JPH08149122A - 通信制御装置及び方法 - Google Patents

通信制御装置及び方法

Info

Publication number
JPH08149122A
JPH08149122A JP6286881A JP28688194A JPH08149122A JP H08149122 A JPH08149122 A JP H08149122A JP 6286881 A JP6286881 A JP 6286881A JP 28688194 A JP28688194 A JP 28688194A JP H08149122 A JPH08149122 A JP H08149122A
Authority
JP
Japan
Prior art keywords
information
serial number
transmission
number information
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP6286881A
Other languages
English (en)
Other versions
JP3491994B2 (ja
Inventor
Ryota Akiyama
良太 秋山
Yoshitoshi Tsuji
芳寿 辻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alpine Electronics Inc
Fujitsu Ltd
Original Assignee
Alpine Electronics Inc
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alpine Electronics Inc, Fujitsu Ltd filed Critical Alpine Electronics Inc
Priority to JP28688194A priority Critical patent/JP3491994B2/ja
Priority to US08/504,079 priority patent/US5832210A/en
Publication of JPH08149122A publication Critical patent/JPH08149122A/ja
Application granted granted Critical
Publication of JP3491994B2 publication Critical patent/JP3491994B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Abstract

(57)【要約】 【目的】第三者によるコードの再利用を防止するととも
に高速に処理を行なう。 【構成】送信部16は通番情報を含む同一の送信情報を
繰り返し送出し、通番計数部13は同一の送信情報の送
出毎に通番情報をインクリメントし新たな送信情報を送
出する場合にインクリメントされた最終通番情報より大
きい通番情報を初期通番情報に設定して新たな送信情報
の送出毎にインクリメントし、情報判定部24aは受信
送信情報が登録送信情報に一致するか判定し、通番情報
比較部24bは受信通番情報を登録通番情報と比較し、
制御部26は受信送信情報が登録送信情報に一致し受信
通番情報が登録通番情報より大きい場合に受信通番情報
に所定値を加算する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、回線の品質が悪い片方
向無線通信路において、送信装置から受信装置を制御す
るための制御情報を安全にかつ確実に受信装置へ送信す
る通信制御装置及び方法に関する。
【0002】
【従来の技術】近年、送信装置が受信装置に無線通信を
要求した場合に、受信装置はその送信装置が正当な送信
装置であるかを判別することにより、その送信装置の正
当性を証明する認証を行なう。
【0003】この場合、送信装置及び受信装置は同一構
成の識別コード発生器を備える。送信装置が受信装置に
固有の識別コードを転送すると、受信装置は転送されて
きた識別コードが内部にある識別コードに一致した場合
にその送信装置を正当な送信装置として認証する。この
ような認証方式として例えば図11に示した系列部分整
合方式と図12に示した全系列整合方式とがある。
【0004】図11に示したような系列部分整合方式で
は、例えば送信装置の識別コード発生器からある周期を
もつIDコード系例をID単位毎に断続的に受信装置に
送信する。一方、受信装置は、送信装置と同様にIDコ
ード単位にIDコード系列を区切り、一連のコード系列
単位を定期的に巡回させる。
【0005】そして、受信装置は受信したコードが受信
側で生成したコードと一致するか判定し、コード同士が
一致した場合にはその送信装置の正当性を判定できる。
これによって、受信装置はコードの後に送られてくる送
信側コマンドを取り込んでいた。
【0006】なお、受信側では一度整合したIDコード
は整合対象から除外され、整合対象IDコードが空にな
った場合に、再び全てのID系列を整合対象に設定す
る。一方、図12に示したような全系列整合方式では、
例えば前記系列部分整合方式と同様に識別コード発生器
からIDコードを受信装置に送信する。この場合、送信
装置は全てのIDコード系列を送出し、受信装置は送信
側のIDコード系列と同一のIDコード系列で予め待ち
かまえる。送信装置と受信装置との間でID系列の同期
がとれている場合には、受信装置は送信装置が正当であ
ることを認証する。
【0007】これにより、受信装置は後に送られてくる
コマンドを受信して処理を行う。また、次の認証を行う
際に送信装置はIDコード系列の開始位置を変更し、あ
たかも異なるIDコード系列を生成したごとく、IDコ
ード系列を受信装置に送信する。これら2つの認証方式
はいずれも送受信間でコードを変更する。
【0008】
【発明が解決しようとする課題】しかし、従来の方式で
は、回線の品質が悪いため、受信装置は送信装置のコー
ドが正しく受信できなくなっていた。このため、受信装
置はコードを変更することができなかった。
【0009】また、このような状態において、送信装置
の近くで通信内容を不正に傍受した第三者はコードを再
利用することにより正当な送信者になりすまして再送す
る、いわゆるリプレイ攻撃が行える。このため、従来の
方式はリプレイ攻撃に弱かった。このリプレイ攻撃に耐
えるために識別情報を複雑に暗号化すると、送信回路及
び受信回路が複雑化してしまう。
【0010】さらに、安全性を向上するためにコード系
列の周期を十分に長くした場合には、送信コードと受信
コードとが一致するまでにかなりの時間がかかった。こ
のため、処理速度が低下するという問題もあった。
【0011】また、複数の利用者が複数個の送信装置を
用いて、共有する受信装置を制御する場合もある。この
場合、全ての送信装置には同一のコード発生器が備えら
れている。例えばこれらの送信装置の一台が紛失・盗難
された場合には、その紛失された送信装置により共有す
る受信装置が第三者に悪用される危険性があった。
【0012】本発明は、このような点に鑑みてなされた
もので、その目的とするところは、第三者にコードが盗
難された場合であってもその者によるコードの再利用を
防止するとともに、高速に処理を行える通信制御装置及
び方法を提供することにある。
【0013】
【課題を解決するための手段】本発明は、前記課題を解
決するために下記の構成とした。 <本発明の通信制御装置>図1は本発明の通信制御装置
の原理図である。本発明は送信番号を表す通番情報を含
む同一の送信情報を複数回繰り返し送出する送信部1
6、前記同一の送信情報の送出毎に前記送信部内の通番
情報をインクリメントし新たな送信情報を送出する場合
に前記インクリメントされた最終の通番情報よりも大き
い通番情報を初期通番情報に設定してその初期通番情報
を前記新たな送信情報の送出毎にインクリメントする通
番計数部13を有する送信装置10と、前記送信装置1
0から受信された送信情報の内の通番情報を除く送信情
報が予め登録された登録送信情報に一致するかどうかを
判定する情報判定部24a、受信された前記通番情報を
予め登録した通番情報と比較する通番情報比較部24
b、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも大きい場
合に受信された通番情報に所定値を加算する制御部26
を有する受信装置20とを備えたものである(請求項1
に対応)。
【0014】要は、通番情報を送信情報の送出毎にイン
クリメントするようにしたものである。以下、各構成要
件について説明する。 (送信部)送信部は送信番号を表す通番情報を含む同一
の送信情報を複数回繰り返し送出するもので、例えば、
結合部などである。 (通番計数部)通番計数部は前記同一の送信情報の送出
毎に前記送信部内の通番情報をインクリメントし新たな
送信情報を送出する場合に前記インクリメントされた最
終の通番情報よりも大きい通番情報を初期通番情報に設
定してその初期通番情報を前記新たな送信情報の送出毎
にインクリメントする。通番計数部は例えば、カウンタ
などである。 (情報判定部)情報判定部は前記送信装置から受信され
た送信情報の内の通番情報を除く送信情報が予め登録さ
れた登録送信情報に一致するかどうかを判定する。 (通番情報比較部)通番情報比較部は、受信された前記
通番情報を予め登録した通番情報と比較する。 (制御部)制御部は受信された送信情報が登録送信情報
に一致しかつ受信された通番情報が登録された通番情報
よりも大きい場合に受信された通番情報に所定値を加算
する。
【0015】情報判定部、通番情報比較部、制御部は例
えば、中央処理装置がメモリに格納されたプログラムを
実行することによって実現される機能である。 <本発明における付加的構成>本発明の通信制御装置
は、前記必須の構成要素からなるが、その構成要素が具
体的に以下のような場合であっても成立する。
【0016】その付加的構成要素とは、前記送信情報
が、送信識別情報及び受信識別情報を表す宛先情報、受
信装置を制御するための制御情報、前記通番情報及び送
信装置の正当性を表す認証子からなることである(請求
項2に対応)。
【0017】その付加的構成要素とは、前記送信装置
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する一方向性関数回路を備えることである(請求
項3に対応)。
【0018】その付加的構成要素とは、前記通番計数部
が、前記同一の送信情報の送出毎に前記送信部内の通番
情報をデクリメントし新たな送信情報を送出する場合に
前記デクリメントされた最終の通番情報よりも小さい通
番情報を初期通番情報に設定してその初期通番情報を前
記新たな送信情報の送出毎にデクリメントする。
【0019】前記制御部は、受信された送信情報が登録
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも小さい場合に受信された通番情報から所
定値を減算することである(請求項4に対応)。
【0020】その付加的構成要素とは、第1番目の送信
情報がn回繰り返し送出された場合に、前記通番計数部
は、第L番目の送信情報を送出する際に前記初期通番情
報kをk=L×n+1に設定してその初期通番情報を前
記第L番目の送信情報の送出毎にインクリメントするこ
とである(請求項5に対応)。
【0021】その付加的構成要素とは、前記受信装置
が、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析するコマンド分析部
を備えることである(請求項6に対応)。
【0022】その付加的構成要素とは、前記受信装置
が、前記送信識別情報をアドレスとして前記送信装置内
の一方向性関数回路に入力される認証鍵と同一の認証鍵
を記憶する記憶部、送信装置から受信された宛先情報、
制御情報及び通番情報と前記記憶部に記憶された認証鍵
とを一方向性関数に入力することによって認証子を生成
する一方向性関数回路、前記送信装置から受信した認証
子が前記一方向性関数回路で得られた認証子に一致する
かどうかを判定する認証子判定部とを備える。
【0023】前記制御部は、送信装置内の一方向性関数
回路で生成された認証子が受信装置内の一方向性関数回
路で生成された認証子に一致した場合には、受信された
通番情報に前記所定値を加算し得られた通番情報を前記
記憶部に記憶することである(請求項7に対応)。
【0024】その付加的構成要素とは、前記受信された
通番情報に加算すべき所定値が、前記同一の送信情報の
送信回数と同一の値であってもよい(請求項8に対
応)。その付加的構成要素とは、送信装置内の一方向性
関数回路で生成された認証子が受信装置内の一方向性関
数回路で生成された認証子に一致しない場合には、前記
送信装置は、前記送信情報をさらに繰り返し送出する。
【0025】前記受信装置は、前記送信情報を受信して
前記認証子同士が一致するまで処理を繰り返し行うこと
である(請求項9に対応)。また、送信装置は、記憶
部、一方向性関数回路、結合部、通番計数部とを備えて
もよい。記憶部は送信識別情報及び受信識別情報を表す
宛先情報、制御情報及び送信番号を表す通番情報を記憶
する。
【0026】一方向性関数回路は前記記憶部に記憶され
た各情報と認証鍵とを一方向性関数に入力することによ
って認証子を生成する。結合部は前記認証子を前記記憶
部に記憶された各情報に結合し得られた同一の送信情報
を複数回繰り返し送出する。
【0027】通番計数部は前記同一の送信情報の送出毎
に前記結合部内の通番情報をインクリメントし新たな送
信情報を送出する場合に前記インクリメントされた最終
の通番情報よりも大きい通番情報を初期通番情報に設定
してその初期通番情報を前記新たな送信情報の送出毎に
インクリメントする(請求項10に対応)。
【0028】さらに、受信装置は、送信装置から受信さ
れた送信情報の内、送信番号を表す通番情報を除く送信
情報が予め登録された登録送信情報に一致するかどうか
を判定する情報判定部と、受信された通番情報を予め登
録した通番情報と比較する通番情報比較部、送信情報が
登録送信情報に一致しかつ受信された通番情報が登録さ
れた通番情報よりも大きい場合に受信された通番情報に
所定値を加算する制御部とを備えてもよい(請求項11
に対応)。 <本発明の通信制御方法>図2は本発明の通信制御方法
の原理フローチャートである。本発明の通信制御方法
は、送信番号を表す通番情報を含む同一の送信情報を複
数回繰り返し送出する送信ステップ81、前記同一の送
信情報の送出毎に前記通番情報をインクリメントし新た
な送信情報を送出する場合に前記インクリメントされた
最終の通番情報よりも大きい通番情報を初期通番情報に
設定してその初期通番情報を前記新たな送信情報の送出
毎にインクリメントする通番計数ステップ82を有する
送信ステップ80と、前記受信された送信情報の内の通
番情報を除く送信情報が予め登録された登録送信情報に
一致するかどうかを判定する情報判定ステップ91、受
信された前記通番情報を予め登録した通番情報と比較す
る通番情報比較ステップ92、受信された送信情報が登
録送信情報に一致しかつ受信された通番情報が登録され
た通番情報よりも大きい場合に受信された通番情報に所
定値を加算する制御ステップ93を有する受信ステップ
90とを備えることである(請求項12に対応)。 <本発明における付加的構成>本発明の通信制御方法
は、前記必須の工程からなるが、その工程が具体的に以
下のような場合であっても成立する。
【0029】その付加的工程とは、前記送信情報は、送
信識別情報及び受信識別情報を表す宛先情報、受信装置
を制御するための制御情報、前記通番情報及び送信装置
の正当性を表す認証子からなることである(請求項13
に対応)。
【0030】その付加的工程とは、前記送信ステップ
は、さらに、前記宛先情報、制御情報、通番情報及び認
証鍵を一方向性関数に入力することによって前記認証子
を生成する関数ステップを備えることである(請求項1
4に対応)。
【0031】その付加的工程とは、前記通番計数ステッ
プは、前記同一の送信情報の送出毎に前記送信部内の通
番情報をデクリメントし新たな送信情報を送出する場合
に前記デクリメントされた最終の通番情報よりも小さい
通番情報を初期通番情報に設定してその初期通番情報を
前記新たな送信情報の送出毎にデクリメントする。
【0032】前記制御ステップは、受信された送信情報
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
から所定値を減算する(請求項15に対応)。
【0033】その付加的工程とは、第1番目の送信情報
がn回繰り返し送出された場合に、前記通番計数ステッ
プは、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントする
(請求項16に対応)。
【0034】その付加的工程とは、前記受信ステップ
は、受信した宛先情報が予め登録された宛先情報に一致
した場合に受信した制御情報を分析する分析ステップを
備えることである(請求項17に対応)。
【0035】その付加的工程とは、前記受信ステップ
は、前記送信識別情報をアドレスとして送信側の一方向
性関数に入力される認証鍵と同一の認証鍵を記憶する記
憶ステップ、受信された宛先情報、制御情報及び通番情
報と前記記憶部に記憶された認証鍵とを一方向性関数に
入力することによって認証子を生成する関数ステップ、
前記送信側から受信された認証子が受信側で得られた認
証子に一致するかどうかを判定する認証子判定ステップ
とを備える。
【0036】前記制御ステップは、送信側で生成された
認証子が受信側で生成された認証子に一致した場合に
は、受信された通番情報に前記所定値を加算し得られた
通番情報を記憶する(請求項18に対応)。
【0037】前記受信された通番情報に加算すべき所定
値は、前記同一の送信情報の送信回数と同一の値である
(請求項19に対応)。送信側で生成された認証子が受
信側で生成された認証子に一致しない場合には、前記送
信ステップは、前記送信情報をさらに繰り返し送出す
る。前記受信ステップは、前記送信情報を受信して前記
認証子同士が一致するまで処理を繰り返し行う(請求項
20に対応)。
【0038】送信ステップは、送信識別情報及び受信識
別情報を表す宛先情報、制御情報及び送信番号を表す通
番情報を記憶する記憶ステップ、前記記憶された各情報
と認証鍵とを一方向性関数に入力することによって認証
子を生成する関数ステップ、前記認証子を前記記憶され
た各情報に結合し得られた同一の送信情報を複数回繰り
返し送出する結合ステップ、前記同一の送信情報の送出
毎に前記通番情報をインクリメントし新たな送信情報を
送出する場合に前記インクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を前記新たな送信情報の送出毎にインクリ
メントする通番計数ステップとを備えることである(請
求項21に対応)。
【0039】受信ステップは、送信側から受信された送
信情報の内、送信番号を表す通番情報を除く送信情報が
予め登録された登録送信情報に一致するかどうかを判定
する情報判定ステップと、受信された通番情報を予め登
録した通番情報と比較する通番情報比較ステップと、送
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算する制御ステップとを備える(請
求項22に対応)。
【0040】
【作用】本発明によれば、送信装置から送信情報を送出
する場合に、通番計数部が通番情報をインクリメント
し、順次インクリメントされた通番情報を送信情報と共
に繰り返し送出する。さらに、新たな送信情報を送出す
る場合に、通番計数部はインクリメントされた最終の通
番情報よりも大きい通番情報を初期通番情報に設定して
その初期通番情報を新たな送信情報の送出毎にインクリ
メントする。
【0041】一方、受信装置では、情報判定部が受信さ
れた送信情報の内の通番情報を除く送信情報が予め登録
された登録送信情報に一致するかどうかを判定する。そ
して、通番情報比較部は受信された通番情報を予め登録
した通番情報と比較する。
【0042】次に、制御部は受信された送信情報が登録
送信情報に一致しかつ受信された通番情報が登録された
通番情報よりも大きい場合に受信された通番情報に所定
値を加算する。
【0043】ここで、第三者が過去の送信情報を傍受し
て、後日にリプレイ攻撃した場合には、第三者から再送
される通番情報は前記インクリメントされた通番情報よ
り小さい。この第三者から再送される通番情報は前記登
録された通番情報よりも小さくなるため、受信装置は、
不正な第三者からのリプレイ攻撃であると判断する。
【0044】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
【0045】また、送信情報として宛先情報、制御情
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
【0046】通番計数部が、前記同一の送信情報の送出
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
【0047】通番計数部は、第L番目の送信情報を送出
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
【0048】受信した宛先情報が予め登録された宛先情
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
【0049】また、認証子判定部は受信した認証子が受
信装置内の一方向性関数回路で得られた認証子に一致す
るか判定し、制御部は、受信した認証子が受信装置内の
一方向性関数回路で生成された認証子に一致した場合に
は、正当な送信装置として認証する。そして、制御部
は、受信された通番情報に前記所定値を加算し得られた
通番情報を前記記憶部に記憶するので、記憶された通番
情報は不正な第三者から再送される過去の送信情報より
も大きくなる。その結果、不正な第三者からのリプレイ
攻撃を防御できる。
【0050】送信装置で生成された認証子が受信装置で
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
【0051】また、送信装置において、一方向性関数回
路は記憶部に記憶された各情報と認証鍵とを一方向性関
数に入力して認証子を生成し、結合部は認証子を記憶部
に記憶された各情報に結合し得られた同一の送信情報を
複数回繰り返し送出する。
【0052】通番計数部は同一の送信情報の送出毎に通
番情報をインクリメントし新たな送信情報を送出する場
合に前記インクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を前記新たな送信情報の送出毎にインクリメントす
る。
【0053】従って、不正な第三者が過去のより小さい
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
【0054】
【実施例】以下、本発明の通信制御装置の具体的な実施
例を説明する。図3は本発明の実施例に従った通信制御
装置を示す構成図である。図3において、通信制御装置
は、送信識別情報IDi,受信識別情報IDM,制御情
報X,通番情報k及び認証子fKY(ID,X,k)を含
む送信情報を送信する送信装置10と、回線品質の比較
的悪い通信路30、前記送信装置10から前記通信路3
0を通して前記送信情報を受信する受信装置20とから
構成される。
【0055】前記送信装置10は例えば携帯用無線送信
機である。受信装置20は例えば自動車の内部に搭載さ
れた受信機(車載機)である。ここでは、送信装置10
は自動車に搭載された例えば、エンジンやドアロック機
構を遠隔操作し、送信装置10から自動車への片方向通
信のみ行う。また、送信装置10からの情報を傍受装置
40が傍受した場合に、傍受装置40は後日に受信装置
20に再送攻撃するものとする。
【0056】図4は実施例の送信装置を示す構成ブロッ
ク図である。前記送信装置10は、通信路30の品質が
悪いため、同一の前記送信情報を複数回繰り返し受信装
置20に送出する。この送信回数は例えば5回であり、
受信装置20は5回の内の必ず1回、前記送信情報を正
しく受信できるものとする。
【0057】前記送信装置10は、パラメータ設定回路
11、パラメータ設定回路11に接続されるメモリ1
2、メモリ12に接続されるカウンタ13、メモリ12
及びカウンタ13に接続される結合回路14とを備え
る。前記送信装置10は、さらに、前記結合回路14に
接続される一方向性関数回路15、一方向性関数回路1
5及び結合回路14に接続される結合回路16、結合回
路16に接続される出力回路17とを備える。
【0058】前記パラメータ設定回路11は宛先情報と
して前記送信識別情報IDi及び前記受信識別情報ID
i、制御(コマンド)情報X、及び通番k(送信回数)
の各情報をパラメータとして設定する。前記メモリ12
は前記パラメータ設定回路11で設定された各情報を格
納する。
【0059】前記カウンタ13は前記メモリ12に格納
された各情報の内、通番kを初期値として設定するとと
もに前記送信情報の送信毎に通番kを1つずつインクリ
メントする。
【0060】すなわち、通番kのみをインクリメントし
て順次5回送り続ける。また、前記カウンタ13は新た
な制御情報Xが送出される場合に前記インクリメントさ
れた最終の通番情報よりも大きい通番情報を初期通番情
報に設定してその初期通番情報を前記新たな送信情報の
送出毎にインクリメントする。ここでは、前記カウンタ
13は第1番目の送信情報がn回繰り返し送出された場
合に、第L番目の送信情報を送出する際に前記初期通番
情報kをk=L×n+1に設定してその初期通番情報を
前記第L番目の送信情報の送出毎にインクリメントす
る。
【0061】前記結合回路14は前記メモリ12に格納
された各情報を結合することにより結合情報を得る。前
記一方向性関数回路15は、前記結合回路14により結
合された結合情報を一方向関数によって認証鍵KYを用
いて認証子Sに変換する。認証子Sは次式で表される。
【0062】S=fKY(ID,X,k) 前記結合回路16は、前記一方向性関数回路15により
変換された認証子Sと前記結合回路14により結合され
た結合情報とを結合することにより送信情報を得る。前
記出力回路17は前記結合回路16で得られた送信情報
を通信路に送出する。
【0063】図5は実施例の受信装置を示す構成ブロッ
ク図である。前記受信装置20は、送信装置10から受
信した宛先情報、制御情報、通番、認証子などを判定
し、受信した全ての情報が正しい場合にはそのときの通
番kに加算通番△k(例えば5)を加算する。
【0064】前記受信装置20はデータバス31及び制
御バス32が接続された制御プロセッサ26を備える。
データバス31及び制御バス32にはパラメータ設定回
路21、比較器24、一方向性関数回路25とが接続さ
れる。前記データバス31にはメモリ22、データ抽出
回路23とが接続される。
【0065】前記パラメータ設定回路21は、送信識別
情報,受信識別情報,通番及び認証鍵を設定して、メモ
リ22に格納させる。これらのパラメータは前記パラメ
ータ設定回路11で設定されたパラメータと同一の値で
ある。
【0066】前記データ抽出回路23は受信した送信情
報の内の各情報を抽出し抽出された制御情報を制御プロ
セッサに出力し制御情報以外の各情報を比較器24に出
力する。
【0067】前記メモリ22はパラメータ設定回路21
によって設定された受信識別情報IDMを格納するとと
もに、通番テーブル27を有する。通番テーブル27は
送信識別情報IDiをアドレスにして通番kと認証鍵K
Yとを格納している。
【0068】前記比較器24は前記データ抽出回路23
で抽出された受信識別情報がメモリ22に予め格納され
た受信識別情報に一致するか判定する。前記比較器24
は前記データ抽出回路23で抽出された送信識別情報が
メモリ22に予め格納された送信識別情報に一致するか
判定する。
【0069】前記比較器24は前記データ抽出回路23
で抽出された通番kの値が通番テーブル27にある通番
よりも大きいかどうかを判定し、抽出通番が通番テーブ
ル27内の通番よりも大きい場合には、通番テーブル2
7内の認証鍵KYを一方向性関数回路25に出力する。
【0070】前記一方向関数回路25は通番テーブル2
7内の認証鍵KYと送信識別情報IDiと制御情報Xと
通番kとを入力して一方向関数によって認証子を得る。
前記比較器24は受信した認証子Sが一方向関数回路2
5で得られた認証子に一致したかどうかを判定する。
【0071】前記制御プロセッサ26は前記送信識別情
報が登録送信識別情報に一致した場合に前記制御情報を
取り込み、前記制御情報の分析を行う。前記制御プロセ
ッサ26は受信した認証子が一方向関数回路25で得ら
れた認証子に一致した場合には、受信した通番kにオフ
セット△kを加算し、その加算結果を通番テーブル27
の通番kに初期値として書き換える。 <実施例の動作>次に、このように構成された実施例の
装置により実現される通信制御方法を図面を参照して説
明する。図6は実施例の通信制御方法を示す図である。
図7は送信装置の処理を示すフローチャートである。
【0072】(送信装置の動作)まず、送信装置10に
おいて、パラメータ設定回路11は、送信識別情報ID
i,受信識別情報IDM,制御情報X,通番k及び認証
子fKY(ID,X,k)を設定してこれらの情報をメモ
リ12に格納する(ステップ101)。
【0073】結合回路14は、メモリ12から宛先情報
IDM,IDi、制御情報(コマンド情報)X、通番k
を読み出してこれらの情報を結合する(ステップ10
2)。そして、一方向性関数回路15は、結合回路14
により結合された結合情報を一方向関数によって認証鍵
KYを用いて認証子Sに変換する(ステップ103)。
【0074】前記結合回路16は、前記一方向性関数回
路15により変換された認証子Sと前記結合回路14に
より結合された結合情報とを結合することにより送信情
報を得る。前記出力回路17は前記結合回路16で得ら
れた送信情報を通信路を介して受信装置20に送出する
(ステップ104)。
【0075】このようして例えば、第1グループの受信
識別情報IDM,送信識別情報ID1,制御情報X,通
番k11及び認証子fKY(ID1,X,k11)が送出
される。通番k11の値は例えば1である。
【0076】次に、カウンタ13は通番をインクリメン
トする(ステップ105)。例えば、通番k12の値が
2となり、k13の値が3となっていく。そして、送信
装置10はそれぞれの通番における送信情報を受信装置
20に送信する。
【0077】さらに、送信装置10は所定の送信回数
(所定の通番)だけ送信情報が送信されたか判定する
(ステップ106)。例えば、第1グループでは、通番
k110まで同一の送信情報が送出される。
【0078】次に、送信装置10は第nグループ(nは
2以上である。)の送信情報を送信するか判定する(ス
テップ107)。第nグループの送信情報が送出される
場合には、カウンタ13は前回送出された最終の通番の
2倍+1を通番初期値に変更する(ステップ108)。
その後に、処理がステップ101に戻り、第nグループ
において通番がインクリメントされながら送信情報が複
数回繰り返し送出される。例えば、第2グループでは、
通番k121の値は第1グループの最終の通番k110
の値の2倍+1である。さらに、k122,k123・
・の値は通番k121の値をインクリメントした値であ
る。
【0079】なお、他の送信装置から送信情報を送出す
る場合には、例えば、送信識別情報がID2となる。一
方、ステップ107において、第nグループ(nは2以
上である。)の送信情報を送信しない場合には、処理は
終了する(ステップ109)。
【0080】このようにして、送信装置10から通番を
インクリメントしながら同一の送信情報が複数回繰り返
し受信装置20に送出される。 (受信装置の動作)次に、受信装置の処理を説明する。
図8は受信装置の処理を示すフローチャートである。
【0081】まず、送信装置10から送信情報の受信入
力待ち状態となる(ステップ111)。次に、データ抽
出回路23は送信装置10から受信した送信情報の中か
ら受信識別情報IDMを抽出する。そして、比較器24
は受信した受信識別情報IDMがメモリ22に格納され
た受信識別情報IDMと同一かどうかを判定する(ステ
ップ112)。
【0082】ここで、受信した受信識別情報IDMがメ
モリ22に格納された受信識別情報IDMに一致しない
場合には、正当な送信装置からの情報の送信ではないと
して、処理はステップ111に戻る。
【0083】一方、受信した受信識別情報IDMがメモ
リ22に格納された受信識別情報IDMに一致した場合
には、比較器24は受信した送信識別情報IDiがメモ
リ22に格納された送信識別情報(アドレスIDi)と
同一かどうかを判定する(ステップ113)。
【0084】ここで、受信した送信識別情報IDiがメ
モリ22に格納された送信識別情報(アドレスIDi)
に一致しない場合には、正当な送信装置からの情報の送
信ではないとして、処理はステップ101に戻る。
【0085】一方、受信した送信識別情報IDiがメモ
リ22に格納された送信識別情報(アドレスIDi)に
一致した場合には、受信した制御情報Xは制御プロセッ
サ26に転送される。そして、制御プロセッサ26によ
り制御情報Xのコマンド内容が分析される(ステップ1
14)。
【0086】さらに、比較器24は受信した通番kの値
がアドレスIDiによって通番テーブル27から索引さ
れた初期値通番k0よりも大きいかどうかを判定する
(ステップ115)。
【0087】ここで、受信した通番kの値が通番テーブ
ル27内の初期値通番k0より小さい場合には、正当な
送信装置からの情報の送信ではないとして、処理がステ
ップ111に戻る。
【0088】一方、受信した通番kの値が初期値通番k
0より大きい場合には、比較器24はアドレスIDiに
よって通番テーブル27に格納された認証鍵KYを一方
向性関数回路25の一方向関数fの鍵入力へセットする
(ステップ116)。
【0089】すると、前記一方向関数回路25は通番テ
ーブル27内の認証鍵KYと送信識別情報IDiと制御
情報Xと通番kとを入力して一方向関数によって認証子
を得る。さらに、前記比較器24は受信した認証子Sが
一方向関数回路25で得られた認証子に一致したかどう
かを判定する(ステップ117)。
【0090】一方、受信した認証子が一方向関数回路2
5で得られた認証子に一致した場合には、送信装置を正
当な送信装置として認証する。そして、前記制御プロセ
ッサ26は受信した通番kにオフセット△kを加算し、
その加算結果を通番テーブル27の通番kに初期値とし
て書き換える(ステップ118)。
【0091】ここで、オフセット△kは例えば、同一の
送信情報を繰り返し送出する送信回数と同一値である。
送信回数が5回であれば、オフセット△kは5となる。
なお、ステップ117において、受信した認証子Sが一
方向関数回路25で得られた認証子に一致しない場合に
処理がステップ111から順番に行われる。この場合、
例えば、ステップ115において、通番k1xが初期値
通番よりも大きく、かつステップ117において、受信
した認証子が受信側の認証子に一致したとする。この場
合には、通番k1xに△kを加算して、その値を通番テ
ーブル27に書き込む。
【0092】さらに、制御プロセッサ26は制御情報X
に対応するプログラムを実行し、プログラムの実行を完
了した場合には、ステップ111の処理に戻る(ステッ
プ119)。
【0093】このように、送信装置10から送信識別情
報、受信識別情報、制御情報、通番情報及び認証子を送
出する場合に通番情報をインクリメントして順次繰り返
し送出する。さらに、次の制御情報を送出する場合に、
前回送出した最終の通番の2倍+1を初期通番としてそ
の通番を初回と同様にインクリメントして順次繰り返し
送出する。
【0094】一方、受信装置20は、宛先情報を判定
し、制御情報を分析する。そして、受信装置20は、通
番の大小比較を行い、その結果に従って通番テーブル2
7の内容を変更していく。
【0095】このため、第三者が後日、リプレイ攻撃し
た場合に第三者から再送される通番情報は前記インクリ
メントされた通番情報より小さい。また、この第三者か
ら再送される通番情報は前記登録通番情報よりも小さく
なるため、受信装置20は、不正な第三者からのリプレ
イ攻撃であると判断する。
【0096】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置10を用いて受信装置20を制御する場
合に、いずれかの送信装置10が盗難されても受信装置
20が盗難された送信装置10の個別鍵を消去するだけ
で受信装置20の悪用を防御できる。
【0097】次に、図9に具体的な通信制御の一例を示
す。図9に示す例では、通番△kが5である。まず、送
信装置10から送信識別情報(ID1)、受信識別情報
(IDM)、制御情報X、通番k及び認証子fKY(I
D,X,k)を例えば5回繰り返し送出する。この5回
の情報の送出のうち、通番kのみをインクリメントす
る。例えば、ID1による第1グループでは、通番k1
1〜k15が1から5までインクリメントする。通番k
11()及び通番k12()における情報の送出で
は、回線の品質が悪いため、いずれの場合にも受信リジ
ェクトされる。このため、 前記通番テーブル27に格
納されたk01は0のままである。
【0098】次に、通番k13()における情報の送
出では、正しく受信される。このときの通番k=3は受
信データとして抽出され、さらに、受信した通番k13
=3に△k=5が加算される。
【0099】その結果、通番k01=8がID1をアド
レスとする通番テーブル27に書き込まれる。さらに、
通番k14()及び通番k15()における情報の
送出では、回線の品質が悪いため、いずれの場合にも受
信リジェクトされる。このため、前記通番テーブル27
に格納されたk01は8のままである。
【0100】ここで、不正な第三者が通番k15()
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
【0101】なお、送信装置は第2グループにおいて、
第1グループの最終の通番k=5に対して通番k=11
を初期通番として通番をインクリメントする。すなわ
ち、k=111〜115が11から15まで変化する。
【0102】不正な第三者がリプレイ攻撃したときの通
番kは5であるため、受信装置は受信した通番k=5を
通番テーブル27内の通番k01=8と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも小さいため、リジェクトされる。すなわ
ち、送信者が過去に送信した情報を不正な第三者がリプ
レイしても、その過去の通番は通番テーブル27に保管
した通番の値を越えることはない。このため、不正な第
三者が正当な者として認証されない。
【0103】このように通番をインクリメントすること
で不正な第三者によるリプレイ攻撃から通信情報を防御
できる。さらに、通番k114()における情報の送
出では、正しく受信される。このときの通番k=14は
受信データとして抽出され、さらに、この通番k14=
14に△k=5が加算される。
【0104】その結果、通番k01=19がID1をア
ドレスとする通番テーブル27に書き込まれる。なお、
本実施例の通信プロトコルでは、一般にIDiをもつ送
信者が最初の制御情報Xをn回繰り返し通信情報として
送出した場合に、二回目の制御情報X’は次式(1)に
示すような通番kを初期値としてk回繰り返し送出す
る。
【0105】 k=n+△k+1 ・・・・(1) ここで、△kはnである。L回目の制御情報は次式
(2)に示すような通番kを初期値としてk回繰り返し
送出する。
【0106】 k=(L−1)n+△k+1 ・・・・(2) 次に、図10に通信制御の他の一例を示す。図10に示
す例では、通番△kが0である。送信装置10から送信
識別情報(ID1)、通番k及び認証子fKY(ID,
X,k)等を例えば5回繰り返し送出する。このとき、
例えば、ID1による第1グループでは、通番k11〜
k15が1から5までインクリメントする。通番k11
()及び通番k12()における情報の送出では、
回線の品質が悪いため、いずれの場合にも受信リジェク
トされる。このとき、前記通番テーブル27に格納され
たk01は0である。
【0107】次に、通番k13()における情報の送
出では、正しく受信される。このときの通番k=3は受
信データとして抽出される。さらに、△kが0であるた
め、受信した通番k13=3、すなわち、通番k01=
3がID1をアドレスとする通番テーブル27に書き込
まれる。この場合、正当な受信が成立する。
【0108】さらに、通番k14()及び通番k15
()における情報の送出では、回線の品質が悪いた
め、いずれの場合にも受信リジェクトされる。このた
め、前記通番テーブル27に格納されたk01は3のま
まである。
【0109】ここで、不正な第三者が通番k15()
における情報を記録し、この情報を後日、送信者になり
すまして送出する、いわゆるリプレイ攻撃が行われると
する。このリプレイ攻撃は例えば送信者の第2回目の情
報の送出(第2グループ)において行なわれるとする。
【0110】不正な第三者がリプレイ攻撃したときの通
番kは4であるため、受信装置は受信した通番k=4を
通番テーブル27内の通番k01=3と大小を比較す
る。この場合、受信した通番は通番テーブル27内の通
番k01よりも大きいため、受信される。すなわち、不
正ななり済ましが成立する。このため、通番k01=4
がID1をアドレスとする通番テーブル27に書き込ま
れる。
【0111】このように通番をインクリメントしない場
合には、不正な第三者によるリプレイ攻撃から通信情報
を防御できなくなる。例えば、車のエンジンやドアロッ
ク機構を遠隔より制御する場合に、単に通番をカウント
アップした時刻情報を送出するのみでは、不正な第三者
に車を盗難される場合が存在する。前記プロトコルに従
って正当なユーザがリモートコントロール情報を送出し
続けると、受信装置が不正な第三者に支配されてしま
う。
【0112】なお、本発明は前記実施例に限定されるも
のではない。実施例では、カンウタ13が同一の送信情
報の送出毎に通番情報をインクリメントし新たな送信情
報を送出する場合にインクリメントされた最終の通番情
報よりも大きい通番情報を初期通番情報に設定してその
初期通番情報を新たな送信情報の送出毎にインクリメン
トした。
【0113】また、制御プロセッサ26は受信された送
信情報が登録送信情報に一致しかつ受信された通番情報
が登録された通番情報よりも大きい場合に受信された通
番情報に所定値を加算した。
【0114】例えば、カンウタ13が同一の送信情報の
送出毎に通番情報をデクリメントし新たな送信情報を送
出する場合にデクリメントされた最終の通番情報よりも
小さい通番情報を初期通番情報に設定してその初期通番
情報を新たな送信情報の送出毎にデクリメントしてもよ
い。
【0115】制御プロセッサ26は受信された送信情報
が登録送信情報に一致しかつ受信された通番情報が登録
された通番情報よりも小さい場合に受信された通番情報
に所定値を加算してもよい。
【0116】このようにしても、実施例と同様な効果が
得られる。
【0117】
【発明の効果】本発明によれば、送信装置から送信情報
を送出する場合に、通番計数部が通番情報をインクリメ
ントし、順次インクリメントされた通番情報を送信情報
と共に繰り返し送出する。新たな送信情報を送出する場
合に通番計数部はインクリメントされた最終の通番情報
よりも大きい通番情報を初期通番情報に設定してその初
期通番情報をインクリメントする。
【0118】一方、受信装置では、制御部は受信送信情
報が登録送信情報に一致しかつ受信通番情報が登録通番
情報よりも大きい場合に受信通番情報に所定値を加算す
る。ここで、第三者が過去の送信情報を傍受して、後日
にリプレイ攻撃した場合には、第三者から再送される通
番情報はインクリメントされた通番情報より小さい。こ
の第三者から再送される通番情報は前記登録通番情報よ
りも小さくなるため、受信装置は、不正な第三者からの
リプレイ攻撃であると判断する。
【0119】従って、不正な第三者によるリプレイ攻撃
から通信情報を防御でき、また、送信コードと受信コー
ドとの比較が短時間で行える。しかも複数の利用者が複
数個の送信装置を用いて受信装置を制御する場合に、い
ずれかの送信装置が盗難されても受信装置が盗難された
送信装置の個別鍵を消去するだけで受信装置の悪用を防
御できる。
【0120】また、送信情報として宛先情報、制御情
報、通番情報及び認証子を用いることで送信装置の正当
性を判断できる。さらに、一方向性関数回路に宛先情
報、制御情報、通番情報及び認証鍵を入力することによ
って前記認証子を生成することができる。
【0121】通番計数部が、前記同一の送信情報の送出
毎に前記送信部内の通番情報をデクリメントし、制御部
が、受信された送信情報が登録送信情報に一致しかつ受
信された通番情報が登録された通番情報よりも小さい場
合に受信された通番情報から所定値を減算することによ
っても不正な第三者のリプレイ攻撃から送信情報を防御
できる。
【0122】通番計数部は、第L番目の送信情報を送出
する際に前記初期通番情報kをk=L×n+1に設定し
てその初期通番情報を前記第L番目の送信情報の送出毎
にインクリメントすることで、不正な第三者が過去のよ
り小さい通番情報を再送しても受信装置では、容易に不
正な第三者からの送信であると判断できる。
【0123】受信した宛先情報が予め登録された宛先情
報に一致した場合にコマンド分析部は受信した制御情報
を分析するので、受信装置は、制御情報に対応する処理
を行うことができる。
【0124】また、認証子判定部は受信した認証子が受
信装置で生成された認証子に一致するか判定し、制御部
は、受信した認証子が受信装置で生成された認証子に一
致した場合には、正当な送信装置として認証する。制御
部は、受信された通番情報に前記所定値を加算し得られ
た通番情報を前記記憶部に記憶するので、記憶された通
番情報は不正な第三者から再送される過去の送信情報よ
りも大きくなる。その結果、不正な第三者からのリプレ
イ攻撃を防御できる。
【0125】送信装置で生成された認証子が受信装置で
生成された認証子に一致しない場合には、送信装置は送
信情報をさらに繰り返し送出し、受信装置は送信情報を
受信して認証子同士が一致するまで処理を繰り返し行う
ことで認証を行うことができる。
【0126】また、送信装置において、一方向性関数回
路は認証子を生成し、結合部は認証子を記憶部に記憶さ
れた各情報に結合し得られた同一の送信情報を複数回繰
り返し送出する。通番計数部は同一の送信情報の送出毎
に通番情報をインクリメントし新たな送信情報を送出す
る場合にインクリメントされた最終の通番情報よりも大
きい通番情報を初期通番情報に設定してその初期通番情
報を新たな送信情報の送出毎にインクリメントする。
【0127】従って、不正な第三者が過去のより小さい
通番情報を再送しても受信装置では、容易に不正な第三
者からの送信であると判断できる。さらに、受信装置に
おいて、制御部は送信情報が登録送信情報に一致しかつ
受信された通番情報が登録された通番情報よりも大きい
場合に受信された通番情報に所定値を加算するので、加
算の結果、得られた通番情報は不正な第三者から再送さ
れる過去の送信情報よりも大きくなる。その結果、不正
な第三者からのリプレイ攻撃を防御できる。
【図面の簡単な説明】
【図1】本発明の通信制御装置の原理図である。
【図2】本発明の通信制御方法の原理フローチャートで
ある。
【図3】本発明の実施例に従った通信制御装置を示す図
である。
【図4】本発明の実施例の送信装置を示す構成ブロック
図である。
【図5】本発明の実施例の受信装置を示す構成ブロック
図である。
【図6】実施例における通信制御方法を示す図である。
【図7】送信装置の処理を示すフローチャートである。
【図8】受信装置の処理を示すフローチャートである。
【図9】実施例における通信制御の一例を示す図であ
る。
【図10】実施例における通信制御の他の一例を示す図
である。
【図11】系列部分整合方式を示す図である。
【図12】全系列整合方式を示す図である。
【符号の説明】
10・・送信装置 11,21・・パラメータ設定回路 12,22・・メモリ 13・・カウンタ 14,16・・結合回路 15,25・・一方向性関数回路 17・・出力回路 20・・受信装置 23・・データ抽出回路 24・・比較器 26・・制御プロセッサ 27・・通番テーブル 30・・通信路 40・・傍受装置

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 送信番号を表す通番情報を含む同一の送
    信情報を複数回繰り返し送出する送信部、前記同一の送
    信情報の送出毎に前記送信部内の通番情報をインクリメ
    ントし新たな送信情報を送出する場合に前記インクリメ
    ントされた最終の通番情報よりも大きい通番情報を初期
    通番情報に設定してその初期通番情報を前記新たな送信
    情報の送出毎にインクリメントする通番計数部を有する
    送信装置と、 前記送信装置から受信された送信情報の内の通番情報を
    除く送信情報が予め登録された登録送信情報に一致する
    かどうかを判定する情報判定部、受信された前記通番情
    報を予め登録した通番情報と比較する通番情報比較部、
    受信された送信情報が登録送信情報に一致しかつ受信さ
    れた通番情報が登録された通番情報よりも大きい場合に
    受信された通番情報に所定値を加算する制御部を有する
    受信装置とを備える通信制御装置。
  2. 【請求項2】 請求項1において、前記送信情報は、送
    信識別情報及び受信識別情報を表す宛先情報、受信装置
    を制御するための制御情報、前記通番情報及び送信装置
    の正当性を表す認証子からなる通信制御装置。
  3. 【請求項3】 請求項2において、前記送信装置は、さ
    らに、前記宛先情報、制御情報、通番情報及び認証鍵を
    一方向性関数に入力することによって前記認証子を生成
    する一方向性関数回路を備える通信制御装置。
  4. 【請求項4】 請求項1または請求項2において、前記
    通番計数部は、前記同一の送信情報の送出毎に前記送信
    部内の通番情報をデクリメントし新たな送信情報を送出
    する場合に前記デクリメントされた最終の通番情報より
    も小さい通番情報を初期通番情報に設定してその初期通
    番情報を前記新たな送信情報の送出毎にデクリメント
    し、 前記制御部は、受信された送信情報が登録送信情報に一
    致しかつ受信された通番情報が登録された通番情報より
    も小さい場合に受信された通番情報から所定値を減算す
    る通信制御装置。
  5. 【請求項5】 請求項1において、第1番目の送信情報
    がn回繰り返し送出された場合に、前記通番計数部は、
    第L番目の送信情報を送出する際に前記初期通番情報k
    を k=L×n+1 に設定してその初期通番情報を前記第L番目の送信情報
    の送出毎にインクリメントする通信制御装置。
  6. 【請求項6】 請求項2において、前記受信装置は、受
    信した宛先情報が予め登録された宛先情報に一致した場
    合に受信した制御情報を分析するコマンド分析部を備え
    る通信制御装置。
  7. 【請求項7】 請求項3において、前記受信装置は、前
    記送信識別情報をアドレスとして前記送信装置内の一方
    向性関数回路に入力される認証鍵と同一の認証鍵を記憶
    する記憶部と、 送信装置から受信された宛先情報、制御情報及び通番情
    報と前記記憶部に記憶された認証鍵とを一方向性関数に
    入力することによって認証子を生成する一方向性関数回
    路と、 前記送信装置から受信した認証子が前記一方向性関数回
    路で得られた認証子に一致するかどうかを判定する認証
    子判定部とを備え、 前記制御部は、送信装置内の一方向性関数回路で生成さ
    れた認証子が受信装置内の一方向性関数回路で生成され
    た認証子に一致した場合には、受信された通番情報に前
    記所定値を加算し得られた通番情報を前記記憶部に記憶
    する通信制御装置。
  8. 【請求項8】 請求項1において、前記受信された通番
    情報に加算すべき所定値は、前記同一の送信情報の送信
    回数と同一の値である通信制御装置。
  9. 【請求項9】 請求項7において、送信装置内の一方向
    性関数回路で生成された認証子が受信装置内の一方向性
    関数回路で生成された認証子に一致しない場合には、前
    記送信装置は、前記送信情報をさらに繰り返し送出し、 前記受信装置は、前記送信情報を受信して前記認証子同
    士が一致するまで処理を繰り返し行う通信制御装置。
  10. 【請求項10】 送信識別情報及び受信識別情報を表す
    宛先情報、制御情報及び送信番号を表す通番情報を記憶
    する記憶部と、 前記記憶部に記憶された各情報と認証鍵とを一方向性関
    数に入力することによって認証子を生成する一方向性関
    数回路と、 前記認証子を前記記憶部に記憶された各情報に結合し得
    られた同一の送信情報を複数回繰り返し送出する結合部
    と、 前記同一の送信情報の送出毎に前記結合部内の通番情報
    をインクリメントし新たな送信情報を送出する場合に前
    記インクリメントされた最終の通番情報よりも大きい通
    番情報を初期通番情報に設定してその初期通番情報を前
    記新たな送信情報の送出毎にインクリメントする通番計
    数部とを備える送信装置。
  11. 【請求項11】 送信装置から受信された送信情報の
    内、送信番号を表す通番情報を除く送信情報が予め登録
    された登録送信情報に一致するかどうかを判定する情報
    判定部と、 受信された通番情報を予め登録した通番情報と比較する
    通番情報比較部と、 送信情報が登録送信情報に一致しかつ受信された通番情
    報が登録された通番情報よりも大きい場合に受信された
    通番情報に所定値を加算する制御部とを備える受信装
    置。
  12. 【請求項12】 送信番号を表す通番情報を含む同一の
    送信情報を複数回繰り返し送出する送信ステップ、前記
    同一の送信情報の送出毎に前記通番情報をインクリメン
    トし新たな送信情報を送出する場合に前記インクリメン
    トされた最終の通番情報よりも大きい通番情報を初期通
    番情報に設定してその初期通番情報を前記新たな送信情
    報の送出毎にインクリメントする通番計数ステップを有
    する送信ステップと、 前記受信された送信情報の内の通番情報を除く送信情報
    が予め登録された登録送信情報に一致するかどうかを判
    定する情報判定ステップ、受信された前記通番情報を予
    め登録した通番情報と比較する通番情報比較ステップ、
    受信された送信情報が登録送信情報に一致しかつ受信さ
    れた通番情報が登録された通番情報よりも大きい場合に
    受信された通番情報に所定値を加算する制御ステップを
    有する受信ステップとを備える通信制御方法。
  13. 【請求項13】 請求項12において、前記送信情報
    は、送信識別情報及び受信識別情報を表す宛先情報、受
    信装置を制御するための制御情報、前記通番情報及び送
    信装置の正当性を表す認証子からなる通信制御方法。
  14. 【請求項14】 請求項13において、前記送信ステッ
    プは、さらに、前記宛先情報、制御情報、通番情報及び
    認証鍵を一方向性関数に入力することによって前記認証
    子を生成する関数ステップを備える通信制御方法。
  15. 【請求項15】 請求項12または請求項13におい
    て、前記通番計数ステップは、前記同一の送信情報の送
    出毎に前記送信部内の通番情報をデクリメントし新たな
    送信情報を送出する場合に前記デクリメントされた最終
    の通番情報よりも小さい通番情報を初期通番情報に設定
    してその初期通番情報を前記新たな送信情報の送出毎に
    デクリメントし、 前記制御ステップは、受信された送信情報が登録送信情
    報に一致しかつ受信された通番情報が登録された通番情
    報よりも小さい場合に受信された通番情報から所定値を
    減算する通信制御方法。
  16. 【請求項16】 請求項12において、第1番目の送信
    情報がn回繰り返し送出された場合に、前記通番計数ス
    テップは、第L番目の送信情報を送出する際に前記初期
    通番情報kを k=L×n+1 に設定してその初期通番情報を前記第L番目の送信情報
    の送出毎にインクリメントする通信制御方法。
  17. 【請求項17】 請求項13において、前記受信ステッ
    プは、受信した宛先情報が予め登録された宛先情報に一
    致した場合に受信した制御情報を分析する分析ステップ
    を備える通信制御方法。
  18. 【請求項18】 請求項14において、前記受信ステッ
    プは、前記送信識別情報をアドレスとして送信側の一方
    向性関数に入力される認証鍵と同一の認証鍵を記憶する
    記憶ステップと、 受信された宛先情報、制御情報及び通番情報と前記記憶
    部に記憶された認証鍵とを一方向性関数に入力すること
    によって認証子を生成する関数ステップと、 前記送信側から受信された認証子が受信側で得られた認
    証子に一致するかどうかを判定する認証子判定ステップ
    とを備え、 前記制御ステップは、送信側で生成された認証子が受信
    側で生成された認証子に一致した場合には、受信された
    通番情報に前記所定値を加算し得られた通番情報を記憶
    する通信制御方法。
  19. 【請求項19】 請求項12において、前記受信された
    通番情報に加算すべき所定値は、前記同一の送信情報の
    送信回数と同一の値である通信制御方法。
  20. 【請求項20】 請求項18において、送信側で生成さ
    れた認証子が受信側で生成された認証子に一致しない場
    合には、前記送信ステップは、前記送信情報をさらに繰
    り返し送出し、 前記受信ステップは、前記送信情報を受信して前記認証
    子同士が一致するまで処理を繰り返し行う通信制御方
    法。
  21. 【請求項21】 送信識別情報及び受信識別情報を表す
    宛先情報、制御情報及び送信番号を表す通番情報を記憶
    する記憶ステップと、 前記記憶された各情報と認証鍵とを一方向性関数に入力
    することによって認証子を生成する関数ステップと、 前記認証子を前記記憶された各情報に結合し得られた同
    一の送信情報を複数回繰り返し送出する結合ステップ
    と、 前記同一の送信情報の送出毎に前記通番情報をインクリ
    メントし新たな送信情報を送出する場合に前記インクリ
    メントされた最終の通番情報よりも大きい通番情報を初
    期通番情報に設定してその初期通番情報を前記新たな送
    信情報の送出毎にインクリメントする通番計数ステップ
    とを備える情報送信方法。
  22. 【請求項22】 送信側から受信された送信情報の内、
    送信番号を表す通番情報を除く送信情報が予め登録され
    た登録送信情報に一致するかどうかを判定する情報判定
    ステップと、 受信された通番情報を予め登録した通番情報と比較する
    通番情報比較ステップと、 送信情報が登録送信情報に一致しかつ受信された通番情
    報が登録された通番情報よりも大きい場合に受信された
    通番情報に所定値を加算する制御ステップとを備える情
    報受信方法。
JP28688194A 1994-11-21 1994-11-21 通信制御装置及び方法 Expired - Fee Related JP3491994B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP28688194A JP3491994B2 (ja) 1994-11-21 1994-11-21 通信制御装置及び方法
US08/504,079 US5832210A (en) 1994-11-21 1995-07-19 Device and method for controlling communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP28688194A JP3491994B2 (ja) 1994-11-21 1994-11-21 通信制御装置及び方法

Publications (2)

Publication Number Publication Date
JPH08149122A true JPH08149122A (ja) 1996-06-07
JP3491994B2 JP3491994B2 (ja) 2004-02-03

Family

ID=17710213

Family Applications (1)

Application Number Title Priority Date Filing Date
JP28688194A Expired - Fee Related JP3491994B2 (ja) 1994-11-21 1994-11-21 通信制御装置及び方法

Country Status (2)

Country Link
US (1) US5832210A (ja)
JP (1) JP3491994B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004521521A (ja) * 1999-09-30 2004-07-15 クゥアルコム・インコーポレイテッド 通信システムにおける伝送を暗号化するための方法および装置
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JPWO2014147934A1 (ja) * 2013-03-21 2017-02-16 パナソニックIpマネジメント株式会社 通信装置、通信システム及び通信方法

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6078888A (en) * 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
JP2003084984A (ja) * 2001-09-12 2003-03-20 Canon Inc 情報処理装置、及び、情報処理方法、及び、制御プログラム、及び、制御プログラムを記憶した記憶媒体
US7500264B1 (en) * 2004-04-08 2009-03-03 Cisco Technology, Inc. Use of packet hashes to prevent TCP retransmit overwrite attacks
US9080894B2 (en) * 2004-10-20 2015-07-14 Electro Industries/Gauge Tech Intelligent electronic device for receiving and sending data at high speeds over a network
US7304586B2 (en) 2004-10-20 2007-12-04 Electro Industries / Gauge Tech On-line web accessed energy meter
US7747733B2 (en) 2004-10-25 2010-06-29 Electro Industries/Gauge Tech Power meter having multiple ethernet ports
US8666688B2 (en) * 2005-01-27 2014-03-04 Electro Industries/Gauge Tech High speed digital transient waveform detection system and method for use in an intelligent electronic device
US8160824B2 (en) 2005-01-27 2012-04-17 Electro Industries/Gauge Tech Intelligent electronic device with enhanced power quality monitoring and communication capabilities
US8930153B2 (en) 2005-01-27 2015-01-06 Electro Industries/Gauge Tech Metering device with control functionality and method thereof
US8620608B2 (en) 2005-01-27 2013-12-31 Electro Industries/Gauge Tech Intelligent electronic device and method thereof
US8190381B2 (en) 2005-01-27 2012-05-29 Electro Industries/Gauge Tech Intelligent electronic device with enhanced power quality monitoring and communications capabilities
JP4718216B2 (ja) * 2005-03-24 2011-07-06 富士通株式会社 プログラム、クライアント認証要求方法、サーバ認証要求処理方法、クライアント及びサーバ
US8515348B2 (en) 2005-10-28 2013-08-20 Electro Industries/Gauge Tech Bluetooth-enable intelligent electronic device
US8931072B2 (en) * 2006-09-28 2015-01-06 Niklas Magnusson Method of gaining access to a device
US7920976B2 (en) 2007-03-27 2011-04-05 Electro Industries / Gauge Tech. Averaging in an intelligent electronic device
US9989618B2 (en) 2007-04-03 2018-06-05 Electro Industries/Gaugetech Intelligent electronic device with constant calibration capabilities for high accuracy measurements
US10845399B2 (en) 2007-04-03 2020-11-24 Electro Industries/Gaugetech System and method for performing data transfers in an intelligent electronic device
US11307227B2 (en) 2007-04-03 2022-04-19 Electro Industries/Gauge Tech High speed digital transient waveform detection system and method for use in an intelligent electronic device
US20130275066A1 (en) 2007-04-03 2013-10-17 Electro Industries/Gaugetech Digital power metering system
US8797202B2 (en) 2008-03-13 2014-08-05 Electro Industries/Gauge Tech Intelligent electronic device having circuitry for highly accurate voltage sensing
US9482555B2 (en) 2008-04-03 2016-11-01 Electro Industries/Gauge Tech. System and method for improved data transfer from an IED
US10771532B2 (en) 2011-10-04 2020-09-08 Electro Industries/Gauge Tech Intelligent electronic devices, systems and methods for communicating messages over a network
US10303860B2 (en) 2011-10-04 2019-05-28 Electro Industries/Gauge Tech Security through layers in an intelligent electronic device
US10862784B2 (en) 2011-10-04 2020-12-08 Electro Industries/Gauge Tech Systems and methods for processing meter information in a network of intelligent electronic devices
US10275840B2 (en) 2011-10-04 2019-04-30 Electro Industries/Gauge Tech Systems and methods for collecting, analyzing, billing, and reporting data from intelligent electronic devices
US11816465B2 (en) 2013-03-15 2023-11-14 Ei Electronics Llc Devices, systems and methods for tracking and upgrading firmware in intelligent electronic devices
US11734396B2 (en) 2014-06-17 2023-08-22 El Electronics Llc Security through layers in an intelligent electronic device
US11009922B2 (en) 2015-02-27 2021-05-18 Electro Industries/Gaugetech Wireless intelligent electronic device
US10048088B2 (en) 2015-02-27 2018-08-14 Electro Industries/Gauge Tech Wireless intelligent electronic device
US9897461B2 (en) 2015-02-27 2018-02-20 Electro Industries/Gauge Tech Intelligent electronic device with expandable functionality
US10958435B2 (en) 2015-12-21 2021-03-23 Electro Industries/ Gauge Tech Providing security in an intelligent electronic device
US10430263B2 (en) 2016-02-01 2019-10-01 Electro Industries/Gauge Tech Devices, systems and methods for validating and upgrading firmware in intelligent electronic devices
CN107104996B (zh) * 2016-02-19 2021-05-18 腾讯科技(深圳)有限公司 用户位置校验方法和装置、受控设备访问方法和装置
US11754997B2 (en) 2018-02-17 2023-09-12 Ei Electronics Llc Devices, systems and methods for predicting future consumption values of load(s) in power distribution systems
US11734704B2 (en) 2018-02-17 2023-08-22 Ei Electronics Llc Devices, systems and methods for the collection of meter data in a common, globally accessible, group of servers, to provide simpler configuration, collection, viewing, and analysis of the meter data
US11686594B2 (en) 2018-02-17 2023-06-27 Ei Electronics Llc Devices, systems and methods for a cloud-based meter management system
US11863589B2 (en) 2019-06-07 2024-01-02 Ei Electronics Llc Enterprise security in meters

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE500289C2 (sv) * 1989-08-11 1994-05-30 Ericsson Telefon Ab L M Metod att övervaka telefonabonnemang i ett mobiltelefonsystem
US5317636A (en) * 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
US5450491A (en) * 1993-08-26 1995-09-12 At&T Corp. Authenticator card and system
CN1117338A (zh) * 1993-11-24 1996-02-21 艾利森电话股份有限公司 模拟通信系统的验证
US5506905A (en) * 1994-06-10 1996-04-09 Delco Electronics Corp. Authentication method for keyless entry system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004521521A (ja) * 1999-09-30 2004-07-15 クゥアルコム・インコーポレイテッド 通信システムにおける伝送を暗号化するための方法および装置
JP2011172244A (ja) * 1999-09-30 2011-09-01 Qualcomm Inc 通信システムにおける伝送を暗号化するための方法および装置
JP2012044675A (ja) * 1999-09-30 2012-03-01 Qualcomm Inc 通信システムにおける伝送を暗号化するための方法および装置
US8787578B2 (en) 1999-09-30 2014-07-22 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
JP2007506392A (ja) * 2003-09-22 2007-03-15 イムプシス ディジタル セキュリティ アクチボラゲット データ通信機密保護の仕組みおよび方法
JPWO2014147934A1 (ja) * 2013-03-21 2017-02-16 パナソニックIpマネジメント株式会社 通信装置、通信システム及び通信方法
US9800660B2 (en) 2013-03-21 2017-10-24 Panasonic Intellectual Property Management Co., Ltd. Communication device, communication system and communication method

Also Published As

Publication number Publication date
JP3491994B2 (ja) 2004-02-03
US5832210A (en) 1998-11-03

Similar Documents

Publication Publication Date Title
JP3491994B2 (ja) 通信制御装置及び方法
CN106789047B (zh) 一种区块链身份系统
US9866570B2 (en) On-vehicle communication system
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
EP1882346B1 (en) Communication protocol and electronic communication system, in particular authentication control system, as well as corresponding method
JP2005512204A (ja) データキー作動デバイスにアクセスするための、ポータブルデバイスおよび方法
CN108737323B (zh) 一种数字签名方法、装置及系统
JPH0787564A (ja) 認証方式
CN103354543A (zh) 确定目标节点对于源节点的邻近性的方法和相应的节点
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
KR101675332B1 (ko) 차량용 데이터 통신 방법 및 그를 이용하는 차량용 전자 제어 장치 및 시스템
CN106156677B (zh) 身份证读卡方法和系统
CN112396735A (zh) 网联汽车数字钥匙安全认证方法及装置
CN106027249B (zh) 身份证读卡方法和系统
JP2002232962A (ja) 移動通信認証インターワーキング方式
CN114189863A (zh) 智能门锁的绑定方法和装置、存储介质及电子装置
JP6375962B2 (ja) 車載ゲートウェイ装置及び電子制御装置
CN109451504A (zh) 物联网模组鉴权方法及系统
JP2017130845A (ja) 認証システム、認証要求装置、車載電子機器、コンピュータプログラム及び認証処理方法
CN113129525A (zh) 用于认证储物格装置的用户的方法和设备
CN111148275A (zh) 基于设备码的通信方法、装置及系统
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
JPH11282998A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
CN114827998A (zh) 一种基于加密芯片的卫星终端入网鉴权装置
JP2002198956A (ja) 通信装置、及びその認証方法

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20031028

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101114

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees