |
CN106453362A (zh) | 一种车载设备数据传输方法及装置 | |
CN114499857B (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
JP6534913B2 (ja) | 情報処理装置および不正メッセージ検知方法 | |
CN112437046B (zh) | 防止重放攻击的通信方法、系统、电子设备及存储介质 | |
JP2005012466A (ja) | メッセージ認証方法及びメッセージ認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060208 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090113 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090316 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090615 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120703 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130703 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |