CN108076045B - 通信装置、通信系统、通信方法以及计算机可读存储介质 - Google Patents

通信装置、通信系统、通信方法以及计算机可读存储介质 Download PDF

Info

Publication number
CN108076045B
CN108076045B CN201711094437.6A CN201711094437A CN108076045B CN 108076045 B CN108076045 B CN 108076045B CN 201711094437 A CN201711094437 A CN 201711094437A CN 108076045 B CN108076045 B CN 108076045B
Authority
CN
China
Prior art keywords
value
communication
seed
challenge code
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201711094437.6A
Other languages
English (en)
Other versions
CN108076045A (zh
Inventor
吉井裕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Publication of CN108076045A publication Critical patent/CN108076045A/zh
Application granted granted Critical
Publication of CN108076045B publication Critical patent/CN108076045B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明的通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送所述请求信号的被认证装置的认证,其具备控制部,该控制部在所述挑战码的发送后且所述认证的完成前从所述被认证装置接收到规定次数以上的请求信号的情况下,进行给定的故障安全处理。

Description

通信装置、通信系统、通信方法以及计算机可读存储介质
技术领域
本发明涉及通信装置、通信系统、通信方法以及计算机可读记录介质。
背景技术
以往,已知一种进行通信装置的认证的通信系统。在这样的通信系统中,存在进行利用了挑战码和基于该挑战码而生成的响应码的认证处理的通信系统。例如,第1通信装置对第2通信装置发送请求信号。第2通信装置基于请求信号发送挑战码。第1通信装置基于上述的挑战码来生成响应码,并将上述的响应码发送给第2通信装置。第2通信装置根据该挑战码和基于该挑战码而生成的响应码,进行针对发送了上述的请求信号的第 1通信装置(被认证装置)的认证处理。
在第1通信装置和第2通信装置进行通信的网络中,已知如下的行为,即,与第1通信装置和第2通信装置的双方的装置不同的伪装通信装置向上述的网络反复发送伪装的请求信号,并等待挑战码,来获取挑战码的规则性等。(例如,参照JP特开2015-063875号)
发明内容
但是,伪装通信装置通过反复发送请求信号,能够获取挑战码的规则性。或者,在伪装通信装置具有针对特定的挑战码的响应码的情况下,通过反复进行请求信号的发送直到接收特定的挑战码为止,能够进行与特定的挑战码对应的响应码的发送。在上述那样的情况下,有时认证的可靠性下降。
本发明所涉及的方式考虑这样的情况而作出,其目的在于,提供一种能够进一步提高通信所涉及的认证的可靠性的通信装置、通信系统、通信方法以及程序。
为了解决上述的课题,本发明采用了以下的方式。
(1)本发明的一方式所涉及的通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送所述请求信号的被认证装置的认证,所述通信装置具备:控制部,其在所述挑战码的发送后且所述认证的完成前从所述被认证装置接收到规定次数以上的请求信号的情况下,进行给定的故障安全处理。
(2)也可以在上述(1)的方式中,所述认证的完成是指所述响应码的接收,所述控制部在接收到所述响应码之前从所述被认证装置接收到所述规定次数以上的请求信号的情况下,执行所述给定的故障安全处理。
(3)也可以在上述(1)或(2)的方式中,所述控制部作为所述给定的故障安全处理,进行不发送针对从所述被认证装置接收到的所述请求信号的所述挑战码的挑战码发送禁止处理。
(4)也可以在上述(1)至(3)中任一方式中,所述控制部通过执行所述给定的故障安全处理,将所述挑战码的值设为直到执行所述给定的故障安全处理为止已发送的挑战码的值。
(5)也可以在上述(1)至(4)中任一方式中,所述控制部将与紧挨在执行所述给定的故障安全处理之前已发送的挑战码的值相同的值设为所述挑战码的值。
(6)也可以在上述(1)至(5)中任一方式中,所述控制部根据通信状态来变更所述规定次数的值。
(7)也可以在上述(6)的方式中,具备:无线通信部,其通过无线与所述被认证装置进行通信,所述控制部在所述无线通信的接收信号强度比给定值弱的情况下,将所述规定次数的值设为比所述接收信号强度强于所述给定值的情况下的值大的值。
(8)也可以在上述(6)或(7)的方式中,所述控制部在与所述被认证装置进行通信的通信线路中每单位时间的通信量比给定值多的情况下,将所述规定次数的值设为比所述通信量少于所述给定值的情况下的值大的值。
(9)本发明的一方式所涉及的通信系统具备:上述(1)至(8)中任一方式的第1通信装置;和第2通信装置,其发送所述请求信号,在发送了所述请求信号之后,接收挑战码,基于所述挑战码来生成响应码,并将所生成的所述响应码发送给所述第1通信装置。
(10)本发明的一方式所涉及的通信装置的通信方法是以下通信方法,所述通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送所述请求信号的被认证装置的认证,所述通信方法包括:在所述挑战码的发送后且所述认证的完成前,对接收到来自所述被认证装置的请求信号的次数进行计数的步骤;和在所述计数的结果是所接收到的所述次数为规定次数以上的情况下,实施给定的故障安全处理的步骤。
(11)本发明的一方式所涉及的程序用于使通信装置的计算机执行步骤,所述通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送所述请求信号的被认证装置的认证,所述步骤包括:在所述挑战码的发送后且所述认证的完成前,对接收到来自所述被认证装置的请求信号的次数进行计数的步骤;和在所述计数的结果是所接收到的所述次数为规定次数以上的情况下,实施给定的故障安全处理的步骤。
根据本发明所涉及的方式,通过在基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送所述请求信号的被认证装置的认证的通信装置中具备控制部,该控制部在所述挑战码的发送后且所述认证的完成前从所述被认证装置接收到规定次数以上的请求信号的情况下,进行给定的故障安全处理,从而能够提供一种能够进一步提高通信所涉及的认证的可靠性的通信装置、通信系统、通信方法以及程序。
附图说明
图1是示出第1实施方式的通信系统1的结构的图。
图2A是示出本实施方式的ECU10的硬件结构的图。
图2B是示出本实施方式的ECU10的功能结构的图。
图3是示出本实施方式的典型的通信过程的图。
图4是本实施方式的ECU10中的认证处理的状态转变图。
图5是示出本实施方式的ECU10中的种子的生成处理的过程的流程图。
图6是示出关于本实施方式的图4所示的认证处理的序列的更详细的一例的图。
图7是示出外部装置50S针对ECU等的攻击的一例的图。
图8A是示出本实施方式的密钥待机状态下的处理的过程的流程图。
图8B是示出在本实施方式的变形例中在密钥待机状态下的处理中追加的处理的过程的流程图。
图9A是本实施方式的ECU10中的认证处理的状态转变图。
图9B是本实施方式的变形例的ECU10中的认证处理的状态转变图。
图10是示出第2密钥待机状态下的处理的过程的流程图。
图11是本实施方式的ECU10中的认证处理的状态转变图。
图12是示出第3实施方式中的第2事例的密钥待机状态下的处理的过程的流程图。
图13是本实施方式的ECU10中的认证处理的状态转变图。
图14是示出第4实施方式中的阈值M的调整处理的过程的流程图。
图15是示出第5实施方式中的阈值M的调整处理的过程的流程图。
具体实施方式
以下,参照附图对本发明的通信装置、通信系统、通信方法以及程序的实施方式进行说明。
(第1实施方式)
图1是示出本实施方式的通信系统1的结构的图。通信系统1例如搭载于车辆。通信系统1至少在车辆内构成网络NW。在网络NW中,例如,经由总线2进行基于CAN(ControllerArea Network,控制器区域网络)、 IEEE802.3等通信方式的通信。
通信系统1具备连接于总线2的ECU10-1~ECU10-3。
以下,在对ECU10-1~ECU10-3不加以区分的情况下,简记为 ECU10。ECU10-1~ECU10-3等装置作为连接于共同的总线2的装置来进行说明,但也可以连接于通过未图示的中继装置等彼此可通信地连接的不同的总线。
ECU10例如是控制发动机的发动机ECU、控制安全带的安全带ECU 等。ECU10接收发送到本装置所属的网络NW的帧。以下,将发送到网络NW的各帧称为帧F。帧F通过各自所附加的标识符(以下称为ID。) 来识别。ECU10将对本ECU10所涉及的帧F进行识别的ID(以下称为登记ID)保存在存储部12(图2B)中。ECU10在接收帧F时,参照在接收到的帧F所附加的ID(以下称为接收ID),提取附加有与登记ID相同的值的接收ID的帧F来获取。ECU10在进行通信时实施通信对象的认证处理。
在网络NW中,设置有通信装置3,该通信装置3设置了作为连接验证装置等外部装置50的端子的DLC。在车辆的检查时等与通信装置3连接的验证装置等是外部装置50的一例。验证装置与连接于总线2的ECU10 进行通信,检查/验证通信系统1的状态。除了车辆的检查时等以外,能够不将验证装置等与通信装置3进行连接,使通信系统1发挥功能。
图2A是示出本实施方式的ECU10的硬件结构的图。ECU10是计算机,其包含:CPU10A、ROM(Read Only Memory,只读存储器)、EEPROM (Electrically Erasable andProgrammable Read Only Memory,电可擦除可编程只读存储器)、HDD(Hard Disk Drive,硬盘驱动器)的非易失性存储装置10C、RAM(Random Access Memory,随机存取存储器)、寄存器等的易失性存储装置10B、无线通信接口10D、输入输出装置10E和通信接口10F等。另外,ECU10根据其种类或用途,存在不包含无线通信接口10D和输入输出装置10E中的任意一方或双方的情况。
图2B是示出本实施方式的ECU10的功能结构的图。ECU10包含控制部11、存储部12、通信控制部13和代码生成部14。例如,控制部11、通信控制部13和代码生成部14通过CPU10A等处理器执行程序来实现。
控制部11控制包含通信控制部13和代码生成部14在内的各部。例如,控制部11受理来自外部装置50等的通信请求,并且根据来自外部装置50等的通信请求来实施该外部装置50等的认证处理。以下,以控制部 11所执行的认证处理为中心进行说明。
存储部12通过非易失性存储装置10C和易失性存储装置10B来实现。存储部12保存应用程序、通信控制程序等程序和通过上述程序的执行而参照的各种信息。在各种信息中,包含由代码生成部14生成且值被决定的挑战码(以下称为“种子(SEED)”。)、基于上述的种子的响应码 (以下称为密钥1。)等。上述的种子被追加到代码DB中,并作为代码 DB而保存在存储部12中。上述的密钥1作为能够将种子的值参照为密钥的密钥DB而保存在存储部12中。
通信控制部13控制经由通信接口10F的与外部装置的通信。通信接口10F是将ECU10连接于总线2的接口。
通过通信控制部13控制通信接口10F,从而能够进行与控制部11请求的其他装置的通信。通信控制部13接受来自通信接口10F的通知,将来自其他装置的通信请求通知给控制部11。通过控制部11中的认证处理等,从而判断针对来自其他装置的通信请求的允许/禁止。
代码生成部14生成种子。例如,代码生成部14生成作为每次认证处理时随机生成的随机数的种子。或者,代码生成部14也可以生成与实施了认证处理的次数对应的值的种子。此时,代码生成部14既可以作为基于实施了认证处理的次数的运算处理的结果而决定并生成种子的值,也可以将实施了认证处理的次数作为关键字,参照预先决定了值的表来决定并生成。
图3是示出本实施方式的典型的通信过程的图。ECU10通过实施通信对象的认证处理,来限制通信对象。该图所示的通信过程示出通信对象的认证处理所涉及的典型的一例。
例如,外部装置50(被认证装置)发送种子请求。ECU10接收种子请求(M31)。
ECU10(控制部11)接收所接收到的种子请求,由代码生成部14生成种子,并进行发送(M32)。例如,ECU10(控制部11)从存储部12 的密钥DB获取与该种子对应的密钥1。另外,控制部11也可以取代上述而基于给定的运算式来计算密钥1。
外部装置50接收种子,基于该种子生成响应码(以下称为密钥2。),并进行发送。ECU10(控制部11)接收外部装置50发送的密钥2(M33)。
ECU10(控制部11)基于与该种子对应的密钥1和所接收到的密钥2 来实施认证处理,并通知其结果(M34)。
以上是通信对象的认证处理的典型的一例。另外,在以下的说明中,在对密钥1与密钥2不加以区分而总体地表示的情况下,有时简称为密钥 (KEY)。
图4是本实施方式的ECU10中的认证处理的状态转变图。
控制部11在处于未进行通信的待机状态(ST0:待机)时,通过接收种子请求(请求接收),从而使控制状态转变为执行决定种子的值的处理的状态(以下称为种子决定处理状态。)(ST1:种子决定)。
控制部11在处于种子决定处理状态(ST1)时,通过发送所生成的种子,从而使控制状态转变为密钥2的接收待机状态(ST2:密钥2等待)。
控制部11在处于密钥2的接收待机状态(ST2:密钥2等待)时,通过接收密钥2(密钥接收),从而转变为实施认证处理的控制状态(ST3:认证)。
控制部11通过认证处理完成(处理完成),从而使控制状态转变为待机状态(ST0)。
另外,控制部11在处于密钥2的接收待机状态(ST2:密钥2等待) 时,通过接收种子请求(请求接收),从而使控制状态转变为种子决定处理状态(ST1:种子决定)。
图5是示出本实施方式的ECU10中的种子的生成处理的过程的流程图。另外,在以下的例子中,设为种子是由代码生成部14根据与认证处理相关的反复次数而决定的值来进行说明,但种子也可以不基于与认证处理相关的反复次数而是随机生成的随机数。控制部11以种子请求的接收为契机,实施下述的处理。控制部11将与认证处理相关的反复次数k相应的种子的值决定为由代码生成部14决定的值(S11)。控制部11发送所决定的种子(S12),并且追加到代码DB中。控制部11基于存储在存储部12中的运算式来计算与所决定的种子对应的密钥1(S13)。例如,通过上述的过程,控制部11获取种子以及与种子对应的密钥1。
图6是示出关于图4所示的认证处理的状态迁 移的更详细的一例的图。以与图4的不同点为中心进行说明。
控制部11不持续发送与所发送的种子相同值的种子。例如,控制部 11即使在从密钥2的接收待机状态(ST2)返回至种子决定处理状态(ST1) 的情况下,也不发送与之前刚刚发送过的种子相同值的种子。
例如,如图6所示,作为密钥2的接收待机状态(ST2),定义从ST21 到ST2N的N个(N表示自然数。)的状态。控制部11在ST11至ST1N 的各状态下决定的种子的值全都不同。
控制部11在处于ST11的种子决定处理状态时,通过发送种子(例如种子#1),从而使其控制状态转变为密钥2的接收待机状态(ST21:密钥2等待)。
接着,控制部11在处于ST21时,通过接收种子请求(请求接收),从而使其控制状态转变为种子决定处理状态(ST12:种子决定)。
控制部11在处于ST12的种子决定处理状态时,发送种子(例如种子 #2)。以下相同。
另外,控制部11在处于ST2N时,通过接收种子请求(请求接收),从而使其控制状态转变为种子决定处理状态(ST11:种子决定)。另外,在将种子作为随机数生成的情况下,无需伴随上述的转变调整种子的值,可以与到达ST2N为止同样地继续随机数的生成。
另外,控制部11在处于ST21~ST2N的密钥2的接收待机状态时,通过接收密钥2(密钥接收),从而转变为基于从各状态下的种子而被建立对应的密钥1以及与种子对应的密钥2来实施认证处理的控制状态(ST3:认证)。
然而,有时伪装成外部装置50的装置(以下称为外部装置50S。)等出于以不正当的方法通过(clear)ECU10中的认证处理(从ECU10得到其为正规的装置的认证)为目的,企图获取与种子对应的密钥的信息。例如,作为外部装置50的一例,可以列举ECU10的诊断机。
在上述的外部装置50S中,包括对ECU10的诊断机进行非法改造而得到的设备、伪装成诊断机的装置等。
图7是示出外部装置50S针对ECU等的攻击的一例的图。外部装置 50S为了获取与种子和密钥的规则性相关的信息,有时会对ECU10等实施图示那样的攻击。
外部装置50S反复发送种子请求。比较例的ECU接收种子请求,每次均计算种子,并送回给外部装置50S。比较例的ECU不能识别是正当的种子请求还是基于攻击性的过程的种子请求,根据接收种子请求,依次发送所决定的种子。
例如,像种子#1,种子#2,···,种子#k那样发送值不同的种子。外部装置50S根据这些种子的值发现比较例的ECU的种子的值的规则性等,积累用于清除该ECU中的认证处理的见解。
在该情况下,存在通过基于上述的见解的分析,外部装置50S可能会根据从比较例的ECU接收的任意的种子来计算出密钥的担心。
此外,外部装置50S即使不能根据所接收到的任意的种子来计算出密钥,有时通过窃取正规的诊断机的通信,也会拥有能够获得认证的特定的种子与密钥的组合。在该情况下,担心外部装置50S在反复进行种子请求的发送并能够接收到拥有自信的特定的组合所涉及的种子的情况下,会实施通过向ECU等发送与该种子对应的密钥而获得认证这样的不正当的处理。
在比较例的ECU等中,即使如前述的图6所示种子的值形成为到循环一轮为止的次数增多,在外部装置50S机械地实施图7所示的处理的情况下,其有效性有时也会降低。此外,种子的值即使生成为不依赖于认证处理的次数的完全的随机数,也如上所述,设想如下情况,即,在能够接收到特定的组合所涉及的种子的情况下,由于通过回复与该种子对应的密钥而获得认证这样的不正当的处理,认证的有效性降低。
因此,本实施方式的ECU10在认证处理的一部分实施下述的处理。图8A是示出本实施方式的密钥(KEY)待机状态下的处理的过程的流程图。
以下所示的处理在从接收到第1次的种子请求起到认证完成为止的期间,通过接收到包含密钥的消息、包含第k次的种子请求的消息等消息而执行。另外,k是N以下的自然数。
首先,控制部11判定是否接收到包含密钥2的消息(S21)。
接着,在接收到包含密钥2的消息的情况下(S21:“是”),控制部11将存储部12的代码DB初始化。接着,控制部11实施基于所接收到的密钥2的认证处理(S22),并通知其结果。控制部11将表示反复次数的变量k的值设为0(S23),并且使控制状态转变为待机状态ST0,结束图示的一系列的处理。
在未接收到包含密钥2的消息的情况下(S21:“否”),控制部11 判定所接收到的消息是否包含种子请求(S24)。
在接收了包含种子请求的消息的情况下(S24:“是”),控制部11 使表示反复次数的变量k的值加1来进行更新(S25)。接着,控制部11 获取阈值M(S26),并判定变量k的值是否已超过阈值M(S27)。另外,阈值M是小于N的自然数。本实施方式中的阈值M也可以是给定的值。
在变量k的值小于阈值M的情况下(S27:“否”),控制部11实施对与变量k对应的次数的种子请求相应的种子的值进行决定的种子决定处理(S28),并结束图示的一系列的处理。
在未接收到包含种子请求的消息的情况下(S24:“否”)、或变量k 的值为阈值M以上的情况下(S27:“是”),结束图示的一系列的处理,并对接下来接收的消息进行待机。
另外,在以上的例子中,设为种子是根据与认证处理相关的反复次数 (k)而决定的值来进行了说明,但种子也可以不基于与认证处理相关的反复次数而是随机生成的随机数。
图9A是本实施方式的ECU10中的认证处理的状态转变图。以与图6 的不同点为中心进行说明。图9A示出将阈值M设为3(给定的次数)的情况。
例如,若在ST21中发送了种子之后并未完成认证,而是接受2次的种子请求,则达到ST13的种子决定处理状态。在处于ST13的情况下,控制部11通过发送种子,从而使控制状态转变为密钥2的接收待机状态 (ST23:密钥2等待)。
接着,控制部11在处于ST23时,通过接收第3次的种子请求(请求接收),从而执行图8A所示的处理。结果,控制部11通过图8A的S27 中的判定,判定为变量k的值(2+1)为阈值M的值(3)以上(S27:“是”)。即,控制部11虽然结束图8A所示的一系列的处理,但是其控制状态不从ST23变化。即,控制部11在如上述那样接受到反复请求的情况下,实施不发送种子这样的故障安全(Fail safe)处理。
根据上述的实施方式,ECU10基于所接收到的种子请求(请求信号) 来发送种子(挑战码)。ECU10根据该种子和基于该种子而生成的密钥2 (响应码),来实施对发送种子请求的外部装置50等被认证装置的认证。 ECU10的控制部11在种子的发送后且对所发送的种子的认证的完成前,从被认证装置接收了规定次数以上的种子请求的情况下,实施给定的故障安全处理,抑制不正当的认证处理的清除,由此能够进一步提高通信所涉及的认证的可靠性。
另外,通过“认证的完成前”是接收到密钥2为止的时间点,即使涉及到非法装置为了避免被做出认证不合格的判定,并不发送密钥2而只是反复发送种子请求这样的行为,ECU10也能够对此进行应对。即,ECU10 在接收密钥2之前从被认证装置接收到规定次数(阈值)以上的种子请求的情况下,会执行给定的故障安全处理,因而能够采取针对不正当地反复发送的种子请求的对策。
另外,本实施方式的控制部11作为上述的给定的故障安全处理,而实施不发送针对从被认证装置接收到的种子请求的种子这样的对种子的发送进行限制的处理(挑战码发送禁止处理)。
(第1实施方式的变形例)
接下来,对第1实施方式的变形例进行说明。在第1实施方式中,关于对是否实施故障安全处理进行判定的期间,针对在种子的发送后且针对所发送的种子的“认证的完成前”比接收到密钥2为止的时间点靠前的事例进行了说明。取而代之,在本变形例中,针对该“认证的完成前”比通过与种子对应的密钥1和所接收到的密钥2是否一致的判定来判定被认证装置是否为正规的装置的时间点靠前的情况进行说明。以与第1实施方式的不同点为中心进行说明。
图9B是本变形例的ECU10中的认证处理的状态转变图。以与图9A 的不同点为中心进行说明。在图9B中,将在转变为ST3后且ST3中的“认证的完成前”进一步接收到请求处理的情况下的转变追加到了前述的图9A 所示的状态转变图中。
在ST3中的“认证的完成前”,即,在比通过与种子对应的密钥1和所接收到的密钥2是否一致的判定来判定被认证装置是否为正规的装置的时间点更靠前,接收到种子请求(请求接收)的情况下,ECU10对接收到种子请求的次数(k)进行计数。ECU10在接收到种子请求的次数(k)小于给定的次数(M’)的情况下,不使状态转变而继续认证处理。ECU10 在接收到种子请求的次数(k)为给定的次数(M’)以上的情况下,中断认证处理,并且使状态转变为待机状态(ST0)。另外,作为上述的给定的次数而决定的阈值M’的值可以与前述的阈值M的值相同,也可以是不同的值。
对用于实现上述的状态转变的处理的一例进行说明。ECU10除了前述的图8A所示的密钥待机状态下的处理之外,还实施图8B所示的处理。图8B是示出在本实施方式的变形例中在密钥待机状态下的处理中追加的处理的过程的流程图。控制部11通过图8A的S21的判定,判定为接收到包含密钥2的消息(S21:“是”),实施基于所接收到的密钥2的认证处理,并且将图8B所示的处理作为中断处理来实施(S22)。
图8B所示的ES24~ES26的处理相当于图8A所示的S24~S26的处理。另外,将S26中的阈值M重读为阈值M’。即,控制部11在S22的认证处理的执行过程中并行地检测种子请求的接收,通过检测到该接收,从而实施基于检测次数的下述的处理。
在ES27的判定中,变量k的值为阈值M’以上的情况下(ES27:“是”),控制部11实施故障安全处理,并中断认证处理(ES28)。控制部11将表示反复次数的变量k的值设为0(S23),并使控制状态转变为待机状态 ST0。
在ES27判定中,变量k的值小于阈值M’的情况下(ES27:“否”),控制部11维持原样继续认证处理。
根据本变形例,通过“认证的完成前”的期间是比通过与种子对应的密钥1和所接收到的密钥2是否一致的判定来判定被认证装置是否为正规的装置的时间点靠前的期间,从而包含认证处理完成为止的期间。此外,在“认证的完成前”的期间中,还包含接收到密钥2之前的期间。控制部 11通过在例如包含接收到密钥2之前的期间的认证的完成前的期间中从被认证装置接收到规定次数以上的种子请求的情况下,实施给定的故障安全处理,来抑制不正当的认证的获取,从而能够采取针对不正当地反复发送的种子请求的对策,能够进一步提高通信所涉及的认证的可靠性。
(第2实施方式)
接下来,对第2实施方式进行说明。在第1实施方式中,对在超过给定的次数接受到反复请求的情况下不发送种子的事例进行了说明。取而代之,在本实施方式中,对发送在执行故障安全处理以前曾发送过的种子的第1事例进行说明。
图10是示出密钥待机状态下的处理的过程的流程图。以与图8A的不同点为中心进行说明。S21~S27参照前述的图8A的说明。
在变量k的值为阈值M以上的情况下(S27:“是”),控制部11 将变量k的值设为M(S29)。控制部11基于在S29中设定的变量k的值 (M)执行种子决定处理,即,使针对第M次以后的种子请求的种子的值成为第M次的种子请求的种子的值(S28),并结束图示的一系列的处理。
在未接收到包含种子请求的消息的情况下(S24:“否”),结束图示的一系列的处理,对接下来接收的消息进行待机。
图11是本实施方式的ECU10中的认证处理的状态转变图。以与图6 的不同点为中心进行说明。图11示出将阈值M设为3(给定的次数)的情况。
例如,若在ST21中发送了种子之后并未完成认证而接受2次的种子请求,则转变为ST13的种子决定处理状态。在处于ST13的情况下,控制部11通过发送种子,从而使控制状态转变为密钥2的接收待机状态(ST23:密钥2等待)。
接着,控制部11在处于ST23时,通过接收种子请求(请求接收),从而执行图10所示的处理。上述的种子请求是从在ST21中发送种子之后进行计数第3次的种子请求。结果,控制部11通过图10的S27中的判定,判定为变量k的值(2+1)为阈值M的值(3)以上(S27:“是”)。即,控制部11在与上次的种子请求相应的处理中,基于在图10的S29中设定的变量k的值,使控制状态转变为种子决定处理状态ST13,从而发送与第3次(第M次)的种子请求相应的种子的值。以后,控制部11通过与上述同样的判定的结果,在ST13与ST23之间使控制状态转变,直到用于转变为ST31的条件成立。控制部11即使以后接收到种子请求,也发送与在ST13的状态下发送了的种子的值相同的值作为种子的值。
即,控制部11在如上述那样反复接受到种子请求的情况下,实施发送从已经发送过的种子中选择的种子这样的故障安全处理。
根据上述的实施方式,除了取得与第1实施方式同样的效果之外,控制部11通过执行给定的故障安全处理,将代码生成部14决定的种子的值设为在执行上述的给定的故障安全处理之前发送了的种子的值,从而限制发送新的种子的值,由此能够进一步提高通信所涉及的认证的可靠性。
此外,控制部11通过将与在执行故障安全处理以前发送了的种子的值相同的值设为种子的值,从而能够限制与以前发送过的种子的值不同的值的送出,进一步提高通信所涉及的认证的可靠性。
(第3实施方式)
接下来,对第3实施方式进行说明。在第1实施方式中,对在超过给定的次数接受到反复请求的情况下不发送种子的事例进行了说明,取而代之,在本实施方式中,对发送在执行故障安全处理以前发送了的种子的第 2事例进行说明。
图12是示出本实施方式中的密钥待机状态下的处理的过程的流程图。以与图8A的不同点为中心进行说明。S21~S27参照前述的图8A的说明。
在通过变量k的值是否为阈值M以上的判定(S27),该变量k的值为阈值M以上的情况下(S27:“是”),控制部11将变量k的值设为1 (S29),并使请求受理限制标志有效(S30)。请求受理限制标志在其被有效的情况下,表示处于限制种子请求的受理的状态。
在变量k的值小于阈值M的情况下(S27:“否”)或结束S30的处理之后,控制部11实施基于规定的种子决定处理(S28),并结束图示的一系列的处理。
另外,在送出种子之后,变量k的值小于阈值M的情况下,处于请求受理限制标志被无效的状态。在该情况下,在上述的基于规定的种子决定处理中,控制部11实施下述的处理。在该情况下,控制部11对代码生成部14进行控制,决定与变量k对应的次数的种子请求相应的种子的值。
另一方面,在送出种子之后,一旦变量k的值成为阈值M以上的情况下,处于请求受理限制标志有效的状态。在该情况下,在基于上述的规定的种子决定处理中,控制部11实施下述的处理。在该情况下,控制部 11参照存储部12的代码DB,从过去已发送的种子的值中,决定本次发送的种子的值。例如,控制部11选择在与变量k的值对应的次数时生成的种子的值作为所发送的种子的值。
在未接收到种子请求的情况下(S24:“否”),结束图示的一系列的处理,对接下来接收的消息进行待机。
另外,在本实施方式中,控制部11在结束了S23的处理的阶段,实施使请求受理限制标志无效的处理。
图13是本实施方式的ECU10中的认证处理的状态转变图。以与图6 的不同点为中心进行说明。图13示出将阈值M设为3(给定的次数)的情况。
例如,若在ST21中发送了种子之后并未完成认证而接受2次的种子请求,则达到ST13的种子决定处理状态。在处于ST13时,控制部11通过发送种子,从而使控制状态转变为密钥2的接收待机状态(ST23:密钥 2等待)。
接着,控制部11在处于ST23时,通过接收第3次的种子请求(请求接收),从而执行图12所示的处理。结果,控制部11通过图12的S27 中的判定,从而判定为变量k的值(2+1)为阈值M的值(3)以上(S27:“是”)。即,控制部11基于在图12的S29中设定的变量k的值(k=1),使控制状态转变为种子决定处理状态ST11,发送与根据第1次的种子请求而发送的种子的值相同的种子的值。以后,控制部11与图6的情况同样地,使控制状态进行转变。在该过程中,控制部11重新发送在ST11、 ST12、ST13的各状态下发送了的种子的值作为各个状态的种子的值。
即,控制部11在如上述那样接受到反复请求的情况下,实施发送从已经发送过的种子中选择的种子这样的故障安全处理。
根据上述的实施方式,取得与第1实施方式以及第2实施方式共同的效果。
(第4实施方式)
接下来,对第4实施方式进行说明。在第1~第3实施方式中,对将反复接受种子请求的次数设为固定的事例进行了说明,取而代之,在本实施方式中,对根据状态对反复接受种子请求的次数进行调整的事例进行说明。
如前述的图2B所示,通信控制部13利用通信接口10F来检测经由总线2的通信的通信量。
控制部11从通信控制部13获取经由总线2的通信的通信量。所谓通信量,例如,是每单位时间的分组数、帧数、数据量、总线2的占有率等的一部分或全部。控制部11基于从通信控制部13获取的通信量,对阈值 M进行调整。
在利用总线2的分组通信中,通信量依赖于每单位时间的分组数、该分组的分组大小等。通信量变多,则分组的发送所需要的时间(总线的占有时间)相对于总时间的比率变高。若通信量超过给定值,则会发生拥塞,出现不一定能够在所请求的定时发送分组的状况。若成为上述的状况,则在两个装置间建立通信为止的序列所涉及的时间会延长,或者产生直到分发为止的时间超时而被丢弃的分组。
因此,本实施方式的控制部11在与外部装置50(被认证装置)通信的总线2(通信线路)中每单位时间的通信量多于给定值的情况下,将反复接受种子请求的次数(规定次数)的值设为比通信量少于给定值的情况下的值大的值。
图14是示出本实施方式中的阈值M的调整处理的过程的流程图。
例如,用分组通信的总线2的占用时间与整体时间的比率来表示通信量,将未进行通信的状态下的占有率设为0%,将实际上未发生但占有着总线2的状态下的占有率设为100%。
例如,通信控制部13利用通信接口10F来检测经由总线2的通信的通信量(S41)。控制部11基于所检测出的通信量,计算表示通信量的占有率μ(S42)。控制部11判定占有率μ是否为阈值TH(例如,50%) 以上(S43)。在表示通信量的占有率小于阈值TH的情况下(S43:“是”),将阈值M的值决定为M1(S44)。例如,设M1为3。
在表示通信量的占有率为阈值TH以上的情况下(S43:“否”),将阈值M的值设为M2(S45)。例如,设M2为10。另外,M1的值比 M2的值小。
根据上述的实施方式,除了取得与第1实施方式同样的效果之外,控制部11还根据通信状态,变更反复接受种子请求的次数(规定次数)的值。例如,控制部11通过在与外部装置50(被认证装置)通信的通信线路(总线2)中每单位时间的通信量多于给定值的情况下,将反复接受种子请求的次数的值设为比该通信量少于给定值的情况下的值大的值,从而能够成为与通信量的大小相应的最佳的认证处理。
(第5实施方式)
接下来,对第5实施方式进行说明。在第1~第4实施方式中,对利用总线2作为通信线路的有线通信的事例进行了说明,取而代之,在本实施方式中,对无线通信的事例进行说明。以与前述的实施方式的不同点为中心进行说明。
图1所示的通信系统1例如搭载于车辆,在车辆内形成具有能够通过无线进行通信的区域的网络NW。例如,该通信方式是IEEE802.11、 Bluetooth(注册商标)等。
在通信系统1具有的ECU中,至少具有无线通信接口10D,包含能够进行无线通信的ECU10-1。能够进行无线通信的ECU10-1也可以还与其他的ECU10一起连接于共同的总线2。
终端装置60是智能手机等便携式终端。终端装置60包含计算机,通过使计算机执行应用软件、OS等程序,来实现与ECU10-1的无线通信功能。终端装置60若执行具有恶意的程序等,则存在以不正当的通信过程发送种子请求的情况。
对此,ECU10-1可以构成为通过前述的第1~第4实施方式所示的方式,从而针对以不正当的通信过程发送的种子请求,实施给定的故障安全处理。
进而,取而代之,ECU10-1也可以组合下述的处理来实施给定的故障安全处理。
例如,ECU10-1中的通信控制部13利用无线通信接口10D,检测接收信号强度。
控制部11从通信控制部13获取所检测出的接收信号强度。控制部11 基于从通信控制部13获取的接收信号强度,对阈值M进行调整。
在无线通信中,若接收信号强度下降,则受到串扰、多路径、噪声等的影响,不能正常地接收分组的概率增加。即,若接收信号强度下降,则需要重新发送的概率变高。
因此,本实施方式的控制部11在利用无线通信接口10D检测出的接收信号强度比给定值弱的情况下,将反复接受种子请求的次数(规定次数) 的值调整为比接收信号强度强于给定值的情况下的值大的值。
图15是示出本实施方式中的阈值M的调整处理的过程的流程图。
例如,通信控制部13利用无线通信接口10D,来检测接收信号强度 RSI(S51)。控制部11判定接收信号强度RSI是否为阈值TH(例如,50%) 以上(S53)。在接收信号强度RSI小于阈值TH的情况下(S53:“是”),控制部11将阈值M的值决定为M1(S54)。例如,设M1为3。
在表示通信量的接收信号强度RSI为阈值TH以上的情况下(S53:“否”),控制部11将阈值M的值设为M2(S55)。例如,设M2为10。另外,M2的值比M1的值大。
根据上述的实施方式,除了取得与第1实施方式同样的效果之外,控制部11还根据通信状态,变更反复接受种子请求的次数(规定次数)的值。例如,控制部11在无线通信的接收信号强度RSI比阈值TH弱的情况下,将反复接受种子请求的次数的值M1设为比接收信号强度RSI强于阈值TH的情况下的值大的值M2,由此能够成为与通信状态的好坏(无线通信强度)相应的最佳的认证处理。
根据以上说明的至少一个实施方式,ECU10基于所接收到的请求信号来发送挑战码,并根据该挑战码和基于该挑战码而生成的响应码来实施对发送请求信号的被认证装置的认证。ECU10的控制部11在挑战码的发送后且认证的完成前从被认证装置接收到规定次数以上的请求信号的情况下,进行给定的故障安全处理。由此,在反复接收到仅请求挑战码的指令的情况下,ECU10可以判定为正从其他装置等在受到攻击。进而,在进行了这样的判定的情况下,ECU10对于上述的针对挑战码的请求,执行如下等故障安全处理:(1)不进行按照所决定的过程的响应;(2)无响应(不发送种子);(3)进行与真正的过程不同的响应。
以上,关于用于实施本发明的方式,使用实施方式来进行了说明,然而本发明并不受这样的实施方式的任何限定,在不脱离本发明的主旨的范围内中能够施加各种变形以及置换。
例如,也可以将上述的各实施方式所示的技术适当进行组合来实施。

Claims (9)

1.一种通信装置,其特征在于,其基于所接收到的请求信号来发送挑战码,并根据该挑战码和由被认证装置基于接收到的该挑战码生成并发送来的响应码来实施对发送所述请求信号的所述被认证装置的认证,
所述通信装置具备:控制部,其在所述挑战码的发送后且在接收到所述响应码前从所述被认证装置接收到规定次数以上的请求信号的情况下,进行给定的故障安全处理,
所述控制部通过执行所述给定的故障安全处理,将所述挑战码的值设为直到执行所述给定的故障安全处理为止已发送过的挑战码的值。
2.根据权利要求1所述的通信装置,其特征在于,
作为所述给定的故障安全处理,所述控制部进行不发送针对从所述被认证装置接收到的所述请求信号的所述挑战码的挑战码发送禁止处理。
3.根据权利要求1所述的通信装置,其特征在于,
所述控制部将与紧挨在执行所述给定的故障安全处理之前已发送的挑战码的值相同的值设为所述挑战码的值。
4.根据权利要求1所述的通信装置,其特征在于,
所述控制部根据通信状态来变更所述规定次数的值。
5.根据权利要求4所述的通信装置,其特征在于,
具备:无线通信部,其通过无线与所述被认证装置进行通信,
所述控制部在所述无线通信的接收信号强度比给定值弱的情况下,将所述规定次数的值设为比所述接收信号强度强于所述给定值的情况下的值大的值。
6.根据权利要求4或5所述的通信装置,其特征在于,
所述控制部在与所述被认证装置进行通信的通信线路中每单位时间的通信量比给定值多的情况下,将所述规定次数的值设为比所述通信量少于所述给定值的情况下的值大的值。
7.一种通信系统,其特征在于具备:
作为权利要求1至权利要求6中任一项所述的通信装置的第1通信装置;和
第2通信装置,其发送所述请求信号,在发送了所述请求信号之后,接收挑战码,基于所述挑战码来生成响应码,并将所生成的所述响应码发送给所述第1通信装置。
8.一种通信装置的通信方法,其特征在于,所述通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和由被认证装置基于接收到的该挑战码生成并发送来的响应码来实施对发送所述请求信号的所述被认证装置的认证处理,并且由包含在该通信装置中的控制部来实施该认证处理,
所述通信方法包括:
在所述挑战码的发送后且在接收到所述响应码前,对接收到来自所述被认证装置的请求信号的次数进行计数的步骤;和
在所述计数的结果是所接收到的所述次数为规定次数以上的情况下,实施给定的故障安全处理的步骤,
通过实施所述给定的故障安全处理,将所述挑战码的值设为直到执行所述给定的故障安全处理为止已发送过的挑战码的值。
9.一种存储有程序的计算机可读存储介质,其特征在于,执行所述程序以使通信装置的计算机执行相关步骤,
所述通信装置基于所接收到的请求信号来发送挑战码,并根据该挑战码和由被认证装置基于接收到的该挑战码生成并发送来的响应码来实施对发送所述请求信号的所述被认证装置的认证处理,
所述步骤包括:
在所述挑战码的发送后且在接收到所述响应码前,所述程序使所述计算机对接收到来自所述被认证装置的请求信号的次数进行计数的步骤;和
在所述计数的结果是所接收到的所述次数为规定次数以上的情况下,所述程序使所述计算机实施给定的故障安全处理的步骤,
通过实施所述给定的故障安全处理,将所述挑战码的值设为直到执行所述给定的故障安全处理为止已发送过的挑战码的值。
CN201711094437.6A 2016-11-11 2017-11-08 通信装置、通信系统、通信方法以及计算机可读存储介质 Active CN108076045B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-220647 2016-11-11
JP2016220647A JP6436363B2 (ja) 2016-11-11 2016-11-11 通信装置、通信システム、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
CN108076045A CN108076045A (zh) 2018-05-25
CN108076045B true CN108076045B (zh) 2021-08-31

Family

ID=62108856

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711094437.6A Active CN108076045B (zh) 2016-11-11 2017-11-08 通信装置、通信系统、通信方法以及计算机可读存储介质

Country Status (3)

Country Link
US (1) US10594675B2 (zh)
JP (1) JP6436363B2 (zh)
CN (1) CN108076045B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム
JP6939588B2 (ja) * 2018-01-18 2021-09-22 富士通株式会社 判定方法、認証装置及び判定プログラム
US11190546B2 (en) 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
CN110996323A (zh) * 2019-12-19 2020-04-10 西安邮电大学 一种能够实现红外遥控设备安全认证的通信方法
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243454A (zh) * 2005-08-11 2008-08-13 国际商业机器公司 用于访问控制的方法、系统和计算机程序产品

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261496A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 無線通信装置
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
JP4498973B2 (ja) * 2005-05-11 2010-07-07 株式会社日立製作所 無線通信装置、無線通信装置の制御方法、およびプログラム
US8289370B2 (en) * 2005-07-20 2012-10-16 Vidyo, Inc. System and method for scalable and low-delay videoconferencing using scalable video coding
US20070028088A1 (en) * 2005-08-01 2007-02-01 Coskun Bayrak Polymorphic encryption method and system
US20160360155A1 (en) * 2005-09-07 2016-12-08 Vidyo, Inc. System and method for scalable and low-delay videoconferencing using scalable video coding
JP4840365B2 (ja) * 2005-11-28 2011-12-21 日本電気株式会社 通信装置、通信システム、通信方法、および、通信プログラム
US8175270B2 (en) * 2007-06-19 2012-05-08 Alcatel Lucent Authentication loading control and information recapture in a UMTS network
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
CA2830283C (en) * 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JPWO2013080659A1 (ja) * 2011-12-01 2015-04-27 Necソリューションイノベータ株式会社 機密情報漏洩防止システム、機密情報漏洩防止方法、及びプログラム
EP2823665B1 (en) * 2012-03-08 2020-05-06 Nokia Technologies Oy Improving efficiency in wireless network
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US9763134B2 (en) * 2013-03-27 2017-09-12 Qualcomm, Incorporated Mechanism to limit signaling storms over a network
JPWO2015040833A1 (ja) * 2013-09-19 2017-03-02 日本電気株式会社 通信装置及び通信装置の制御方法
JP6090580B2 (ja) 2013-09-26 2017-03-08 トヨタ自動車株式会社 車両用認証方法、車両用認証装置、および携帯機
JP6212437B2 (ja) * 2014-06-11 2017-10-11 株式会社東海理化電機製作所 電子キーシステム
JP2016146542A (ja) * 2015-02-06 2016-08-12 株式会社Kddi研究所 制御装置、通信装置、制御方法及びプログラム
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101243454A (zh) * 2005-08-11 2008-08-13 国际商业机器公司 用于访问控制的方法、系统和计算机程序产品

Also Published As

Publication number Publication date
US10594675B2 (en) 2020-03-17
CN108076045A (zh) 2018-05-25
US20180139196A1 (en) 2018-05-17
JP6436363B2 (ja) 2018-12-12
JP2018078516A (ja) 2018-05-17

Similar Documents

Publication Publication Date Title
CN108076045B (zh) 通信装置、通信系统、通信方法以及计算机可读存储介质
KR102243114B1 (ko) 차량 네트워크에서 id 익명화를 사용한 실시간 프레임 인증
US9866570B2 (en) On-vehicle communication system
US10432421B2 (en) Communication control device and communication system
CN105939348B (zh) Mac地址认证方法以及装置
JP2018133744A (ja) 通信システム、車両、および監視方法
US9602487B2 (en) Method for the protected transmission of data
US20180367994A1 (en) Method, device and system for secure distance measurement
US11611876B2 (en) Authentication system and authentication method
JP2017050643A (ja) 中継装置
EP3220576B1 (en) Information processing device and message authentication method
US10609007B2 (en) Method and apparatus for controlling transmission of content data
JP2017069719A (ja) 車載通信システム
US11632370B2 (en) Communication device and system
US20180183612A1 (en) Authentication target apparatus, communication system, communication method, and program
JP6394650B2 (ja) 認証システム、故障診断ツール、車載通信システム及び認証方法
US11244039B2 (en) Determination method, authentication apparatus, and storage medium
US20220091882A1 (en) System, control device, and processing device
JP2013522936A (ja) 悪意のあるアクセスの遮断
CN115134773A (zh) 用于验证无线访问卡真实性和接近度的方法和装置
CN113273144B (zh) 车载通信系统、车载通信控制装置、车载通信装置、通信控制方法及通信方法
KR101917521B1 (ko) 통신시스템 및 그의 보안인증방법
KR101788959B1 (ko) 모바일 기기 인증 장치 및 방법
JP2006512515A (ja) エントリシステム
JP2018198363A (ja) 通信システム、及び通信制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant