CN108241794A - 被认证装置、通信系统、通信方法及计算机可读记录介质 - Google Patents
被认证装置、通信系统、通信方法及计算机可读记录介质 Download PDFInfo
- Publication number
- CN108241794A CN108241794A CN201711370285.8A CN201711370285A CN108241794A CN 108241794 A CN108241794 A CN 108241794A CN 201711370285 A CN201711370285 A CN 201711370285A CN 108241794 A CN108241794 A CN 108241794A
- Authority
- CN
- China
- Prior art keywords
- processing
- certification
- control unit
- authentication
- certified
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/246—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mechanical Engineering (AREA)
- Lock And Its Accessories (AREA)
- Computer And Data Communications (AREA)
Abstract
一种被认证装置、通信系统、通信方法及计算机可读记录介质。本发明提出了一种被认证装置,被认证装置基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,所述被认证装置具备:控制部,当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,进行限制与所述认证装置的所述认证的限制处理。
Description
技术领域
本发明涉及被认证装置、通信系统、通信方法以及计算机可读记录介质。
背景技术
以往,已知有进行通信装置的认证的通信系统。在这样的通信系统中,进行利用了质询代码和基于该质询代码生成的响应代码的认证处理。例如,第一通信装置(被认证装置)对第二通信装置(认证装置)发送请求信号。第二通信装置基于请求信号发送质询代码。第一通信装置生成基于上述的质询代码的响应代码,并将上述的响应代码发送到第二通信装置。第二通信装置基于该质询代码和基于该质询代码生成的响应代码,进行对发送了上述的请求信号的第一通信装置(被认证装置)的认证处理。
在第一通信装置与第二通信装置进行通信的网络中,可设想如下行为,即,与第一通信装置和第二通信装置这双方的装置不同的伪装通信装置伪装成第二通信装置,使得从第一通信装置发送请求信号,并根据该请求信号发送质询代码,从而获取对质询代码的响应代码。(例如,参照日本特开2015-063875号)。
然而,伪装通信装置进一步通过重复实施上述操作,从而有可能解读出响应代码对质询代码的规则性。在存在如上所述的伪装通信装置的情况下,有时认证的可靠度会下降。
发明内容
本发明涉及的方式是考虑到这种情况而完成的,其目的之一在于,提供一种能够进一步提高基于通信的认证的可靠度的被认证装置、通信系统、通信方法、以及计算机可读记录介质。
为了解决上述的课题,本发明采用了以下的方式。
(1)本发明的一个方式涉及的被认证装置是基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证的被认证装置,所述被认证装置具备:控制部,当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,进行限制与所述认证装置的所述认证的限制处理。
(2)也可以是,在上述(1)的方式中,当在所述给定期间内发送对所述认证装置请求所述质询代码的发送的请求信号的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
(3)也可以是,在上述(1)的方式中,当在所述给定期间内接收所述质询代码的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
(4)也可以是,在上述(1)的方式中,当在所述给定期间内发送所述响应代码的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
(5)也可以是,在上述(1)的方式中,当在所述给定期间内认证处理重新开始事件的发生次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
(6)也可以是,在上述(5)的方式中,所述控制部将从所述认证装置接收到来自未认证的装置的信号的情况设为认证处理重新开始事件。
(7)也可以是,在上述(5)的方式中,所述控制部将超过给定期间而未接收到来自所述认证装置的信号的情况设为所述认证处理重新开始事件。
(8)也可以是,在上述(5)的方式中,所述控制部将从所述认证装置接收到表示切断与所述认证装置的通信的情况的信号的情况设为所述认证处理重新开始事件。
(9)也可以是,在上述(1)至(8)中的任一个方式中,所述控制部配合所述限制处理的实施而进行给定的故障安全保护处理。
(10)也可以是,在上述(1)至(9)中的任一个方式中,所述给定期间由完成了与所述认证装置的所述认证之后的期间构成。
(11)也可以是,在上述(1)至(10)中的任一个方式中,所述限制处理是断开与所述认证装置的通信的处理。
(12)也可以是,在上述(5)至(8)中的任一个方式中,所述限制处理是设为即使发生所述认证处理重新开始事件也不进行所述认证的处理。
(13)也可以是,在上述(5)至(8)中的任一个方式中,所述限制处理是设为即使发生所述认证处理重新开始事件也不发送请求所述质询代码的请求代码的处理。
(14)也可以是,在上述(1)至(13)中的任一个方式中,所述限制处理是设为即使从所述认证装置接收到所述质询代码也不发送所述响应代码的处理。
(15)也可以是,在上述(1)至(13)中的任一个方式中,所述限制处理是将与对应于从所述认证装置接收的所述质询代码的所述响应代码不同的代码作为所述响应代码而进行发送的处理。
(16)本发明的一个方式涉及的通信系统具备:上述(1)至(15)中的任一个方式的被认证装置;以及认证装置,对所述被认证装置进行认证。
(17)本发明的一个方式涉及的通信方法是基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证的一种通信方法,所述通信方法包括:当在由发送了响应代码之后的期间构成的给定期间内再次进行与所述认证装置的认证的次数超过给定次数的情况下,限制与所述认证装置的所述认证的步骤。
(18)本发明的一个方式涉及的记录了程序的计算机可读记录介质中,所述程序使被认证装置的计算机执行如下步骤,所述被认证装置基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,该步骤是,当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,限制与所述认证装置的所述认证。
根据本发明涉及的方式,能够提供一种被认证装置、通信系统、通信方法、以及计算机可读记录介质,所述被认证装置基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,所述被认证装置具备:控制部,当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,进行限制与所述认证装置的所述认证的限制处理。
附图说明
图1是示出第一实施方式的通信系统1的结构的图。
图2A是示出本实施方式的ECU10的硬件结构的图。
图2B是示出本实施方式的ECU10的功能结构的图。
图3A是示出本实施方式的外部装置50的硬件结构的图。
图3B是示出本实施方式的外部装置50的功能结构的图。
图4是示出本实施方式的典型的通信过程的图。
图5是用于示出比较例的外部装置50的认证请求处理的概要的状态过渡图。
图6是示出本实施方式的ECU20执行的干扰的过程的图。
图7是用于开始本实施方式涉及的通信的认证处理的流程图。
图8是用于开始本实施方式涉及的通信的认证处理的流程图。
具体实施方式
以下,参照附图对本发明的被认证装置、通信系统、通信方法、以及程序的实施方式进行说明。
(第一实施方式)
图1是示出本实施方式的通信系统1的结构的图。通信系统1例如搭载于车辆。通信系统1至少在车辆内构成网络NW。在网络NW中,例如,经由总线2进行基于CAN(ControllerArea Network:控制器区域网络)协议、IEEE802.3等通信方式的通信。
通信系统1具备与总线2连接的ECU10-1至ECU10-3。
以下,在不区分ECU10-1至ECU10-3的情况下,仅记为ECU10。关于ECU10-1至ECU10-3等装置,设为与公共的总线2连接而进行说明,但是也可以与通过未图示的中继装置等以能够相互进行通信的方式连接的不同的总线连接。
ECU10例如是对发动机进行控制的发动机ECU、对安全带进行控制的安全带ECU等。ECU10接收发送到本装置所属的网络NW的帧。以下,将发送到网络NW的各帧称为帧F。帧F通过各自所附加的标识符(以下,称为ID。)进行识别。ECU10将对本ECU10涉及的帧F进行识别的ID(以下,称为注册ID)保存在存储部12(图2B)。ECU10在接收帧F时,参照附加在接收的帧F的ID(以下,称为接收ID),提取并获取附加了与注册ID相同的值的接收ID的帧F。ECU10在进行通信时实施通信对方的认证处理。
在网络NW设置有通信装置3,通信装置3设置有作为连接验证装置等外部装置50的端子的DLC。在车辆的检查时等,与通信装置3连接的验证装置等是外部装置50的一个例子。验证装置与连接于总线2的ECU10进行通信,对通信系统1的状态进行检查、验证。除车辆的检查时等以外,能够在不将验证装置等连接到通信装置3的情况下使通信系统1发挥功能。
以下的说明中的ECU20例如被有恶意的程序所感染,伪装成实施正当的认证处理的ECU10。例如,ECU20具有与ECU10同样的硬件结构。例如,ECU20是执行有恶意的程序的ECU10-1。
图2A是示出本实施方式的ECU10(ECU20)的硬件结构的图。ECU10是包括CPU10A、RAM(Random Access Memory:随机存取存储器)、寄存器等易失性存储装置10B、ROM(ReadOnly Memory:只读存储器)、EEPROM(Electrically Erasable and Programmable ReadOnly Memory:电可擦可编程只读存储器)、HDD(Hard Disk Drive:硬盘驱动器)的非易失性存储装置10C、无线通信接口10D、输入输出装置10E、以及通信接口10F等的计算机。另外,ECU10根据其种类或用途,有时不包括无线通信接口10D和输入输出装置10E中的任一者或两者。
图2B是示出本实施方式的ECU10(ECU20)的功能结构的图。ECU10包括控制部11、存储部12、通信控制部13、以及代码生成部14。
例如,控制部11、通信控制部13、以及代码生成部14通过CPU10A等处理器执行程序来实现。
控制部11对包括通信控制部13和代码生成部14的各部进行控制。例如,控制部11接受来自外部装置50等的通信请求,并且根据来自外部装置50等的通信请求来实施该外部装置50等的认证处理。以下,以基于控制部11的认证处理为中心进行说明。
存储部12由易失性存储装置10B和非易失性存储装置10C实现。存储部12对应用程序、通信控制程序等程序和通过上述的程序的执行而进行参照的各种信息进行保存。在各种信息中,包括由代码生成部14生成并决定了值的质询代码(以下,称为SEED。)、基于上述的SEED的响应代码(以下,称为KEY1。)等。上述的SEED追加到代码DB,并作为代码DB保存在存储部12。上述的KEY1作为能够将SEED的值参照为密钥的密钥DB而保存在存储部12。
通信控制部13对经由了通信接口10F的与外部的装置的通信进行控制。通信接口10F是将ECU10连接到总线2的接口。
通过通信控制部13对通信接口10F进行控制,从而能够进行控制部11请求的与其它装置的通信。通信控制部13接受来自通信接口10F的通知,并将来自其它装置的通信请求通知给控制部11。通过控制部11中的认证处理等,判断对来自其它装置的通信请求的是否可行。
代码生成部14根据来自外部装置50等的对认证处理的请求,并基于给定的规则或随机数来确定SEED。
图3A是示出本实施方式的外部装置50的硬件结构的图。外部装置50是包括CPU50A、RAM、寄存器等易失性存储装置50B、ROM、EEPROM、HDD的非易失性存储装置50C、输入输出装置50E、以及通信接口50F等的计算机。
图3B是示出本实施方式的外部装置50的功能结构的图。外部装置50包括控制部51、存储部52、以及通信控制部53。例如,控制部51和通信控制部53通过由CPU50A等处理器执行程序来实现。
控制部51对包括通信控制部53的各部进行控制。例如,控制部51向ECU10等发送通信请求,并根据来自ECU10等的响应对该ECU10等实施认证处理。控制部51检测与ECU10等的通信的状况,并将其结果输出到输入输出装置50E。在上述的通信的状况中,包括基于ECU10等的认证结果、ECU10等的正当性的检测结果等。
以下,以与基于控制部51的认证处理相关的处理为中心进行说明。在与认证处理相关的处理中,包括对ECU10等的认证请求、限制与进行不正当的处理的装置等的通信的处理等处理。作为对ECU10等的认证请求,控制部51对ECU10等发送认证请求,并生成基于从ECU10等接收的SEED的响应代码(以下,称为KEY2。),将KEY2对ECU10等进行发送。作为限制与进行不正当的通信处理的装置等的通信的处理,控制部51检测不正当的通信处理,并断开该通信,将外部装置50引导到安全的状态。后面将对此进行详细说明。
存储部52通过易失性存储装置50B和非易失性存储装置50C来实现。存储部52对应用程序、通信控制程序等程序和通过上述的程序的执行而进行参照的各种信息进行保存。在各种信息中,包括控制部51从ECU10等接收的SEED等。上述的SEED追加到代码DB,并作为代码DB保存在存储部52。
通信控制部53对经由通信接口50F的与外部的装置的通信进行控制。通信接口50F是经由通信装置3将外部装置50与总线2连接的接口。通过通信控制部53对通信接口50F进行控制,从而能够进行控制部51请求的与其它装置的通信。通信控制部53接受来自通信接口50F的通知,将SEED等来自ECU10等的信号通知给控制部51。
图4是示出本实施方式的典型的通信过程的图。ECU10通过实施通信对方的认证处理,从而对通信对方进行限制。图4所示的通信过程示出了通信对方的认证处理涉及的典型的一个例子。
例如,外部装置50(被认证装置)发送SEED请求(请求信号)。ECU10接收SEED请求(M31)。
ECU10(控制部11)基于接收的SEED请求通过代码生成部14生成SEED并进行发送(M32)。ECU10(控制部11)从存储部12的密钥DB获取与该SEED对应的KEY1。另外,控制部11也可以代替上述方式而基于给定的运算式来计算出KEY1。
外部装置50接收SEED,并基于该SEED生成响应代码(以下,称为KEY2。)并进行发送。ECU10(控制部11)接收由外部装置50发送的KEY2(M33)。
ECU10(控制部11)基于与该SEED对应的KEY1和接收的KEY2来实施认证处理,并通知其结果(M34)。具体地,在KEY1和KEY2示出同一代码的情况下,ECU10(控制部11)判定为外部装置50(被认证装置)是正规的装置,并通知其结果,即,通知得到了外部装置50(被认证装置)为正规的装置的认证的情况。
以上为通信对方的认证处理的典型的一个例子。另外,在以下的说明中,在不区分KEY1和KEY2而统一表示的情况下,有时仅称为KEY。
图5是用于示出比较例的外部装置50的认证请求处理的概要的状态过渡图。在该图5所示的认证请求处理中,不包括与不正当的通信处理对应的处理等。
在处于开始进行认证之前的待机状态(ST0)时,控制部51通过检测来自用户的操作等而使其控制状态过渡到开始进行认证的状态(ST1:认证开始)。
在处于认证开始状态(ST1)时,控制部51通过发送SEED请求(请求发送),从而使其控制状态过渡到执行等待SEED的通知的处理的状态(以下,称为SEED待机处理状态。)(ST2:SEED待机)。
在处于SEED待机处理状态(ST2)时,控制部51通过接收SEED,从而使其控制状态过渡到响应代码生成状态(ST3:RES生成)。控制部51在响应代码生成状态下生成KEY2。
在处于响应代码生成状态(ST3:RES生成)时,控制部51通过发送KEY2(KEY发送),从而使发送了SEED的装置(ECU10等)实施认证处理,并使其控制状态过渡到等待认证处理的完成通知的控制状态(以下,称为认证完成待机状态。)(ST4:认证完成待机)。
控制部51通过接受认证处理的完成通知,从而使其控制状态过渡到得到了认证的状况下的通信状态(ST5:认证后通信)。基于此,例如,从ECU10对外部装置50发送只对得到了认证的装置才发送的信号。
在处于认证后通信状态(ST5)时,控制部51通过结束通信,从而使其控制状态过渡到认证开始状态(ST1)。
另外,在处于发送了响应代码之后的认证完成待机状态(ST4)、认证后通信状态(ST5)的各状态时,控制部51还通过进行通信错误的检测、通信错误的通知的接收、通信结束通知的接收(通信结束接收)等,从而使控制状态过渡到认证开始状态(ST1)。
图6是示出本实施方式的ECU20执行的干扰的过程的图。图6所示的过程示出外部装置50对ECU20请求了认证处理的情况下的一个例子。
例如,在外部装置50处于前述的图5所示的认证完成待机状态(ST4)、认证后通信状态(ST5)的控制状态的情况下,ECU20故意地使与外部装置50的通信结束,或者使通信错误发生。作为该例子,可想到:ECU20在接收响应代码后使与外部装置50的认证处理中途结束,并通知该意思;通知所接收的响应代码未被认证为正当的响应代码的意思(认证通过(clear)失败);在建立了得到了认证的状况下的通信之后,进行通知,促使再次得到认证(M30S-1);ECU20不通知基于响应代码的认证的结果而使外部装置50判定通信错误;以及在建立了得到了认证的状况下的通信之后,不对外部装置50发送信号,从而使外部装置50判定通信错误。
外部装置50根据产生了上述的例子的来自ECU20的通知、通信错误的判定那样的“认证处理重新开始事件”的情况,成为认证开始状态(ST1)(图5)。此后,外部装置50(被认证装置)为了建立得到了认证的状况下的通信,即,为了成为认证后通信状态(ST5),重新发送SEED请求(M31-1)。ECU20接收SEED请求(M31-1)。
ECU20发送根据接收的SEED请求而决定的SEED(M32S-1)。
外部装置50接收SEED,并基于该SEED生成响应代码(以下,称为KEY2。),并发送该响应代码。ECU20接收外部装置50发送的KEY2(M33S-1)。
作为与该SEED对应的KEY,ECU20获取接收的KEY2并保存在存储部。ECU20进行不发送如上所述的通知、认证处理的结果、信号的行为(M30S-2)。
外部装置50基于接收到来自ECU20的通知的情况、进行了错误判定的情况,发挥功能,使得再次建立通信。外部装置50重复先前在M31-1中发送的SEED请求的发送(M31-2)。
以下,通过外部装置50和ECU20重复同样的状态过渡。其结果是,ECU20能够获得与自身发送的SEED对应的KEY2的多个组合。由此,ECU20即使自身不能生成KEY1,也能够基于与SEED对应的KEY2的多个组合来推测关系性,并生成KEY1。
ECU20通过以上的过程等的方法来伪装该认证处理并推测SEED与KEY的关系性。对此,实施方式的外部装置50对基于ECU20的认证处理的伪装实施优选的应对措施。以下,对该处理进行说明。
图7是用于开始本实施方式涉及的通信的认证处理的流程图。
控制部51判定是否存在用户操作等从待机状态(ST0(图5))向开始进行认证处理的认证开始状态的状态过渡的触发(SA1)。另外,作为状态过渡的触发,除了用户操作以外,还能够设为外部装置50与ECU10(20)以物理方式进行了有线连接等众所周知的方法。
在检测到作为上述触发的用户操作的情况下,控制部51将给定的事件(认证处理重新开始事件)的检测次数k初始化为0(SA2),使控制状态过渡到认证开始状态(ST1(图5))(SA3)。
接着,控制部51对给定的事件的检测次数k加1(SA11)。
接着,控制部51判定经过时间t是否超过给定期间t1(SA12)。例如,实施方式中的所谓经过时间t,是指从发送了初次的响应代码起的经过期间t。在以下的说明中,仅将其称为“经过时间t”。另外,发送响应代码的处理是后续的处理。
接着,在经过时间t超过给定期间t1的情况下,将经过时间t设为0而结束计时,并将给定的事件的检测次数k初始化为0(SA13)。
在根据SA12的判定的结果,经过时间t在给定期间t1内的情况下,或者在结束了SA13的处理之后,控制部51判定给定的事件的检测次数k是否为给定次数k1以上(SA14)。
在给定的事件的检测次数k为给定次数k1以上的情况下,控制部51使用于实施限制处理的限制标记有效(SA15)。控制部51通过使限制标记有效,从而在后续的处理中实施限制处理。例如,控制部51可以在给定的事件发生的次数(发生次数),即,检测到给定的事件(认证处理重新开始事件)的次数k超过给定次数k1的情况下,进行该限制处理。
在根据SA14的判定的结果,给定的事件的检测次数k小于给定次数k1的情况下,或者在结束了SA15的处理之后,控制部51发送请求代码(SEED请求)(SA16),并使控制状态过渡到SEED待机状态(ST2(图5))(SA17)。另外,在使限制标记有效的情况下,控制部51通过限制处理来断开与ECU10(20)的通信。例如,控制部51可以不进行以下的用于接下来的认证的处理,或者也可以限制上述的请求代码(SEED请求)的发送。
接着,控制部51在SEED待机状态(ST2)下判定是否接收到了SEED(SA21),并待机直至接收到SEED为止。
在接收到SEED的情况下,控制部51使控制状态过渡到响应代码生成状态(ST3)(SA22)。
接着,在响应代码生成状态(ST3(图5))下,控制部51发送作为响应代码的KEY2(SA31)。另外,在使限制标记有效的情况下,控制部51也可以通过限制处理来限制响应代码(KEY2)的发送。或者,在使限制标记有效的情况下,控制部51也可以通过限制处理将与正规的响应代码(KEY2)不同的代码作为响应代码进行发送。
接着,控制部51判定是否开始了经过时间t的计时处理(SA32)。在未开始进行经过时间t的计时处理的情况下,控制部51开始进行经过时间t的计时处理(SA33)。
在根据SA32的判定的结果,开始了经过时间t的计时处理的情况下,或者在SA33的处理结束之后,如图8所示,控制部51使控制状态过渡到认证完成待机状态(ST4(图5))(SA34)。
接着,控制部51在认证完成待机状态(ST4)下,判定在从过渡到认证完成待机状态起的经过时间T在给定的答复时间T2以内(T≤T2)的期间,是否收到了认证完成通知(结果)(SA41)。在直到收到认证完成通知(结果)为止,从过渡到认证完成待机状态起的经过时间T超过了给定的答复时间T2的情况下,即,在直到从过渡到认证完成待机状态起经过了T2为止仍未收到认证完成通知(结果)的情况下,控制部51检测给定的事件(认证处理重新开始事件)的发生,并将处理推进到SA3。
在从过渡到认证完成待机状态起的经过时间T超过给定的答复时间T2之前收到了认证完成通知(结果)的情况下,控制部51判定认证处理的结果,即,判定是否由ECU20得到了是正规的装置的认证(是否通过了认证)(SA42)。在未通过上述的认证的情况下,控制部51检测给定的事件(认证处理重新开始事件)的发生,并将处理推进到SA3。
在通过了认证的情况下,控制部51使控制状态过渡到得到了认证的状况下的通信状态(认证后通信状态(ST5(图5)))(SA43)。
接着,控制部51在认证后通信状态(ST5)下判定经过时间t是否超过了给定期间t1(SA51)。
接着,在经过时间t超过给定期间t1的情况下,将经过时间t设为0而结束计时,并将给定的事件的检测次数k初始化为0(SA52)。
在根据SA51的判定的结果,经过时间t为给定期间t1以下的情况下,或者在结束了SA52的处理之后,控制部51判定是否发生了通信断开等认证重新开始要因(SA53)。在未发生认证重新开始要因的情况下,控制部51重复从SA51起的处理。
在发生了上述的给定的事件(认证处理重新开始事件)的情况下,控制部51将处理推进到SA3。
另外,控制部51也可以根据利用者的操作的结束或者预先规定的处理的结束而结束图示的一系列的处理。
外部装置50通过上述的处理来检测实施不正当的处理的ECU20那样的装置的存在。
(关于限制处理)
对限制处理进行说明。通过在上述的SA15中启动限制处理,从而控制部51例如执行下述的第一至第四限制处理中的任一个,由此限制ECU20中的认证处理的执行。
第一限制处理是由控制部51断开与ECU20等对象的认证装置的通信的处理(通信切断处理)。
第二限制处理是如下处理(发送待机处理),即,即使控制部51接收到来自ECU20的通知,或者检测到检测出通信错误等认证处理重新开始事件,也不请求对对象的ECU20等进行认证,即,不对对象的ECU20等发送请求代码(SEED请求)。
第三限制处理是设为即使控制部51从ECU20等对象的认证装置接收到质询代码(SEED)也不发送针对此的响应代码(KEY2)的处理(发送待机处理)。
第四限制处理是将与对应于控制部51从ECU20等对象的认证装置接收的SEED的KEY2不同的代码作为其KEY2进行发送的处理(伪装响应处理)。例如,所谓与对应于SEED的KEY2不同的代码,可以是预先确定的给定的代码,也可以是基于生成的随机数的代码,还可以是从已经发送到对象的认证装置的KEY2之中选择的KEY2。
(关于达到限制处理的实施的条件)
接着,对达到实施方式中的限制处理的实施的条件进行说明。
在由发送了响应代码之后的期间构成的给定期间t1内,如下所述,控制部51实施限制与ECU20等认证装置的认证的处理。在给定期间t1内发送对ECU20等认证装置请求SEED的发送的SEED请求的次数k超过给定次数k1的情况下,控制部51可以使其控制状态过渡到限制处理状态(ST6(图5)),并进行上述的限制处理。其结果是,不会超过给定次数k1次而从外部装置50发送SEED请求。
在过渡到限制处理状态之后,控制部51保持该状态,例如,断开与对象装置的ECU20的通信。控制部51保持该状态,直到执行初始化处理等为止,通过初始化处理,使其控制状态过渡到待机状态(ST0)。
(关于限制处理附带的处理)
接着,对限制处理附带的处理进行说明。
控制部51也可以配合限制处理的实施而进行给定的故障安全保护处理。给定的故障安全保护处理包括:在外部装置50显示正在实施限制处理的情况的显示的处理;将外部装置50正在实施限制处理的情况通知给其它装置的处理等。控制部51通过实施给定的故障安全保护处理,从而能够进一步提高基于该通信的认证的可靠度。
此外,控制部51将t1确定为由发送了响应代码之后的期间构成的给定期间。控制部51可以像上述的例子那样,将发送了响应代码作为起点来确定上述的给定时间t1,此外,也可以将与认证装置的认证完成作为起点来确定上述的给定期间t1。
根据以上所示的实施方式,外部装置50是基于KEY2接受来自ECU20等认证装置的认证的被认证装置,KEY2基于接收的SEED而生成。在由发送了KEY2之后的期间构成的给定期间内进行与ECU20等认证装置的认证的次数超过给定次数的情况下,外部装置50的控制部51进行限制与ECU20等认证装置的认证的限制处理。由此,外部装置50能够进一步提高基于通信的认证的可靠度。
另外,也可以像下述那样定义上述的认证处理重新开始事件。
例如,控制部51也可以在从其它ECU10接收到表示认证装置或其它ECU10从ECU20等认证装置接收到了来自未认证的装置的信号的意思的信号的情况下,判定为认证处理重新开始事件。
此外,例如,控制部51也可以在超过给定期间而未接收到来自ECU10等认证装置的信号的情况下,判定为认证处理重新开始事件。
此外,例如,控制部51也可以在从ECU20等认证装置接收到表示切断通信的情况的切断信号的情况下,判定为认证处理重新开始事件。
如上所述,根据本变形例,除了达到与第一实施方式同样的效果以外,能够将作为认证处理重新开始事件对待的条件作为判定的条件,能够提高判定的自由度。
(第一实施方式的变形例之一)
对第一实施方式的变形例之一进行说明。在本变形例中,代替在过渡到认证开始状态(ST1)(SA3)之后实施用于启动限制处理的与前述的SA11至SA15同样的处理,在发送了请求代码(SEED请求)(SA16)之后实施这些处理。
例如,控制部51在通过用户操作的检测(SA1)等将给定的事件的检测次数k初始化为0(SA2)之后,使控制状态从待机状态(ST0(图5))过渡到开始认证处理的认证开始状态(ST1(图5))(SA3)。
接着,控制部51发送请求代码(SA16)。此后,控制部51实施SA11至SA15的处理。接着,控制部51使控制状态过渡到SEED待机状态(ST2(图5))(SA17)。SA17以后的处理与前述的实施方式相同。
根据本变形例,除了达到与实施方式同样的效果以外,在发送了请求代码(SEED请求)(SA16)之后,实施用于启动限制处理的处理。由此,能够以与实施方式不同的顺序过程实施用于启动限制处理的处理。
(第一实施方式的变形例之二)
对第一实施方式的变形例之二进行说明。在本变形例中,关于实施用于启动限制处理的与前述的SA11至SA15同样的处理的过程,代替过渡到认证开始状态(ST1)(SA3)之后实施,在SA31的处理之后实施。
例如,控制部51通过用户操作的检测(SA1)等将给定的事件的检测次数k初始化为0(SA2),然后,使控制状态从待机状态(ST0(图5))过渡到开始进行认证处理的认证开始状态(ST1(图5))(SA3)。
接着,控制部51发送请求代码(SA16),并使控制状态过渡到SEED待机状态(ST2(图5))(SA17)。此后,控制部51与实施方式同样地实施SA21至SA22的处理。接着,控制部51发送作为响应代码的KEY2(SA31)。
此后,控制部51实施SA11至SA15的处理。
接着,控制部51判定是否开始了经过时间t的计时处理(SA32)。另外,SA32以后的处理与前述的实施方式相同。
根据本变形例,除了达到与实施方式同样的效果以外,在发送了响应代码(KEY2)的处理(SA31)之后实施用于启动限制处理的处理。
由此,能够以与实施方式不同的顺序过程实施用于启动限制处理的处理。
(第一实施方式的变形例之三)
对第一实施方式的变形例之三进行说明。在本变形例中,关于实施用于启动限制处理的与前述的SA11至SA15同样的处理的过程,代替过渡到认证开始状态(ST1)(SA3)之后实施,在接收到SEED的处理(SA21)之后实施。
例如,控制部51通过用户操作的检测(SA1)等将给定的事件的检测次数k初始化为0(SA2),然后使控制状态从待机状态(ST0(图5))过渡到开始进行认证处理的认证开始状态(ST1(图5))(SA3)。
接着,控制部51发送请求代码(SA16),使控制状态过渡到SEED待机状态(ST2(图5))(SA17)。
接着,控制部51在SEED待机状态(ST2)下判定是否接收到了SEED(SA21),并待机直至接收到SEED为止。
控制部51在接收到SEED的情况下,控制部51实施SA11至SA15的处理。
SA22以后的处理与前述的实施方式相同。
根据本变形例,除了达到与实施方式同样的效果以外,在接收到SEED的处理(SA21)之后,实施用于启动限制处理的处理。由此,能够以与实施方式不同的顺序过程实施用于启动限制处理的处理。
(第一实施方式的变形例之四)
对第一实施方式的变形例之四进行说明。在本变形例中,关于前述的SA33中的计时开始的契机,代替发送响应信号的情况(SA31),设为过渡到认证后通信状态(ST5)的情况(SA43)。即,在第一实施方式中,将由发送了响应代码之后的期间构成的期间t设为从发送了初次的响应代码起的经过时间t,但是在该变形例中,例如,将由发送了响应代码之后的期间构成的期间t设为过渡到认证后通信状态(ST5)之后的经过时间t。通过这样的变形例,即使如同给出对认证的合格与否,制作出得到了认证的状况下的通信开始的状况时那样,ECU20等伪装得更像正当的认证装置的情况下,也能够适当地进行应对。
例如,控制部51在响应代码生成状态(ST3(图5))下发送作为响应代码的KEY2(SA31),并使控制状态过渡到认证完成待机状态(ST4(图5))(SA34)。
接着,控制部51经过认证完成待机状态(ST4)下的SA41至SA42的处理,在SA42中判定为通过了认证的情况下,控制部51使控制状态过渡到得到了认证的状况下的通信状态(认证后通信状态(ST5(图5)))(SA43)。
接着,控制部51判定是否开始了经过时间t的计时处理(SA32)。在未开始进行经过时间t的计时处理的情况下,控制部51开始进行经过时间t的计时处理(SA33)。
在根据SA32的判定的结果,开始了经过时间t的计时处理的情况下,或者在结束了SA33的处理之后,控制部51判定经过时间t是否超过了给定期间t1(SA51)。SA52以后的处理与前述的实施方式相同。
根据本变形例,除了达到与实施方式同样的效果以外,在接收了SEED的处理(SA21)之后实施用于启动限制处理的处理。由此,能够以与实施方式不同的顺序过程实施用于启动限制处理的处理。
(第一实施方式的变形例之五)
对第一实施方式的变形例之五进行说明。在本变形例中,关于前述的SA33的计时开始的契机,代替发送了响应信号的情况(SA31),设为产生了认证处理重新开始事件的情况。本变形例中的所谓的“产生了认证处理重新开始事件”,例如包括下述的情况。
(1)在SA41的判定中,从过渡到认证完成待机状态起的经过时间T超过给定的答复时间T2的情况。
(2)在SA42的判定中,根据认证处理,认证完成通知是不正当的(未通过上述的认证的)情况。
(3)在SA53的判定中,发生了通信断开等认证重新开始要因的情况。
例如,在产生了上述的任一个认证处理重新开始事件的情况下,控制部51判定是否开始了经过时间t的计时处理(SA32)。在未开始进行经过时间t的计时处理的情况下,控制部51开始经过时间t的计时处理(SA33)。例如,变形例中的所谓经过时间t,是产生了认证处理重新开始事件之后的经过时间。
在根据SA32的判定的结果,开始了经过时间t的计时处理的情况下,或者在结束了SA33的处理之后,控制部51将处理推进到SA3。
根据本变形例,除了达到与实施方式同样的效果以外,将前述的SA33的计时开始的契机设为产生了认证处理重新开始事件的情况,能够以与实施方式不同的顺序过程实施计时开始的契机。
(第一实施方式的变形例之六)
对第一实施方式的变形例之六进行说明。在本变形例中,在产生了前述的认证处理重新开始事件的情况下,也可以代替过渡到认证开始状态(ST1),而过渡到待机状态(ST0)。作为该情况下的故障安全保护处理,可以进行控制,使得即使在SA1中判定为“有操作”的情况下,也不过渡到认证开始状态(ST1)。
根据本变形例,除了达到与实施方式同样的效果以外,还能够在产生了前述的认证处理重新开始事件的情况下,从待机状态(ST0)重新开始进行处理,能够以与实施方式不同的顺序过程来实施。
(第二实施方式)
接着,对第二实施方式进行说明。在第一实施方式中,对将总线2利用为通信线路的有线通信的事例进行了说明。代替于此,在本实施方式中,对无线通信的事例进行说明。以与前述的实施方式的不同点为中心进行说明。
图1所示的通信系统1例如搭载于车辆,在车辆内形成具有能够通过无线进行通信的区域的网络NW。例如,其通信方式为IEEE802.11、Bluetooth(蓝牙,注册商标)等。
在通信系统1具有的ECU中至少包括具有无线通信接口10D且能够进行无线通信的ECU10-1。能够进行无线通信的ECU10-1也可以进一步与其它ECU10一同与公共的总线2连接。
终端装置60是智能电话等便携式终端。终端装置60包括计算机,通过使计算机执行应用软件、OS等程序,从而实现与ECU10-1的无线通信功能。
另外,终端装置60能够代替ECU10-1而和与ECU10-1同样的ECU20进行无线通信。与第一实施方式同样地,ECU20通过执行有恶意的程序等而伪装认证处理。终端装置60对在ECU20中执行有恶意的程序等并以不当的通信过程发送了SEED的情况进行检测。
相对于此,终端装置60也可以构成为,通过前述的第一实施方式所示的方法,对以不当的通信过程发送的SEED实施给定的故障安全保护处理。
进而,终端装置60也可以组合下述的处理而实施给定的故障安全保护处理。
例如,终端装置60基于与ECU10等的通信中的接收信号强度,对上述的检测次数k的阈值(给定次数k1)进行调整。
在无线通信中,若接收信号强度下降,则受到串线、多径、噪声等的影响,不能正常地接收分组的概率增加。即,若接收信号强度下降,则需要重新发送的概率升高。
因此,本实施方式的终端装置60在检测的信号的接收信号强度比给定值弱的情况下,将上述的给定次数k1的值调整为比通信量弱于给定值的情况下的值大的值。
根据上述的实施方式,除了达到与第一实施方式同样的效果以外,控制部11根据通信状态对确定判定条件的次数k1的值进行变更。例如,控制部11在无线通信的接收信号强度RSI比阈值TH弱的情况下,通过将前述的给定次数k1设为比接收信号强度RSI强于阈值TH的情况下的值大的值k2,从而能够进一步提高基于通信的认证的可靠度。
根据以上说明的至少一个实施方式,外部装置50基于KEY2接受来自ECU10等(认证装置)的认证,KEY2基于接收的SEED而生成。
外部装置50具备以下那样控制部,从而能够进一步提高基于通信的认证的可靠度:当在由发送了响应代码之后的期间构成的给定期间内进行与ECU10等的认证的次数k超过给定次数k1的情况下,控制部进行限制与ECU10等的认证的限制处理。
以上,使用实施方式对用于实施本发明的方式进行了说明,但是本发明完全不限定于这样的实施方式,能够在不脱离本发明的主旨的范围内施加各种变形以及置换。
例如,也可以将上述的各实施方式所示的技术适当地进行组合而实施。
Claims (18)
1.一种被认证装置,基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,所述被认证装置具备:
控制部,当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,进行限制与所述认证装置的所述认证的限制处理。
2.根据权利要求1所述的被认证装置,其中,
当在所述给定期间内发送对所述认证装置请求所述质询代码的发送的请求信号的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
3.根据权利要求1所述的被认证装置,其中,
当在所述给定期间内接收所述质询代码的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
4.根据权利要求1所述的被认证装置,其中,
当在所述给定期间内发送所述响应代码的次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
5.根据权利要求1所述的被认证装置,其中,
当在所述给定期间内认证处理重新开始事件的发生次数超过所述给定次数的情况下,所述控制部进行所述限制处理。
6.根据权利要求5所述的被认证装置,其中,
所述控制部将从所述认证装置接收到表示接收到了来自未认证的装置的信号的意思的信号的情况设为所述认证处理重新开始事件。
7.根据权利要求5所述的被认证装置,其中,
所述控制部将超过给定期间而未接收到来自所述认证装置的信号的情况设为所述认证处理重新开始事件。
8.根据权利要求5所述的被认证装置,其中,
所述控制部将从所述认证装置接收到表示切断与所述认证装置的通信的情况的信号的情况设为所述认证处理重新开始事件。
9.根据权利要求1所述的被认证装置,其中,
所述控制部配合所述限制处理的实施而进行给定的故障安全保护处理。
10.根据权利要求1所述的被认证装置,其中,
所述给定期间由完成了与所述认证装置的所述认证之后的期间构成。
11.根据权利要求1所述的被认证装置,其中,
所述限制处理是断开与所述认证装置的通信的处理。
12.根据权利要求5所述的被认证装置,其中,
所述限制处理是设为即使发生所述认证处理重新开始事件也不进行所述认证的处理。
13.根据权利要求5所述的被认证装置,其中,
所述限制处理是设为即使发生所述认证处理重新开始事件也不发送请求所述质询代码的请求代码的处理。
14.根据权利要求1所述的被认证装置,其中,
所述限制处理是设为即使从所述认证装置接收到所述质询代码也不发送所述响应代码的处理。
15.根据权利要求1至13中的任一项所述的被认证装置,其中,
所述限制处理是将与对应于从所述认证装置接收的所述质询代码的所述响应代码不同的代码作为所述响应代码而进行发送的处理。
16.一种通信系统,具备:
权利要求1至权利要求15中的任一项所述的被认证装置;以及
认证装置,对所述被认证装置进行认证。
17.一种通信方法,基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,所述通信方法包括:
当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,限制与所述认证装置的所述认证的步骤。
18.一种记录了程序的计算机可读记录介质,所述程序使被认证装置的计算机执行如下步骤,所述被认证装置基于根据接收的质询代码而生成的响应代码接受来自认证装置的认证,所述步骤是,
当在由发送了响应代码之后的期间构成的给定期间内进行与所述认证装置的认证的次数超过给定次数的情况下,限制与所述认证装置的所述认证。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016-253317 | 2016-12-27 | ||
JP2016253317A JP2018107668A (ja) | 2016-12-27 | 2016-12-27 | 被認証装置、通信システム、通信方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108241794A true CN108241794A (zh) | 2018-07-03 |
Family
ID=62630107
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711370285.8A Pending CN108241794A (zh) | 2016-12-27 | 2017-12-18 | 被认证装置、通信系统、通信方法及计算机可读记录介质 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20180183612A1 (zh) |
JP (1) | JP2018107668A (zh) |
CN (1) | CN108241794A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110015219A (zh) * | 2019-04-25 | 2019-07-16 | 深圳市元征科技股份有限公司 | 一种车辆部件的加热方法、装置、车载设备 |
CN113271568A (zh) * | 2020-02-17 | 2021-08-17 | 阿尔卑斯阿尔派株式会社 | 通信系统、车载装置及程序 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6436363B2 (ja) * | 2016-11-11 | 2018-12-12 | 本田技研工業株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008053519A1 (fr) * | 2006-10-30 | 2008-05-08 | Panasonic Corporation | Dispositif de communication de réseau local sans fil et procédé de transmission de balise |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3993063B2 (ja) * | 2001-10-15 | 2007-10-17 | 三菱電機株式会社 | 暗号通信装置 |
JP2006185389A (ja) * | 2004-12-28 | 2006-07-13 | Sony Corp | 通信装置および方法、並びにプログラム |
JP5395036B2 (ja) * | 2010-11-12 | 2014-01-22 | 日立オートモティブシステムズ株式会社 | 車載ネットワークシステム |
US8750208B1 (en) * | 2011-06-01 | 2014-06-10 | Sprint Spectrum L.P. | Processing an access request in a wireless communication system |
US8782761B1 (en) * | 2011-08-08 | 2014-07-15 | Google Inc. | Generating authentication challenges based on preferences of a user's contacts |
JP6361368B2 (ja) * | 2014-08-20 | 2018-07-25 | 富士ゼロックス株式会社 | 認証装置及びプログラム |
JP6322590B2 (ja) * | 2015-02-05 | 2018-05-09 | 日本電信電話株式会社 | 端末検知システムおよび方法 |
US9807104B1 (en) * | 2016-04-29 | 2017-10-31 | STEALTHbits Technologies, Inc. | Systems and methods for detecting and blocking malicious network activity |
JP6436363B2 (ja) * | 2016-11-11 | 2018-12-12 | 本田技研工業株式会社 | 通信装置、通信システム、通信方法、及びプログラム |
-
2016
- 2016-12-27 JP JP2016253317A patent/JP2018107668A/ja active Pending
-
2017
- 2017-12-18 US US15/844,813 patent/US20180183612A1/en not_active Abandoned
- 2017-12-18 CN CN201711370285.8A patent/CN108241794A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008053519A1 (fr) * | 2006-10-30 | 2008-05-08 | Panasonic Corporation | Dispositif de communication de réseau local sans fil et procédé de transmission de balise |
JP2012060366A (ja) * | 2010-09-08 | 2012-03-22 | Nec Corp | 通信システム、通信方法、およびコンピュータ・プログラム |
WO2015002271A1 (ja) * | 2013-07-04 | 2015-01-08 | 凸版印刷株式会社 | 装置および認証システム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110015219A (zh) * | 2019-04-25 | 2019-07-16 | 深圳市元征科技股份有限公司 | 一种车辆部件的加热方法、装置、车载设备 |
CN113271568A (zh) * | 2020-02-17 | 2021-08-17 | 阿尔卑斯阿尔派株式会社 | 通信系统、车载装置及程序 |
CN113271568B (zh) * | 2020-02-17 | 2023-12-19 | 阿尔卑斯阿尔派株式会社 | 通信系统、车载装置及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
US20180183612A1 (en) | 2018-06-28 |
JP2018107668A (ja) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108241794A (zh) | 被认证装置、通信系统、通信方法及计算机可读记录介质 | |
EP3644257A1 (en) | Virtual code-based control system, method and program, control device and control signal generating means | |
US8649757B2 (en) | Proximity based selection of an implantable medical device for far field communication | |
EP2728556B1 (en) | Electronic key registration method, electronic key registration system, and controller | |
US8229358B2 (en) | Identification, authentication and coverage control method | |
JP6436363B2 (ja) | 通信装置、通信システム、通信方法、及びプログラム | |
JP5025203B2 (ja) | ユーザ情報管理方法及びユーザ情報管理システム | |
US10839362B2 (en) | Offline pin authentication method and system for IC card | |
CN103973711A (zh) | 一种验证方法及装置 | |
WO2020209141A1 (ja) | 不正通信防止システム及び不正通信防止方法 | |
CN111989905B (zh) | 用于车辆中的通信总线安全的系统和方法 | |
CN105577699B (zh) | 一种双向动态无中心鉴权的安全接入认证方法 | |
CN107395354B (zh) | 一种轻量级的移动rfid系统认证方法 | |
JP6394650B2 (ja) | 認証システム、故障診断ツール、車載通信システム及び認証方法 | |
US20180152315A1 (en) | Communication system | |
JP2017020228A (ja) | 電子キー及び電子キーシステム | |
CN111475794B (zh) | 活体认证方法、装置及计算机设备 | |
EP4376355A1 (en) | Secure communications and authenticity validation of a third-party device | |
JP2018198363A (ja) | 通信システム、及び通信制御方法 | |
CN106326783A (zh) | 信息输入方法和系统、用户设备和终端 | |
CN116566621A (zh) | 安全认证方法、设备、部件及存储介质 | |
CN116781348A (zh) | 一种诊断设备通信认证方法、装置、电子设备及存储介质 | |
CN113221082A (zh) | 一种数据加密方法、系统及计算机 | |
WO2017020421A1 (zh) | 基于生物识别的设备配对方法及装置 | |
CN109733324A (zh) | 基于Lora技术的汽车防盗方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180703 |
|
RJ01 | Rejection of invention patent application after publication |