JP2017167852A - 通信システム、制御装置及び認証情報判定方法 - Google Patents

通信システム、制御装置及び認証情報判定方法 Download PDF

Info

Publication number
JP2017167852A
JP2017167852A JP2016052984A JP2016052984A JP2017167852A JP 2017167852 A JP2017167852 A JP 2017167852A JP 2016052984 A JP2016052984 A JP 2016052984A JP 2016052984 A JP2016052984 A JP 2016052984A JP 2017167852 A JP2017167852 A JP 2017167852A
Authority
JP
Japan
Prior art keywords
authentication information
code
time
information
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016052984A
Other languages
English (en)
Inventor
宮澤 明
Akira Miyazawa
明 宮澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alps Alpine Co Ltd
Original Assignee
Alps Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alps Electric Co Ltd filed Critical Alps Electric Co Ltd
Priority to JP2016052984A priority Critical patent/JP2017167852A/ja
Priority to US15/347,495 priority patent/US20170270727A1/en
Priority to CN201710088830.8A priority patent/CN107204056A/zh
Publication of JP2017167852A publication Critical patent/JP2017167852A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • G07C2009/00492Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically whereby the code is a rolling code
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means

Abstract

【課題】制御装置において受信された認証情報が不正に取得された認証情報であることを判定できる通信システムを提供する。
【解決手段】不正取得された2つの認証情報Aは比較的短い時間間隔で送信装置2から送信されるため、時間Tpは比較的短くなる一方、当該2つの認証情報Aは比較的長い時間間隔で制御装置3に受信されるため、経過時間TMAXは比較的長くなり、この関係は不正工作がない場合と異なる。従って、制御装置3において受信された認証情報に含まれるコードと制御装置3において選択中のコードとの関係、及び、制御装置3において受信された認証情報に含まれる第1時間情報と第2時間情報との関係に基づいて、受信された認証情報が不正に取得された情報か否かを的確に判定することができる。
【選択図】図8

Description

本発明は、送信装置から送信された認証情報の正当性を制御装置において判定する通信システムとその制御装置及び認証情報判定方法に係り、例えば、車両に搭載された制御装置が携帯機から送信される認証情報に応じてドアの解錠等の制御を行うキーレスエントリーシステムなどの通信システムに関するものである。
車両のドアの施錠や解錠、エンジンの始動などの車両操作が車載制御装置と携帯機との無線通信に基づいて行われるキーレスエントリーシステムが従来より知られている。下記の特許文献1には、携帯機(トランスミッタ)から車載制御装置(ロック解除装置)へ「ローリングコード方式」によりロック解除のための認証情報(固定番号,コード番号)を送信するキーレスエントリーシステムが記載されている。
特開平7−32975号公報
ローリングコード方式では、認証情報の送信の度に変更されるコードを用いて認証情報が生成される。そのため、仮に携帯機と車載制御装置との通信を傍受して認証情報を取得することができたとしても、これをそのまま用いて車載制御装置の認証をパスすることはできない。すなわち、通信の傍受により得られた認証情報は、車載制御装置において既に認証をパスしているため、次回の認証からは使用できなくなる。
ところが、通信の傍受によって認証情報を取得する際に、その認証情報が車載制御装置の認証をパスすることを阻止できる場合がある。例えば、携帯機から送信される認証情報を傍受しながら、同時に妨害波を使って車載制御装置での認証情報の受信を阻止する方法がある。
一般に、車載制御装置の受信周波数帯域は、製品の個体ばらつきや温度ばらつき等を考慮して、実際の認証情報の送信周波数帯域より広く設定されている。そのため、受信周波数帯域内かつ送信周波数帯域外の妨害波を発生することにより、車載制御装置での認証情報の受信を阻止しながら、狭帯域のバンドパスフィルタ等を用いて認証情報のみを受信できる場合がある。このような方法によって不正に取得された認証情報は、車載制御装置において未だ受信されてない正規の認証情報であるため、これを車載制御装置に再送信することで認証をパスすることが可能である。
本発明はかかる事情に鑑みてなされたものであり、その目的は、制御装置において受信された認証情報が不正に取得された認証情報であることを判定できる通信システムとその制御装置並びに認証情報判定方法を提供することにある。
本発明の第1の観点に係る通信システムは、認証情報を無線により送信する送信装置と、前記認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置とを備える。前記送信装置は、前記認証情報が送信される度に、所定のコード列から順番に1つのコードを選択する送信側コード選択部と、前記認証情報が前回送信されてからの経過時間に関する第1時間情報を生成する第1時間情報生成部と、前記送信側コード選択部において選択中のコードと前記生成された第1時間情報とに応じた前記認証情報を生成する認証情報生成部と、前記生成された認証情報を送信する送信部とを有する。前記制御装置は、前記認証情報を受信する受信部と、前記受信された認証情報の正当性を判定する判定部と、前記受信された認証情報が前記判定部において正当と判定された場合、当該正当と判定された認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択する受信側コード選択部と、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において前回判定されてからの経過時間に関する第2時間情報を生成する第2時間情報生成部とを有する。前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係、及び、前記受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係に基づいて、前記受信された前記認証情報が不正に取得された情報か否かを判定する。
比較的短い時間間隔で前記送信装置から送信された2つの前記認証情報が不正に取得されるとともに、当該2つの認証情報が妨害波等の不正工作によって前記制御装置に受信されなかったとする。この場合、当該2つの認証情報が順番に前記制御装置へ再送信されたとすると、前記受信部において受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係は、前記妨害波等による不正工作がない通常の場合と同じになる。しかしながら、当該2つの認証情報における1番目の認証情報の再送信から2番目の認証情報の再送信までの時間間隔が比較的長い場合(不正工作者がユーザに気付かれぬように時間を空けて2番目の認証情報を使った場合など)、前記受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係は、前記妨害波等による工作がない通常の場合と異なる。すなわち、不正工作がある場合、当該2つの認証情報は比較的短い時間間隔で前記送信装置から送信されたため、前記第1時間情報が示す経過時間は比較的短くなる一方、当該2つの認証情報は比較的長い時間間隔で前記受信部に受信されたため、前記第2時間情報が示す経過時間は比較的長くなる。不正工作がない通常の場合、前記第1時間情報が示す経過時間と前記第2時間情報が示す経過時間はほぼ等しくなる。従って、上記の構成を有する通信システムによれば、前記受信部において受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係、及び、前記受信部において受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係に基づいて、前記受信された前記認証情報が不正に取得された情報か否かが判定される。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す前記経過時間と前記第2時間情報が示す前記経過時間との差が所定の許容範囲から外れる場合、前記受信された認証情報が不正に取得された情報であると判定してよい。
上記の構成によれば、不正工作がない通常の場合、前記受信された認証情報に含まれる前記第1時間情報が示す前記経過時間と前記第2時間情報が示す前記経過時間との差がほぼゼロになる。そのため、当該差が前記所定の許容範囲から外れる場合、前記受信された認証情報が不正に取得された情報であると判定される。
好適に、前記第1時間情報生成部は、前記送信部において前記認証情報が送信されると所定の初期値から計時を開始し、計時時間が所定の時間に達すると計時を停止し、前記認証情報生成部において前記認証情報が生成される場合、直近の計時時間に応じた前記第1時間情報を生成してよい。前記第2時間情報生成部は、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において判定されると前記所定の初期値から計時を開始し、計時時間が前記所定の時間に達すると計時を停止し、前記判定部において前記判定が行われる場合、直近の計時時間に応じた前記第2時間情報を生成してよい。
上記の構成によれば、前記第1時間情報生成部及び前記第2時間情報生成部において、計時時間が前記所定の時間に達すると計時が停止される。これにより、計時が継続される場合に比べて消費電力が削減される。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す計時時間及び前記第2時間情報が示す計時時間の何れか一方のみが前記所定の時間に達している場合、前記受信された認証情報が不正に取得された情報であると判定してよい。
上記の構成によれば、前記第1時間情報生成部及び前記第2時間情報生成部において前記計時時間が前記所定の時間以内に制限された場合でも、前記第1時間情報が示す計時時間と前記第2時間情報が示す計時時間との関係により、前記受信された認証情報が不正に取得された情報であることが判定可能となる。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードに比べて、前記所定のコード列における順番が前である場合、前記受信された認証情報が正当でないと判定してよい。前記受信側コード選択部は、前記受信された認証情報が不正に取得された情報であると前記判定部において判定された場合、選択対象のコードを、選択中のコードに比べて前記所定のコード列における順番が所定数だけ先に進んだコードに変更してよい。
前記送信装置から比較的短い間隔で送信された複数の認証情報が、前記制御装置の受信を妨害する不正工作と並行して、不正に取得されたとする。また、前記第2時間情報が比較的長い経過時間を示す状態(例えば、前回の受信から比較的長い時間が経過した状態)において、当該複数の不正取得された認証情報が前記制御装置へ順番に再送信されたとする。更に、当該複数の不正取得された認証情報における1番目の認証情報が、前記判定部において不正に取得された情報であると判定されたとする。この場合、当該1番目の認証情報の判定後、前記受信側コード選択部における選択対象のコードは、選択中のコードに比べて前記所定のコード列における順番が所定数だけ先に進んだコードに変更される。
前記所定数が2以上とすると、当該複数の不正取得された認証情報における2番目以降の認証情報のうち、少なくとも一部は、その認証情報中のコードが前記受信側コード選択部において選択中のコードに比べて前記所定のコード列における順番が前になるため、正当でないと判定される。また、当該2番目以降の認証情報のうち、その認証情報中のコードが前記受信側コード選択部において選択中のコードと等しいものは、前記判定部によって不正に取得された情報であると判定される。当該判定の後、前記受信側コード選択部における選択対象のコードは、上記と同様に、前記所定数だけ順番が先に進んだコードに変更されるため、上記と同様の動作が繰り返される。
他方、前記所定数が1とすると、当該2番目以降の認証情報は、何れも前記判定部において不正に取得された情報であると判定される。
従って、当該複数の不正取得された認証情報は、何れも前記判定部において正当でないと判定される。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードを先頭とする部分コード列であって、前記所定のコード列に含まれる所定長の前記部分コード列に属していない場合、前記受信された認証情報が正当でないと判定してよい。また、前記判定部は、前記受信された認証情報が正当でないとの前記判定がN回連続した場合、当該N回の判定に係るN個のコードの配列が前記所定のコード列における配列と一致し、かつ、前記所定のコード列における当該N個のコードの順番が前記受信側コード選択部において選択中のコードに比べて先に進んでいる場合、当該N回の判定における最後の認証情報を正当と判定してよい。
上記の構成によれば、前記送信側コード選択部において選択中のコードが前記受信側コード選択部において選択中のコードに比べて前記所定のコード列の順番が先に進んでいる場合、前記送信装置から前記制御装置へ前記認証情報をN回送信することによって、当該N回の送信における最後の認証情報が正当と判定される。また、当該正当と判定された認証情報に含まれるコードに対して前記所定のコード列における次のコードが、前記受信側コード選択部によって新たに選択される。
好適に、前記受信部は、前記認証情報が不正に取得された情報であると前記判定部において判定された後、所定の時間が経過するまでの間は、前記認証情報の受信を中止してよい。
上記の構成によれば、不正に取得された複数の連続する認証情報が前記制御装置へ順番に再送信された場合に、先頭の認証情報が不正に取得された情報であると判定されることで、前記所定の時間が経過するまでの間、残りの認証情報は前記受信部において受信されない。
本発明の第2の観点は、無線により送信された認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置に関する。前記認証情報は、送信の度に所定のコード列から順番に選択される1つのコードと、前記認証情報が前回送信されてからの経過時間に関する第1時間情報とに応じて生成された情報である。この第2の観点に係る制御装置は、前記認証情報を受信する受信部と、前記受信された認証情報の正当性を判定する判定部と、前記受信された認証情報が前記判定部において正当と判定された場合、当該正当と判定された認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択する受信側コード選択部と、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において前回判定されてからの経過時間に関する第2時間情報を生成する第2時間情報生成部とを備える。前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係、及び、前記受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係に基づいて、前記受信された前記認証情報の正当性を判定する。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す前記経過時間と前記第2時間情報が示す前記経過時間との差が所定の許容範囲から外れる場合、前記受信された認証情報が不正に取得された情報であると判定してよい。
好適に、前記第1時間情報は、前記認証情報が前回送信されたときに所定の初期値から計時して得られた計時時間を示してよい。前記第2時間情報生成部は、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において判定されると前記所定の初期値から計時を開始し、計時時間が前記所定の時間に達すると計時を停止し、前記判定部において前記判定が行われる場合、直近の計時時間に応じた前記第2時間情報を生成してよい。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す計時時間及び前記第2時間情報が示す計時時間の何れか一方のみが前記所定の時間に達している場合、前記受信された認証情報が不正に取得された情報であると判定してよい。
好適に、前記判定部は、前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードに比べて、前記所定のコード列における順番が前である場合、前記受信された認証情報が正当でないと判定してよい。前記受信側コード選択部は、前記受信された認証情報が不正に取得された情報であると前記判定部において判定された場合、選択対象のコードを、選択中のコードに比べて前記所定のコード列における順番が所定数だけ先に進んだコードに変更してよい。
好適に、前記受信部は、前記認証情報が不正に取得された情報であると前記判定部において判定された後、所定の時間が経過するまでの間は、前記認証情報の受信を中止してよい。
本発明の第3の観点は、認証情報を無線により送信する送信装置と、前記認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置とを備えた通信システムにおける認証情報判定方法に関する。この第2の観点に係る認証情報判定方法は、前記送信装置が、前記認証情報の送信の度に、所定のコード列から順番に1つのコードを選択することと、前記送信装置が、前記認証情報を前回送信してからの経過時間に関する第1時間情報を生成することと、前記送信装置が、選択中の前記コードと前記生成した第1時間情報とに応じた前記認証情報を生成することと、前記送信装置が、前記生成した認証情報を送信することと、前記制御装置が、前記認証情報を受信することと、前記制御装置が、前記受信した認証情報の正当性を判定することと、前記制御装置が、前記受信した認証情報を正当と判定した場合、当該正当と判定した認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択することと、前記制御装置が、前記受信した認証情報について少なくとも一部の正当性の条件を満たすと前回判定してからの経過時間に関する第2時間情報を生成することとを有する。前記制御装置が前記認証情報の正当性を判定することは、前記制御装置が受信した認証情報に含まれる前記コードと前記制御装置が選択中の前記コードとの関係、及び、前記制御装置が受信した認証情報に含まれる前記第1時間情報と前記制御装置が生成した第2時間情報との関係に基づいて、前記認証情報が不正に取得された情報か否か判定することを含む。
本発明によれば、制御装置において受信された認証情報が不正に取得された認証情報であることを判定できる。
本発明の実施形態に係る通信システムの構成の一例を示す第1の図である。 本発明の実施形態に係る通信システムの構成の一例を示す第2の図である。 送信装置と制御装置との間で通常の通信が行われる場合の動作例を説明するための図であり、送信装置と制御装置のコードが一致している場合を示す。 送信装置と制御装置との間で通常の通信が行われる場合の動作例を説明するための図であり、送信装置のコードが制御装置のコードに比べて僅かに先へ進んでいる場合を示す。 送信装置と制御装置との間で通常の通信が行われる場合の動作例を説明するための図であり、送信装置のコードが制御装置のコードに比べて大きく先へ進んでいる場合を示す。 不正解錠装置によって認証情報の傍受と受信の妨害が行われる例を示す図である。 不正解錠装置による攻撃を説明するための比較例を示す図である。 本発明の実施形態に係る通信システムにおいて不正解錠装置により不正取得された認証情報が使用された場合の動作の一例を説明するための図である。 不正取得された認証情報が連続して送信された場合における動作の一例を説明するための図である。 不正取得された認証情報が連続して送信された場合における動作の変形例を説明するための図である。 不正取得された認証情報が連続して送信された場合における動作の他の変形例を説明するための図である。 不正取得された認証情報が連続して送信された場合における動作の更に他の変形例を説明するための図である。
図1及び図2は、本発明の実施形態に係る通信システム1の構成の一例を示す図である。図1に示す通信システム1は、例えば車両におけるドアの解除等を無線による遠隔操作で制御するキーレスエントリーシステムであり、ユーザによって持ち運び可能な携帯機としての送信装置2と、車両等に搭載された制御装置3とを有する。
[送信装置2]
図1の例において送信装置2は、送信部21と、操作入力器22と、処理部23と、記憶部24を有する。
送信部21は、処理部22において生成された認証情報を無線により制御装置3へ送信する。すなわち、送信部21は、処理部22において生成された認証情報を含むデータに符号化や変調、増幅などの所定の信号処理を施して所定の通信方式の送信信号を生成し、これを不図示のアンテナから無線信号として送信する。
操作入力器22は、ユーザの所定の操作に応じた信号を発生する装置であり、例えばボタンやタッチセンサなどを用いて構成される。
処理部23は、送信装置2の全体的な制御を行う回路であり、例えば、記憶部24に格納されるプログラムに基づいて命令を実行するコンピュータ(マイクロプロセッサ等)や、専用のロジック回路(ASIC等)を含んで構成される。
処理部23は、認証情報の送信を指示する所定の操作に応じた信号が操作入力器22において発生すると、記憶部24に記憶されるデータに基づいて認証情報を生成し、これを送信部21から無線信号として送信する。
処理部23は、それぞれ所定の処理を実行する処理ブロックとして、送信側コード選択部201と、第1時間情報生成部202と、認証情報生成部203を有する。
送信側コード選択部201は、送信部21から認証情報が送信される度に、所定のコード列から順番に1つのコードを選択する。「所定のコード列」は、決められた順番で並んだ複数のコードである。この複数のコードは、全て異なったコードであることが好ましい。一例において、「所定のコード列」は、所定の規則に従って値が順番に変化する(例えば値が1ずつ増加する)数値の列であり、個々の数値が1つのコードを示す。他の一例において、「所定のコード列」は規則性を持たない数値の列でもよい。送信側コード選択部201は、「所定のコード列」におけるコードの配列の順番に従って、1回の認証情報の送信ごとに「所定のコード列」から1つずつコードを選択する。
以下の説明では、一例として、「所定のコード列」の各コードを自然数とし、各コードは順番が1つ手前のコードより値が1だけ大きいものとする。すなわち「所定のコード列」は、順番が先に1つ進むとコードの値が1だけ大きくなる。送信側コード選択部201は、選択中のコードに任意の数値を加算若しくは減算することによって、「所定のコード列」における任意の順番のコードを選択することができる。例えば、送信側コード選択部201は、選択中のコードが「K」である場合に送信部21から認証情報が1回送信されると、選択中のコード「K」に1を加えた「K+1」を新たに選択する。
第1時間情報生成部202は、送信部21から認証情報が前回送信されてからの経過時間に関する第1時間情報を生成する。例えば第1時間情報生成部202はタイマーを有しており、送信部21において認証情報が送信されると、タイマーにより所定の初期値から計時を開始する。第1時間情報生成部202は、タイマーの計時時間が所定の最長時間(例えば1分)に達すると、タイマーの計時動作を停止する。後述する認証情報生成部203において認証情報が生成される場合、第1時間情報生成部202は、その認証情報の生成に使用される第1時間情報として、タイマーの計時動作により得られた直近の計時時間に応じた第1時間情報を生成する。なお、計時時間が上述した最長時間に達している場合、第1時間情報が示す前回の送信からの経過時間は所定の時間以上であり、具体的な時間は不明である。
認証情報生成部203は、送信側コード選択部201において選択中のコードと、第1時間情報生成部202により生成された第1時間情報とに応じた認証情報を生成する。例えば認証情報には、上述した選択中のコードや第1時間情報に加えて、送信先の制御装置3を他の装置から識別するための識別情報や、送信装置2自身を他の装置から識別するための識別情報が含まれる。認証情報生成部203は、これらの情報を含み、かつ、暗号化された認証情報を生成する。
記憶部24は、例えば処理部23におけるコンピュータのプログラムや、処理用に予め準備されたデータ(認証情報に含まれる機器の識別情報、認証情報の暗号化用の鍵情報など)、処理過程で一時的に保存されるデータ(送信側コード選択部201の選択中のコード、第1時間情報生成部202が生成した第1時間情報など)を記憶する装置であり、RAMや不揮発性メモリ、ハードディスク等を含んで構成される。記憶部24に記憶されるプログラムやデータは、図示しないインターフェース装置を介して外部の装置からダウンロードしてもよいし、光ディスクやUSBメモリ等の非一時的記録媒体から読み出してもよい。
[制御装置3]
制御装置3は、車両における種々の機器を制御する装置であり、図2の例では、ドアの解錠と施錠を行うドアロック装置6を制御する。制御装置3は、送信装置2から認証情報を受信すると、この認証情報の正当性を判定し、認証情報が正当であると判定した場合は、ドアの解錠又は施錠を行うようにドアロック装置6を制御する。また、制御装置3は、車両に設けられたスイッチやボタン、タッチセンサ等の操作入力器4,5の操作に応じて、ドアの解錠や施錠を行うようにドアロック装置6を制御する。
図2の例において、制御装置3は、受信部31と、処理部32と、記憶部33を有する。
受信部31は、送信装置2から無線により送信される認証情報を受信する。すなわち、受信部31は、不図示のアンテナにおいて受信された無線信号に増幅、復調、復号化などの所定の信号処理を施して受信データを生成し、処理部32に出力する。
処理部32は、制御装置3の全体的な制御を行う回路であり、例えば、記憶部33に格納されるプログラムに基づいて命令を実行するコンピュータ(マイクロプロセッサ等)や、専用のロジック回路(ASIC等)を含んで構成される。
処理部32は、それぞれ所定の処理を実行する処理ブロックとして、判定部301と、受信側コード選択部302と、第2時間情報生成部303を有する。
受信側コード選択部302は、受信部31において受信された認証情報が後述の判定部301において正当であると判定された場合、この正当と判定された認証情報に含まれるコードに対して「所定のコード列」における次のコードを選択する。受信側コード選択部302の「所定のコード列」は、送信側コード選択部201と同じである。例えば「所定のコード列」が「1」,「2」,「3」,…のように1ずつ累進する数値の列であり、判定部301で正当と判定された認証情報に含まれるコードが「K」である場合、受信側コード選択部302は、このコードに1を加えた「K+1」を新たに選択する。
第2時間情報生成部303は、受信部31で受信された認証情報が少なくとも一部の正当性の条件を満たすと判定部301において前回判定されてからの経過時間に関する第2時間情報を生成する。以下の説明では、一例として、第2時間情報生成部303は、受信部31で受信された認証情報が全ての正当性の条件を満たしており、正当な認証情報であると前回判定されてからの経過時間に関する第2時間情報を生成するものとする。なお、本発明の他の例として、第2時間情報生成部303は、認証情報が一部の正当性の条件(例えば後述する「第1条件」のみや、「第1条件」及び「第2条件」のみ)を満たすと判定部301において前回判定されてからの経過時間に関する第2時間情報を生成してもよい。
第2時間情報生成部303は、例えばタイマーを有しており、受信部31で受信された認証情報が少なくとも一部の正当性の条件を満たすと判定部301で判定された場合、タイマーにより所定の初期値(第1時間情報生成部202と同じ初期値)から計時を開始する。第2時間情報生成部303は、タイマーの計時時間が所定の最長時間(第1時間情報生成部202と同じ最長時間)に達すると、タイマーの計時動作を停止する。判定部301で新たに判定が行われる場合、第2時間情報生成部303は、その判定に使用される第2時間情報として、タイマーの計時動作により得られた直近の計時時間に応じた第2時間情報を生成する。なお、計時時間が上述した最長時間に達している場合、第2時間情報が示す前回の判定からの経過時間は所定の時間以上であり、具体的な時間は不明である。
判定部301は、受信部31において認証情報が正常に受信されると、受信された認証情報に含まれる暗号化された各情報(送信元の識別情報、送信先の識別情報、送信側コード選択部201で選択されたコード、第1時間情報生成部202で生成された第1時間情報など)を復号する。判定部301は、復号したこれらの情報と、受信側コード選択部302において選択中のコード、並びに、第2時間情報生成部303で生成された第2時間情報に基づいて、受信された認証情報の正当性を判定する。
判定部301は、受信された認証情報に含まれる識別情報(送信元の識別情報、自機の識別情報など)を記憶部33に記憶される所定の識別情報と照合する。判定部301は、この照合によって両者が一致することを、認証情報が正当である条件の1つとする。以下、これを「第1条件」と記す。
また判定部301は、受信部31で受信された認証情報に含まれるコードと受信側コード選択部302において選択中のコードとが所定の関係を満たすか検査する。判定部301は、この検査によって認証情報に含まれるコードと選択中のコードとが所定の関係を満たすことを、認証情報が正当である条件の1つとする。以下、これを「第2条件」と記す。
例えば、判定部301は、受信された認証情報に含まれるコードが、「所定のコード列」に含まれる所定長の部分コード列に属しているか検査する。部分コード列の先頭のコードは、受信側コード選択部302において選択中のコードである。具体的には、例えば、受信側コード選択部302において選択中のコードが「K」であり、部分コード列が「K」,「K+1」,…,「K+α」であるとすると、受信された認証情報に含まれるコードが「K+β」(0≦β≦α)である場合、判定部301は「第2条件」を満たしていると判定する。
受信された認証情報に含まれるコードが部分コード列の先頭のコードより先に進んだコードと一致する場合は(上述の例では0<β≦α)、例えば制御装置3から離れた場所で送信装置2から認証情報が送信されることにより、送信側コード選択部201の選択中のコードが受信側コード選択部302の選択中のコードより先に進んでいる状態に相当する。以下、この状態を「コード累進状態」と記す。また、受信された認証情報に含まれるコードが部分コード列の先頭のコードと一致する状態を「コード一致状態」と記す。
「第1条件」又は「第2条件」を満たさない場合、判定部301は認証情報が正当でないと判定する。
「第1条件」を満たし、かつ、コード累進状態で「第2条件」を満たす場合、判定部301は認証情報が正当であると判定する。
「第1条件」を満たし、かつ、コード一致状態で「第2条件」を満たす場合、判定部301は、次に述べるように、認証情報が不正に取得されたものであるかを更に検査する。
判定部301は、受信部31で受信された認証情報に含まれるコードと受信側コード選択部302において選択中のコードとの関係、及び、当該受信された認証情報に含まれる第1時間情報と第2時間情報生成部303で生成された第2時間情報との関係に基づいて、当該受信された認証情報が不正に取得された情報か否かを判定する。
例えば、判定部301は、受信部31で受信された認証情報に含まれるコードと受信側コード選択部302において選択中のコードとが一致し(コード一致状態)、かつ、受信された認証情報に含まれる第1時間情報が示す経過時間と第2時間情報が示す経過時間との差が所定の許容範囲から外れる場合、受信された認証情報が不正に取得された情報であると判定する。
判定部301は、コード一致状態であって、かつ、受信された認証情報に含まれる第1時間情報が示すタイマーの計時時間及び第2時間情報が示すタイマーの計時時間の何れか一方のみが所定の最長時間に達している場合(すなわち、一方が最長時間以上で他方が最長時間より短い場合)も、受信された認証情報が不正に取得された情報であると判定する。
判定部301は、「第1条件」を満たし、かつ、コード一致状態で「第2条件」を満たし、かつ、上述した検査の結果として認証情報が不正に取得された情報でない場合、認証情報が正当であると判定する。
なお、送信装置2の通常の使用においては、「第1条件」は満たしているものの、「第2条件」を満たさなくなるほど「所定のコード列」における順番が先に進んだコード累進状態になることがある。例えば、制御装置3に電波が届かない場所で送信装置2の送信操作が多数回繰り返された場合、このような状態となる。判定部301は、次に述べる一定の条件を満たした場合、「第2の条件」を満たさない過度なコード累進状態であっても、認証情報が正当であると判定する。
すなわち、判定部301は、「第1条件」を満たし、かつ、コード累進状態で「第2条件」を満たさないことにより認証情報が正当でないとN回連続して判定した場合に、そのN回の判定に係るN個のコードの配列が「所定のコード列」における配列と一致するならば、当該N回の判定における最後の認証情報を正当であると判定し直す。
例えば受信側コード選択部302において選択中のコードが「K」であり、N回連続して受信した認証情報のコードが「L」,「L+1」,…,「L+N−1」であり、かつ、「L」が「K」を先頭とする部分コード列(K,K+1,…,K+α)より先に進んでいるものとする(K+α<L)。この場合、判定部301は、N回の最後に受信した認証情報を正当であると判定し直す。受信側コード選択部302は、判定部301が正当であると判定した「L+N−1」の次の「L+N」を新たなコードとして選択する。そのため、次に送信装置2から送信される認証情報のコード「L+N」は、新たに受信側コード選択部302が選択したコード「L+N」と一致し、この認証情報は「第2条件」を満たすようになる。
記憶部33は、例えば処理部32におけるコンピュータのプログラムや、処理用に予め準備されたデータ(認証情報の照合に使用される機器の識別情報、認証情報の復号化用の鍵情報など)、処理過程で一時的に保存されるデータ(受信側コード選択部302の選択中のコード、第2時間情報生成部303が生成した第2時間情報など)を記憶する装置であり、RAMや不揮発性メモリ、ハードディスク等を含んで構成される。記憶部33に記憶されるプログラムやデータは、図示しないインターフェース装置を介して外部の装置からダウンロードしてもよいし、光ディスクやUSBメモリ等の非一時的記録媒体から読み出してもよい。
ここで、上述した構成を有する通信システム1における認証情報の判定方法について、図3〜図8を参照して説明する。
まず、送信装置2と制御装置3の間において通常の通信が行われる場合の動作例を説明する。
図3は、送信装置2と制御装置3のコードが一致している場合の動作例を示す。なお、図3以降の各図において、符号「A」は認証情報を示す。また、符号「A」に付随する括弧内の1番目の記号は認証情報に含まれるコードを示し、括弧内の2番目の記号は認証情報に含まれる第1時間情報の経過時間を示す。
以降の動作例の説明では、特に断らない限り、送信装置2が生成した認証情報に含まれる識別情報と、制御装置3に保持される識別情報とが一致するものとする。すなわち、判定部301の判定の際、上述した「第1条件」は常に満たされるものとする。
始めに、送信装置2の送信側コード選択部201と制御装置3の受信側コード選択部302は、何れもコード「K」を選択している。また、送信装置2の第1時間情報生成部202で生成される第1時間情報と制御装置3の第2時間情報生成部303で生成される第2時間情報は、前回の送信から所定の時間以上経過した状態のため、何れも最長時間「TMAX」を示している。この状態で送信装置2が認証情報Aを送信すると、その認証情報Aにはコード「K」と第1時間情報「TMAX」が含まれる(ST101)。認証情報Aの送信により、送信側コード選択部201は次のコード「K+1」を選択し、第1時間情報生成部202は初期値から計時を開始する。
制御装置3は、認証情報Aを正常に受信する(ST102)。認証情報Aに含まれるコード「K」は、受信側コード選択部302において選択中のコード「K」と一致する(第2条件)。また、受信された認証情報Aに含まれる第1時間情報「TMAX」は、第2時間情報「TMAX」と一致する。従って、判定部301は、受信された認証情報Aを正当であると判定する(ST103)。認証情報Aが正当と判定されると、受信側コード選択部302は、認証情報Aに含まれるコード「K」の次のコード「K+1」を選択し、第2時間情報生成部303は初期値から計時を開始する。
第1時間情報の経過時間が「Tp」のとき、送信装置2が認証情報Aを送信する(ST104)。この認証情報Aには、コード「K+1」と第1時間情報「Tp」が含まれる。認証情報Aの送信により、送信側コード選択部201は次のコード「K+1」を選択し、第1時間情報生成部202は初期値から計時を開始する。
制御装置3は、認証情報Aを正常に受信する(ST105)。認証情報Aに含まれるコード「K+1」は、受信側コード選択部302において選択中のコード「K+1」と一致し、認証情報Aに含まれる第1時間情報「Tp」は、第2時間情報「Tp」とほぼ等しい。従って、判定部301は、受信された認証情報Aを正当であると判定する(ST106)。認証情報Aが正当と判定されると、受信側コード選択部302は認証情報Aに含まれるコード「K+1」の次のコード「K+2」を選択し、第2時間情報生成部303は初期値から計時を開始する。
第1時間情報の経過時間が「TMAX」以上のとき、送信装置2が認証情報Aを送信する(ST107)。この認証情報Aには、コード「K+2」と第1時間情報「TMAX」が含まれる。認証情報Aの送信により、送信側コード選択部201は次のコード「K+3」を選択し、第1時間情報生成部202は初期値から計時を開始する。
制御装置3は、認証情報Aを正常に受信する(ST108)。認証情報Aに含まれるコード「K+2」は、受信側コード選択部302において選択中のコード「K+2」と一致し、認証情報Aに含まれる第1時間情報「TMAX」は、第2時間情報「TMAX」と一致する。従って、判定部301は、受信された認証情報Aを正当であると判定する(ST109)。認証情報Aが正当と判定されると、受信側コード選択部302は認証情報Aに含まれるコード「K+2」の次のコード「K+3」を選択し、第2時間情報生成部303は初期値から計時を開始する。
以上、同様な動作が繰り返される。
図4は、送信装置2のコードが制御装置3のコードに比べて僅かに先へ進んでいる場合の動作例を示す。
始めに、送信側コード選択部201と受信側コード選択部302は何れもコード「K」を選択し、第1時間情報生成部202の第1時間情報と第2時間情報生成部303の第2時間情報は何れも最長時間「TMAX」を示している。この状態で送信装置2は認証情報A(K,TMAX)を送信する(ST201)。この送信により、送信側コード選択部201は次のコード「K+1」を選択し、第1時間情報生成部202は初期値から計時を開始する。
制御装置3は、送信装置2から送信された認証情報A(K,TMAX)の受信に失敗する(ST202)。例えば、制御装置3から遠い場所で送信装置2が送信を行った場合、電波の強度が弱いため受信の失敗が起きる。
第1時間情報の経過時間が「Tp」のとき、送信装置2が認証情報Aを再び送信する(ST203)。認証情報Aには、コード「K+1」と第1時間情報「Tp」が含まれる。この送信により、送信側コード選択部201は次のコード「K+2」を選択する。
制御装置3は、この認証情報Aの受信に成功する(ST204)。受信された認証情報Aに含まれるコード「K+1」は、受信側コード選択部302において選択中のコード「K」に比べて1つ先に進んでいるが、所定長の部分コード列に属しており、累進は部分コード列の範囲内にある。そのため、判定部301は、受信された認証情報Aを正当と判定する(ST205)。認証情報Aが正当と判定されると、受信側コード選択部302は、認証情報Aに含まれる「K+1」の次のコード「K+2」を選択する。その結果、制御装置3のコードは送信装置2のコードと一致する。
このように、認証情報Aに含まれるコードが受信側コード選択部302で選択中のコードに比べて僅かに進んでいる場合(所定長の部分コード列に属する場合)、判定部301は、認証情報に含まれる第1時間情報と第2時間情報とが不一致でも、認証情報を正当と判定する。
図5は、送信装置2のコードが制御装置3のコードに比べて大きく先に進んでいる場合の動作例を示す。
始めに、送信側コード選択部201はコード「L」を選択し、受信側コード選択部302はコード「K」を選択している。「L」は「K」に比べて先に進んでおり、その差は部分コード列の範囲よりも大きい(L>K+α)。この状態で、送信装置2は認証情報A(L,TMAX)を送信する(ST301)。この送信により、送信側コード選択部201は次のコード「L+1」を選択し、第1時間情報生成部202は初期値から計時を開始する。
制御装置3は認証情報A(L,TMAX)を正常に受信する(ST302)。認証情報Aに含まれるコード「L」は受信側コード選択部302において選択中のコード「K」を先頭とする部分コード列より先に進んでいるため、判定部301は認証情報Aを正当ではないと判定する(ST303)。
同様な動作により、送信装置2は認証情報A(L+1,Tp),A(L+2,Tq)を送信し(ST304,ST307)、制御装置3はこれらの認証情報の受信に成功するが(ST305,ST308)、何れも部分コード列より先に進んだコードを含むため、判定部301はこれらの認証情報を正当ではないと判定する(ST306,ST309)。
更に送信装置2は、認証情報A(L+3,Tr)を送信する(ST310)。この送信により、送信側コード選択部201は次のコード「L+4」を選択する。制御装置3は認証情報A(L+3,Tr)を正常に受信する(ST311)。この認証情報A(L+3,Tr)に含まれるコード「L+3」は、上述と同様に部分コード列より先に進んでいるため、判定部301は認証情報A(L+3,Tr)を正当ではないと判定する。
しかしながら、ここまでの間に、認証情報が正当でないとの判定が4回連続しており(ST303,ST306,ST306,ST312)、当該4回の判定に係る4つのコードの配列(L,L+1,L+2.L+3)が「所定のコード列」における配列と一致し、更に、「所定のコード列」における当該4つのコードの順番が受信側コード選択部302において選択中のコード「K」より先に進んでいる。この場合、判定部301は、当該4回の判定における最後の認証情報A(L+3,Tr)を正当であると判定し直す(ST312)。これにより、受信側コード選択部302は、最後の認証情報A(L+3,Tr)に含まれるコード「L+3」の次のコード「L+4」を新たに選択する。その結果、送信装置2のコードと制御装置3のコードが一致した状態となる。
次に、不正に取得された認証情報を用いて制御装置3の認証を通過しようとする攻撃が行われた場合の動作を説明する。
図6は、不正解錠装置100によって認証情報の傍受と受信の妨害が行われる例を示す図である。不正解錠装置100は、送信装置2から送信される認証情報Aを傍受可能であるとともに、制御装置3へ妨害波Wを送信可能な位置に配置される。不正解錠装置100は、送信装置2から認証情報Aが送信されたことを検知すると、制御装置3に妨害波Wを出力して、認証情報Aが制御装置3に受信されることを阻止するとともに、バンドパスフィルタなどを利用して妨害波Wを除去し、認証情報Aを取得する。
図7は、不正解錠装置100による攻撃を説明するための比較例を示す図である。
始めに、送信装置と制御装置は共にコード「K」を選択している(ST401,ST402)。送信装置は、コード「K」を含む認証情報Aを送信すると、次のコード「K+1」を選択する(ST403,ST404)。不正解錠装置100は、送信装置から認証情報Aが送信されたことを送信信号のキャリア等によって検知すると、制御装置に向けて妨害波Wを出力する(ST405)。これにより、制御装置は認証情報Aの受信に失敗する(ST406)。不正解錠装置100は、バンドパスフィルタ等を用いて妨害波Wを除去し、認証情報Aを取得する(ST407)。
制御装置が認証情報Aの受信に失敗すると、制御装置による所定の制御(ドアの解錠など)が行われない。そのため、ユーザによる再度の送信操作が行われ、送信装置から認証情報Aが再び送信される(ST408)。このとき認証情報Aに含まれるコードは「K+1」である。不正解錠装置100は、この認証情報Aの受信も妨害し(ST410,ST411)、コード「K+1」が含まれた認証情報Aを取得する(ST412)。不正解錠装置100は、認証情報Aを取得すると、直ぐに、ステップST407で取得した認証情報Aを制御装置に向けて再送信する(ST413)。このとき不正解錠装置100は妨害波を出力しないため、制御装置は認証情報Aの受信に成功する(ST414)。ステップST407で取得した認証情報Aはコード「K」を含んでおり、制御装置が選択中のコード「K」と一致するため、制御装置はこの認証情報Aを正当であると判定する(ST415)。これにより、制御装置は、ドア解錠等の所定の制御を実行する。制御装置は、コード「K」を含む認証情報Aを認証したことにより、次のコード「K+1」を選択する(ST416)。ユーザは、ステップST408の操作によってドア解錠等の制御が実行されたと誤認し、不正解錠装置100の存在に気が付かない。
その後、時間が経過してユーザがいない時に、不正解錠装置100は、ステップST412で取得した認証情報Aを制御装置へ再送信する(ST417)。制御装置は、再送信された認証情報Aを受信すると(ST418)、認証情報Aに含まれるコード「K+1」が選択中のコードと一致するため、認証情報Aを正当であると判定する(ST419)。
このように、不正解錠装置100は、不正に取得した認証情報Aを利用して、制御装置の認証を通過することに成功する。
図8は、本発明の実施形態に係る通信システム1において不正解錠装置100により不正取得された認証情報が使用された場合の動作の一例を説明するための図である。
始めに、送信側コード選択部201及び受信側コード選択部302は何れもコード「K」を選択し、第1時間情報生成部202の第1時間情報と第2時間情報生成部303の第1時間情報は何れも最長時間「TMAX」を示している。この状態で、送信装置2は認証情報A(K,TMAX)を送信する(ST501)。この送信により、送信側コード選択部201は次のコード「K+1」を選択し、第1時間情報生成部202は初期値から計時を開始する。
不正解錠装置100は、送信装置2から認証情報が送信されたことを送信信号のキャリア等によって検知すると、制御装置3に向けて妨害波Wを出力する(ST502)。これにより、制御装置3は認証情報A(K,TMAX)の受信に失敗する(ST503)。不正解錠装置100は、バンドパスフィルタ等を用いて妨害波Wを除去し、認証情報A(K,TMAX)を取得する(ST504)。
制御装置が認証情報Aの受信に失敗すると、ユーザによる再度の送信操作により、第1時間情報の経過時間が「Tp」のタイミングで送信装置から認証情報A(K+1,Tp)が再び送信される(ST505)。この送信により、送信側コード選択部201は次のコード「K+2」を選択し、第1時間情報生成部202は初期値から計時を開始する。
不正解錠装置100は、この認証情報A(K+1,Tp)の送信も妨害し(ST506,ST507)、制御装置3が受信できなかった認証情報A(K+1,Tp)を取得する(ST508)。不正解錠装置100は、認証情報A(K+1,Tp)を取得すると、直ぐに、ステップST504で取得した認証情報A(K,TMAX)を制御装置に向けて再送信する(ST509)。このとき不正解錠装置100は妨害波を出力しないため、制御装置は認証情報A(K,TMAX)の受信に成功する(ST510)。認証情報A(K,TMAX)に含まれるコード「K」は制御装置において選択中のコードと一致し、また、認証情報A(K,TMAX)に含まれる第1時間情報「TMAX」は第2時間情報生成部303で生成される第2時間情報と一致するため、判定部301は認証情報A(K,TMAX)を正当であると判定する(ST511)。認証情報A(K,TMAX)が正当と判定されると、受信側コード選択部302は認証情報Aに含まれるコード「K」の次のコード「K+1」を選択し、第2時間情報生成部303は初期値から計時を開始する。
その後しばらく経ってから、不正解錠装置100は、ステップST508で取得した認証情報A(K+1,Tp)を制御装置3へ再送信する(ST512)。このとき、制御装置3の第2時間情報生成部303において、第2時間情報は最長時間「TMAX」となっている。制御装置3は、認証情報A(K+1,Tp)を受信する(ST513)。この認証情報A(K+1,Tp)に含まれるコード「K+1」は、受信側コード選択部302において選択中のコードと一致する。しかしながら、認証情報A(K+1,Tp)に含まれる第1時間情報「Tp」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。すなわち、最長時間「TMAX」は、ユーザによる再度の送信操作が行われるまでの一般的な時間に比べて十分に長くなるように設定されるため、「TMAX」は「Tp」に比べて十分に長い。そのため、判定部301は、受信された認証情報A(K+1,Tp)が不正に取得された情報であると判定する(ST514)。
以上説明したように、比較的短い時間間隔で送信装置2から送信された2つの認証情報が不正に取得されるとともに、当該2つの認証情報が妨害波等の不正工作によって制御装置3に受信されなかった場合、当該2つの認証情報が順番に制御装置3へ再送信されたとすると、受信部31において受信された認証情報に含まれるコードと受信側コード選択部302において選択中のコードとの関係は、妨害波等による不正工作がない通常の場合と同じになる(図7)。
しかしながら、当該2つの認証情報における1番目の認証情報の再送信から2番目の認証情報の再送信までの時間間隔が比較的長い場合、受信部31に受信された認証情報に含まれる第1時間情報と第2時間情報との関係は、妨害波等による工作がない通常の場合と異なる。すなわち、不正工作がある場合、当該2つの認証情報は比較的短い時間間隔で送信装置2から送信されたため、第1時間情報が示す経過時間は比較的短くなる一方、当該2つの認証情報は比較的長い時間間隔で受信部31に受信されたため、第2時間情報が示す経過時間は比較的長くなる。不正工作がない通常の場合、第1時間情報が示す経過時間と第2時間情報が示す経過時間はほぼ等しくなる。従って、本実施形態に係る通信システム1によれば、受信部31において受信された認証情報に含まれるコードと受信側コード選択部302において選択中のコードとの関係、及び、受信部31において受信された認証情報に含まれる第1時間情報と第2時間情報との関係に基づいて、受信された認証情報が不正に取得された情報か否かを的確に判定することができる。
また、本実施形態に係る通信システム1によれば、第1時間情報生成部202及び第2時間情報生成部303において、計時時間が所定の最長時間に達すると計時が停止される。これにより、計時が継続的に行われる場合に比べて消費電力を効果的に削減することができる。
次に、上述した本実施形態に係る通信システム1の変形例を説明する。
図9は、不正取得された認証情報が連続して送信された場合における動作の一例を説明するための図である。
この例では、始めに受信側コード選択部302の選択中のコードが「K+1」であり、第2時間情報生成部303において生成される第2時間情報が最長時間「TMAX」である。この状態で不正解錠装置100から認証情報A(K+1,Tp)が送信され、これが受信部31において受信される(ST601,ST602)。この認証情報A(K+1,Tp)に含まれるコード「K+1」は、受信側コード選択部302において選択中のコードと一致するが、認証情報A(K+1,Tp)に含まれる第1時間情報「Tp」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+1,Tp)が不正に取得された情報であると判定する(ST603)。この動作は、図8に示すフロー図におけるステップST514と同じである。
図9の例では、この状態で更に不正解錠装置100から認証情報A(K+2,Tq)が送信され、制御装置3に受信される(ST604,ST605)。この場合、受信された認証情報Aに含まれるコード「K+2」は、受信側コード選択部302において選択中のコード「K+1」に比べて1つ先に進んでいるが、所定長の部分コード列に属しており、累進は部分コード列の範囲内にある。そのため、判定部301は、受信された認証情報Aを正当と判定する(ST606)。この動作は、図4におけるステップST205と同じである。従って、不正取得された認証情報が連続して送信された場合、2番目の認証情報が認証を通過してしまう。
そこで、本変形例では、認証情報が不正取得されたものであると判定された場合、制御装置3の受信側コード選択部302においてコードを累進させる。すなわち、受信側コード選択部302は、受信された認証情報が不正に取得された情報であると判定部301において判定された場合、選択対象のコードを、選択中のコードに比べて「所定のコード列」における順番が所定数ηだけ先に進んだコードに変更する。例えば、受信側コード選択部302は、選択中のコードが「K+1」であるとき、受信された認証情報が不正に取得された情報であると判定部301において判定された場合、このコード「K+1」より所定数ηだけ順番が先に進んだコード「K+1+η」を新たに選択する。
図10は、不正取得された認証情報が連続して送信された場合における動作の変形例を説明するための図であり、上述した所定数ηが「1」の場合を示す。
始めに受信側コード選択部302の選択中のコードが「K+1」であり、第2時間情報生成部303において生成される第2時間情報が最長時間「TMAX」である。この状態で不正解錠装置100から認証情報A(K+1,Tp)が送信され、これが受信部31において受信される(ST701,ST702)。この認証情報A(K+1,Tp)に含まれるコード「K+1」は、受信側コード選択部302において選択中のコードと一致するが、認証情報A(K+1,Tp)に含まれる第1時間情報「Tp」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+1,Tp)が不正に取得された情報であると判定する(ST703)。
ステップST703において認証情報A(K+1,Tp)が不正に取得された情報であると判定されるため、受信側コード選択部302は、選択対象のコードを「K+1」より1つだけ先に進んだ「K+2」に変更する。
この状態で、不正解錠装置100から次の認証情報A(K+2,Tq)が送信され、これが受信部31において受信される(ST704,ST705)。この認証情報A(K+2,Tq)に含まれるコード「K+2」は、受信側コード選択部302において選択中のコードと一致する。これは、ステップST703においてコードが変更されたことによる。また、認証情報A(K+2,Tq)に含まれる第1時間情報「Tq」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+2,Tq)が不正に取得された情報であると再び判定する(ST706)。
ステップST706において認証情報A(K+2,Tq)が不正に取得された情報であると判定されるため、受信側コード選択部302は、選択対象のコードを「K+2」より1だけ先に進んだコード「K+3」に変更する。
この状態で、不正解錠装置100から次の認証情報A(K+3,Tr)が送信されると、上述と同様に、判定部301は、認証情報A(K+3,Tr)を不正取得された情報であると判定する(ST707〜ST709)。
図10の変形例によれば、送信装置2からの送信間隔が比較的短い複数の不正取得された認証情報が連続して送信された場合、判定部301は、これらの認証情報を何れも不正取得された情報と判定する。
図11は、不正取得された認証情報が連続して送信された場合における動作の他の変形例を説明するための図であり、上述した所定数ηが「2」の場合を示す。
この場合も、始めに受信側コード選択部302の選択中のコードが「K+1」であり、第2時間情報生成部303において生成される第2時間情報が最長時間「TMAX」である。この状態で不正解錠装置100から認証情報A(K+1,Tp)が送信され、これが受信部31において受信される(ST801,ST802)。この認証情報A(K+1,Tp)に含まれるコード「K+1」は、受信側コード選択部302において選択中のコードと一致するが、認証情報A(K+1,Tp)に含まれる第1時間情報「Tp」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+1,Tp)が不正に取得された情報であると判定する(ST803)。
ステップST803において認証情報A(K+1,Tp)が不正に取得された情報であると判定されるため、受信側コード選択部302は、選択対象のコードを「K+1」より2つだけ先に進んだ「K+3」に変更する。
この状態で、不正解錠装置100から次の認証情報A(K+2,Tq)が送信され、これが受信部31において受信される(ST804,ST805)。この認証情報A(K+2,Tp)に含まれるコード「K+2」は、受信側コード選択部302において選択中のコード「K+3」より順番が前であるため、判定部301は、この認証情報A(K+2,Tp)が正当でないと判定する(ST806)。この場合、認証情報A(K+2,Tp)は不正取得された情報であると判定されていないため、受信側コード選択部302は選択中のコード「K+3」を維持する。
この状態で、不正解錠装置100か更に次の認証情報A(K+3,Tr)が送信され、これが受信部31において受信される(ST807,ST808)。この認証情報A(K+3,Tr)に含まれるコード「K+3」は、受信側コード選択部302において選択中のコードと一致するが、認証情報A(K+3,Tr)に含まれる第1時間情報「Tr」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+3,Tr)が不正に取得された情報であると判定する(ST809)。
ステップST809において認証情報A(K+3,Tr)が不正に取得された情報であると判定されるため、受信側コード選択部302は、選択対象のコードを「K+3」より2つだけ先に進んだ「K+5」に変更する。
この状態で、不正解錠装置100から次の認証情報A(K+4,Ts)が送信され、これが受信部31において受信される(ST810,ST811)。この認証情報A(K+4,Ts)に含まれるコード「K+4」は、受信側コード選択部302において選択中のコード「K+5」より順番が前であるため、判定部301は、この認証情報A(K+4,Ts)が正当でないと判定する(ST812)。この場合、認証情報A(K+4,Ts)は不正取得された情報であると判定されていないため、受信側コード選択部302は選択中のコード「K+5」を維持する。
図11の変形例によれば、送信装置2からの送信間隔が比較的短い複数の不正取得された認証情報が連続して送信された場合、判定部301は、これらの認証情報を正当でないとするか、又は、不正取得された情報と判定する。何れにしても、不正取得された認証情報を使用して制御装置3の認証を通過することが防止される。所定数ηを部分コード列(「K」,「K+1」,…,「K+α」)のコード数αより大きな値に設定することで、不正取得された認証情報の認証通過がより確実に防止される。
図12は、不正取得された認証情報が連続して送信された場合における動作の更に他の変形例を説明するための図である。この変形例において、受信部31は、認証情報が不正に取得された情報であると判定部301において判定された後、所定の時間Taが経過するまでの間は、認証情報の受信を中止する。
図12の例において、始めに受信側コード選択部302の選択中のコードが「K+1」であり、第2時間情報生成部303において生成される第2時間情報が最長時間「TMAX」である。この状態で不正解錠装置100から認証情報A(K+1,Tp)が送信され、これが受信部31において受信される(ST901,ST902)。この認証情報A(K+1,Tp)に含まれるコード「K+1」は、受信側コード選択部302において選択中のコードと一致するが、認証情報A(K+1,Tp)に含まれる第1時間情報「Tp」は、第2時間情報生成部303において生成される第2時間情報「TMAX」と異なる。そのため、判定部301は、受信された認証情報A(K+1,Tp)が不正に取得された情報であると判定する(ST903)。
認証情報A(K+1,Tp)が不正に取得された情報であると判定されたため、受信部31は、所定の時間Taが経過するまでの間は、認証情報の受信を中止する。そのため、所定の時間Taが経過する前に不正解錠装置100から認証情報A(K+2,Tq)、A(K+3,Tr)が送信されも(ST904,ST906)、受信部31はこれらの認証情報を受信しない(ST905,ST907)。
図12の変形例によれば、不正に取得された複数の連続する認証情報が制御装置3へ順番に再送信された場合に、先頭の認証情報が不正に取得された情報であると判定されることで、所定の時間Taが経過するまでの間、残りの認証情報は受信部31において受信されない。これにより、不正取得された認証情報を使用して制御装置3の認証を通過することが防止される。
以上、本発明の実施形態について説明したが、本発明は上記の形態のみに限定されるものではなく、他の種々のバリエーションを含んでいる。
上述した実施形態は、キーレスエントリーシステムに適用された本発明の一例を示すものであるが、本発明はこの例に限定されない。すなわち、本発明は、車両に限定されない乗り物や機械装置、住宅設備などに設置された制御装置が認証された送信装置との無線通信に基づいて各種の制御を行う通信システムに広く適用可能である。
1…通信システム、2…送信装置、21…送信部、22…操作入力器、23…処理部、24…記憶部、201…送信側コード選択部、202…第1時間情報生成部、203…認証情報生成部、3…制御装置、31…受信部、32…処理部、33…記憶部、301…判定部、302…受信側コード選択部、303…第2時間情報生成部、100…不正解錠装置

Claims (14)

  1. 認証情報を無線により送信する送信装置と、
    前記認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置とを備え、
    前記送信装置は、
    前記認証情報が送信される度に、所定のコード列から順番に1つのコードを選択する送信側コード選択部と、
    前記認証情報が前回送信されてからの経過時間に関する第1時間情報を生成する第1時間情報生成部と、
    前記送信側コード選択部において選択中のコードと前記生成された第1時間情報とに応じた前記認証情報を生成する認証情報生成部と、
    前記生成された認証情報を送信する送信部と
    を有し、
    前記制御装置は、
    前記認証情報を受信する受信部と、
    前記受信された認証情報の正当性を判定する判定部と、
    前記受信された認証情報が前記判定部において正当と判定された場合、当該正当と判定された認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択する受信側コード選択部と、
    前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において前回判定されてからの経過時間に関する第2時間情報を生成する第2時間情報生成部と
    を有し、
    前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係、及び、前記受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係に基づいて、前記受信された前記認証情報が不正に取得された情報か否かを判定する、
    通信システム。
  2. 前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す前記経過時間と前記第2時間情報が示す前記経過時間との差が所定の許容範囲から外れる場合、前記受信された認証情報が不正に取得された情報であると判定する、
    請求項1に記載の通信システム。
  3. 前記第1時間情報生成部は、前記送信部において前記認証情報が送信されると所定の初期値から計時を開始し、計時時間が所定の時間に達すると計時を停止し、前記認証情報生成部において前記認証情報が生成される場合、直近の計時時間に応じた前記第1時間情報を生成し、
    前記第2時間情報生成部は、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において判定されると前記所定の初期値から計時を開始し、計時時間が前記所定の時間に達すると計時を停止し、前記判定部において前記判定が行われる場合、直近の計時時間に応じた前記第2時間情報を生成する、
    請求項2に記載の通信システム。
  4. 前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す計時時間及び前記第2時間情報が示す計時時間の何れか一方のみが前記所定の時間に達している場合、前記受信された認証情報が不正に取得された情報であると判定する、
    請求項3に記載の通信システム。
  5. 前記判定部は、前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードに比べて、前記所定のコード列における順番が前である場合、前記受信された認証情報が正当でないと判定し、
    前記受信側コード選択部は、前記受信された認証情報が不正に取得された情報であると前記判定部において判定された場合、選択対象のコードを、選択中のコードに比べて前記所定のコード列における順番が所定数だけ先に進んだコードに変更する、
    請求項2乃至4の何れか一項に記載の通信システム。
  6. 前記判定部は、
    前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードを先頭とする部分コード列であって、前記所定のコード列に含まれる所定長の前記部分コード列に属していない場合、前記受信された認証情報が正当でないと判定し、
    前記受信された認証情報が正当でないとの前記判定がN回連続した場合、当該N回の判定に係るN個のコードの配列が前記所定のコード列における配列と一致し、かつ、前記所定のコード列における当該N個のコードの順番が前記受信側コード選択部において選択中のコードに比べて先に進んでいる場合、当該N回の判定における最後の認証情報を正当と判定する、
    請求項2乃至5の何れか一項に記載の通信システム。
  7. 前記受信部は、前記認証情報が不正に取得された情報であると前記判定部において判定された後、所定の時間が経過するまでの間は、前記認証情報の受信を中止する、
    請求項2乃至6の何れか一項に記載の通信システム。
  8. 無線により送信された認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置であって、
    前記認証情報は、送信の度に所定のコード列から順番に選択される1つのコードと、前記認証情報が前回送信されてからの経過時間に関する第1時間情報とに応じて生成された情報であり、
    前記認証情報を受信する受信部と、
    前記受信された認証情報の正当性を判定する判定部と、
    前記受信された認証情報が前記判定部において正当と判定された場合、当該正当と判定された認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択する受信側コード選択部と、
    前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において前回判定されてからの経過時間に関する第2時間情報を生成する第2時間情報生成部とを備え、
    前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとの関係、及び、前記受信された認証情報に含まれる前記第1時間情報と前記第2時間情報との関係に基づいて、前記受信された前記認証情報の正当性を判定する、
    制御装置。
  9. 前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す前記経過時間と前記第2時間情報が示す前記経過時間との差が所定の許容範囲から外れる場合、前記受信された認証情報が不正に取得された情報であると判定する、
    請求項8に記載の制御装置。
  10. 前記第1時間情報は、前記認証情報が前回送信されたときに所定の初期値から計時して得られた計時時間を示し、
    前記第2時間情報生成部は、前記受信された認証情報が少なくとも一部の正当性の条件を満たすと前記判定部において判定されると前記所定の初期値から計時を開始し、計時時間が前記所定の時間に達すると計時を停止し、前記判定部において前記判定が行われる場合、直近の計時時間に応じた前記第2時間情報を生成する、
    請求項9に記載の制御装置。
  11. 前記判定部は、前記受信された認証情報に含まれる前記コードと前記受信側コード選択部において選択中のコードとが一致し、かつ、前記受信された認証情報に含まれる前記第1時間情報が示す計時時間及び前記第2時間情報が示す計時時間の何れか一方のみが前記所定の時間に達している場合、前記受信された認証情報が不正に取得された情報であると判定する、
    請求項10に記載の制御装置。
  12. 前記判定部は、前記受信された認証情報に含まれる前記コードが、前記受信側コード選択部において選択中のコードに比べて、前記所定のコード列における順番が前である場合、前記受信された認証情報が正当でないと判定し、
    前記受信側コード選択部は、前記受信された認証情報が不正に取得された情報であると前記判定部において判定された場合、選択対象のコードを、選択中のコードに比べて前記所定のコード列における順番が所定数だけ先に進んだコードに変更する、
    請求項9乃至11の何れか一項に記載の制御装置。
  13. 前記受信部は、前記認証情報が不正に取得された情報であると前記判定部において判定された後、所定の時間が経過するまでの間は、前記認証情報の受信を中止する、
    請求項9乃至12の何れか一項に記載の制御装置。
  14. 認証情報を無線により送信する送信装置と、前記認証情報を受信し、当該受信した認証情報の正当性を判定する制御装置とを備えた通信システムにおける認証情報判定方法であって、
    前記送信装置が、前記認証情報の送信の度に、所定のコード列から順番に1つのコードを選択することと、
    前記送信装置が、前記認証情報を前回送信してからの経過時間に関する第1時間情報を生成することと、
    前記送信装置が、選択中の前記コードと前記生成した第1時間情報とに応じた前記認証情報を生成することと、
    前記送信装置が、前記生成した認証情報を送信することと、
    前記制御装置が、前記認証情報を受信することと、
    前記制御装置が、前記受信した認証情報の正当性を判定することと、
    前記制御装置が、前記受信した認証情報を正当と判定した場合、当該正当と判定した認証情報に含まれるコードに対して前記所定のコード列における次のコードを選択することと、
    前記制御装置が、前記受信した認証情報について少なくとも一部の正当性の条件を満たしていると前回判定してからの経過時間に関する第2時間情報を生成することとを有し、
    前記制御装置が前記認証情報の正当性を判定することは、前記制御装置が受信した認証情報に含まれる前記コードと前記制御装置が選択中の前記コードとの関係、及び、前記制御装置が受信した認証情報に含まれる前記第1時間情報と前記制御装置が生成した第2時間情報との関係に基づいて、前記認証情報が不正に取得された情報か否か判定することを含む、
    認証情報判定方法。
JP2016052984A 2016-03-16 2016-03-16 通信システム、制御装置及び認証情報判定方法 Pending JP2017167852A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016052984A JP2017167852A (ja) 2016-03-16 2016-03-16 通信システム、制御装置及び認証情報判定方法
US15/347,495 US20170270727A1 (en) 2016-03-16 2016-11-09 Communication system, control device, and authentication information determination method
CN201710088830.8A CN107204056A (zh) 2016-03-16 2017-02-20 通信系统、控制装置以及认证信息判断方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016052984A JP2017167852A (ja) 2016-03-16 2016-03-16 通信システム、制御装置及び認証情報判定方法

Publications (1)

Publication Number Publication Date
JP2017167852A true JP2017167852A (ja) 2017-09-21

Family

ID=59847643

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016052984A Pending JP2017167852A (ja) 2016-03-16 2016-03-16 通信システム、制御装置及び認証情報判定方法

Country Status (3)

Country Link
US (1) US20170270727A1 (ja)
JP (1) JP2017167852A (ja)
CN (1) CN107204056A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020026672A (ja) * 2018-08-10 2020-02-20 日本電産モビリティ株式会社 携帯機、車両制御装置、および制御システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5412379A (en) * 1988-05-27 1995-05-02 Lectron Products, Inc. Rolling code for a keyless entry system
DE4428947C1 (de) * 1994-08-16 1996-04-04 Kiekert Ag Schließvorrichtung für ein Kraftfahrzeug mit einer Fernbetätigungseinrichtung sowie mit einem Transponder
JPH11336396A (ja) * 1998-05-28 1999-12-07 Tokai Rika Co Ltd 車両用ドアロック制御システム
US6844816B1 (en) * 1999-10-05 2005-01-18 Bi Incorporated Authentication techniques in a monitoring system
JP4240895B2 (ja) * 2002-03-11 2009-03-18 富士通テン株式会社 ドア制御システム
KR100559543B1 (ko) * 2003-12-30 2006-03-15 현대자동차주식회사 차량 도난방지 방법
JP4617326B2 (ja) * 2007-03-13 2011-01-26 本田技研工業株式会社 車両用盗難防止システム
CN101470440B (zh) * 2007-12-29 2013-07-17 上海通用汽车有限公司 车辆遥控起动系统及方法
FR3007875B1 (fr) * 2013-06-28 2015-07-17 Continental Automotive France Procede de protection d'un systeme d'acces et/ou de demarrage main libre d'un vehicule en modifiant la vitesse de reception de signaux

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020026672A (ja) * 2018-08-10 2020-02-20 日本電産モビリティ株式会社 携帯機、車両制御装置、および制御システム

Also Published As

Publication number Publication date
US20170270727A1 (en) 2017-09-21
CN107204056A (zh) 2017-09-26

Similar Documents

Publication Publication Date Title
US6510517B1 (en) Method of cryptological authentification in a scanning identification system
CN106043232B (zh) 用于交通运输工具用无线电钥匙的距离确定和认证
WO2015153559A1 (en) System and method for biometric key management
JP7063666B2 (ja) 認証システム
US10375252B2 (en) Method and apparatus for wirelessly activating a remote mechanism
Habibi et al. Practical attacks on a RFID authentication protocol conforming to EPC C-1 G-2 standard
US20220360572A1 (en) Secure rfid tag identification
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
JP2017147510A (ja) 送信装置、通信システム及び認証情報の送信方法
JP2017167852A (ja) 通信システム、制御装置及び認証情報判定方法
JP7446926B2 (ja) 制御装置および制御方法
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2004070593A (ja) 認証システムと認証方法と装置
JP2017145569A (ja) 制御装置、機器制御システム及び機器制御方法
EA031120B1 (ru) Выборочное управление группами детонаторов
JP5104292B2 (ja) 認証装置、認証方法及びプログラム
US7716480B2 (en) Property-based data authentication mechanism
CN116073989A (zh) 一种认证数据处理方法、装置、系统、设备及介质
JP6276023B2 (ja) 通信システム、通信方法、通信アダプタおよびサーバ
JP2010041387A (ja) 情報処理装置および情報処理システム
WO2008059569A1 (fr) Dispositif terminal de communication, appareil, procédé et système de distribution de contenu, et procédé de réception de contenu
CN111147515B (zh) 一种访问控制方法和装置
CN112565171B (zh) 便携式电子认证设备
JP2004178209A (ja) セキュリティ装置
JP4706595B2 (ja) 電波識別装置