説明

通信装置、通信システム、通信方法及び通信プログラム

【課題】通信対象データが送信されたデータと一致するか否かの認証処理において、認証失敗となった場合に、その原因が伝送誤りであるのか、改ざんやなりすましで有るのかを特定することを目的とする。
【解決手段】送信側(通信装置100A)では、通信対象データを複数の分割データに分割して生成された各分割データに対して認証データを生成して、通信対象データとともに受信側へ送信する。受信側(通信装置100B)では、受信した通信対象データが送信側から送信された通信対象データと一致するか否かを、分割データ毎に判定する。そして、受信側では、一致しないと判定した分割データが複数の分割データにおいて出現する出現パターンに応じて、通信対象データが改ざん又はなりすましされたデータであるか否かを判定する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、通信における認証技術に関する。
【背景技術】
【0002】
通信の対象となるデータについて、例えば、そのデータの正当性を検証するため、又は、データの改ざんやなりすましを防止するために、認証を行うことがある。なお、ここでいう通信には、複数の装置間でのデータの受渡しや、1つの装置内におけるチップ間等でのデータ受渡しや、記録媒体と装置間のデータ受渡しを含む。
【0003】
認証は一般的に以下の様に行われる。まず、認証が必要となる通信データに対して認証データを生成し、生成した認証データを通信データに付加して送信する。受信側では通信データと認証データの整合性を確認する。これにより改ざんやなりすましが無かったことを確認する。
認証データは、通信データに対して所定のアルゴリズムによる演算を行うことによって生成される。典型的には、CRC(Cyclic Redundancy Check)コードや鍵付きハッシュ値を利用した認証子(MAC:Message Authentication Code)などが利用される。他にも、シーケンス番号を用いて実現する場合や、認証子とシーケンス番号とを組合せて利用することもある。
【0004】
例えば、鍵付きハッシュ値を利用した認証子を用いる場合、まず、送信側と受信側とで事前に鍵を共有しておく。次に、送信側では、通信対象のデータに対して鍵付きハッシュ値を用いた認証子を生成する。典型的には、HMAC(keyed−Hashing for Message Authentication Code)やCBC−MAC(Cipher Block Chaining−Message Authentication Code)などのMAC生成アルゴリズムが利用される。そして、通信対象のデータと共に認証子を受信側に送信する。
通信対象データと認証子を受け取った受信側では、受信した通信対象データに対して事前に共有した鍵を使って鍵付きハッシュ値を用いて認証子を計算する。そして、受信した認証子と計算した認証子が一致すれば、改ざんやなりすましが無かったとして認証成功と判断する。一方、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したとして認証失敗と判断する。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2005−323215号公報
【特許文献2】特開2003−204322号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
送信側と受信側とでデータのやり取りを行う伝送路では、特に改ざんやなりすましが無くとも一定の確率で伝送誤りが発生することが広く知られている。そのため、受信側で認証失敗と判断した際に、伝送誤りが原因であるのか、改ざんやなりすましが原因であるのかを判断することが困難である。
本発明は、通信における認証失敗時にその原因が伝送誤りであるのか、改ざんやなりすましで有るのかを特定することを目的とする。
【課題を解決するための手段】
【0007】
この発明に係る通信装置は、
送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする。
【発明の効果】
【0008】
この発明に係る通信装置では、認証に失敗した分割データの出現パターンに応じて、通信対象データが改ざんやなりすましされたデータであるか否かを判定できる。
【図面の簡単な説明】
【0009】
【図1】IPsecでペイロードデータの暗号化と改ざん防止機能を提供するESP(Encapsulating Security Payload)パケットのトンネリングモードの例を示す図。
【図2】実施の形態1に係る通信装置100の説明図。
【図3】通信対象データを送信順に分割する場合の説明図。
【図4】通信対象データを送信順とは異なる順に分割する場合の説明図。
【図5】図3で説明した例と、図4で説明した例とを同時に行った場合の説明図。
【図6】伝送エラーとしてランダム誤りが発生した場合の例を示す図。
【図7】伝送誤りとしてバースト誤りが発生した場合の例を示す図。
【図8】改ざんが行われた場合の例を示す図。
【図9】通信装置100のハードウェア構成の一例を示す図。
【発明を実施するための形態】
【0010】
以下、図に基づき、発明の実施の形態を説明する。
以下の説明において、処理装置は後述するCPU911等である。記憶装置は後述するROM913、RAM914、磁気ディスク920等である。つまり、処理装置、記憶装置はハードウェアである。また、以下の説明において、後述するバス912や、伝送路はLAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のネットワークである。
【0011】
実施の形態1.
まず、従来技術について簡単に説明する。ここでは、典型的な従来技術として、暗号技術を用いてIP(Internet Protocol)パケット単位でデータの改ざん防止や秘匿機能を提供するプロトコルであるIPsec(Security Architecture for Internet Protocol)を例に説明する。
IPsecはインターネットで利用される技術を標準化しているIETF(Internet Engineering Task Force)で策定されたプロトコルで、RFC(Request For Comment)4301やRFC4302となど複数の文書で規定されるプロトコルである。
【0012】
図1は、IPsecでペイロードデータの暗号化と改ざん防止機能を提供するESPパケットのトンネリングモードの例を示す図である。
オリジナルIPヘッダとペイロードとで構成される元々のパケットに、新たにIPヘッダ、ESPヘッダ、ESPトレーラ、認証データが付加されている。暗号化範囲はオリジナルIPヘッダからESPトレーラまでで、認証範囲はESPヘッダからESPトレーラまでである。
まず、事前にESPパケットの送信側と受信側とで鍵を共有する。鍵の共有には、例えば、同じIPsecで規定されるIKE(Internet Key Exchange)などのプロトコルが使用される。
送信側では、共有した鍵を用いて暗号化範囲についての暗号化を行うとともに、共有した鍵を用いて認証範囲データから鍵付きハッシュ値等の認証データの生成を行う。そして、図1に示す構造にデータを構築し、受信側に送信する。
受信側では、受信したESPパケットを事前に共有した鍵を用いて暗号化範囲のデータの復号を行うとともに、共有した鍵を用いて認証範囲のデータから認証データの生成を行う。この生成した認証データと、受信した認証データの比較を行ない、一致していれば認証成功と判断し、不一致であれば、何かしらの原因で送信時のデータと異なるデータを受信したものとして認証失敗と判断する。
この例では受信時に送信時と異なるデータを受信したことは判別できるものの、それが、伝送エラーにより発生したのか、改ざんやなりすましの結果発生したものであるかを判断することは困難である。
【0013】
次に、この実施の形態に係る通信対象データの認証方法について説明する。
図2は、この実施の形態に係る通信装置100の説明図である。
通信装置100(通信装置100A、通信装置100B)は、送信装置110と受信装置120とを備える。送信装置110は、データ領域分割部111、認証データ生成部112、結合部113、送信部114を備える。受信装置120は、受信部121、分割部122、認証部123、認証データ生成部124、統計処理部125、判定部126、データ領域結合部127、認証結果記憶部128を備える。
なお、ここでは、通信装置100Aの送信装置110から、通信装置100Bの受信装置120へ通信対象データが送信される場合を例として説明する。つまり、通信装置100Aが送信側、通信装置100Bが受信側である。
また、ここでは、送信側と受信側とで、事前に鍵が共有されているものとする。
【0014】
送信側の通信装置100Aでは、送信装置110のデータ領域分割部111が、通信対象データを処理装置により分割する。データ領域分割部111は、分割した通信対象データ(分割データ)を認証データ生成部112と結合部113とへ送信する。認証データ生成部112は、共有した鍵を用いて、分割された通信対象データ毎に認証データを処理装置により生成して、認証データを結合部113へ送信する。結合部113は、分割された通信対象データと、認証データとを処理装置により結合して結合データを生成し、結合データを送信部114へ送信する。送信部114は、結合データを受信側の通信装置100Bへ伝送路を介して送信する。
【0015】
受信側の通信装置100Bでは、受信装置120の受信部121が、送信部114が送信した結合データを伝送路を介して受信し、受信した結合データを分割部122へ送信する。分割部122は、結合データを認証データと分割された通信対象データとに処理装置により分割し、認証データを認証部123へ送信し、分割された通信対象データを認証データ生成部124とデータ領域結合部127とへ送信する。
認証データ生成部124は、分割された通信対象データから、共有した鍵を用いて、認証データ生成部112と同様の方法により認証データを生成し、生成した認証データを検証データとして認証部123へ送信する。認証部123は、認証データと検証データとを比較し、その結果を認証結果として統計処理部125へ送信する。統計処理部125は、処理装置により認証結果を統計処理して統計処理情報を生成し、統計処理情報を判定部126と認証結果記憶部128とへ送信する。統計処理については後述する。判定部126は、統計処理情報に基づき、通信対象データが改ざんやなりすましされたデータであるか否かを処理装置により判定する。認証結果記憶部128は、統計処理情報を記憶装置に記憶する。
また、分割データを受信したデータ領域結合部127は、処理装置により分割データを結合して通信対象データとして出力する。
【0016】
図3から図5に基づき、送信装置110のデータ領域分割部111による通信対象データの分割方法について説明する。
通信対象データの分割方法としては、例えば、通信対象データを送信順に分割する方法と、通信対象データを送信順とは異なる順に分割する方法と、この2つを組合せた方法とが考えられる。
【0017】
図3は、通信対象データを送信順に分割する場合の説明図である。
図3では、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。認証データ生成部112は、データA、データB、・・・、データFのそれぞれに対して認証データを生成する。そして、結合部113は、データAと対応する認証データAとを結合し、データBと対応する認証データBとを結合し、・・・データFと対応する認証データFとを結合する。さらに、結合部113は、データA、データB、・・・、データFと対応する認証データとを結合したデータを送信順に結合して、結合データとする。
【0018】
図4は、通信対象データを送信順とは異なる順に分割する場合の説明図である。
図4でも、図3と同様に、通信対象データは、データA、データB、・・・、データFで構成され、データAからデータFの順に送信されるものとする。ここで、データA、データB、・・・、データFは、例えば、送信単位(例えば、1つのパケット)である。
データ領域分割部111は、まず、通信対象データを、送信順に送信単位毎に、データA、データB、・・・、データFに分割する。データ領域分割部111は、さらに、データA、データB、・・・、データFをそれぞれ先頭から順に複数に分割する。ここでは、それぞれ先頭から順に1〜6の6個に分割する。つまり、データAが、A1、A2、・・・、A6に分割され、データBが、B1、B2、・・・、B6に分割され、・・・、データFが、F1、F2、・・・、F6に分割される。そして、データ領域分割部111は、各データの同じ枝番のデータを結合して1つのデータとする。例えば、A1、B1、C1、D1、E1、F1を結合してデータ1とし、A2、B2、C2、D2、E2、F2を結合してデータ2とし、・・・、A6、B6、C6、D6、E6、F6を結合してデータ6とする。一般的に、このようなデータの分割方法をインターリーブと呼ぶ。
認証データ生成部112は、データ1に対して認証データ1を生成し、データ2に対して認証データ2を生成し、・・・、データ6に対して認証データ6を生成する。そして、分割された通信対象データ(データA、データB、・・・、データF)と、認証データ1、認証データ2、・・・、認証データ6とが結合されて、結合データとなる。
【0019】
なお、図4に示す例の場合、受信側の通信装置100へ送信される分割された通信対象データ(データA、データB、・・・、データF)と、認証データが生成されたデータ(データ1、データ2、・・・、データ6)とが異なる。そのため、受信装置120の認証データ生成部124は、分割された通信対象データ(データA、データB、・・・、データF)から認証データを生成するためのデータ(データ1、データ2、・・・、データ6)を生成した上で、認証データを生成することになる。
【0020】
図5は、図3で説明した例と、図4で説明した例とを同時に行った場合の説明図である。つまり、図5では、認証データA、認証データB、・・・、認証データFと、認証データ1、認証データ2、・・・、認証データ6との両方が生成されている。そして、分割された通信対象データ(データA、データB、・・・、データF)と、認証データA、認証データB、・・・、認証データF及び、認証データ1、認証データ2、・・・、認証データ6とが結合されて、結合データとなる。
【0021】
次に、図6から図8に基づき、認証結果の統計処理の例について説明する。ここでは、伝送エラーが発生した場合の2つの例と、改ざんが行われた場合の1つの例とについて説明する。
なお、図6から図8では、図5に示すように認証データを生成した場合を例として用いている。
【0022】
図6は、伝送エラーとしてランダム誤りが発生した場合の例を示す図である。つまり、図6は、伝送路で特に改ざんやなりすましが発生したわけではなく、伝送エラーとしてランダムに誤りが発生した場合の例を示す図である。
図6に示す例では、A2、C5、F4に誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データC、認証データFと、認証データ2、認証データ4、認証データ5とである。
伝送エラーとしてランダム誤りが発生した場合には、誤りの発生確率がランダムであるため、送信順に分割したデータに対する認証データと、インターリーブしたデータに対する認証データとで、概ね同様の確率で不一致が発生する。
【0023】
図7は、伝送誤りとしてバースト誤りが発生した場合の例を示す図である。つまり、図7は、伝送路で特に改ざんやなりすましが発生したわけではなく、伝送エラーとして連続して複数の誤りが発生した場合の例を示す図である。
図7に示す例では、B4からB6まで連続して誤りが発生したとする。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データBと、認証データ4、認証データ5、認証データ6とである。
伝送エラーとしてバースト誤りが発生した場合には、送信順に連続して誤りが発生するため、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が高くなる。
【0024】
図8は、改ざんが行われた場合の例を示す図である。
図8に示す例では、分割した通信対象データのうち、「4」の位置に攻撃者にとって有益な情報が含まれていたものとする。そのため、分割した通信対象データのうち、「4」の位置のデータが改ざんされている。この場合、受信装置120の認証部123で認証した結果、検証データと不一致となる認証データは、認証データA、認証データB、認証データC、認証データD、認証データE、認証データFと、認証データ4とである。
攻撃者が通信対象データの何かしらの構造を利用して攻撃を行おうとする場合、送信順に分割したデータに対する認証データよりも、インターリーブしたデータに対する認証データの方が、不一致が発生する確率が低くなる。
【0025】
このように、通信対象データを分割したデータに認証データを付加し、受信側で認証結果を統計的に処理することで、認証の結果不一致のなることが、伝送路の伝送誤りによるものなのか、改ざんやなりすましによるものなのかを判断することが可能となる。言い替えると、通信対象データを分割したデータにおいて、不一致となるデータの出現パターンから、伝送路の伝送誤りによるものなのか、改ざんやなりすましによるものなのかを判断することが可能となる。
【0026】
また、上述したように、認証結果記憶部128は、統計処理情報を記憶する。
例えば、改ざんやなりすましが無かった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致しない場合(異なる傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
また、例えば、改ざんやなりすましがあった場合の統計処理情報(不一致の出現パターン)を認証結果記憶部128が記憶しておく。そして、判定部126は、認証結果記憶部128が記憶した統計処理情報と、統計処理部125から受信した統計処理情報とが一致する場合(同様の傾向を示す場合)には、改ざんやなりすましがあったと判断してもよい。
【0027】
次に、実施の形態における通信装置100のハードウェア構成について説明する。
図9は、通信装置100のハードウェア構成の一例を示す図である。
図9に示すように、通信装置100は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、LCD901(Liquid Crystal Display)、キーボード902(K/B)、通信ボード915、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920(固定ディスク装置)の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。磁気ディスク装置920は、所定の固定ディスクインタフェースを介して接続される。
【0028】
磁気ディスク装置920又はROM913などには、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
【0029】
プログラム群923には、上記の説明において「データ領域分割部111」、「認証データ生成部112」、「結合部113」、「送信部114」、「受信部121」、「分割部122」、「認証部123」、「認証データ生成部124」、「統計処理部125」、「判定部126」、「データ領域結合部127」、「認証結果記憶部128」等として説明した機能を実行するソフトウェアやプログラムやその他のプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、上記の説明において「通信対象データ」、「分割された通信対象データ」、「認証データ」、「鍵」等の情報やデータや信号値や変数値やパラメータが、「ファイル」や「データベース」の各項目として記憶される。「ファイル」や「データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPU911の動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPU911の動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
【0030】
また、上記の説明におけるフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、その他光ディスク等の記録媒体やICチップに記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体や電波によりオンライン伝送される。
また、上記の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。また、「〜装置」として説明するものは、「〜回路」、「〜機器」、「〜手段」、「〜機能」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。さらに、「〜処理」として説明するものは「〜ステップ」であっても構わない。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、ROM913等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、上記で述べた「〜部」としてコンピュータ等を機能させるものである。あるいは、上記で述べた「〜部」の手順や方法をコンピュータ等に実行させるものである。
【符号の説明】
【0031】
100 通信装置、110 送信装置、111 データ領域分割部、112 認証データ生成部、113 結合部、114 送信部、120 受信装置、121 受信部、122 分割部、123 認証部、124 認証データ生成部、125 統計処理部、126 判定部、127 データ領域結合部、128 認証結果記憶部。

【特許請求の範囲】
【請求項1】
送信装置から送信される通信対象データと認証データとを受信する受信部であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする通信装置。
【請求項2】
前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
ことを特徴とする請求項1に記載の通信装置。
【請求項3】
前記受信部は、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データを受信する
ことを特徴とする請求項1に記載の通信装置。
【請求項4】
前記受信部は、前記通信対象データを送信順に所定の単位毎に分割して生成された各分割データに対して生成された認証データと、前記通信対象データを送信順とは異なる所定の順に所定の単位毎に分割して生成された各分割データに対して生成された認証データとを受信する
ことを特徴とする請求項1に記載の通信装置。
【請求項5】
前記判定部は、前記送信順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記送信順とは異なる所定の順に分割して生成された複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンとの組合せに応じて、通信対象データが改ざん又はなりすましされたデータであるか否かを判定する
ことを特徴とする請求項4に記載の通信装置。
【請求項6】
前記通信装置は、さらに、
改ざん及びなりすましがされていない通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
を備え、
前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致しない場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
ことを特徴とする請求項1から5までのいずれかに記載の通信装置。
【請求項7】
前記通信装置は、さらに、
改ざん及びなりすましがされた通信対象データを受信した場合において、前記認証部が判定した結果を示す認証結果情報を記憶装置に記憶した認証結果記憶部
を備え、
前記判定部は、複数の分割データにおいて前記認証部が一致しないと判定した分割データが出現する出現パターンと、前記認証結果記憶部が記憶した認証結果情報が示す出現パターンとが一致する場合には、通信対象データが改ざん又はなりすましされたデータであると判定する
ことを特徴とする請求項1から5までのいずれかに記載の通信装置。
【請求項8】
送信装置と受信装置とを備える通信システムであり、
前記送信装置は、
通信対象データを分割して複数の分割データを生成する分割部と、
前記分割部が生成した複数の分割データの各分割データに対して、所定の演算により認証データを生成する認証データ生成部と、
前記通信対象データと、前記認証データ生成部が生成した認証データとを送信する送信部と
を備え、
前記受信装置は、
前記送信部が送信した通信対象データと認証データとを受信する受信部と、
前記受信部が受信した認証データを検証して、前記受信部が受信した通信対象データが前記送信部が送信した通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証部と、
前記認証部が一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定部と
を備えることを特徴とする通信システム。
【請求項9】
送信装置から送信される通信対象データと認証データとを受信する受信ステップであって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信ステップと、
前記受信ステップで受信した認証データを検証して、前記受信ステップで受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証ステップと、
前記認証ステップで一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定ステップと
を備えることを特徴とする通信方法。
【請求項10】
送信装置から送信される通信対象データと認証データとを受信する受信処理であって、前記認証データとして、前記通信対象データを分割して生成された複数の分割データの各分割データに対して、所定の演算により生成されたデータを受信する受信処理と、
前記受信処理で受信した認証データを検証して、前記受信処理で受信した通信対象データが前記送信装置から送信された通信対象データと一致するか否かを、前記複数の分割データの分割データ毎に判定する認証処理と、
前記認証処理で一致しないと判定した分割データが前記複数の分割データにおいて出現する出現パターンに応じて、前記通信対象データが改ざん又はなりすましされたデータであるか否かを判定する判定処理と
をコンピュータに実行させることを特徴とする通信プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2011−239117(P2011−239117A)
【公開日】平成23年11月24日(2011.11.24)
【国際特許分類】
【出願番号】特願2010−107852(P2010−107852)
【出願日】平成22年5月10日(2010.5.10)
【出願人】(000006013)三菱電機株式会社 (33,312)
【Fターム(参考)】