JP5802892B1 - 通信パケットのメッセージ認証コードの生成方法および認証方法 - Google Patents

通信パケットのメッセージ認証コードの生成方法および認証方法 Download PDF

Info

Publication number
JP5802892B1
JP5802892B1 JP2014229694A JP2014229694A JP5802892B1 JP 5802892 B1 JP5802892 B1 JP 5802892B1 JP 2014229694 A JP2014229694 A JP 2014229694A JP 2014229694 A JP2014229694 A JP 2014229694A JP 5802892 B1 JP5802892 B1 JP 5802892B1
Authority
JP
Japan
Prior art keywords
message authentication
common key
authentication code
communication packet
reference number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014229694A
Other languages
English (en)
Other versions
JP2016096375A (ja
Inventor
裕彰 田邉
裕彰 田邉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optex Co Ltd
Original Assignee
Optex Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optex Co Ltd filed Critical Optex Co Ltd
Priority to JP2014229694A priority Critical patent/JP5802892B1/ja
Application granted granted Critical
Publication of JP5802892B1 publication Critical patent/JP5802892B1/ja
Publication of JP2016096375A publication Critical patent/JP2016096375A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ネットワークにおいて、通信パケットのデータ改ざんやなりすましなどを被り難くするメッセージ認証コードの生成方法を提供する。【解決手段】ネットワーク1の送信ノード3が、送信ノード3の第1の共通鍵テーブル13における参照番号に対応した第1の共通鍵を第1の共通鍵テーブル13から抽出し、抽出した第1の共通鍵を用いて、通信パケットのデータに関連する関連データを暗号化することでメッセージ認証コードを生成し、送信ノード3から受信ノード2に伝送する通信パケットに含め、この通信パケットの送信後、参照番号をインクリメントし、参照番号がインクリメントされてNを超える場合には、0を前記参照番号に設定する。参照番号は、受信ノード2における第1の共通鍵テーブル13における参照番号と連動している。【選択図】図1

Description

本発明は、自動ドアシステムネットワークのようなネットワークにおける通信パケットのメッセージ認証コードの生成方法およびメッセージ認証方法、ならびにメッセージ認証コード生成装置およびメッセージ認証装置に関する。
自動ドアの開閉制御は、自動ドア制御装置によって行われる。この自動ドア制御装置には、人体を検出する人体検出装置や通行者を認証する電子錠装置などから検出結果や認証結果が入力される。自動ドア制御装置は、これら入力された結果に基づいて自動ドアの開閉を制御する。
自動ドア制御装置と、人体検出装置や電子錠装置などの他の装置との間の情報の伝送手段として、例えばCAN(Controller Area Network)通信が提案されている(特許文献1の段落〔0033〕)。CAN通信を用いると、1つのCANバスに複数の装置を接続できるため、多数の装置が自動ドアシステムに設けられてもシステムが複雑化しない。したがって、多機能化が進む自動ドアシステムでは、複数の装置間の情報の伝送にCAN通信を採用するのが好適である。
特開2011−168972号公報
しかし、CANプロトコルにはセキュリティ機能が規定されていないにも関わらず、自動ドアシステムにCAN通信を採用した場合のメッセージ認証が提案されていない。その一方、自動ドアシステムは据え付けられているにも関わらず定期検査以外は人間による現場監視がないため、自動ドアシステムネットワークの通信パケットは盗聴されやすく、データ改ざんやなりすましなどを被りやすい。特に、悪意のある者が許可を得ずに自動ドアを開放させようとして、なりすましを行う可能性もある。
このため、自動ドアシステムでは、通信パケットのデータ改ざんやなりすましなどを被り難くするメッセージ認証コードが要求される。また、このようなメッセージ認証コードは、自動ドアシステムネットワーク以外においても要求されている。
そこで、本発明は、CANのような通信プロトコルを採用したネットワークにおいて、通信パケットのデータ改ざんやなりすましなどを被り難くするメッセージ認証コードの生成方法および認証方法を提供することを目的とする。
前記目的を達成するために、本発明の一構成にかかるメッセージ認証コード生成方法は、ネットワークにおける複数の装置間の通信パケットのメッセージ認証コードの生成方法であって、前記複数の装置のうちの送信ノードと受信ノードは、0番目からN番目までの番号にそれぞれ対応した複数の第1の共通鍵からなる第1の共通鍵セットを有する第1の共通鍵テーブルを記憶し、これら送信ノードおよび受信ノードが記憶する第1の共通鍵テーブルの第1の共通鍵セットは同一であり、前記複数の装置のうちの送信ノードと受信ノードにおける前記第1の共通鍵テーブルの参照番号は、同一の番号に初期設定されており、当該メッセージ認証コード生成方法は、前記送信ノードによって実行され、当該送信ノードの前記第1の共通鍵テーブルにおける前記参照番号に対応した第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、前記抽出した第1の共通鍵を用いて、通信パケットのデータに関連する関連データを暗号化することでメッセージ認証コードを生成して、前記送信ノードから前記受信ノードに伝送する通信パケットに含める工程と、この通信パケットの送信後、前記参照番号をインクリメントし、前記参照番号がインクリメントされてNを超える場合には、0を前記参照番号に設定する工程であって、当該参照番号は、受信ノードにおける第1の共通鍵テーブルにおける参照番号と連動している、工程とを備える。
この構成によれば、ネットワークにおける複数の装置が記憶する第1の共通鍵テーブルが、0番目からN番目までの参照番号にそれぞれ対応した第1の共通鍵を有し、通信パケットが送信されると参照番号をインクリメントするため、メッセージ認証コードを生成する際に用いる共通鍵が通信パケットの送信ごとに変化する。このため、連続した通信パケットが盗聴されたとしても、共通鍵が突き止められる可能性は低い。したがって、データ改ざんやなりすましを被り難い。
好ましくは、前記第1の共通鍵セットは規則性を有さない。つまり、0番目からN番目までの番号にそれぞれ対応した複数の第1の共通鍵が、規則性を有さずに並んで第1の共通鍵セットを構成する。すなわち、第1の共通鍵セットの一部の共通鍵に基づいて他の共通鍵が推定されることはない。
好ましい実施形態によれば、前記ネットワークは、自動ドアの制御のための自動ドアシステムネットワークである。
好ましい実施形態によれば、さらに、前記送信ノードから前記受信ノードに伝送する通信パケットのデータからチェックサムを算出する工程を備え、前記関連データが、この算出したチェックサムである。これによれば、チェックサムを暗号化してメッセージ認証コードを生成するため、データフィールドの全てのデータを暗号化するのに比べて、メッセージ認証コードの生成における計算負荷が小さい。
好ましい実施形態によれば、前記第1の共通鍵テーブルは、前記複数の装置の全てにおいて記憶され、これら第1の共通鍵テーブルの第1の共通鍵セットは同一である。これによれば、ネットワークにおける複数の装置の全てが第1の共通鍵テーブルを記憶し、第1の共通鍵セットが同一であるため、各装置は複数の共通鍵テーブルを記憶する必要がない。これより、メモリ消費を小さくできる。
好ましい実施形態によれば、前記ネットワークがCANである。これによれば、CANはCANバスに複数の装置を接続できるため、特に多機能化が進む自動ドアシステムに適している。
好ましい実施形態によれば、前記第1の共通鍵を用いて前記関連データを暗号化することが、所定の第1の全単射関数によって行われる。これによれば、全単射関数によって暗号化が行われるため、ハッシュ関数のような関数とは異なり、演算負荷が小さい。そのため、たとえ計算能力が低いプロセッサによって暗号化されても問題がない。したがって、通信にリアルタイム性が要求される自動ドアシステムに特に適している。
好ましい実施形態によれば、前記受信ノードが、前記自動ドアのコントローラからなり、前記送信ノードから前記受信ノードに伝送される通信パケットには、前記自動ドアの開放指示に関する情報が含まれる。自動ドアの開放指示は、悪意のある者が許可を得ずに自動ドアを開放させる可能性があるため、なりすましの対象となり易い。これに対して、当該メッセージ認証コード生成方法により、なりすましを防止できる。
好ましい実施形態によれば、前記メッセージ認証コードが3バイト以下である。これによれば、メッセージ認証コードが3バイト以下と小さいサイズであるため、データフィールドのサイズが小さい通信パケットであってもデータ用にある程度のバイトを確保できる。例えば、データフィールドが8バイトの場合、メッセージ認証コードが3バイト以下であれば、ネットワークに必要な情報のために5バイト以下確保される。
好ましい実施形態によれば、前記送信ノードおよび前記受信ノードは、それぞれ同一の値からなる第1の秘密値を有し、当該メッセージ認証コード生成方法は、さらに、乱数を発生させ、前記第1の秘密値および前記乱数を用いて暗号値を生成する工程を備え、この生成した暗号値および前記乱数が通信パケットに含められる。これによれば、第1の秘密値および乱数を用いて暗号値を生成するため、第1の秘密値を保持するノードのみが暗号値を復号化できる。したがって、ネットワークに複数の装置が接続されていても、第1の秘密値を有する一部の装置のみで有効なデータ伝送が実現される。また、乱数によって連続するパケットの暗号値が不規則となるため、悪意のある者によるなりすましを被り難い。
好ましい実施形態によれば、前記送信ノードおよび受信ノードは、さらに、0番目からM番目までの番号にそれぞれ対応した複数の第2の共通鍵からなる第2の共通鍵セットを有する第2の共通鍵テーブルを記憶し、これら送信ノードおよび受信ノードが記憶する第2の共通鍵テーブルの第2の共通鍵セットは同一であり、前記送信ノードおよび前記受信ノードは、それぞれ同一の値からなる第2の秘密値を有し、前記暗号値を生成する工程は、前記第1の秘密値および前記乱数から前記第2の共通鍵テーブルにおける参照番号を取得する工程と、当該送信ノードの前記第2の共通鍵テーブルにおける前記参照番号に対応した第2の共通鍵を前記第2の共通鍵テーブルから抽出する工程と、前記抽出した第2の共通鍵を用いて前記第2の秘密値を暗号化することで前記暗号値を生成する工程とを含む。これによれば、第1および第2の秘密値ならびに乱数を認識できるノードでなければ暗号値を復号化できない。
好ましい実施形態によれば、前記第2の共通鍵テーブルは、前記複数の装置の全てによって記憶され、これら第2の共通鍵テーブルの第2の共通鍵セットは同一である。これによれば、ネットワークにおける複数の装置の全てが第2の共通鍵テーブルを記憶し、第2の共通鍵セットが同一であるため、各装置は複数の共通鍵テーブルを記憶する必要がなく、メモリ消費を小さくできる。その一方、自動ドアシステムは異なるベンダによって提供される複数の装置から構成される場合が多く、あるベンダの装置からの通信パケット内の情報は、受信ノード以外の他のベンダの装置でも利用されるべきではない。これに対して、本実施形態では、送受信ノードを含む一部の装置のみで秘密値を保持するため、受信ノード以外の他のベンダの装置では、データの復号化ができずデータを利用できない。これより、一部の装置の間でのみ、自動ドアの開放指示のような特定のデータが有効となる。
好ましい実施形態によれば、前記第2の共通鍵を用いて前記第2の秘密値を暗号化することが、所定の第2の全単射関数によって行われる。これによれば、全単射関数によって暗号化が行われるため、ハッシュ関数のような関数とは異なり、演算負荷が小さい。
本発明の一構成にかかるメッセージ認証方法は、前記メッセージ認証コード生成方法によって生成されたメッセージ認証コードを前記受信ノードで認証する方法であって、受信した通信パケットのデータからチェックサムを算出する工程と、前記受信ノードにおける前記第1の共通鍵テーブルの参照番号に対応した第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、前記送信ノードから前記通信パケットを受信すると、この受信した通信パケットに含まれる前記メッセージ認証コードを、前記抽出した前記第1の共通鍵を用いて復号化することで復元データを取得する工程と、前記算出したチェックサムと、前記復元データに含まれるチェックサムとを比較して同一か否かを判定し、同一ならば受信した通信パケットを認証する工程とを備える。これによれば、受信した通信パケットのデータのチェックサムと、復元データに含まれるチェックサムとを比較するため、容易に通信パケットを認証できる。
好ましい実施形態によれば、前記受信した通信パケットを認証する工程が、(i)前記受信した通信パケットの認証に失敗した場合には、前記第1の共通鍵テーブルの参照番号に1を加算した参照番号に対応した次の第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、(ii)前記受信した通信パケットに含まれる前記メッセージ認証コードを、前記次の第1の共通鍵を用いて復号化することで別の復元データを取得する工程と、(iii)前記算出したチェックサムと、前記別の復元データに含まれるチェックサムとを比較して同一か否かを判定し、同一ならば受信した通信パケットを認証する工程とを有し、前記(i)〜(iii)を受信した通信パケットを認証するまで所定回数繰り返す。何らかの原因で受信ノードが通信パケットを受信できず、第1の共通鍵テーブルについて受信ノードの参照番号が送信ノードの参照番号からずれて遅れる場合がある。これに対して、本実施形態では、メッセージ認証に失敗しても、受信ノードの参照番号を進めてメッセージ認証を行うため、何らかの原因で受信ノードが通信パケットを受信できない場合にもメッセージ認証が可能である。
本発明の一構成にかかるメッセージ認証コード生成装置は、前記メッセージ認証コード生成方法を用いて、メッセージ認証コードを生成する。
本発明の一構成にかかるメッセージ認証装置は、前記メッセージ認証方法を用いて、メッセージを認証する。
本発明の一構成にかかるネットワークは、前記メッセージ認証コード生成装置を少なくとも1つと、前記メッセージ認証装置を少なくとも1つとを備える。
本発明のメッセージ認証コード生成方法によれば、CANのような通信プロトコルを採用したネットワークにおいて、通信パケットのデータ改ざんやなりすましなどを被り難くするメッセージ認証コードを生成する。これより、悪意のある者が許可を得ずに自動ドアを開放させるのを防止できる。
本発明の第1および第2の実施形態にかかる自動ドアシステムネットワークを示す概略ブロック図である。 図1の自動ドアシステムネットワークが適用される自動ドアおよびその周辺を示す正面図ある。 本発明の第1の実施形態にかかる自動ドアシステムネットワークの通信パケットのフォーマットを示す図である。 本発明の第1の実施形態にかかるメッセージ認証コード生成方法を示すフローチャートである。 本発明の第1の実施形態にかかるメッセージ認証方法を示すフローチャートである。 本発明の第2の実施形態にかかる自動ドアシステムネットワークの各装置の概略ブロック図であって、(a)は人体検出装置および電子錠装置、(b)は自動ドア制御装置に関する図である。 本発明の第2の実施形態にかかる自動ドアシステムネットワークの通信パケットのフォーマットを示す図である。 本発明の第2の実施形態にかかるメッセージ認証コード生成方法およびメッセージ認証方法の概要を示す説明図である。 本発明の第2の実施形態にかかるメッセージ認証コード生成方法を示すフローチャートである。 本発明の第2の実施形態にかかるメッセージ認証方法を示すフローチャートである。
以下、本発明の各実施形態を図面に基づいて説明する。
図1に、本発明の第1の実施形態にかかるネットワーク1を示す。このネットワーク1は、自動ドアを制御するための自動ドアシステムネットワークからなる。自動ドアシステムネットワーク1は、自動ドア制御装置2、人体検出装置3および電子錠装置4を含む。これら各装置は、CAN(Controller Area Network)バス5を介して互いに通信可能に接続されている。すなわち、これら各装置2〜4にはCANプロトコルが実装されている。本実施形態では装置2〜4のみを示しているが、自動ドアシステムネットワーク1には、この他にも様々な装置が接続可能である。
図2に、自動ドアシステムネットワーク1の各装置が設けられた自動ドア6を示す。なお、この図においてCANバスは図示していない。自動ドア6は、その上端部が無目61によって支持されている。無目61内にはドアエンジン(図示せず)を制御する自動ドア制御装置2が設けられている。
無目61の外面61aには、人体検出装置3が取り付けられている。人体検出装置3は、自動ドア6の開閉制御のために物体を検知して認識する。ここで、人体検出装置3は、赤外線センサなどから構成されるセンサ部(図示せず)と、プロセッサおよびメモリから構成される制御部(図示せず)とを含み、CANバスに接続されて後述する処理を実行するのは制御部であるが、本明細書においては簡単化のために人体検出装置3がCANバスに接続されるものとして扱う。
自動ドア6には、また、電子錠装置4が取り付けられている。電子錠装置4は、自動ドア6の開放制御のために通行者が保持するカードなどを認識する。ここで、電子錠装置4は、例えば通行者が保持するカードに埋め込まれたRFIDを認識する認識部(図示せず)と、プロセッサおよびメモリから構成される制御部(図示せず)とを含み、CANバスに接続されて後述する処理を実行するのは制御部であるが、本明細書においては簡単化のために電子錠装置4がCANバスに接続されるものとして扱う。
図1に戻って、各装置2〜4は、CANバス5を介してCANのデータフレーム(通信パケット)を送受信して情報の交信を行う。図3に示すように、データフレーム20は、CANのプロトコルで規定されたフィールド21(IDフィールドなど)と、8バイトからなるデータフィールド22を含む。このデータフィールド22は、自動ドアシステムネットワーク1に必要な情報(例えば、自動ドアの開放指示)の伝送に用いられる。本実施形態では、データフィールド22は、0バイト目〜7バイト目の範囲の8バイトのサイズを有する。前記必要な情報は0バイト目〜6バイト目の範囲に格納され、7バイト目のMAC格納部23にMAC(メッセージ認証コード)が格納される。
図1に戻って、メッセージ認証は、全てのデータフレームに対して実行される必要はなく、重要性が高く、盗聴時に解析が不可能であるべきデータフレームに対して実行されればよい。本実施形態では、人体検出装置3および電子錠装置4から自動ドア制装置2への前記開放指示を含むデータフレームのみがメッセージ認証の対象とされる。これは、開放指示のデータについてなりすましを被ると、悪意のある者が許可を得ずに自動ドアを開放する可能性があるからである。その一方、閉鎖指示を含むデータフレームや自動ドア制御装置2から他の装置へ送出するデータフレームについてはメッセージ認証の対象とされなくてもよい。
そのため、人体検出装置3および電子錠装置4はメッセージ認証コード生成部11を有するのに対して、自動ドア制御装置2はメッセージ認証部12を有する。ただし、各装置2〜4が、メッセージ認証コード生成部11とメッセージ認証部12の両方を有してもよい。なお、本実施形態における「メッセージ認証」とは、CANのデータフレームを認証することを指す。
メッセージ認証コード生成部11は、送信しようとするデータフレームのデータフィールドに含めるMACを生成する。メッセージ認証部12は、受信したデータフレームのデータフィールド中のMACに基づいて、受信したデータフレームを認証する。つまりそのデータフレームが改ざんされていないことを確認する。これらメッセージ認証コード生成部11およびメッセージ認証部12は、各装置2〜4のプロセッサで実行されるソフトウェアによって実現される。
各装置2〜4は、また、第1の共通鍵テーブル13を有する。第1の共通鍵テーブル13は、0番目からN番目までの参照番号13aにそれぞれ対応した、1バイトからなる第1の共通鍵13bを有する。この第1の共通鍵13bのセットは規則性を有さない。したがって、第1の共通鍵のセットはN個のランダムな1バイト値からなる。参照番号13aは、例えば256個の連続番号からなり、N=255である。全ての装置2〜4が記憶する第1の共通鍵テーブル13は、同一の第1の共通鍵13bのセットを含む。第1の共通鍵テーブル13は、各装置2〜4の不揮発性メモリに構成される。
各装置2〜4は、また、それぞれ、第1の共通鍵テーブル13を参照するための参照番号を格納する第1参照番号保持部31を備える。この第1参照番号保持部は、後述するようにメッセージ認証コード生成部11またはメッセージ認証部12によって用いられる。なお、第1参照番号保持部31は、変数を格納するものであって装置2〜4の揮発性メモリに構成される。
次に、本実施形態にかかるメッセージ認証コード生成方法およびメッセージ認証方法について、それぞれ図4および5を参照して説明する。
図4のフローチャートに、MAC生成処理(メッセージ認証コード生成処理)を示す。この処理では、自動ドアの開放指示を自動ドア制御装置2に対して行う人体検出装置3によってMACが生成される場合を想定する。すなわち、人体検出装置3がデータフレームの送信ノードで自動ドア制御装置2がデータフレームの受信ノードである場合を想定する。
まず、人体検出装置3のメッセージ認証コード生成部11が、第1の共通鍵テーブル13を参照するための参照番号の初期値(初期参照番号)を取得する(ステップS1)。この初期参照番号は、例えばCAN通信を用いて予め配布されている。メッセージ認証コード生成部11は、取得した初期参照番号を参照番号保持部31に保持する。この初期参照番号は通信相手である自動ドア制御装置2にも同様に配布されて保持される。なお、初期参照番号はいかなる方法によって配布されてもよい。
初期参照番号は、通信相手ごとに存在して保持される。人体検出装置3は、自動ドア制御装置2のみと通信を行うため、保持する参照番号は1つのみである。一方、自動ドア制御装置2は、人体検出装置3だけでなく電子錠装置4のような他の装置とも通信を行うため、通信相手の数だけ参照番号を保持する。これに対して、第1の共通鍵テーブル13は自動ドアシステムネットワーク1の全ての装置が同一のものを記憶するため、自動ドア制御装置2は通信相手の数だけ共通鍵テーブル13を記憶する必要がなく、1つの共通鍵テーブル13を全ての通信相手に対して用いることができ、メモリ消費を小さく抑えることができる。
自動ドア制御装置2宛てに送信すべきデータフレームが存在する場合には(ステップS2のYes)、人体検出装置3は以下の処理を行う。まず、メッセージ認証コード生成部11が、データフィールド22(図3)において、必要な情報が格納されている第0バイト〜第6の範囲の値に対して1バイトからなるチェックサムを算出する(ステップS3)。
次に、メッセージ認証コード生成部11は、第1の共通鍵テーブル13を参照して、参照番号保持部31に保持された参照番号13aに対応した第1の共通鍵13bを抽出する(ステップS4)。そして、この第1の共通鍵13bを用いて、前記ステップS2で求めたチェックサムを暗号化してMACを生成する(ステップS5)。具体的には、所定の第1の全単射関数で、第1の共通鍵13bを用いてチェックサムを別の1バイトの値に変換する。このように、全単射関数で値を変換するため、ハッシュ関数のような複雑な関数を用いる場合とは異なり、プロセッサに計算負荷がほとんどかからず処理時間も短い。したがって、人体検出装置2のプロセッサの性能がたとえ低くても、自動ドアシステムに要求されるリアルタイム性(人体を検出すると直ちに自動ドア6を開放するというリアルタイム性)を満足できる。
メッセージ認証コード生成部11は、暗号化したチェックサム、つまり生成したMACを、データフィールド22のMAC格納部23に格納する。そして、このデータフィールド22を含むデータフレーム20が、人体検出装置3からCANバス5を介して自動ドア制御装置2に送信される(ステップS6)。
人体検出装置3のメッセージ認証コード生成部11は、その後、第1の共通鍵テーブル13を参照するための参照番号を更新する(ステップS7)。具体的には、参照番号を格納する第1参照番号保持部31の参照番号をインクリメントする。これにより、連続して送信されるデータフレームのMAC生成に用いられる第1の共通鍵を変化させることができる。特に、第1の共通鍵テーブル13の第1の共通鍵13bのセットは規則性を有さないため、連続して送信されるデータフレームのMACが予測不可能に変化する。そのため、自動ドアの開放指示のようなデータは、データフレームのデータフィールドがある程度の数のデータフレームについて盗聴されると解析されてなりすまされる可能性があるが、本実施形態では不規則な共通鍵を用いることより、第三者には共通鍵の予測もMACの予測も困難である。したがって、なりすましを防止できる。
第1参照番号保持部31の参照番号をインクリメントした際に、インクリメントされた参照番号がNを超えた場合には、メッセージ認証コード生成部11は、参照番号に0を設定する。このようにして、N個の第1の共通鍵13bが循環して使用される。なお、Nが大きいほど第1の共通鍵の予測が困難であるためセキュリティ上望ましい。その一方、大きすぎるとメモリ消費が大きくなって実用的ではない。これより、Nは、64〜1024の範囲、好ましくは128〜512の範囲、さらに好ましくは256である。
参照番号を更新した後は、ステップS2に戻り、自動ドア制御装置2宛てに送信すべきデータフレームが存在するか否かを判定する。
図5のフローチャートに、メッセージ認証処理を示す。この処理は、受信ノードである自動ドア制御装置2のメッセージ認証部12によって実行される。メッセージ認証は、CANのデータフレームを受信した際の処理であり、例えば、上述したように人体検出装置3からのデータフレームを受信した際の処理である。
メッセージ認証部12も、メッセージ認証コード生成部11と同様に、第1の共通鍵テーブル13を参照するための参照番号の初期値(初期参照番号)を取得し、取得した初期参照番号を参照番号保持部31に保持する(ステップT1)。
データフレームを自動ドア制御装置2が受信すると(ステップT2のYes)、メッセージ認証部12は、第1の共通鍵テーブル13を参照して、参照番号保持部31に保持された参照番号13aに対応した第1の共通鍵13bを抽出する(ステップT3)。そして、この第1の共通鍵13bを用いて、受信したデータフレームのデータフィールド22のMAC格納部23に格納されているMACを復号化してチェックサムを取得する(ステップT4)。具体的には、MAC生成時に用いた所定の第1の全単射関数の逆関数で、第1の共通鍵13bを用いてMACを別の1バイトの値に変換する。
メッセージ認証部12は、また、受信したデータフレームのデータフィールド22において、必要な情報が格納されている第0バイト〜第6バイトの範囲の値から、1バイトからなるチェックサムを計算する(ステップT5)。
MACを復号化して求めたチェックサムと、受信データから計算したチェックサムとは、共通鍵が送信ノード(人体検出装置3)と受信ノード(自動ドア制御装置2)で等しく、データフィールド22の値が改ざんなどされていなければ、同一である。そのため、メッセージ認証部12は、データフィールド22から求めたチェックサム(ステップT5で取得したチェックサム)と、MACを復号化して求めたチェックサム(ステップT4で取得したチェックサム)とを比較して(ステップT6)、受信したデータフレームを認証する。すなわち、これらチェックサムが等しければ(ステップT6のYes)、データ改ざんなどがなされていないと判断され、データフィールドのデータに応じた処理を実行する(ステップS7)。この処理は、データフィールドのデータが例えば開放指示であれば、自動ドア制御装置2の制御部(図示せず)がドアエンジン(図示せず)を制御して自動ドア6(図2)を開放させる。
メッセージ認証部12は、第1の共通鍵テーブル13を参照するための参照番号を更新する(ステップT8)。この更新方法は、送信ノードである人体検出装置3による更新方法つまり、ステップS6(図4)と同一の処理である。このため、送信ノードの第1参照番号保持部31と受信ノードの第1参照番号保持部31にそれぞれ格納されている参照番号は連動する。
受信したデータフレームを認証できなかった場合、つまり、MACを復号化して取得したチェックサム(ステップT4で取得したチェックサム)と、データフィールド22を計算して求めたチェックサム(ステップT5で取得したチェックサム)とが等しくなければ(ステップT6のNo)、不一致回数を確認する(ステップT9)。不一致回数とは、これらチェックサムが連続して等しくないと判定された回数であり、カウントした不一致回数が所定の最大不一致回数(MAX)を超えた場合には(ステップT9のYes)、メッセージ認証部12はエラー処理を実行する(ステップT10)。カウントした不一致回数が所定の最大不一致回数以下の場合には(ステップT9のNo)、第1参照番号保持部31の参照番号を更新する(ステップT11)。この更新方法は、送信ノードである人体検出装置3による更新方法(図5のステップS6)と同一である。このように参照番号を更新するのは、送信ノードが送信したデータフレームを受信ノードで受信することができずに、第1の共通鍵テーブル13の参照番号がずれて受信ノードの参照番号が遅れている場合があるからである。受信ノードの参照番号を更新してから、ステップT3に戻る。
この第1の実施形態にかかる自動ドアシステムネットワークによれば、MACの生成に用いられる共通鍵が変化するため、複数のデータフレームが盗聴されても、共通鍵の予測は困難である。したがって、なりすましやデータ改ざんを防止できる。特に、第1の共通鍵テーブル13を有さない装置、つまり自動ドアシステムネットワークに接続されるべきではない装置によるなりすましやデータ改ざんを防止できる。
次に、本発明の第2の実施形態にかかるネットワークについて説明する。
この第1の実施形態2において第1の実施形態と同一の構成については、同一の符号を付して説明を省略する。
図1に示すように、本実施形態にかかるネットワーク1Aも自動ドアネットワークであり、第1の実施形態にかかる自動ドアシステムネットワーク1と同様に構成される。本実施形態でも、人体検出装置3および電子錠装置4から自動ドア制御装置2へのデータフレームが、メッセージ認証の対象とされ、自動ドア制御装置2から他の装置へ送出するデータフレームについてはメッセージ認証の対象とされないものとする。したがって、本実施形態でも、人体検出装置3および電子錠装置4は、図6(a)に示すようにメッセージ認証コード生成部11Aを有し、自動ドア制御装置2は図6(b)に示すようにメッセージ認証部12Aを有する。
各装置2〜4は、第1の共通鍵テーブル13に加えて、第2の共通鍵テーブル14を備える。この第2の共通鍵テーブル14は、0番目からM番目の範囲の参照番号14aにそれぞれ対応した、1バイトからなる第1の共通鍵14bを有する。この第2の共通鍵14bのセットも規則性を有さず、第2の共通鍵のセットはM個のランダムな1バイト値からなる。参照番号14aも、例えば256個の連続番号からなり、M=255である。ただし、第2の共通鍵のセットは、第1の共通鍵のセットと全く無関係である。全ての装置2〜4が記憶する第2の共通鍵テーブル14は、同一の第1の共通鍵14bのセットを含む。第2の共通鍵テーブル14は、各装置2〜4の不揮発性メモリに構成される。
本実施形態においては、図7に示すように、CANのデータフレーム20のデータフィールド22Aにおいて、データフレーム中のデータフィールド22Aが自動ドアシステムネットワーク1に必要な情報(例えば、自動ドアの開放指示)は、0バイト目〜4バイト目の範囲に格納され、5バイト目〜7バイト目のMAC格納部23AにMACが格納される。このMAC格納部23Aは、5バイト目の乱数格納部23a、6バイト目の暗号値格納部23b、および7バイト目のチェックサム格納部23cを有する。これらの詳細については後述する。
図6(a)および(b)に戻って、メッセージ認証コード生成部11Aおよびメッセージ認証部12Aは、また、それぞれ、第1および第2の秘密値をそれぞれ記憶する第1および第2の秘密値記憶部35,36を有し、これらは不揮発性メモリに構成される。これら秘密値は、CANバス5に接続された複数の装置2〜4のうち、データフレームの宛先ではない装置に対しては秘匿される。例えば、人体検出装置3は、自動ドア制御装置2に自動ドアの開放指示の情報を伝送するため、人体検出装置3と自動ドア制御装置2との間で第1および第2の秘密値を共有する。一方、電子錠装置4が人体検出装置3とは異なるベンダによって提供される場合、これら第1および第2の秘密値は電子錠装置4に対しては秘匿される。
電子錠装置4が秘密値を認識できなければ、後述するように自動ドアの開放指示のデータを生成できない。したがって、自動ドアシステムネットワーク1に複数のベンダによってそれぞれ提供される複数の装置が接続されても、あるベンダの装置からのデータフレームを別のベンダの装置では復号化できない。そのため、この自動ドアの開放指示のデータは、人体検出装置3と自動ドア制御装置2との間では有効でも、電子錠装置4には有効ではない。
メッセージ認証コード生成部11Aは、乱数発生部41および暗号値生成部42を有する。乱数発生部41によって発生する乱数は、好ましくは、演算処理によって発生する疑似乱数ではなく、装置における何らかのノイズを測定して取得したものである。乱数発生部41によって発生される乱数は、1バイトのサイズを有する。乱数をMACの生成に用いるため、連続したデータフレームにおいてMACがランダムになり、データフレームは解析し難くなる。このように生成した乱数は、後述するように、2つの用途に用いられる。暗号値生成部42は、第1および第2の秘密値記憶部35,36にそれぞれ記憶された第1および第2の秘密値ならびに第2の共通鍵テーブル14を用いて暗号値を生成する。これより、暗号値は、ネットワーク1に接続された装置2〜4のうち、同一の秘密値を記憶する装置によってのみ復号化が可能である。
図8に、本実施形態にかかるメッセージ認証コード生成方法およびメッセージ認証方法の概要を示す。同図において、破線よりも紙面上側部分がメッセージ認証コード生成方法を示し、破線よりも紙面下側部分がメッセージ認証方法を示す。フローチャートを参照して後で詳述するように、データフレームのデータフィールド22のMAC23Aは、第1および第2の共通鍵テーブル13,14それぞれから抽出される第1および第2の共通鍵を用いて暗号化を行って生成される。そして、受信されたデータタレームのMAC23Aは、第1および第2の共通鍵テーブル13,14それぞれから抽出される第1および第2の共通鍵を用いて復号化されて、他の値と比較される。
本実施形態において、人体検出装置3から自動ドア制御装置2にデータフレームを送出する処理を図9のフローチャートに示す。本実施形態についても、人体検出装置3から自動ドア制御装置2に、自動ドアの開放指示の情報を伝送する場合を想定する。
まず、人体検出装置3のメッセージ認証コード生成部11Aは、第1および第2の秘密値を取得してそれぞれ第1および第2の秘密値記憶部35,36に記憶する(ステップS21)。これら秘密値は通信相手である自動ドア制御装置2も同様に取得して記憶する。
第1のおよび第2の秘密値は、通信相手ごとに存在して保持される。なお、人体検出装置3は、自動ドア制御装置2のみと通信を行うため、これら秘密値はそれぞれ1つ記憶するだけである。しかし、自動ドア制御装置2は、人体検出装置3だけではなく電子錠装置4のような他の装置とも通信を行うため、通信相手の数だけ秘密値のペアを記憶する。
第1の共通鍵テーブル13を参照するための初期参照番号を取得する(ステップS1)。メッセージ認証コード生成部11Aは、また、自動ドア制御装置2宛てに送信すべきデータフレームが存在する場合には(ステップS2のYes)、人体検出装置3は以下の処理を行う。
まず、メッセージ認証コード生成部11Aの乱数発生部41により1バイトからなる乱数を発生させ、図7のデータフィールド22の乱数格納部23aに格納する(S22)。
次に、メッセージ認証コード生成部11Aは、第1の秘密値記憶部35に保持された第1の秘密値と、発生させた乱数とを用いて、第2の共通鍵テーブル14を参照するための第2の参照番号を取得する(ステップS23)。この取得の方法は、いかなる方法であってもよい。例えば、第1の秘密値記憶部35に記憶された第1の秘密値と、発生させた乱数とを加算して、下位8ビットを参照番号としてもよい。
メッセージ認証コード生成部11Aは、第2の共通鍵テーブル14(図9)を参照して、取得した参照番号14aに対応した第2の共通鍵14bを抽出する(ステップS24)。そして、この第2の共通鍵14bを用いて、第2の秘密値記憶部36に記憶された第2の秘密値を暗号化して暗号値を生成する(ステップS25)。具体的には、所定の第2の全単射関数で、第2の共通鍵14bを用いて第2の秘密値を別の1バイトの値に変換する。このように、全単射関数で値を変換するため、ハッシュ関数のような複雑な関数を用いる場合とは異なり、プロセッサに計算負荷がほとんどかからず処理時間も短い。メッセージ認証コード生成部11Aは、生成した暗号値を、データフィールド22の暗号値格納部23bに格納する
メッセージ認証コード生成部11Aは、この後、チェックサムを算出し(ステップS3)、第1の共通鍵テーブル13から第1の共通鍵13bを抽出する(ステップS4)。これらの処理の詳細については、第1の実施形態に関連して述べたとおりである。
メッセージ認証コード生成部11Aは、抽出した第1の共通鍵13bを用いて、MACを生成する(ステップS5A)。このMAC生成の対象として暗号化されるのは、ステップS22で生成した乱数、ステップS25で生成した暗号値、およびステップS2で算出したチェックサムである。具体的には、所定の第1の全単射関数で、第1の共通鍵13bを用いて、乱数、暗号値およびチェックサムのそれぞれを別の1バイトの値に変換する。メッセージ認証コード生成部11Aは、これら変換された値を、それぞれ、乱数格納部23a、暗号値格納部23bおよびチェックサム格納部23cに格納する。
このように作成されたデータフレームが、自動ドア制御装置2に送信される(ステップS6)。そして、メッセージ認証コード生成部11Aは、第1の実施形態と同様に、第1の共通鍵テーブル13を参照するための参照番号を更新する(ステップS7)。この参照番号を更新した後は、ステップS2に戻り、自動ドア制御装置2宛てに送信すべきデータフレームが存在するか否かを判定する。
図10のフローチャートに、メッセージ認証処理を示す。この処理は、受信ノードである自動ドア制御装置2のメッセージ認証部12Aによって実行される。
自動ドア制御装置2のメッセージ認証部12Aは、第1および第2の秘密値を取得してそれぞれ第1および第2の秘密値記憶部35,36に記憶する(ステップT21)。
メッセージ認証部12Aは、第1の共通鍵テーブル13を参照するための初期参照番号を取得して参照番号保持部31に保持する(ステップT1)。データフレームを自動ドア制御装置2が受信すると(ステップT2)、メッセージ認証部12Aは、第1の共通鍵テーブル13を参照して、参照番号保持部31に保持された参照番号13aに対応した第1の共通鍵13bを抽出する(ステップT3)。そして、この第1の共通鍵13bを用いて、MAC格納部23の乱数格納部23a、暗号値格納部23bおよびチェックサム格納部22cに格納されているMACを復号化して、乱数、暗号値およびチェックサムを取得する(ステップT4A)。具体的には、MAC生成時に用いた所定の第1の全単射関数の逆関数で、第1の共通鍵13bを用いて、乱数、暗号値およびチェックサムの各MACをそれぞれ別の1バイトの値に変換する。
メッセージ認証部12Aは、また、データフィールド22において、必要な情報が格納されている第0バイト〜第4バイトの範囲の値、ならびに第1の共通鍵13bを用いて復号化した乱数および暗号値から、1バイトからなるチェックサムを計算する(ステップT5A)。
メッセージ認証部12Aは、データフィールド22から取得したチェックサム(ステップT4Aで取得したチェックサム)と、MACを復号化して求めたチェックサム(ステップT5Aで取得したチェックサム)とを比較する(ステップT6A)。
受信したデータフレームを認証できなかった場合、つまり、MACを復号化して取得したチェックサム(ステップT4Aで取得したチェックサム)と、データフィールド22を計算して求めたチェックサム(ステップT5Aで取得したチェックサム)とが等しくなければ(ステップT6のNo)、メッセージ認証部12Aは、第1の実施形態と同様の処理(ステップT9〜T11)を行う。
チェックサムが等しければ(ステップT6AのYes)、第1の秘密値記憶部35に保持された第1の秘密値と、MACを復号化して取得した乱数(ステップT4Aで取得した乱数)とを用いて、第2の共通鍵テーブル14を参照するための第2の参照番号を取得する(ステップT22)。この取得方法は、メッセージ認証コード生成部11AによるステップS23の処理で採用する方法と同一である。
メッセージ認証部12Aは、第2の共通鍵テーブル14を参照して、取得した参照番号14aに対応した第2の共通鍵14bを抽出する(ステップT23)。そして、この第2の共通鍵14bを用いて、MACを復号化して取得した暗号値(ステップT4Aで取得した暗号値)を復号化して、第2の秘密値を算出する(ステップT24)。具体的には、暗号値生成時に用いた所定の第2の全単射関数の逆関数で、第2の共通鍵14bを用いて暗号値を別の1バイトの値(第2の秘密値)に変換する。
メッセージ認証部12Aは、第2の秘密値記憶部36に記憶された第2の秘密値と、暗号値を復号化して求めた第2の秘密値(ステップ24で取得した第2の秘密値)とを比較する(ステップT25)。
これら第2の秘密値が等しくなければ(ステップT25のNo)、メッセージ認証部12Aはエラー処理を実行する(ステップT26)。なお、エラー処理は、メッセージ認証に失敗した場合のエラー処理、つまり前記ステップT10と同一であっても異なっていてもよい。
第2の秘密値を比較することで、データ改ざんやなりすましを発見することができる。換言すると、第2の秘密値が合致するには、受信ノードと同一の第1および第2の共通鍵テーブルならびに第1および第2の秘密値を有する送信ノードによってMACが生成されて改ざんがされていないことが条件となる。このため、CANバス5に接続された複数の装置が同一の共通鍵セットを有する第1および第2の共通鍵テーブルを有したとしても、第1および第2の秘密値を有する送受信ノードのみで有効なデータ通信が実現できる。
第2の秘密値記憶部36に記憶された第2の秘密値と、暗号値を復号化して求めた第2の秘密値(ステップ24で取得した第2の秘密値)とが等しければ(ステップT25のYes)、データフィールドのデータに応じた処理を実行する(ステップS7)。また、メッセージ認証部12Aは、第1の共通鍵テーブル13を参照するための参照番号を更新する(ステップT8)。この更新方法は、送信ノードである人体検出装置3による更新方法つまり、ステップS7(図9)と同一である。このため、送信ノードの第1参照番号保持部31と受信ノードの第1参照番号保持部31にそれぞれ格納されている参照番号は連動する。
この第2の実施形態にかかる自動ドアシステムネットワークによれば、第1の実施形態にかかる自動ドアシステムネットワークと同様に、MACの生成に用いられる共通鍵が変化するため、第1の共通鍵テーブル13を有さない装置によるなりすましやデータ改ざんを防止できる。また、万が一第1および第2の共通鍵テーブル13,14を有する装置がなりすましやデータ改ざんを行おうとしても、MACの暗号化や復号化が不可能である。
前記第2の実施形態において、第1の共通鍵テーブルと第2の共通鍵テーブルとは、1つのテーブルで兼用されてもよい。これによって、消費メモリを節約できる。その一方、このテーブルの参照番号については第1の参照番号と第2の参照番号が無関係に用いられるため、兼用されることによる不都合はほとんどない。
前記各実施形態において、通信プロトコルとしてCANを例として説明したが、これに限定されるわけではない。すなわち、他の通信プロトコルのデータについて認証を行うものであってもよい。ただし、前記各実施形態にかかる自動ドアシステムネットワークでは、前記第1の実施形態ではMACは1バイトからなり、前記第2の実施形態ではMACは3バイトからなるように、MACのサイズを小さくできるため、データフィールドのサイズに制限がある通信プロトコルに特に適している。
前記各実施形態において、自動ドアは、いかなる形式のドアであってもよい。例えば、スライド式のドアやスイング式のドアであってもよい。
また、ネットワークは、自動ドアシステムネットワークに限定されず、いかなるシステムにおける通信ネットワークであってもよい。
本発明は、以上の実施形態に限定されるものでなく、本発明の要旨を逸脱しない範囲内で、種々の追加、変更または削除が可能である。
1 自動ドアシステムネットワーク
2〜4 装置
6 自動ドア
13 第1の共通鍵テーブル
20 通信パケット

Claims (14)

  1. ネットワークにおける3以上の装置間の通信パケットのメッセージ認証コードの生成方法であって、
    前記3以上の装置は、0番目からN番目までの番号にそれぞれ対応した複数の第1の共通鍵からなる第1の共通鍵セットを有する第1の共通鍵テーブルを記憶し、これら3以上の装置が記憶する第1の共通鍵テーブルの第1の共通鍵セットは同一であり、前記3以上の装置のうちの送信ノードと受信ノードにおける前記第1の共通鍵テーブルの第1の参照番号は、同一の番号に初期設定されており、
    当該メッセージ認証コード生成方法は、前記送信ノードによって実行され、
    当該送信ノードの前記第1の共通鍵テーブルにおける前記第1の参照番号に対応した第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、
    前記抽出した第1の共通鍵を用いて、通信パケットのデータに関連する関連データを暗号化することでメッセージ認証コードを生成して、前記送信ノードから前記受信ノードに伝送する通信パケットに含める工程と、
    この通信パケットの送信後、前記第1の参照番号をインクリメントし、前記第1の参照番号がインクリメントされてNを超える場合には、0を前記第1の参照番号に設定する工程であって、当該第1の参照番号は、前記受信ノードにおける第1の共通鍵テーブルにおける第1の参照番号と連動している、工程とを備え
    前記送信ノードおよび前記受信ノードは、それぞれ同一の値からなる第1の秘密値を有し、
    当該メッセージ認証コード生成方法は、さらに、
    通信パケットに含められる暗号値を生成する工程であって、
    前記第1の秘密値および前記乱数から前記第1の共通鍵テーブルにおける第2の参照番号を取得する工程、
    当該送信ノードの前記第1の共通鍵テーブルにおける前記第2の参照番号に対応した第2の共通鍵を前記第1の共通鍵テーブルから抽出する工程、および
    前記抽出した第2の共通鍵を用いて前記暗号値を生成する工程を有する、暗号値生成工程とを備え、
    この生成した暗号値および前記乱数が通信パケットに含められる、メッセージ認証コード生成方法。
  2. 請求項1に記載のメッセージ認証コード生成方法において、前記ネットワークは、自動ドアの制御のための自動ドアシステムネットワークである、メッセージ認証コード生成方法。
  3. 請求項1または2に記載のメッセージ認証コード生成方法において、さらに、
    前記送信ノードから前記受信ノードに伝送する通信パケットのデータからチェックサムを算出する工程を備え、
    前記関連データが、この算出したチェックサムである、メッセージ認証コード生成方法。
  4. 請求項1からのいずれか一項に記載のメッセージ認証コード生成方法において、
    前記ネットワークがCANである、メッセージ認証コード生成方法。
  5. 請求項1からのいずれか一項に記載のメッセージ認証コード生成方法において、
    前記第1の共通鍵を用いて前記関連データを暗号化することが、所定の第1の全単射関数によって行われる、メッセージ認証コード生成方法。
  6. 請求項2または請求項2に従属する請求項3からのいずれか一項に記載のメッセージ認証コード生成方法において、
    前記受信ノードが、前記自動ドアのコントローラからなり、前記送信ノードから前記受信ノードに伝送される通信パケットには、前記自動ドアの開放指示に関する情報が含まれる、メッセージ認証コード生成方法。
  7. 請求項1からのいずれか一項に記載のメッセージ認証コード生成方法において、
    前記メッセージ認証コードが3バイト以下である、メッセージ認証コード生成方法。
  8. 請求項に記載のメッセージ認証コード生成方法であって
    記送信ノードおよび前記受信ノードは、それぞれ同一の値からなる第2の秘密値を有し
    記抽出した第2の共通鍵を用いて前記暗号値を生成する工程は、前記第2の秘密値を前記抽出した第2の共通鍵を用いて暗号化することで行う、メッセージ認証コード生成方法。
  9. 請求項に記載のメッセージ認証コード生成方法であって、
    前記第2の共通鍵を用いて前記第2の秘密値を暗号化することが、所定の第2の全単射関数によって行われる、メッセージ認証コード生成方法。
  10. 請求項3または請求項3に従属する請求項4からのいずれか一項に記載のメッセージ認証コード生成方法によって生成されたメッセージ認証コードを前記受信ノードで認証する方法であって、
    受信した通信パケットのデータからチェックサムを算出する工程と、
    前記受信ノードにおける前記第1の共通鍵テーブルの参照番号に対応した第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、
    前記送信ノードから前記通信パケットを受信すると、この受信した通信パケットに含まれる前記メッセージ認証コードを、前記抽出した前記第1の共通鍵を用いて復号化することで復元データを取得する工程と、
    前記算出したチェックサムと、前記復元データに含まれるチェックサムとを比較して同一か否かを判定し、同一ならば受信した通信パケットを認証する工程とを備えた、メッセージ認証方法。
  11. 請求項10に記載のメッセージ認証方法において、前記受信した通信パケットを認証する工程が、
    (i)前記受信した通信パケットの認証に失敗した場合には、前記第1の共通鍵テーブルの参照番号に1を加算した参照番号に対応した次の第1の共通鍵を前記第1の共通鍵テーブルから抽出する工程と、
    (ii)前記受信した通信パケットに含まれる前記メッセージ認証コードを、前記次の第1の共通鍵を用いて復号化することで別の復元データを取得する工程と、
    (iii)前記算出したチェックサムと、前記別の復元データに含まれるチェックサムとを比較して同一か否かを判定し、同一ならば受信した通信パケットを認証する工程とを有し、
    前記(i)〜(iii)を受信した通信パケットを認証するまで所定回数繰り返す、メッセージ認証方法。
  12. 請求項1からからのいずれか一項に記載のメッセージ認証コード生成方法を用いて、メッセージ認証コードを生成するメッセージ認証コード生成装置。
  13. 請求項10または11に記載のメッセージ認証方法を用いて、メッセージを認証するメッセージ認証装置。
  14. 請求項12に記載のメッセージ認証コード生成装置および請求項13に記載のメッセージ認証装置を備えたネットワーク。
JP2014229694A 2014-11-12 2014-11-12 通信パケットのメッセージ認証コードの生成方法および認証方法 Active JP5802892B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014229694A JP5802892B1 (ja) 2014-11-12 2014-11-12 通信パケットのメッセージ認証コードの生成方法および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014229694A JP5802892B1 (ja) 2014-11-12 2014-11-12 通信パケットのメッセージ認証コードの生成方法および認証方法

Publications (2)

Publication Number Publication Date
JP5802892B1 true JP5802892B1 (ja) 2015-11-04
JP2016096375A JP2016096375A (ja) 2016-05-26

Family

ID=54544733

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014229694A Active JP5802892B1 (ja) 2014-11-12 2014-11-12 通信パケットのメッセージ認証コードの生成方法および認証方法

Country Status (1)

Country Link
JP (1) JP5802892B1 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0472840A (ja) * 1990-07-12 1992-03-06 Nissin Electric Co Ltd データ伝送方法
JPH0466417B2 (ja) * 1986-01-29 1992-10-23 Gen Electric
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2000242168A (ja) * 1999-02-19 2000-09-08 Toyo Commun Equip Co Ltd 暗号鍵生成方法及び装置
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
JP2008291598A (ja) * 2007-05-28 2008-12-04 Nabtesco Corp 自動ドア、自動ドアセンサ及び自動ドア用調整装置
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
JP2013098719A (ja) * 2011-10-31 2013-05-20 Toyota Infotechnology Center Co Ltd 通信システムにおけるメッセージ認証方法および通信システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0466417B2 (ja) * 1986-01-29 1992-10-23 Gen Electric
JPH0472840A (ja) * 1990-07-12 1992-03-06 Nissin Electric Co Ltd データ伝送方法
JPH07327029A (ja) * 1994-05-31 1995-12-12 Fujitsu Ltd 暗号化通信システム
JP2000513115A (ja) * 1997-04-14 2000-10-03 シーメンス アクチエンゲゼルシヤフト 複数のデータセグメントに群分けされたデジタルデータに対するチェックサムの形成および検査方法、並びに形成および検査装置
JP2000242168A (ja) * 1999-02-19 2000-09-08 Toyo Commun Equip Co Ltd 暗号鍵生成方法及び装置
JP2008291598A (ja) * 2007-05-28 2008-12-04 Nabtesco Corp 自動ドア、自動ドアセンサ及び自動ドア用調整装置
JP2012249107A (ja) * 2011-05-27 2012-12-13 Toshiba Corp 通信システム
JP2013048374A (ja) * 2011-08-29 2013-03-07 Toyota Motor Corp 保護通信方法
JP2013098719A (ja) * 2011-10-31 2013-05-20 Toyota Infotechnology Center Co Ltd 通信システムにおけるメッセージ認証方法および通信システム

Also Published As

Publication number Publication date
JP2016096375A (ja) 2016-05-26

Similar Documents

Publication Publication Date Title
US20160277933A1 (en) Secure Data Communication system between IoT smart devices and a Network gateway under Internet of Thing environment
JP6736285B2 (ja) 通信保護を備えた聴覚装置および関連する方法
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
US9225526B2 (en) Multifactor username based authentication
CN105577384B (zh) 用于保护网络的方法
CN105162772A (zh) 一种物联网设备认证与密钥协商方法和装置
JP2014204444A (ja) センサへの操作及び/又はセンサのセンサデータへの操作を検出するための方法及び装置
EP3668120B1 (en) Hearing device with service mode and related method
US20190288849A1 (en) Hash-chain based sender identification scheme
JP6927981B2 (ja) パスコード検証のためのフォワードセキュア型暗号技術を使用した方法、システム、及び装置。
CN105704709B (zh) 用于安全的听力设备通信的装置和相关方法
Schwaiger et al. Smart card based security for fieldbus systems
JP2012527190A (ja) 対称暗号化システムにおいてデバイスを安全に識別し認証するためのシステムおよび方法
US20170353315A1 (en) Secure electronic entity, electronic apparatus and method for verifying the integrity of data stored in such a secure electronic entity
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
Seshadri et al. SAKE: Software attestation for key establishment in sensor networks
JP7064653B2 (ja) 通信システム
CN108966214A (zh) 无线网络的认证方法、无线网络安全通信方法及装置
KR20220074298A (ko) 홈 네트워크 시스템의 데이터 보안 방법
Agosta et al. Cyber-security analysis and evaluation for smart home management solutions
KR20190007572A (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
JP5802892B1 (ja) 通信パケットのメッセージ認証コードの生成方法および認証方法
JP6037450B2 (ja) 端末認証システムおよび端末認証方法
KR20100010010A (ko) 보안 기능을 갖는 rfid 보안 장치 및 방법

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

R150 Certificate of patent or registration of utility model

Ref document number: 5802892

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250