JP5436323B2 - 通信装置、通信システム、通信方法及び通信プログラム - Google Patents

通信装置、通信システム、通信方法及び通信プログラム Download PDF

Info

Publication number
JP5436323B2
JP5436323B2 JP2010107852A JP2010107852A JP5436323B2 JP 5436323 B2 JP5436323 B2 JP 5436323B2 JP 2010107852 A JP2010107852 A JP 2010107852A JP 2010107852 A JP2010107852 A JP 2010107852A JP 5436323 B2 JP5436323 B2 JP 5436323B2
Authority
JP
Japan
Prior art keywords
data
authentication
unit
communication target
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010107852A
Other languages
English (en)
Other versions
JP2011239117A (ja
Inventor
智巳 粕谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2010107852A priority Critical patent/JP5436323B2/ja
Publication of JP2011239117A publication Critical patent/JP2011239117A/ja
Application granted granted Critical
Publication of JP5436323B2 publication Critical patent/JP5436323B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、通信における認証技術に関する。
通信の対象となるデータについて、例えば、そのデータの正当性を検証するため、又は、データの改ざんやなりすましを防止するために、認証を行うことがある。なお、ここでいう通信には、複数の装置間でのデータの受渡しや、1つの装置内におけるチップ間等でのデータ受渡しや、記録媒体と装置間のデータ受渡しを含む。
認証は一般的に以下の様に行われる。まず、認証が必要となる通信データに対して認証データを生成し、生成した認証データを通信データに付加して送信する。受信側では通信データと認証データの整合性を確認する。これにより改ざんやなりすましが無かったことを確認する。
認証データは、通信データに対して所定のアルゴリズムによる演算を行うことによって生成される。典型的には、CRC(Cyclic Redundancy Check)コードや鍵付きハッシュ値を利用した認証子(MAC:Message Authentication Code)などが利用される。他にも、シーケンス番号を用いて実現する場合や、認証子とシーケンス番号とを組合せて利用することもある。
例えば、鍵付きハッシュ値を利用した認証子を用いる場合、まず、送信側と受信側とで事前に鍵を共有しておく。次に、送信側では、通信対象のデータに対して鍵付きハッシュ値を用いた認証子を生成する。典型的には、HMAC(keyed−Hashing for Message Authentication Code)やCBC−MAC(Cipher Block Chaining−Message Authentication Code)などのMAC生成アルゴリズムが利用される。そして、通信対象のデータと共に認証子を受信側に送信する。
通信対象データと認証子を受け取った受信側では、受信した通信対象データに対して事前に共有した鍵を使って鍵付きハッシュ値を用いて認証子を計算する。そして、受信した認証子と計算した認証子が一致すれば、改ざんやなりすましが無かったとして認証成功と判断する。一方、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したとして認証失敗と判断する。
特開2005−323215号公報 特開2003−204322号公報
送信側と受信側とでデータのやり取りを行う伝送路では、特に改ざんやなりすましが無くとも一定の確率で伝送誤りが発生することが広く知られている。そのため、受信側で認証失敗と判断した際に、伝送誤りが原因であるのか、改ざんやなりすましが原因であるのかを判断することが困難である。
本発明は、通信における認証失敗時にその原因が伝送誤りであるのか、改ざんやなりすましで有るのかを特定することを目的とする。
この発明に係る通信装置は、
送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする。
この発明に係る通信装置では、認証に失敗した分割データの出現パターンに応じて、通信対象データが改ざんやなりすましされたデータであるか否かを判定できる。
IPsecでペイロードデータの暗号化と改ざん防止機能を提供するESP(Encapsulating Security Payload)パケットのトンネリングモードの例を示す図。 実施の形態1に係る通信装置100の説明図。 通信対象データを送信順に分割する場合の説明図。 通信対象データを送信順とは異なる順に分割する場合の説明図。 図3で説明した例と、図4で説明した例とを同時に行った場合の説明図。 伝送エラーとしてランダム誤りが発生した場合の例を示す図。 伝送誤りとしてバースト誤りが発生した場合の例を示す図。 改ざんが行われた場合の例を示す図。 通信装置100のハードウェア構成の一例を示す図。
以下、図に基づき、発明の実施の形態を説明する。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。つまり、処理装置、記憶装置はハードウェアである。また、以下の説明において、後述するバス912や、伝送路はLAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のネットワークである。
実施の形態1.
まず、従来技術について簡単に説明する。ここでは、典型的な従来技術として、暗号技術を用いてIP(Internet Protocol)パケット単位でデータの改ざん防止や秘匿機能を提供するプロトコルであるIPsec(Security Architecture for Internet Protocol)を例に説明する。
IPsecはインターネットで利用される技術を標準化しているIETF(Internet Engineering Task Force)で策定されたプロトコルで、RFC(Request For Comment)4301やRFC4302となど複数の文書で規定されるプロトコルである。
図1は、IPsecでペイロードデータの暗号化と改ざん防止機能を提供するESPパケットのトンネリングモードの例を示す図である。
オリジナルIPヘッダとペイロードとで構成される元々のパケットに、新たにIPヘッダ、ESPヘッダ、ESPトレーラ、認証データが付加されている。暗号化範囲はオリジナルIPヘッダからESPトレーラまでで、認証範囲はESPヘッダからESPトレーラまでである。
まず、事前にESPパケットの送信側と受信側とで鍵を共有する。鍵の共有には、例えば、同じIPsecで規定されるIKE(Internet Key Exchange)などのプロトコルが使用される。
送信側では、共有した鍵を用いて暗号化範囲についての暗号化を行うとともに、共有した鍵を用いて認証範囲データから鍵付きハッシュ値等の認証データの生成を行う。そして、図1に示す構造にデータを構築し、受信側に送信する。
受信側では、受信したESPパケットを事前に共有した鍵を用いて暗号化範囲のデータの復号を行うとともに、共有した鍵を用いて認証範囲のデータから認証データの生成を行う。この生成した認証データと、受信した認証データの比較を行ない、一致していれば認証成功と判断し、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したものとして認証失敗と判断する。
この例では受信時に送信時と異なるデータを受信したことは判別できるものの、それが、伝送エラーにより発生したのか、改ざんやなりすましの結果発生したものであるかを判断することは困難である。
次に、この実施の形態に係る通信対象データの認証方法について説明する。
図2は、この実施の形態に係る通信装置100の説明図である。
通信装置100(通信装置100A、通信装置100B)は、送信装置110と受信装置120とを備える。送信装置110は、データ領域分割部111、認証データ生成部112、結合部113、送信部114を備える。受信装置120は、受信部121、分割部122、認証部123、認証データ生成部124、統計処理部125、判定部126、データ領域結合部127、認証結果記憶部128を備える。
なお、ここでは、通信装置100Aの送信装置110から、通信装置100Bの受信装置120へ通信対象データが送信される場合を例として説明する。つまり、通信装置100Aが送信側、通信装置100Bが受信側である。
また、ここでは、送信側と受信側とで、事前に鍵が共有されているものとする。
送信側の通信装置100Aでは、送信装置110のデータ領域分割部111が、通信対象データを処理装置により分割する。データ領域分割部111は、分割した通信対象データ(分割データ)を認証データ生成部112と結合部113とへ送信する。認証データ生成部112は、共有した鍵を用いて、分割された通信対象データ毎に認証データを処理装置により生成して、認証データを結合部113へ送信する。結合部113は、分割された通信対象データと、認証データとを処理装置により結合して結合データを生成し、結合データを送信部114へ送信する。送信部114は、結合データを受信側の通信装置100Bへ伝送路を介して送信する。
受信側の通信装置100Bでは、受信装置120の受信部121が、送信部114が送信した結合データを伝送路を介して受信し、受信した結合データを分割部122へ送信する。分割部122は、結合データを認証データと分割された通信対象データとに処理装置により分割し、認証データを認証部123へ送信し、分割された通信対象データを認証データ生成部124とデータ領域結合部127とへ送信する。
認証データ生成部124は、分割された通信対象データから、共有した鍵を用いて、認証データ生成部112と同様の方法により認証データを生成し、生成した認証データを検証データとして認証部123へ送信する。認証部123は、認証データと検証データとを比較し、その結果を認証結果として統計処理部125へ送信する。統計処理部125は、処理装置により認証結果を統計処理して統計処理情報を生成し、統計処理情報を判定部126と認証結果記憶部128とへ送信する。統計処理については後述する。判定部126は、統計処理情報に基づき、通信対象データが改ざんやなりすましされたデータであるか否かを処理装置により判定する。認証結果記憶部128は、統計処理情報を記憶装置に記憶する。
また、分割データを受信したデータ領域結合部127は、処理装置により分割データを結合して通信対象データとして出力する。
図3から図5に基づき、送信装置110のデータ領域分割部111による通信対象データの分割方法について説明する。
通信対象データの分割方法としては、例えば、通信対象データを送信順に分割する方法と、通信対象データを送信順とは異なる順に分割する方法と、この2つを組合せた方法とが考えられる。
図3は、通信対象データを送信順に分割する場合の説明図である。
図3では、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。認証データ生成部112は、データA、データB、・・・、データFのそれぞれに対して認証データを生成する。そして、結合部113は、データAと対応する認証データAとを結合し、データBと対応する認証データBとを結合し、・・・データFと対応する認証データFとを結合する。さらに、結合部113は、データA、データB、・・・、データFと対応する認証データとを結合したデータを送信順に結合して、結合データとする。
図4は、通信対象データを送信順とは異なる順に分割する場合の説明図である。
図4でも、図3と同様に、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、まず、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。データ領域分割部111は、さらに、データA、データB、・・・、データFをそれぞれ先頭から順に複数に分割する。ここでは、それぞれ先頭から順に1〜6の6個に分割する。つまり、データAが、A1、A2、・・・、A6に分割され、データBが、B1、B2、・・・、B6に分割され、・・・、データFが、F1、F2、・・・、F6に分割される。そして、データ領域分割部111は、各データの同じ枝番のデータを結合して1つのデータとする。例えば、A1、B1、C1、D1、E1、F1を結合してデータ1とし、A2、B2、C2、D2、E2、F2を結合してデータ2とし、・・・、A6、B6、C6、D6、E6、F6を結合してデータ6とする。一般的に、このようなデータの分割方法をインターリーブと呼ぶ。
認証データ生成部112は、データ1に対して認証データ1を生成し、データ2に対して認証データ2を生成し、・・・、データ6に対して認証データ6を生成する。そして、分割された通信対象データ(データA、データB、・・・、データF)と、認証データ1、認証データ2、・・・、認証データ6とが結合されて、結合データとなる。
なお、図4に示す例の場合、受信側の通信装置100へ送信される分割された通信対象データ(データA、データB、・・・、データF)と、認証データが生成されたデータ(データ1、データ2、・・・、データ6)とが異なる。そのため、受信装置120の認証データ生成部124は、分割された通信対象データ(データA、データB、・・・、データF)から認証データを生成するためのデータ(データ1、データ2、・・・、データ6)を生成した上で、認証データを生成することになる。
図5は、図3で説明した例と、図4で説明した例とを同時に行った場合の説明図である。つまり、図5では、認証データA、認証データB、・・・、認証データFと、認証データ1、認証データ2、・・・、認証データ6との両方が生成されている。そして、分割された通信対象データ(データA、データB、・・・、データF)と、認証データA、認証データB、・・・、認証データF及び、認証データ1、認証データ2、・・・、認証データ6とが結合されて、結合データとなる。
次に、図6から図8に基づき、認証結果の統計処理の例について説明する。ここでは、伝送エラーが発生した場合の2つの例と、改ざんが行われた場合の1つの例とについて説明する。
なお、図6から図8では、図5に示すように認証データを生成した場合を例として用いている。
図6は、伝送エラーとしてランダム誤りが発生した場合の例を示す図である。つまり、図6は、伝送路で特に改ざんやなりすましが発生したわけではなく、伝送エラーとしてランダムに誤りが発生した場合の例を示す図である。
図6に示す例では、A2、C5、F4に誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データC、認証データFと、認証データ2、認証データ4、認証データ5とである。
伝送エラーとしてランダム誤りが発生した場合には、誤りの発生確率がランダムであるため、送信順に分割したデータに対する認証データと、インターリーブしたデータに対する認証データとで、概ね同様の確率で不一致が発生する。
図7は、伝送誤りとしてバースト誤りが発生した場合の例を示す図である。つまり、図7は、伝送路で特に改ざんやなりすましが発生したわけではなく、伝送エラーとして連続して複数の誤りが発生した場合の例を示す図である。
図7に示す例では、B4からB6まで連続して誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データBと、認証データ4、認証データ5、認証データ6とである。
伝送エラーとしてバースト誤りが発生した場合には、送信順に連続して誤りが発生するため、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が高くなる。
図8は、改ざんが行われた場合の例を示す図である。
図8に示す例では、分割した通信対象データのうち、「4」の位置に攻撃者にとって有益な情報が含まれていたものとする。そのため、分割した通信対象データのうち、「4」の位置のデータが改ざんされている。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データB、認証データC、認証データD、認証データE、認証データFと、認証データ4とである。
攻撃者が通信対象データの何かしらの構造を利用して攻撃を行おうとする場合、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が低くなる。
このように、通信対象データを分割したデータに認証データを付加し、受信側で認証結果を統計的に処理することで、認証の結果不一致のなることが、伝送路の伝送誤りによるものなのか、改ざんやなりすましによるものなのかを判断することが可能となる。言い替えると、通信対象データを分割したデータにおいて、不一致となるデータの出現パターンから、伝送路の伝送誤りによるものなのか、改ざんやなりすましによるものなのかを判断することが可能となる。
また、上述したように、認証結果記憶部128は、統計処理情報を記憶する。
例えば、改ざんやなりすましが無かった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致しない場合(異なる傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
また、例えば、改ざんやなりすましがあった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致する場合(同様の傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
次に、実施の形態における通信装置100のハードウェア構成について説明する。
図9は、通信装置100のハードウェア構成の一例を示す図である。
図9に示すように、通信装置100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
プログラム群923には、上記の説明において「データ領域分割部111」、「認証データ生成部112」、「結合部113」、「送信部114」、「受信部121」、「分割部122」、「認証部123」、「認証データ生成部124」、「統計処理部125」、「判定部126」、「データ領域結合部127」、「認証結果記憶部128」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「通信対象データ」、「分割された通信対象データ」、「認証データ」、「鍵」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
100 通信装置、110 送信装置、111 データ領域分割部、112 認証データ生成部、113 結合部、114 送信部、120 受信装置、121 受信部、122 分割部、123 認証部、124 認証データ生成部、125 統計処理部、126 判定部、127 データ領域結合部、128 認証結果記憶部。

Claims (10)

  1. 送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
    前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
    前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
    を備えることを特徴とする通信装置。
  2. 前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
    ことを特徴とする請求項1に記載の通信装置。
  3. 前記受信部は、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
    ことを特徴とする請求項1に記載の通信装置。
  4. 前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データと、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データとを受信する
    ことを特徴とする請求項1に記載の通信装置。
  5. 前記判定部は、前記送信順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記送信順とは異なる所定の順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンとの組合せに応じて、通信対象データが改ざん又はなりすましされたデータであるか否かを判定する
    ことを特徴とする請求項4に記載の通信装置。
  6. 前記通信装置は、さらに、
    改ざん及びなりすましがされていない通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
    を備え、
    前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致しない場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
    ことを特徴とする請求項1から5までのいずれかに記載の通信装置。
  7. 前記通信装置は、さらに、
    改ざん及びなりすましがされた通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
    を備え、
    前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致する場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
    ことを特徴とする請求項1から5までのいずれかに記載の通信装置。
  8. 送信装置と受信装置とを備える通信システムであり、
    前記送信装置は、
    通信対象データを分割して複数の分割データを生成する分割部と、
    前記分割部が生成した複数の分割データの各分割データに対して、所定の演算により認証データを生成する認証データ生成部と、
    前記通信対象データと、前記認証データ生成部が生成した認証データとを送信する送信部と
    を備え、
    前記受信装置は、
    前記送信部が送信した通信対象データと認証データとを受信する受信部と、
    前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信部が送信した通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
    前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
    を備えることを特徴とする通信システム。
  9. 送信装置から送信される通信対象データと認証データとを受信する受信ステップであって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信ステップと、
    前記受信ステップで受信した認証データを検証して、前記受信ステップで受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証ステップと、
    前記認証ステップで一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定ステップと
    を備えることを特徴とする通信方法。
  10. 送信装置から送信される通信対象データと認証データとを受信する受信処理であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信処理と、
    前記受信処理で受信した認証データを検証して、前記受信処理で受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証処理と、
    前記認証処理で一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定処理と
    をコンピュータに実行させることを特徴とする通信プログラム。
JP2010107852A 2010-05-10 2010-05-10 通信装置、通信システム、通信方法及び通信プログラム Active JP5436323B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010107852A JP5436323B2 (ja) 2010-05-10 2010-05-10 通信装置、通信システム、通信方法及び通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010107852A JP5436323B2 (ja) 2010-05-10 2010-05-10 通信装置、通信システム、通信方法及び通信プログラム

Publications (2)

Publication Number Publication Date
JP2011239117A JP2011239117A (ja) 2011-11-24
JP5436323B2 true JP5436323B2 (ja) 2014-03-05

Family

ID=45326630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010107852A Active JP5436323B2 (ja) 2010-05-10 2010-05-10 通信装置、通信システム、通信方法及び通信プログラム

Country Status (1)

Country Link
JP (1) JP5436323B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5721754B2 (ja) * 2013-01-28 2015-05-20 オムロンオートモーティブエレクトロニクス株式会社 通信システム及び通信装置
JP6264937B2 (ja) * 2014-02-25 2018-01-24 沖電気工業株式会社 通信装置、通信システム、及び通信方法
JP6673245B2 (ja) * 2017-02-06 2020-03-25 株式会社デンソー 車両通信装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4379031B2 (ja) * 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
JP2007060280A (ja) * 2005-08-24 2007-03-08 Osaka Prefecture Univ デジタルコンテンツ作成装置およびデジタルコンテンツ改変検出装置およびデジタルコンテンツ改変鑑定システム
JP2008278416A (ja) * 2007-05-07 2008-11-13 Matsushita Electric Ind Co Ltd データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路

Also Published As

Publication number Publication date
JP2011239117A (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
US10681540B2 (en) Communication network system, transmission node, reception node, and message checking method
TWI749061B (zh) 區塊鏈身份系統
WO2021012552A1 (zh) 一种登录处理方法及相关设备
US9344284B2 (en) Method of anonymous entity authentication using group-based anonymous signatures
US8533806B2 (en) Method for authenticating a trusted platform based on the tri-element peer authentication(TEPA)
CN109309565A (zh) 一种安全认证的方法及装置
JP6190404B2 (ja) 受信ノード、メッセージ受信方法およびコンピュータプログラム
CN101241528A (zh) 终端接入可信pda的方法和接入系统
CN106850207A (zh) 无ca的身份认证方法和系统
CN114049121B (zh) 基于区块链的账户重置方法和设备
WO2020215572A1 (zh) 一种认证通信的方法、装置、存储介质及计算机设备
CN111901124B (zh) 一种通信安全防护方法、装置及电子设备
CN111614621A (zh) 物联网通信方法和系统
CN111639325A (zh) 基于开放平台的商户认证方法、装置、设备和存储介质
CN114143343A (zh) 雾计算环境中远程访问控制系统、控制方法、终端及介质
JP5436323B2 (ja) 通信装置、通信システム、通信方法及び通信プログラム
KR101492514B1 (ko) 보안 콘텐츠 보호 시스템을 사용하는 방법, 장치 및 시스템
CN112600831B (zh) 一种网络客户端身份认证系统和方法
CN111901116B (zh) 一种基于eap-md5改进协议的身份认证方法及系统
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
CN115333779A (zh) 一种验证数据的方法、装置及电子设备
CN114329522A (zh) 一种私钥保护方法、装置、系统及存储介质
JP6454917B2 (ja) 通信ネットワークシステム及びメッセージ検査方法
CN112929871A (zh) Ota升级包的获取方法、电子设备以及存储介质
US20130205374A1 (en) Method and system for network access control

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131210

R150 Certificate of patent or registration of utility model

Ref document number: 5436323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250