JP6480291B2 - 通信装置、送信装置及び受信装置 - Google Patents
通信装置、送信装置及び受信装置 Download PDFInfo
- Publication number
- JP6480291B2 JP6480291B2 JP2015168751A JP2015168751A JP6480291B2 JP 6480291 B2 JP6480291 B2 JP 6480291B2 JP 2015168751 A JP2015168751 A JP 2015168751A JP 2015168751 A JP2015168751 A JP 2015168751A JP 6480291 B2 JP6480291 B2 JP 6480291B2
- Authority
- JP
- Japan
- Prior art keywords
- self
- frame data
- unit
- communication
- communication frame
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
送信部の電子署名生成部は、制御装置から受信する制御通信データ(自)に基づいて生成される第1のチェックコード(自)、通信フレームデータ(自)の送信順を示す第1のシーケンス番号(自)及び乱数(自)を、それぞれ所定単位で分離し、所定の順序で並び替えたビット数列集合からなるブロック(自)をエンコーダにより変換した電子署名(自)を生成する。
送信ポートは、電子署名(自)を制御通信データ(自)に付加した通信フレームデータ(自)を他の通信装置に送信する。
電子署名生成部は、
第1の計時カウンタ情報(自)を生成する第1の計時カウンタ情報生成部と、
制御通信データ(自)から第1のチェックコード(自)を生成する第1のチェックコード生成部と、
通信フレームデータ(自)が送信される度にインクリメントされる第1のシーケンス番号(自)を生成するシーケンス番号生成部と、
乱数(自)を生成する乱数生成部と、
第1の計時カウンタ情報(自)、第1のチェックコード(自)、第1のシーケンス番号(自)、及び乱数(自)からそれぞれ単ビット単位、又は複数ビット単位で分離した単位固定長のビットを並べ替えてブロック(自)を生成するブロック生成部と、
ブロック生成部により第1の計時カウンタ情報(自)、第1のチェックコード(自)、第1のシーケンス番号(自)、及び乱数(自)が少なくとも1ビット以上格納されたブロック(自)をエンコーダにより変換して電子署名(自)を生成する符号化部と、を有する。
受信部の受信ポートは、他の通信装置から受信した通信フレームデータ(他)から電子署名(他)を取り出す。
情報抽出部は、電子署名(他)をデコーダにより逆変換したブロック(他)から、少なくとも1ビット以上含まれる第1のチェックコード(他)、第1のシーケンス番号(他)及び乱数(他)を所定の順序で抽出する。
判定部は、抽出された第1のチェックコード(他)と通信フレームデータ(他)の制御通信データ(他)から生成した第2のチェックコード(他)を比較した結果と、抽出された第1のシーケンス番号(他)と、前周期の通信フレームデータ(他)に付加された第2のシーケンス番号(他)とを比較した結果とに基づいて、通信フレームデータ(他)を正常と判定した場合に、制御装置による制御通信データ(他)の取り込みを許可する。
情報抽出部は、
通信フレームデータ(他)から取出された電子署名(他)をデコーダにより逆変換して、ブロック(他)に復号する復号部と、
ブロック(他)から抽出した単位固定長のビットを所定の順序で並べ替えて、第1のチェックコード(他)、第1のシーケンス番号(他)、及び乱数(他)を取り出すビット抽出部と、
通信フレームデータ(他)の制御通信データに基づいて第2のチェックコード(他)を生成する第2のチェックコード生成部と、
前周期の通信フレームデータ(他)から取り出された第1のシーケンス番号を記憶するシーケンス番号記憶部と、
現周期の通信フレームデータ(他)から抽出された第1の計時カウンタ情報(他)を記憶する第1の計時カウンタ情報記憶部と、
前周期の通信フレームデータ(他)から抽出された第1の計時カウンタ情報(他)を記憶する第2の計時カウンタ情報記憶部と、を有する。
判定部は、
通信フレームデータ(他)から抽出された第1のチェックコード(他)と、通信フレームデータ(他)の制御通信データ(他)から生成された第2のチェックコード(他)との相違を判定するチェックコード判定部と、
現周期の通信フレームデータ(他)から抽出された通信フレームデータ(他)の送信順を示す第1のシーケンス番号(他)と、シーケンス番号記憶部に記憶された、前周期の通信フレームデータ(他)から抽出された第2のシーケンス番号(他)との相違を判定するシーケンス番号判定部と、
第1の計時カウンタ情報記憶部に記憶される現周期の第1の計時カウンタ情報(他)と、第2の計時カウンタ情報記憶部にシフトされた前周期の第1の計時カウンタ情報(他)との差分が第1の誤差の範囲内であるかを判定する周期間差分判定部と、
チェックコード判定部、シーケンス番号判定部及び周期間差分判定部の判定結果が正常であれば、制御装置による制御通信データ(他)の取り込みを許可し、判定結果が異常であれば、通信フレームデータ(他)を破棄する認証判定部と、を有する。
上記した以外の課題、構成及び効果は、以下の実施の形態例の説明により明らかにされる。
図1は、通信システム1のシステム構成図である。
通信装置2Aの制御装置3は、通信装置2Bに制御通信データを含む通信フレームデータを送信部4に出力し、受信部5が通信装置2Bから受信した制御通信データを受け取る。
通信装置2Aの送信部4は、制御装置3から入力した通信フレームデータを所定の処理により暗号化し、ネットワークNを介して通信装置2Bに通信フレームデータを送信する。この制御通信データには、例えばプラントの機器を制御するための命令、プラントからのプロセス入出力値が含まれる。
通信装置2Aの受信部5は、通信装置2Bより受信した暗号化された通信フレームデータを復号し、復号された通信フレームデータをチェックした結果が正常であれば制御装置3に制御通信データを出力する。
通信装置2Bの制御装置3は、制御通信データを含む通信フレームデータを送信部4に出力し、受信部5が通信装置2Aから受信した制御通信データを受け取る。
通信装置2Bの送信部4は、制御装置3から入力した通信フレームデータを所定の処理により暗号化し、ネットワークNを介して通信装置2Aに通信フレームデータを送信する。
通信装置2Bの受信部5は、通信装置2Aより受信した暗号化された通信フレームデータを復号し、復号された通信フレームデータをチェックした結果が正常であれば制御装置3に制御通信データを出力する。
送信部4は、通信装置2Aの構成要素のうち、電子署名を生成する回路(電子署名生成部6)と、電子署名を通信フレームデータに付加して送信する回路(送信ポート12)とを抽出したものである。
送信部4は、フレーム送信制御回路11、送信ポート12、計時カウンタ回路13、チェックコード生成回路14、フレームシーケンス番号生成回路15、乱数生成器16、ブロック生成部17、マルチプレクサ18、変換テーブル19、PS変換回路20を備える。本実施の形態例では、送信部4内の送信ポート12を除く各構成要素をまとめて電子署名生成部6と呼ぶ。
図4は、通信フレームデータの構成例を示すフレームフォーマットである。
FCS f6は、フレーム情報と電子署名f5をチェック範囲として生成される。このようなチェック範囲としたのは、FCSの目的が、通信フレームデータのデータ化けを検出することであり、電子署名f5のデータ化けもその対象に含まれるからである。
以下の説明において、電子署名f5、FCS f6が付されていない状態のヘッダ情報及び制御通信データf4についても通信フレームデータと呼ぶ場合がある。
電子署名生成部6は、制御装置3から受信する制御通信データf4に基づいて生成されるチェックコードf12、通信フレームデータの送信順を示すシーケンス番号f13、及び乱数f14を、それぞれ所定単位で分離する。そして、これらの情報を所定の順序で並び替えたビット数列集合からなるブロックd8〜d10を変換テーブル19により変換した電子署名f5を生成する。
フレームシーケンス番号生成回路15(シーケンス番号生成部の一例)は、通信フレームデータの送信順を示すシーケンス番号f13を生成し、信号路d6に出力する。このシーケンス番号f13は、前周期に送信された通信フレームデータのシーケンス番号(n−1)を“1”だけインクリメントした値(n)となる。
変換テーブル19(エンコーダの一例)は、マルチプレクサ18から順に入力する複数のブロックd8〜d10を変換して符号化する。
PS(Parallel/Serial)変換回路20は、符号化されたビット数列集合をシリアルデータに変換して電子署名f5を生成し、この電子署名f5を送信ポート12に出力する。
このようにマルチプレクサ18、変換テーブル19、PS変換回路20は、複数のブロックd8〜d10を変換テーブル19により変換して電子署名f5を生成する符号化部21として用いられる。
図5は、送信部4の各信号路における信号の流れを示すタイムチャートである。
フレーム送信制御回路11は、通信フレームデータの信号路d1経由で通信フレームデータを取り込みながら(図5A)、チェックコード生成回路14にチェックコード生成制御信号d3を発行する(図5B)。チェックコード生成回路14は、チェックコード生成制御信号d3を受けると、フレーム情報に基づいてチェックコードf12を生成する(図4、図5D)。
複数のブロックd8〜d10を構成する任意のビットは、送信側、受信側で同じ配置にしなければ、非可逆なコードとなり復号できなくなる。可逆性が保てるのであれば、任意のビットを複数個所のブロックに使っても良い。複数のブロックd8〜d10が不規則に変化できるパターンが多くなるほど、ネットワークNで観測される符号化コードの発生パターンも増し、通信フレームデータの暗号化強度をより高めることができる。
図6は、受信部5の内部構成例を示すブロック図である。
逆変換テーブル34(デコーダの一例)は、パラレルデータに変換された電子署名f5を復号する。
デマルチプレクサ35(分配回路の一例)は、逆変換テーブル34によって復号された電子署名f5を、ビット数列集合からなる複数のブロックd27〜d29に分配する。
このようにSP変換回路33、逆変換テーブル34、デマルチプレクサ35は、電子署名f5を逆変換テーブル34により逆変換して複数のブロックd27〜d29に復号する復号部30として用いられる。
第1判定回路38(現周期差分判定部の一例)は、自身が計時する計時カウンタ情報と、他の通信装置によって計時された計時カウンタ情報とを比較する。例えば、第1判定回路38は、計時カウンタ回路37によって生成された計時カウンタ情報と、ビット抽出部36によってブロックd27〜d29から抽出された計時カウンタ情報f11との差が所定の誤差(第2の誤差の一例)の範囲内にあるか否かを判定する。そして、第1判定回路38は、判定結果を認証判定回路46に出力する。
第2判定回路40(チェックコード判定部の一例)は、通信フレームデータのチェックコードの改ざん有無を判定する。例えば、第2判定回路40は、チェックコード生成回路39によって生成されたチェックコードと、ビット抽出部36によってブロックd27〜d29から抽出されたチェックコードf12との相違を判定し、判定結果を認証判定回路46に出力する。
第3判定回路42(シーケンス番号判定部の一例)は、前周期と現周期の通信フレームデータに付加されたシーケンス番号の一致又は不一致を判定する。例えば、第3判定回路42は、シーケンス番号前周期記憶回路41に記憶された前周期の通信フレームデータから抽出されたシーケンス番号f13と、ビット抽出部36によって現周期の通信フレームデータから抽出されたシーケンス番号f13との相違を判定する。そして、第3判定回路42は、判定結果を認証判定回路46に出力する。
第2記憶回路44(第2の計時カウンタ情報記憶部の一例)は、前周期の通信フレームデータから抽出された計時カウンタ情報f11を記憶する。
第1記憶回路43に格納された前周期の計時カウンタ情報f11は、受信ポート31が次の通信フレームデータを受信した際に、第2記憶回路44にシフトして格納される。そして、第1記憶回路43には、ブロックd27〜d29から抽出された現周期の計時カウンタ情報f11が格納される。
(1)受信部5は、通信フレームデータから抽出した計時カウンタ情報f11と、自身の計時カウンタ回路37が計時した計時カウンタ情報とを比較して計時カウンタ情報の差分を求め、この差分が予め決められた許容誤差の範囲内であること。
(2)通信フレームデータから抽出したチェックコードf12と、受信した通信フレームデータのフレーム情報に基づいて演算したチェックコードの内容が一致していること。
(3)現周期のシーケンス番号f13が、前周期の通信フレームデータに付されたシーケンス番号f13と同一でないこと。
なお、ビット抽出部36によって抽出された乱数f14は、ネットワークN上の暗号強度を高める目的で実装したデコイ(囮)であるため、破棄される。
フレーム受信制御回路32は、受信ポート31が通信フレームデータを受信開始したことを契機として、通信フレームデータの受信処理を開始し、チェックコード生成回路39に対してチェックコード生成制御信号d23を発行する。チェックコード生成回路39は、チェックコード生成制御信号d23を受けると、フレーム受信制御回路32から信号路d21を通じて受け取った通信フレームデータのフレーム情報に基づいてチェックコードf12を生成する。そして、フレーム受信制御回路32は、制御通信データf4の入力が完了するタイミングになると、チェックコード生成制御信号d23を取り下げ、チェックコード生成回路39によるチェックコードf12の生成を完了させる。
本発明の実施の形態では、通信装置2A、2B間で同期が行われていない、いわゆる同期未完の状態では、電子署名による認証を行うことができない。
このように認証判定回路46が2段階の認証ステップを要するのは以下の理由による。
制御通信では、
ネットワークNに生じた一過性ノイズ等の外乱に通信フレームデータが晒されることにより、通信フレームデータの一部が一時的に欠損する現象(不確実性)が発生する場合がある。不確実性が発生すると、一過性ノイズによる前周期のフレーム欠損が原因となって、本来は正常に判定できるはずの現周期の通信フレームデータをも認証判定回路46が破棄する可能性がある。このように現周期の通信フレームデータを破棄する動作は、通信における一過性のエラー耐性を不必要に弱めることに他ならず、通信フレームデータを連続して送受信することができなくなるため許容できない。よって、受信部5は、計時カウンタ回路37が同期未完状態であれば、第1記憶回路43と第2記憶回路44を用いてマスタとなる通信装置との間で計時カウンタ回路37が生成する計時カウンタ情報を同期する同期処理を実施する。この同期処理において、受信部5の認証判定回路46は、2段階の認証ステップを採用する。第1の認証ステップは、第2判定回路40と第3判定回路42がいずれもOK判定であり、第4判定回路45がNG判定であれば、認証判定回路46の状態を認証未判定53から認証中間判定OK51に遷移することを認証する処理である。第2の認証ステップは、第2判定回路40、第3判定回路42、第4判定回路45がいずれもOK判定であれば、認証判定回路46の状態を認証未判定53から認証判定OK52に遷移することを認証する処理である。
以下に、マスタとなる他の通信装置によって生成される計時カウンタ情報と、受信部5の計時カウンタ回路37が生成する計時カウンタ情報との同期がされていない同期未完状態において、認証判定回路46が同期状態に遷移する状態遷移について説明する。
計時カウンタ情報がシフトされた後、受信した通信フレームデータは破棄され、認証判定回路46の状態は再び認証未判定53に戻る。
次に、本発明の第2の実施の形態例に係る受信部5の動作例について説明する。
図8は、第2の実施の形態例に係る認証判定回路46の状態遷移の例を示す説明図である。ここでは、計時カウンタ情報の同期を考慮しない方法について説明する。
なお、上述した第1及び第2の実施の形態例に係る送信部4及び受信部5は、それぞれ送信機能だけを有する送信装置、受信機能だけを有する受信装置として用いてもよい。
図9は、通信システム1Aのシステム構成図を示す。
通信システム1Aは、送信装置9と受信装置10を備えており、送信装置9から受信装置10に通信フレームデータを片方向に送受信する。
送信装置9は、制御装置3と送信部4を備え、ネットワークNを介して受信装置10に通信フレームデータを送信する。
受信装置10は、制御装置3と受信部5を備え、ネットワークNを介して送信装置9から通信フレームデータを受信する。
このような構成とした通信システム1Aであっても、通信フレームデータを安全に送受信することが可能である。
例えば、上述した実施の形態例は本発明を分かりやすく説明するために装置及びシステムの構成を詳細且つ具体的に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施の形態例の構成の一部を他の実施の形態例の構成に置き換えることは可能であり、さらにはある実施の形態例の構成に他の実施の形態例の構成を加えることも可能である。また、各実施の形態例の構成の一部について、他の構成の追加、削除、置換をすることも可能である。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
Claims (9)
- 他の通信装置に対して通信フレームデータ(自)を送信する送信部と、
前記他の通信装置から通信フレームデータ(他)を受信する受信部と、を備え、
前記送信部は、
制御装置から受信する制御通信データ(自)に基づいて生成される第1のチェックコード(自)、前記通信フレームデータ(自)の送信順を示す第1のシーケンス番号(自)、及び乱数(自)を、それぞれ所定単位で分離し、所定の順序で並び替えたビット数列集合からなるブロック(自)を、可逆な変換テーブルであるエンコーダにより変換した電子署名(自)を生成する電子署名生成部と、
前記電子署名(自)を前記制御通信データ(自)に付加した前記通信フレームデータ(自)を他の通信装置に送信する送信ポートと、を備え、
前記電子署名生成部は、
第1の計時カウンタ情報(自)を生成する第1の計時カウンタ情報生成部と、
前記制御通信データ(自)から前記第1のチェックコード(自)を生成する第1のチェックコード生成部と、
前記通信フレームデータ(自)が送信される度にインクリメントされる前記第1のシーケンス番号(自)を生成するシーケンス番号生成部と、
前記乱数(自)を生成する乱数生成部と、
前記第1の計時カウンタ情報(自)、前記第1のチェックコード(自)、前記第1のシーケンス番号(自)、及び前記乱数(自)からそれぞれ単ビット単位、又は複数ビット単位で分離した単位固定長のビットを並べ替えて前記ブロック(自)を生成するブロック生成部と、
前記ブロック生成部により前記第1の計時カウンタ情報(自)、前記第1のチェックコード(自)、前記第1のシーケンス番号(自)、及び前記乱数(自)が少なくとも1ビット以上格納された前記ブロック(自)を前記エンコーダにより変換して前記電子署名(自)を生成する符号化部と、を有し、
前記受信部は、
前記他の通信装置から受信した前記通信フレームデータ(他)から、前記通信フレームデータ(他)に付加された電子署名(他)を取り出す受信ポートと、
前記電子署名(他)を、可逆な逆変換テーブルであるデコーダにより逆変換したブロック(他)に少なくとも1ビット以上含まれる第1のチェックコード(他)、第1のシーケンス番号(他)、及び乱数(他)を、前記ブロック(他)から前記所定の順序で並び替えて抽出する情報抽出部と、
前記ブロック(他)から抽出された前記第1のチェックコード(他)と前記通信フレームデータ(他)の制御通信データ(他)から生成された第2のチェックコード(他)を比較した結果と、前記ブロック(他)から抽出された前記第1のシーケンス番号(他)と、前周期の前記通信フレームデータ(他)に付加された第2のシーケンス番号(他)とを比較した結果とに基づいて、前記通信フレームデータ(他)を正常と判定した場合に、前記制御装置による前記制御通信データ(他)の取り込みを許可する判定部と、を備え、
前記情報抽出部は、
前記通信フレームデータ(他)から取出された前記電子署名(他)を前記デコーダにより逆変換して、前記ブロック(他)に復号する復号部と、
前記ブロック(他)から抽出した単位固定長のビットを前記所定の順序で並べ替えて、前記第1のチェックコード(他)、前記第1のシーケンス番号(他)、及び前記乱数(他)を取り出すビット抽出部と、
前記通信フレームデータ(他)の前記制御通信データに基づいて前記第2のチェックコード(他)を生成する第2のチェックコード生成部と、
前周期の前記通信フレームデータ(他)から取り出された前記第1のシーケンス番号を記憶するシーケンス番号記憶部と、
現周期の前記通信フレームデータ(他)から抽出された第1の計時カウンタ情報(他)を記憶する第1の計時カウンタ情報記憶部と、
前周期の前記通信フレームデータ(他)から抽出された前記第1の計時カウンタ情報(他)を記憶する第2の計時カウンタ情報記憶部と、を有し、
前記判定部は、
前記通信フレームデータ(他)から抽出された第1のチェックコード(他)と、前記通信フレームデータ(他)の前記制御通信データ(他)から生成された第2のチェックコード(他)との相違を判定するチェックコード判定部と、
現周期の前記通信フレームデータ(他)から抽出された前記通信フレームデータ(他)の送信順を示す第1のシーケンス番号(他)と、前記シーケンス番号記憶部に記憶された、前周期の前記通信フレームデータ(他)から抽出された前記第2のシーケンス番号(他)との相違を判定するシーケンス番号判定部と、
前記第1の計時カウンタ情報記憶部に記憶される現周期の前記第1の計時カウンタ情報(他)と、前記第2の計時カウンタ情報記憶部にシフトされた前周期の前記第1の計時カウンタ情報(他)との差分が第1の誤差の範囲内であるかを判定する周期間差分判定部と、
前記チェックコード判定部、前記シーケンス番号判定部及び前記周期間差分判定部の判定結果が正常であれば、前記制御装置による前記制御通信データ(他)の取り込みを許可し、前記判定結果が異常であれば、前記通信フレームデータ(他)を破棄する認証判定部と、を有する
通信装置。 - 前記電子署名生成部は、複数の前記エンコーダを有し、前記電子署名(自)を生成するために用いられた前記エンコーダに関する情報を前記電子署名(自)に付加する
請求項1に記載の通信装置。 - 前記情報抽出部は、第2の計時カウンタ情報(他)を生成する第2の計時カウンタ情報生成部を備え、
前記判定部は、前記通信フレームデータ(他)から抽出された前記第1の計時カウンタ情報(他)と、前記第2の計時カウンタ情報(他)との差が第2の誤差範囲内にあるか否かを判定する現周期差分判定部を備え、
前記認証判定部は、前記現周期差分判定部、前記チェックコード判定部及び前記シーケンス番号判定部の判定結果に基づいて前記通信フレームデータ(他)に対する処理を行う
請求項1又は2に記載の通信装置。 - 前記第1のチェックコード(他)及び前記第2のチェックコード(他)が一致し、かつ前記第1のシーケンス番号(他)及び前記第2のシーケンス番号(他)が異なっている場合に、前記情報抽出部は、前記第1の計時カウンタ情報記憶部に記憶される前周期の前記第1の計時カウンタ情報(他)を前記第2の計時カウンタ情報記憶部にシフトし、現周期の前記第1の計時カウンタ情報(他)を前記第1の計時カウンタ情報記憶部に記憶する
請求項3に記載の通信装置。 - マスタとなる前記他の通信装置によって生成された前記第1の計時カウンタ情報(他)と、前記第2の計時カウンタ情報(他)との同期がされていない同期未完状態であり、
前記第1の計時カウンタ情報記憶部に記憶される現周期の前記第1の計時カウンタ情報(他)と、前記第2の計時カウンタ情報記憶部にシフトされた前周期の前記第1の計時カウンタ情報(他)との差分が前記第1の誤差の範囲内である場合に、
前記第2の計時カウンタ情報生成部は、前記第1の計時カウンタ情報記憶部に記憶される現周期の前記第1の計時カウンタ情報(他)を自身に複写することで、前記第1の計時カウンタ情報(他)に前記第2の計時カウンタ情報(他)を同期させる
請求項4に記載の通信装置。 - 前記情報抽出部は、複数の前記デコーダを有し、前記電子署名(他)に付加された前記エンコーダに関する情報に基づいて選択した前記デコーダを用いて前記電子署名(他)を復号する
請求項5に記載の通信装置。 - 前記電子署名生成部は、前記制御通信データ(自)の一部を含めて生成された前記電子署名(自)を符号化し、
前記判定部は、前記電子署名(他)を復号して得た前記制御通信データ(他)の一部を前記通信フレームデータ(他)の判定に用いない
請求項1に記載の通信装置。 - 制御装置から受信する制御通信データ(自)に基づいて生成される第1のチェックコード(自)、通信フレームデータ(自)の送信順を示す第1のシーケンス番号(自)及び乱数(自)を、それぞれ所定単位で分離し、所定の順序で並び替えたビット数列集合からなるブロック(自)をエンコーダにより変換した電子署名(自)を生成する電子署名生成部と、
前記電子署名(自)を前記制御通信データ(自)に付加した前記通信フレームデータ(自)を他の通信装置に送信する送信ポートと、を備え、
前記電子署名生成部は、
第1の計時カウンタ情報(自)を生成する第1の計時カウンタ情報生成部と、
前記制御通信データ(自)から前記第1のチェックコード(自)を生成する第1のチェックコード生成部と、
前記通信フレームデータ(自)が送信される度にインクリメントされる前記第1のシーケンス番号(自)を生成するシーケンス番号生成部と、
前記乱数(自)を生成する乱数生成部と、
前記第1の計時カウンタ情報(自)、前記第1のチェックコード(自)、前記第1のシーケンス番号(自)、及び前記乱数(自)からそれぞれ単ビット単位、又は複数ビット単位で分離した単位固定長のビットを並べ替えて前記ブロック(自)を生成するブロック生成部と、
前記ブロック生成部により前記第1の計時カウンタ情報(自)、前記第1のチェックコード(自)、前記第1のシーケンス番号(自)、及び前記乱数(自)が少なくとも1ビット以上格納された前記ブロック(自)を前記エンコーダにより変換して前記電子署名(自)を生成する符号化部と、を有する
送信装置。 - 他の通信装置によって送信された通信フレームデータ(他)を受信し、前記通信フレームデータ(他)から電子署名(他)を取り出す受信ポートと、
前記電子署名(他)を、可逆な逆変換テーブルであるデコーダにより逆変換したブロック(他)に少なくとも1ビット以上含まれる第1のチェックコード(他)、第1のシーケンス番号(他)及び乱数(他)を、前記ブロック(他)から所定の順序で並び替えて抽出する情報抽出部と、
前記ブロック(他)から抽出された前記第1のチェックコード(他)と前記通信フレームデータ(他)の制御通信データ(他)から生成された第2のチェックコード(他)を比較した結果と、前記ブロック(他)から抽出された前記第1のシーケンス番号(他)と、前周期の前記通信フレームデータ(他)に付加された第2のシーケンス番号(他)とを比較した結果とに基づいて、前記通信フレームデータ(他)を正常と判定した場合に、制御装置による前記制御通信データ(他)の取り込みを許可する判定部と、を備え、
前記情報抽出部は、
前記通信フレームデータ(他)から取出された前記電子署名(他)を前記デコーダにより逆変換して、前記ブロック(他)に復号する復号部と、
前記ブロック(他)から抽出した単位固定長のビットを前記所定の順序で並べ替えて、前記第1のチェックコード(他)、前記第1のシーケンス番号(他)、及び前記乱数(他)を取り出すビット抽出部と、
前記通信フレームデータ(他)の前記制御通信データに基づいて前記第2のチェックコード(他)を生成する第2のチェックコード生成部と、
前周期の前記通信フレームデータ(他)から取り出された前記第1のシーケンス番号を記憶するシーケンス番号記憶部と、
現周期の前記通信フレームデータ(他)から抽出された第1の計時カウンタ情報(他)を記憶する第1の計時カウンタ情報記憶部と、
前周期の前記通信フレームデータ(他)から抽出された前記第1の計時カウンタ情報(他)を記憶する第2の計時カウンタ情報記憶部と、を有し、
前記判定部は、
前記通信フレームデータ(他)から抽出された第1のチェックコード(他)と、前記通信フレームデータ(他)の前記制御通信データ(他)から生成された第2のチェックコード(他)との相違を判定するチェックコード判定部と、
現周期の前記通信フレームデータ(他)から抽出された前記通信フレームデータ(他)の送信順を示す第1のシーケンス番号(他)と、前記シーケンス番号記憶部に記憶された、前周期の前記通信フレームデータ(他)から抽出された前記第2のシーケンス番号(他)との相違を判定するシーケンス番号判定部と、
前記第1の計時カウンタ情報記憶部に記憶される現周期の前記第1の計時カウンタ情報(他)と、前記第2の計時カウンタ情報記憶部にシフトされた前周期の前記第1の計時カウンタ情報(他)との差分が第1の誤差の範囲内であるかを判定する周期間差分判定部と、
前記チェックコード判定部、前記シーケンス番号判定部及び前記周期間差分判定部の判定結果が正常であれば、前記制御装置による前記制御通信データ(他)の取り込みを許可し、前記判定結果が異常であれば、前記通信フレームデータ(他)を破棄する認証判定部と、を有する
受信装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015168751A JP6480291B2 (ja) | 2015-08-28 | 2015-08-28 | 通信装置、送信装置及び受信装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015168751A JP6480291B2 (ja) | 2015-08-28 | 2015-08-28 | 通信装置、送信装置及び受信装置 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2017046268A JP2017046268A (ja) | 2017-03-02 |
JP2017046268A5 JP2017046268A5 (ja) | 2017-10-19 |
JP6480291B2 true JP6480291B2 (ja) | 2019-03-06 |
Family
ID=58212227
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015168751A Active JP6480291B2 (ja) | 2015-08-28 | 2015-08-28 | 通信装置、送信装置及び受信装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6480291B2 (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02177742A (ja) * | 1988-12-28 | 1990-07-10 | Fujitsu Ltd | 通信秘匿方式 |
CA2349519C (en) * | 1998-10-30 | 2011-08-09 | Science Applications International Corporation | An agile network protocol for secure communications with assured system availability |
CN101536398B (zh) * | 2006-11-17 | 2012-11-07 | 耶德托公司 | 用于白盒实现的加密方法 |
JP5919205B2 (ja) * | 2013-01-28 | 2016-05-18 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびデータ送受信システム |
JP6126980B2 (ja) * | 2013-12-12 | 2017-05-10 | 日立オートモティブシステムズ株式会社 | ネットワーク装置およびネットワークシステム |
-
2015
- 2015-08-28 JP JP2015168751A patent/JP6480291B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017046268A (ja) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103581173B (zh) | 一种基于工业以太网的数据安全传输方法、***及装置 | |
CN101631080B (zh) | 基于epa协议的工业以太网交换机和报文转发方法 | |
Khurana et al. | Design principles for power grid cyber-infrastructure authentication protocols | |
US8520839B2 (en) | Data transmitter with a secure and efficient signature | |
US7464171B2 (en) | Effective protection of computer data traffic in constrained resource scenarios | |
CN105009507A (zh) | 借助于物理不可克隆函数创建从加密密钥中推导的密钥 | |
US20100180123A1 (en) | Procedure and architecture for the protection of real time data | |
Wu et al. | Leaked-state-forgery attack against the authenticated encryption algorithm ALE | |
CN113824705B (zh) | 一种Modbus TCP协议的安全加固方法 | |
WO2012140144A1 (en) | Method and system for improving the synchronization of stream ciphers | |
Musa et al. | Secure security model implementation for security services and related attacks base on end-to-end, application layer and data link layer security | |
Cherifi et al. | A practical implementation of unconditional security for the IEC 60780-5-101 SCADA protocol | |
US9515989B1 (en) | Methods and apparatus for silent alarm channels using one-time passcode authentication tokens | |
Zou et al. | The study of secure CAN communication for automotive applications | |
Jin et al. | Snapshotter: Lightweight intrusion detection and prevention system for industrial control systems | |
Pérez-Resa et al. | Chaotic encryption applied to optical Ethernet in industrial control systems | |
Essa et al. | Cyber physical sensors system security: threats, vulnerabilities, and solutions | |
CN102255727A (zh) | 改进的基于用户自定义算法环境的防攻击智能卡认证方法 | |
Kornaros et al. | Trustnet: ensuring normal-world and trusted-world can-bus networking | |
JP6480291B2 (ja) | 通信装置、送信装置及び受信装置 | |
CN109886011B (zh) | 一种安全防护方法和装置 | |
US20150220755A1 (en) | Solution for security, safe and time integrity communications in automotive environments | |
Ozturk et al. | SCADA security: challenges and solutions | |
Castiglione et al. | Towards a lawfully secure and privacy preserving video surveillance system | |
Jin | Cryptographic Solutions for Cyber-Physical System Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170908 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180531 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180703 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180827 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190207 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6480291 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |