JP2018107668A - 被認証装置、通信システム、通信方法、及びプログラム - Google Patents

被認証装置、通信システム、通信方法、及びプログラム Download PDF

Info

Publication number
JP2018107668A
JP2018107668A JP2016253317A JP2016253317A JP2018107668A JP 2018107668 A JP2018107668 A JP 2018107668A JP 2016253317 A JP2016253317 A JP 2016253317A JP 2016253317 A JP2016253317 A JP 2016253317A JP 2018107668 A JP2018107668 A JP 2018107668A
Authority
JP
Japan
Prior art keywords
authentication
communication
control unit
ecu
response code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016253317A
Other languages
English (en)
Inventor
裕 吉井
Yutaka Yoshii
裕 吉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2016253317A priority Critical patent/JP2018107668A/ja
Priority to CN201711370285.8A priority patent/CN108241794A/zh
Priority to US15/844,813 priority patent/US20180183612A1/en
Publication of JP2018107668A publication Critical patent/JP2018107668A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/246Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user characterised by the challenge triggering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】通信による認証の信頼度をより高めることができる。
【解決手段】被認証装置は、受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置であって、レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部を備える。
【選択図】図7

Description

本発明は、被認証装置、通信システム、通信方法、及びプログラムに関する。
従来、通信装置の認証を行う通信システムが知られている。このような通信システムにおいて、チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードとを利用した認証処理が行われている。例えば、第1通信装置(被認証装置)が、第2通信装置(認証装置)に対してリクエスト信号を送信する。第2通信装置は、リクエスト信号に基づいてチャレンジコートを送信する。第1通信装置は、上記のチャレンジコードに基づいたレスポンスコードを生成して、上記のレスポンスコードを第2通信装置宛てに送信する。第2通信装置は、当該チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードとに基づいて、上記のリクエスト信号を送信した第1通信装置(被認証装置)に対する認証処理を行う。
第1通信装置と第2通信装置が通信するネットワークにおいて、第1通信装置と第2通信装置の双方の装置とは異なる偽装通信装置が、第2通信装置を偽装して、第1通信装置からリクエスト信号を送信させて、このリクエスト信号に応じてチャレンジコードを送信し、チャレンジコードに対するレスポンスコードを取得する行為が想定される。
特開2015−063875号公報
しかしながら、更に、偽装通信装置が上記を繰り返し実施することにより、チャレンジコードに対するレスポンスコードの規則性を解読することが可能になる。上記のような偽装通信装置が存在する場合には、認証の信頼度が低下することがある。
本発明は、このような事情を考慮してなされたものであり、通信による認証の信頼度をより高めることができる被認証装置、通信システム、通信方法、及びプログラムを提供することを目的の一つとする。
請求項1記載の発明は、受信するチャレンジコード(SEED)に基づき生成するレスポンスコード(KEY2)に基づいて、認証装置からの認証を受ける被認証装置(50、60)であって、レスポンスコードを送信した後の期間からなる所定期間(t1)内に、前記認証装置との認証を行う回数(k)が所定回数(k1)を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部(51)を備える被認証装置である。
また、請求項2記載の発明における前記制御部は、前記所定期間内に、前記チャレンジコードの送信を前記認証装置に要求するリクエスト信号(SEED要求)を送信する回数が前記所定回数を超える場合に、前記制限処理を行う。
また、請求項3記載の発明における前記制御部は、前記所定期間内に、前記チャレンジコードを受信する回数が前記所定回数を超える場合に、前記制限処理を行う。
また、請求項4記載の発明における前記制御部は、前記所定期間内に、前記レスポンスコードを送信する回数が前記所定回数を超える場合に、前記制限処理を行う。
また、請求項5記載の発明における前記制御部は、前記所定期間内に、認証処理再開事象の発生回数が前記所定回数を超える場合に、前記制限処理を行う。
また、請求項6記載の発明における前記制御部は、前記認証装置から、未認証の装置からの信号を受信したことを、証処理再開事象とする。
また、請求項7記載の発明における前記制御部は、所定期間を超えて前記認証装置からの信号を受信しないことを、前記認証処理再開事象とする。
また、請求項8記載の発明における前記制御部は、前記認証装置から、前記認証装置との通信を切断することを示す信号を受信したことを、前記認証処理再開事象とする。
また、請求項9記載の発明における前記制御部は、前記制限処理の実施に合せて、所定のフェイルセーフ処理を行う。
また、請求項10記載の発明における前記所定期間は、前記認証装置との前記認証が完了した後の期間からなる。
また、請求項11記載の発明における前記制限処理は、前記認証装置との通信を遮断する処理である。
また、請求項12記載の発明における前記制限処理は、前記認証処理再開事象が発生しても、前記認証を行わないこととする処理である。
また、請求項13記載の発明における前記制限処理は、前記認証処理再開事象が発生しても、前記チャレンジコードを要求するリクエストコードを送信しないこととする処理である。
また、請求項14記載の発明における前記制限処理は、前記認証装置から前記チャレンジコードを受信しても、前記レスポンスコードを送信しないこととする処理である。
また、請求項15記載の発明における前記制限処理は、前記認証装置から受信する前記チャレンジコードに対応する前記レスポンスコードとは異なるコードを、前記レスポンスコードとして送信する処理である。
また、請求項16記載の発明の通信システム(1)は、上記発明の何れかに記載の被認証装置(50、60)と、前記被認証装置を認証する認証装置(ECU10)と、を備える。
また、請求項17記載の発明は、受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける通信方法であって、レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を再び行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップを含む通信方法である。
また、請求項18記載の発明のプログラムは、受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置のコンピュータに、レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を再び行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップを実行させるためのプログラムである。
請求項1から請求項18に記載の発明によれば、受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置であって、レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部を備える被認証装置、通信システム、通信方法、及びプログラムを提供することができる。
第1の実施形態の通信システム1の構成を示す図である。 本実施形態のECU10のハードウエア構成を示す図である。 本実施形態のECU10の機能構成を示す図である。 本実施形態の外部装置50のハードウエア構成を示す図である。 本実施形態の外部装置50の機能構成を示す図である。 本実施形態の典型的な通信手順を示す図である。 比較例の外部装置50の認証要求処理の概要について示すための状態遷移図である。 本実施形態のECU20が実行する妨害の手順を示す図である。 本実施形態に係る通信を開始するための認証処理のフローチャートである。 本実施形態に係る通信を開始するための認証処理のフローチャートである。
以下、図面を参照し、本発明の通信装置、通信システム、通信方法、及びプログラムの実施形態について説明する。
(第1の実施形態)
図1は、本実施形態の通信システム1の構成を示す図である。通信システム1は、例えば車両に搭載される。通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)プロトコル、IEEE802.3などの通信方式に基づく通信が行われる。
通信システム1は、バス2に接続されたECU10−1からECU10−3を備える。以下、ECU10−1からECU10−3を区別しない場合は、単にECU10と表記する。ECU10−1からECU10−3等の装置は、共通のバス2に接続されたものとして説明するが、不図示の中継装置等により互いに通信可能に接続された異なるバスに接続されていてもよい。
ECU10は、例えばエンジンを制御するエンジンECUや、シートベルトを制御するシートベルトECU等である。ECU10は、自装置が所属するネットワークNWに送信されたフレームを受信する。以下、ネットワークNWに送信される各フレームのことをフレームFという。フレームFは、それぞれに附された識別子(以下、IDという。)により識別される。ECU10は、自ECU10に係るフレームFを識別するID(以下、登録IDという)を記憶部12(図2B)に格納しておく。ECU10は、フレームFを受信する際には、受信したフレームFに附されたID(以下、受信IDという)を参照して、登録IDと同じ値の受信IDが附されたフレームFを抽出して取得する。ECU10は、通信をする際に通信相手の認証処理を実施する。
ネットワークNWには、検証装置等の外部装置50を接続する端子であるDLCを設けた通信装置3が設けられている。車両の点検時等に通信装置3に接続される検証装置等は、外部装置50の一例である。検証装置は、バス2に接続されたECU10と通信して、通信システム1の状態を検査・検証する。車両の点検時等を除けば、通信装置3に検証装置等を接続することなく、通信システム1を機能させることができる。
以下の説明におけるECU20は、例えば、悪意を持ったプログラムに汚染され、正当な認証処理を実施するECU10を偽装する。例えば、ECU20は、ECU10と同様のハードウエア構成を有する。例えば、ECU20は、悪意を持ったプログラムを実行するECU10−1である。
図2Aは、本実施形態のECU10(ECU20)のハードウエア構成を示す図である。ECU10は、CPU10Aと、RAM(Random Access Memory)、レジスタ等の揮発性記憶装置10Bと、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard Disk Drive)の不揮発性記憶装置10Cと、無線通信インタフェース10Dと、入出力装置10Eと、通信インタフェース10Fなどを含むコンピュータである。なお、ECU10は、その種類又は用途により、無線通信インタフェース10Dと入出力装置10Eの何れか又は両方を含まない場合がある。
図2Bは、本実施形態のECU10(ECU20)の機能構成を示す図である。ECU10は、制御部11と、記憶部12と、通信制御部13と、コード生成部14とを含む。例えば、制御部11と通信制御部13とコード生成部14は、CPU10A等のプロセッサがプログラムを実行することにより実現される。
制御部11は、通信制御部13とコード生成部14とを含む各部を制御する。例えば、制御部11は、外部装置50等からの通信要求を受け付けるとともに、外部装置50等からの通信要求に応じて当該外部装置50等の認証処理を実施する。以下、制御部11による認証処理を中心に説明する。
記憶部12は、揮発性記憶装置10Bと、不揮発性記憶装置10Cとによって実現される。記憶部12は、アプリケーションプログラム、通信制御プログラム等のプログラムと、上記のプログラムの実行により参照される各種情報とを格納する。各種情報には、コード生成部14により生成されて値が決定されたチャレンジコード(以下、SEEDという。)、上記のSEEDに基づいたレスポンスコード(以下、KEY1という。)などが含まれる。上記のSEEDは、コードDBに追加され、コードDBとして記憶部12に格納される。上記のKEY1は、SEEDの値をキーに参照可能なキーDBとして記憶部12に格納される。
通信制御部13は、通信インタフェース10Fを介した外部の装置との通信を制御する。通信インタフェース10Fは、ECU10をバス2に接続するインタフェースである。通信制御部13が通信インタフェース10Fを制御することにより、制御部11が要求する他の装置との通信を可能にする。通信制御部13は、通信インタフェース10Fからの通知を受け、他の装置からの通信要求を制御部11に通知する。制御部11における認証処理などにより、他の装置からの通信要求に対する可否が判断される。
コード生成部14は、外部装置50等からの認証処理に対する要求に応じて、所定の規則又は乱数に基づいてSEEDを定める。
図3Aは、本実施形態の外部装置50のハードウエア構成を示す図である。外部装置50は、CPU50Aと、RAM、レジスタ等の揮発性記憶装置50Bと、ROM、EEPROM、HDDの不揮発性記憶装置50Cと、入出力装置50Eと、通信インタフェース50Fなどを含むコンピュータである。
図3Bは、本実施形態の外部装置50の機能構成を示す図である。外部装置50は、制御部51と、記憶部52と、通信制御部53とを含む。例えば、制御部11と通信制御部13は、CPU50A等のプロセッサがプログラムを実行することにより実現される。
制御部51は、通信制御部53を含む各部を制御する。例えば、制御部51は、ECU10等に通信要求を送り、ECU10等からの応答に応じて当該ECU10等に認証処理を実施させる。制御部51は、ECU10等との通信の状況を検出し、その結果を入出力装置50Eに出力する。上記の通信の状況には、ECU10等による認証結果、ECU10等の正当性の検出結果等が含まれる。
以下、制御部51による認証処理に関する処理を中心に説明する。認証処理に関する処理には、ECU10等に対する認証要求、不正な処理をする装置等との通信を規制する処理などの処理が含まれる。ECU10等に対する認証要求として、制御部51は、ECU10等に対して認証要求を送信し、ECU10等から受信したSEEDに基づいたレスポンスコード(以下、KEY2という。)を生成し、KEY2をECU10等に対して送信する。不正な通信処理をする装置等との通信を規制する処理として、制御部51は、不正な通信処理を検出し、その通信を遮断して、外部装置50を安全な状態に導く。その詳細については後述する。
記憶部52は、揮発性記憶装置50Bと、不揮発性記憶装置50Cとによって実現される。記憶部52は、アプリケーションプログラム、通信制御プログラム等のプログラムと、上記のプログラムの実行により参照される各種情報とを格納する。各種情報には、制御部51がECU10等から受信したSEED等が含まれる。上記のSEEDは、コードDBに追加され、コードDBとして記憶部52に格納される。
通信制御部53は、通信インタフェース50Fを介した外部の装置との通信を制御する。通信インタフェース50Fは、外部装置50を、通信装置3を介してバス2に接続するインタフェースである。通信制御部53が通信インタフェース50Fを制御することにより、制御部51が要求する他の装置との通信を可能にする。通信制御部53は、通信インタフェース50Fからの通知を受け、SEEDなどECU10等からの信号を制御部51に通知する。
図4は、本実施形態の典型的な通信手順を示す図である。ECU10は、通信相手の認証処理を実施することで、通信相手を制限する。同図に示す通信手順は、通信相手の認証処理に係る典型的な一例を示すものである。
例えば、外部装置50(被認証装置)は、SEED要求(リクエスト信号)を送信する。ECU10は、SEED要求を受信する(M31)。
ECU10(制御部11)は、受信したSEED要求に基づいてSEEDを、コード生成部14により生成し、送信する(M32)。ECU10(制御部11)は、当該SEEDに対応するKEY1を、記憶部12のキーDBから取得する。なお、制御部11は、上記に代えて、所定の演算式に基づいてKEY1を算出してもよい。
外部装置50は、SEEDを受信して、当該SEEDをもとにレスポンスコード(以下、KEY2という。)を生成し、送信する。ECU10(制御部11)は、外部装置50が送信したKEY2を受信する(M33)。
ECU10(制御部11)は、当該SEEDに対応するKEY1と、受信したKEY2とに基づいて認証処理を実施して、その結果を通知する(M34)。具体的には、ECU10(制御部11)は、KEY1とKEY2とが同一のコードを示す場合に、外部装置50(被認証装置)が正規な装置であるものと判定し、その結果すなわち外部装置50(被認証装置)が正規な装置であるとの認証が得られたことを通知する。
以上が、通信相手の認証処理の典型的な一例である。なお、以下の説明で、KEY1とKEY2を区別することなく総じて表す場合には、単にKEYということがある。
図5は、比較例の外部装置50の認証要求処理の概要について示すための状態遷移図である。同図に示す認証要求処理には、不正な通信処理に対応する処理等が含まれない。
制御部51は、認証を開始する前の待機状態(ST0)にある際に、ユーザーからの操作を検出する等によって、その制御状態を、認証を開始する状態(ST1:認証開始)に遷移させる。
制御部51は、認証開始状態(ST1)にある際に、SEED要求を送信(要求送信)することにより、その制御状態を、SEEDの通知を待機する処理を実行する状態(以下、SEED待機処理状態という。)(ST2:SEED待機)に遷移させる。
制御部51は、SEED待機処理状態(ST2)にある際に、SEEDを受信することにより、その制御状態をレスポンスコード生成状態(ST3:RES生成)に遷移させる。制御部51は、レスポンスコード生成状態においてKEY2を生成する。
制御部51は、レスポンスコード生成状態(ST3:RES生成)にある際に、KEY2を送信(KEY送信)することにより、SEEDを送信した装置(ECU10等)に認証処理を実施させて、その制御状態を、認証処理の完了通知を待機する制御状態(以下、認証完了待機状態という。)(ST4:認証完了待機)に遷移させる。
制御部51は、認証処理の完了通知を受け付けることにより、その制御状態を認証が得られた状況下での通信状態(ST5:認証後通信)に遷移させる。これをもとに例えば、ECU10から外部装置50に対して、認証が得られた装置に対してのみしか送信されない信号が送信される。
制御部51は、認証後通信状態(ST5)にある際に、通信が終了することにより、その制御状態を認証開始状態(ST1)に遷移させる。
なお、制御部51は、レスポンスコードを送信した後の認証完了待機状態(ST4)、認証後通信状態(ST5)の各状態にある際に、通信エラーの検出、通信エラーの通知の受信、通信終了通知の受信(通信終了受信)等をすることによっても、制御状態を認証開始状態(ST1)に遷移させる。
図6は、本実施形態のECU20が実行する妨害の手順を示す図である。同図に示す手順は、外部装置50がECU20に対して認証処理を要求した場合の一例を示すものである。
例えば、ECU20は、外部装置50が前述の図5に示す認証完了待機状態(ST4)、認証後通信状態(ST5)の制御状態にある場合に、故意に外部装置50との通信を終了させたり、通信エラーを発生させたりする。この例として、ECU20が、外部装置50との認証処理をレスポンスコード受信後に途中終了させてその旨を通知すること、受信したレスポンスコードが正当なものとして認証されなかった旨(認証クリア失敗)を通知すること、認証が得られた状況下での通信を確立させた後に再び認証を得るよう促す通知をすること(M30S−1)、ECU20が、レスポンスコードに基づく認証の結果を通知しないことにより外部装置50に通信エラーを判定させること、認証が得られた状況下での通信を確立させた後に外部装置50に対して信号を送信しないことにより、外部装置50に通信エラーを判定させること、といったものが考えられる。
外部装置50は、上記の例のECU20からの通知や通信エラーの判定のような「認証処理再開事象」が生じたことに応じて、認証開始状態(ST1)になる(図5)。その後、外部装置50(被認証装置)は、認証が得られた状況下での通信を確立するために、すなわち認証後通信状態(ST5)になるために、新たにSEED要求を送信する(M31−1)。ECU20は、SEED要求を受信する(M31−1)。
ECU20は、受信したSEED要求に応じて決定したSEEDを送信する(M32S−1)。
外部装置50は、SEEDを受信して、当該SEEDをもとにレスポンスコード(以下、KEY2という。)を生成し、それを送信する。ECU20は、外部装置50が送信したKEY2を受信する(M33S−1)。
ECU20は、当該SEEDに対応するKEYとして、受信したKEY2を取得して記憶部に格納する。ECU20は、上記のような通知や、認証処理の結果や信号を送信しないといった振る舞いを行う(M30S−2)。
外部装置50は、ECU20からの通知を受信したことやエラー判定したことに基づき、再び通信を確立するように機能する。外部装置50は、先にM31−1において送信したSEED要求の送信を繰り返す(M31−2)。
以下、外部装置50とECU20によって同様の状態遷移が繰り返される。その結果、ECU20は、自身が送信したSEEDに対応するKEY2の複数の組み合わせを獲得することができる。これによって、ECU20は、自身がKEY1を生成することができなくても、SEEDに対応するKEY2の複数の組み合わせをもとにして、関係性を推測し、KEY1を生成することが可能になる。
ECU20は、以上の手順等の方法により、その認証処理を偽装しSEEDとKEYの関係性を推測する。これに対し、実施形態の外部装置50は、ECU20による認証処理の偽装に対して好ましい対応措置を実施する。以下、その処理について説明する。
図7は、本実施形態に係る通信を開始するための認証処理のフローチャートである。
制御部51は、ユーザー操作など、待機状態(ST0(図5))から認証処理を開始する認証開始状態への状態遷移のトリガーがあるかを判定する(SA1)。なお、状態遷移のトリガーとしては、ユーザー操作のほか、外部装置50とECU10(20)とが物理的に有線接続されたことなど周知の方法とすることができる。
上記トリガーとしてのユーザー操作が検出された場合、制御部51は、所定の事象(認証処理再開事象)の検出回数kを0に初期化し(SA2)、認証開始状態(ST1(図5))に制御状態を遷移させる(SA3)。
次に、制御部51は、所定の事象の検出回数kに1を加算する(SA11)。
次に、制御部51は、経過時間tが所定期間t1を超えているか否かを判定する(SA12)。例えば、実施形態における経過時間tとは、初回のレスポンスコードを送信してからの経過期間tのことである。以下の説明では、それを単に「経過時間t」という。なお、レスポンスコードを送信する処理は後段の処理である。
次に、経過時間tが所定期間t1を超えている場合には、経過時間tを0にして計時を終了し、所定の事象の検出回数kを0に初期化する(SA13)。
SA12の判定の結果、経過時間tが所定期間t1内の場合、又は、SA13の処理を終えた後に、制御部51は、所定の事象の検出回数kが所定回数k1以上か否かを判定する(SA14)。
所定の事象の検出回数kが所定回数k1以上の場合、制御部51は、制限処理を実施するための制限フラグを立てる(SA15)。制御部51は、制限フラグを立てることで、後段の処理において制限処理を実施させる。例えば、制御部51は、所定の事象が発生した回数(発生回数)、つまり、所定の事象(認証処理再開事象)を検出した回数kが所定回数k1を超える場合にその制限処理を行うようにしてもよい。
SA14の判定の結果、所定の事象の検出回数kが所定回数k1未満の場合、又は、SA15の処理を終えた後に、制御部51は、リクエストコード(SEED要求)を送信して(SA16)、SEED待機状態(ST2(図5))に制御状態を遷移させる(SA17)。なお、制御部51は、制限フラグが立っている場合には、制限処理により、ECU10(20)との通信を遮断する。例えば、制御部51は、以下に続く認証のための処理を行わないようにしてもよく、又は、上記のリクエストコード(SEED要求)の送信を制限してもよい。
次に、制御部51は、SEED待機状態(ST2)において、SEEDを受信したか否かを判定し(SA21)、SEEDを受信するまで待機する。
制御部51は、SEEDを受信した場合、レスポンスコード生成状態(ST3)に制御状態を遷移させる(SA22)。
次に、制御部51は、レスポンスコード生成状態(ST3(図5))において、レスポンスコードであるKEY2を送信する(SA31)。なお、制御部51は、制限フラグが立っている場合には、制限処理により、レスポンスコード(KEY2)の送信を制限してもよい。或いは、制御部51は、制限フラグが立っている場合には、制限処理により、正規のレスポンスコード(KEY2)とは異なるコードを、レスポンスコードとして送信してもよい。
次に、制御部51は、経過時間tの計時処理を開始しているか否かを判定する(SA32)。経過時間tの計時処理を開始していない場合、制御部51は、経過時間tの計時処理を開始する(SA33)。
SA32の判定の結果、経過時間tの計時処理を開始している場合、又は、SA33の処理を終えた後に、図8に示すように、制御部51は、認証完了待機状態(ST4(図5))に制御状態を遷移させる(SA34)。
次に、制御部51は、認証完了待機状態(ST4)において、認証完了待機状態に遷移してからの経過時間Tが所定の回答時間T2以内(T≦T2)である間に、認証完了通知(結果)を受領したか否かを判定する(SA41)。認証完了通知(結果)を受領するまでに認証完了待機状態に遷移してからの経過時間Tが所定の回答時間T2を超える場合、すなわち認証完了待機状態に遷移してからT2が経過するまでに認証完了通知(結果)を受領できない場合に、制御部51は、所定の事象(認証処理再開事象)の発生を検出し、SA3に処理を進める。
認証完了待機状態に遷移してからの経過時間Tが所定の回答時間T2を超える前に認証完了通知(結果)を受領した場合、制御部51は、認証処理の結果すなわちECU20によって正規な装置であるとの認証が得られたか否か(認証をクリアしたか否か)を判定する(SA42)。上記の認証をクリアしなかった場合、制御部51は、所定の事象(認証処理再開事象)の発生を検出し、SA3に処理を進める。
認証をクリアした場合、制御部51は、認証が得られた状況下での通信状態(認証後通信状態(ST5(図5)))に制御状態を遷移させる(SA43)。
次に、制御部51は、認証後通信状態(ST5)において、経過時間tが所定期間t1を超えているか否かを判定する(SA51)。
次に、経過時間tが所定期間t1を超えている場合には、経過時間tを0にして計時を終了し、所定の事象の検出回数kを0に初期化する(SA52)。
SA51の判定の結果、経過時間tが所定期間t1以下の場合、又は、SA52の処理を終えた後に、制御部51は、通信遮断などの認証再開要因が発生したか否かを判定する(SA53)。認証再開要因が発生しない場合には、制御部51は、SA51からの処理を繰り返す。
上記の所定の事象(認証処理再開事象)が発生した場合には、制御部51は、SA3に処理を進める。
なお、制御部51は、利用者の操作の終了、又は、予め規定された処理の終了をもって図に示す一連の処理を終えてもよい。
外部装置50は、上記の処理により、不正な処理を実施するECU20のような装置の存在を検出する。
(制限処理について)
制限処理について説明する。上記のSA15において制限処理が起動されることにより、制御部51は、例えば、下記の第1から第4の制限処理の何れかを実行することにより、ECU20における認証処理の実行を制限する。
第1の制限処理は、ECU20等の対象の認証装置との通信を、制御部51が遮断する処理(通信切断処理)である。
第2の制限処理は、制御部51がECU20からの通知を受信または通信エラーを検出するなどの認証処理再開事象を検出しても、対象のECU20等に対して認証を要求しないこと、つまり、対象のECU20等に対してリクエストコード(SEED要求)を送信しないこととする処理(送信待機処理)である。
第3の制限処理は、制御部51がECU20等の対象の認証装置からチャレンジコード(SEED)を受信しても、それに対するレスポンスコード(KEY2)を送信しないこととする処理(送信待機処理)である。
第4の制限処理は、制御部51がECU20等の対象の認証装置から受信するSEEDに対応するKEY2とは異なるコードを、そのKEY2として送信する処理(偽装応答処理)である。例えば、SEEDに対応するKEY2とは異なるコードとは、予め定められた所定のコードであってもよく、生成した乱数に基づいたものでもよく、既に対象の認証装置宛に送信したKEY2のうちから選択したKEY2であってもよい。
(制限処理の実施に至る条件について)
次に、実施形態における制限処理の実施に至る条件について説明する。
制御部51は、レスポンスコードを送信した後の期間からなる所定期間t1内に、下記するように、ECU20等の認証装置との認証を制限する処理を実施する。制御部51は、所定期間t1内に、SEEDの送信をECU20等の認証装置に要求するSEED要求を送信する回数kが所定回数k1を超える場合に、その制御状態を制限処理状態(ST6(図5))に遷移させて、上記の制限処理を行うようにしてもよい。その結果、所定回数k1回を超えてSEED要求が外部装置50から送信されることがなくなる。
制御部51は、制限処理状態に遷移した後に、その状態を保持して、例えば、対象装置のECU20との通信を遮断する。制御部51は、初期化処理などが実行されるまで、その状態を保持しておき、初期化処理により、その制御状態を待機状態(ST0)に遷移させる。
(制限処理に付帯する処理について)
次に、制限処理に付帯する処理について説明する。
制御部51は、制限処理の実施に合せて、所定のフェイルセーフ処理を行うようにしてもよい。所定のフェイルセーフ処理は、制限処理を実施していることの表示を外部装置50に表示する処理、外部装置50が制限処理を実施していることを他の装置に通知する処理等を含む。制御部51は、所定のフェイルセーフ処理を実施することにより、その通信による認証の信頼度をより高めることができる。
また、制御部51は、レスポンスコードを送信した後の期間からなる所定期間としてt1を定める。制御部51は、上記の例のように、レスポンスコードを送信したことを起点として上記の所定時間t1を定めてもよく、また、認証装置との認証完了を起点として、上記の所定期間t1を定めてもよい。
以上に示した実施形態によれば、外部装置50は、受信するSEEDに基づき生成するKEY2に基づいて、ECU20等の認証装置からの認証を受ける被認証装置である。外部装置50の制御部51は、KEY2を送信した後の期間からなる所定期間内に、ECU20等の認証装置との認証を行う回数が所定回数を越える場合に、ECU20等の認証装置との認証を制限する制限処理を行う。これにより、外部装置50は、通信による認証の信頼度をより高めることができる。
なお、上記の認証処理再開事象を下記のように定義してもよい。
例えば、制御部51は、ECU20等の認証装置から、未認証の装置からの信号を認証装置又は他のECU10が受信した旨の信号を、他のECU10から受信した場合に認証処理再開事象と判定してもよい。
また、例えば、制御部51は、所定期間を超えてECU10等の認証装置からの信号を受信しない場合に、認証処理再開事象と判定してもよい。
また、例えば、制御部51は、ECU20等の認証装置から通信を切断することを示す切断信号を受信した場合に、認証処理再開事象と判定してもよい。
上記の通り、本変形例によれば、第1の実施形態と同様の効果を奏することの他に、認証処理再開事象として扱う条件を判定の条件にすることができ、判定の自由度を高めることができる。
(第1の実施形態の変形例その1)
第1の実施形態の変形例その1について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、リクエストコード(SEED要求)を送信した(SA16)後に実施する。
例えば、制御部51は、ユーザー操作の検出(SA1)などにより、所定の事象の検出回数kを0に初期化した後(SA2)、待機状態(ST0(図5))から認証処理を開始する認証開始状態(ST1(図5))に制御状態を遷移させる(SA3)。
次に、制御部51は、リクエストコードを送信する(SA16)。その後、制御部51は、SA11からSA15の処理を実施する。次に、制御部51は、SEED待機状態(ST2(図5))に制御状態を遷移させる(SA17)。SA17以降の処理は、前述の実施形態と同様である。
本変形例によれば、実施形態と同様の効果を奏することの他、リクエストコード(SEED要求)を送信した(SA16)後に、制限処理を始動するための処理を実施する。これにより、制限処理を始動するための処理を、実施形態と異なる手順で実施することができる。
(第1の実施形態の変形例その2)
第1の実施形態の変形例その2について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を実施する手順を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、SA31の処理の後に実施する。
例えば、制御部51は、ユーザー操作の検出(SA1)などにより、所定の事象の検出回数kを0に初期化した後(SA2)、待機状態(ST0(図5))から認証処理を開始する認証開始状態(ST1(図5))に制御状態を遷移させる(SA3)。
次に、制御部51は、リクエストコードを送信し(SA16)、SEED待機状態(ST2(図5))に制御状態を遷移させる(SA17)。その後、制御部51は、実施形態と同様にSA21からSA22までの処理を実施する。次に、制御部51は、レスポンスコードであるKEY2を送信する(SA31)。
その後、制御部51は、SA11からSA15の処理を実施する。
次に、制御部51は、経過時間tの計時処理を開始しているか否かを判定する(SA32)。なお、SA32以降の処理は、前述の実施形態と同様である。
本変形例によれば、実施形態と同様の効果を奏することの他、レスポンスコード(KEY2)を送信する処理(SA31)の後に、制限処理を始動するための処理を実施する。これにより、制限処理を始動するための処理を、実施形態と異なる手順で実施することができる。
(第1の実施形態の変形例その3)
第1の実施形態の変形例その3について説明する。本変形例では、制限処理を始動するための前述のSA11からSA15と同様の処理を実施する手順を、認証開始状態(ST1)に遷移させた(SA3)後に実施することに代えて、SEEDを受信した処理(SA21)の後に実施する。
例えば、制御部51は、ユーザー操作の検出(SA1)などにより、所定の事象の検出回数kを0に初期化した後(SA2)、待機状態(ST0(図5))から認証処理を開始する認証開始状態(ST1(図5))に制御状態を遷移させる(SA3)。
次に、制御部51は、リクエストコードを送信し(SA16)、SEED待機状態(ST2(図5))に制御状態を遷移させる(SA17)。
次に、制御部51は、SEED待機状態(ST2)において、SEEDを受信したか否かを判定し(SA21)、SEEDを受信するまで待機する。
制御部51は、SEEDを受信した場合、制御部51は、SA11からSA15の処理を実施する。
SA22以降の処理は、前述の実施形態と同様である。
本変形例によれば、実施形態と同様の効果を奏することの他、SEEDを受信した処理(SA21)の後に、制限処理を始動するための処理を実施する。これにより、制限処理を始動するための処理を、実施形態と異なる手順で実施することができる。
(第1の実施形態の変形例その4)
第1の実施形態の変形例その4について説明する。本変形例では、前述のSA33における計時開始のきっかけを、レスポンス信号を送信したこと(SA31)に代えて、認証後通信状態(ST5)に遷移したこと(SA43)にする。すなわち、第1の実施形態では、レスポンスコードを送信した後の期間からなる期間tを、初回のレスポンスコードを送信してからの経過時間tとしたが、この変形例では、例えば、レスポンスコードを送信した後の期間からなる期間tを、認証後通信状態(ST5)に遷移した後の経過時間tとするものである。このような変形例により、認証に対する合否を下し、認証が得られた状況下での通信が開始される状況を作り出すときのように、ECU20等がより一層に正当な認証装置であるかのように偽装している場合であっても、適切に対処することができる。
例えば、制御部51は、レスポンスコード生成状態(ST3(図5))において、レスポンスコードであるKEY2を送信し(SA31)、認証完了待機状態(ST4(図5))に制御状態を遷移させる(SA34)。
次に、制御部51は、認証完了待機状態(ST4)におけるSA41からSA42の処理を経て、SA42において認証をクリアしたと判定した場合、制御部51は、認証が得られた状況下での通信状態(認証後通信状態(ST5(図5)))に制御状態を遷移させる(SA43)。
次に、制御部51は、経過時間tの計時処理を開始しているか否かを判定する(SA32)。経過時間tの計時処理を開始していない場合、制御部51は、経過時間tの計時処理を開始する(SA33)。
SA32の判定の結果、経過時間tの計時処理を開始している場合、又は、SA33の処理を終えた後に、制御部51は、経過時間tが所定期間t1を超えているか否かを判定する(SA51)。SA52以降の処理は、前述の実施形態と同様である。
本変形例によれば、実施形態と同様の効果を奏することの他、SEEDを受信した処理(SA21)の後に、制限処理を始動するための処理を実施する。これにより、制限処理を始動するための処理を、実施形態と異なる手順で実施することができる。
(第1の実施形態の変形例その5)
第1の実施形態の変形例その5について説明する。本変形例では、前述のSA33の計時開始のきっかけを、レスポンス信号を送信したこと(SA31)に代えて、認証処理再開事象が生じたことにする。本変形例における「認証処理再開事象が生じたこと」とは、例えば、下記の場合を含む。
(1)SA41の判定において、認証完了待機状態に遷移してからの経過時間Tが所定の回答時間T2を超える場合。
(2)SA42の判定において、認証処理により認証完了通知が正当なものでない(上記の認証をクリアしなかった)場合。
(3)SA53の判定において、通信遮断などの認証再開要因が発生した場合。
例えば、上記の何れかの認証処理再開事象が生じた場合、制御部51は、経過時間tの計時処理を開始しているか否かを判定する(SA32)。経過時間tの計時処理を開始していない場合、制御部51は、経過時間tの計時処理を開始する(SA33)。例えば、変形例における経過時間tとは、認証処理再開事象が生じた後の経過時間である。
SA32の判定の結果、経過時間tの計時処理を開始している場合、又は、SA33の処理を終えた後に、制御部51は、SA3に処理を進める。
本変形例によれば、実施形態と同様の効果を奏することの他、前述のSA33の計時開始のきっかけを、認証処理再開事象が生じたことにすることにより、計時開始のきっかけを、実施形態と異なる手順で実施することができる。
(第1の実施形態の変形例その6)
第1の実施形態の変形例その6について説明する。本変形例では、前述の認証処理再開事象が生じた場合に、認証開始状態(ST1)へ遷移させることに代えて、待機状態(ST0)へ遷移させてもよい。その場合のフェイルセーフ処理として、SA1において「操作あり」と判定された場合でも、認証開始状態(ST1)へ遷移させないように制御してもよい。
本変形例によれば、実施形態と同様の効果を奏することの他、前述の認証処理再開事象が生じた場合に、待機状態(ST0)から処理を再開することができ、実施形態と異なる手順で実施することができる。
(第2の実施形態)
次に、第2の実施形態について説明する。第1の実施形態では、バス2を通信回線として利用する有線通信の事例について説明した。これに代えて、本実施形態では、無線通信の事例について説明する。前述の実施形態との相違点を中心に説明する。
図1に示す通信システム1は、例えば車両に搭載され、無線により通信可能な領域を有するネットワークNWを車両内に形成する。例えば、その通信方式は、IEEE802.11、Bluetooth(登録商標)などである。
通信システム1が有するECUには、少なくとも無線通信インタフェース10Dを有し、無線通信を可能とするECU10−1が含まれる。無線通信を可能とするECU10−1は、さらに他のECU10とともに、共通するバス2に接続されていてもよい。
端末装置60は、スマートホン等の携帯端末である。端末装置60は、コンピュータを含み、アプリケーションソフト、OS等のプログラムをコンピュータに実行させることによって、ECU10−1との無線通信機能を実現する。
なお、端末装置60は、ECU10−1に代えて、ECU10−1と同様のECU20との無線通信を可能とする。ECU20は、第1の実施形態と同様に、悪意のあるプログラム等の実行により認証処理を偽装する。端末装置60は、ECU20において悪意のあるプログラム等が実行され、不当な通信手順でSEEDが送信された場合を検出する。
これに対し端末装置60は、前述した第1の実施形態に示した手法により、不当な通信手順で送信されるSEEDに対して、所定のフェイルセーフ処理を実施するように構成してもよい。
さらに、端末装置60は、下記する処理を組み合わせて所定のフェイルセーフ処理を実施してもよい。
例えば、端末装置60は、ECU10等との通信における受信信号強度に基づいて、上記の検出回数kの閾値(所定回数k1)を調整する。
無線通信では、受信信号強度が低下すると、混信、マルチパス、雑音などの影響を受けて、パケットを正常に受信できない確率が増加する。つまり、受信信号強度が低下すると、再送が必要とされる確率が高くなる。
そこで、本実施形態の端末装置60は、検出した信号の受信信号強度が所定値より弱い場合には、上記の所定回数k1の値を、通信量が所定値より弱い場合の値より大きな値に調整する。
上記の実施形態によれば、第1の実施形態と同様の効果を奏することの他に、制御部11は、通信状態に応じて、判定条件を定める回数k1の値を変更する。例えば、制御部11は、無線通信の受信信号強度RSIが閾値THより弱い場合には、前述の所定回数k1を、受信信号強度RSIが閾値THより強い場合の値より大きな値k2にすることにより、通信による認証の信頼度をより高めることができる。
以上説明した少なくとも一つの実施形態によれば、外部装置50は、受信するSEEDに基づき生成するKEY2に基づいて、ECU10等(認証装置)からの認証を受ける。外部装置50は、レスポンスコードを送信した後の期間からなる所定期間内に所定期間内に、ECU10等との認証を行う回数kが所定回数k1を越える場合に、ECU10等との認証を制限する制限処理を行う制御部を備えることにより、通信による認証の信頼度をより高めることができる。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、上記の各実施形態に示した技術を、適宜組み合わせて実施してもよい。
1‥通信システム、2…バス、3…通信装置、10、10−1、10−2、10−3、20…ECU(認証装置)、11、51…制御部、12、52…記憶部、13、53…通信制御部、50…外部装置(被認証装置)、60…端末装置(被認証装置)、NW…ネットワーク

Claims (18)

  1. 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置であって、
    レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限する制限処理を行う制御部
    を備える被認証装置。
  2. 前記制御部は、
    前記所定期間内に、前記チャレンジコードの送信を前記認証装置に要求するリクエスト信号を送信する回数が前記所定回数を超える場合に、前記制限処理を行う、
    請求項1に記載の被認証装置。
  3. 前記制御部は、
    前記所定期間内に、前記チャレンジコードを受信する回数が前記所定回数を超える場合に、前記制限処理を行う、
    請求項1に記載の被認証装置。
  4. 前記制御部は、
    前記所定期間内に、前記レスポンスコードを送信する回数が前記所定回数を超える場合に、前記制限処理を行う、
    請求項1に記載の被認証装置。
  5. 前記制御部は、
    前記所定期間内に、認証処理再開事象の発生回数が前記所定回数を超える場合に、前記制限処理を行う、
    請求項1に記載の被認証装置。
  6. 前記制御部は、
    前記認証装置から、未認証の装置からの信号を受信した旨の信号を受信したことを、前記認証処理再開事象とする、
    請求項5に記載の被認証装置。
  7. 前記制御部は、
    所定期間を超えて前記認証装置からの信号を受信しないことを、前記認証処理再開事象とする、
    請求項5に記載の被認証装置。
  8. 前記制御部は、
    前記認証装置から、前記認証装置との通信を切断することを示す信号を受信したことを、前記認証処理再開事象とする、
    請求項5に記載の被認証装置。
  9. 前記制御部は、
    前記制限処理の実施に合せて、所定のフェイルセーフ処理を行う、
    請求項1から請求項8の何れか1項に記載の被認証装置。
  10. 前記所定期間は、前記認証装置との前記認証が完了した後の期間からなる、
    請求項1から請求項9の何れか1項に記載の被認証装置。
  11. 前記制限処理は、前記認証装置との通信を遮断する処理である、
    請求項1から10の何れか1項に記載の被認証装置。
  12. 前記制限処理は、前記認証処理再開事象が発生しても、前記認証を行わないこととする処理である、
    請求項5から8の何れか1項に記載の被認証装置。
  13. 前記制限処理は、前記認証処理再開事象が発生しても、前記チャレンジコードを要求するリクエストコードを送信しないこととする処理である、
    請求項5から8の何れか1項に記載の被認証装置。
  14. 前記制限処理は、前記認証装置から前記チャレンジコードを受信しても、前記レスポンスコードを送信しないこととする処理である、
    請求項1から13の何れか1項に記載の被認証装置。
  15. 前記制限処理は、前記認証装置から受信する前記チャレンジコードに対応する前記レスポンスコードとは異なるコードを、前記レスポンスコードとして送信する処理である、
    請求項1から13の何れか1項に記載の被認証装置。
  16. 請求項1から請求項15の何れか1項に記載の被認証装置と、
    前記被認証装置を認証する認証装置と、
    を備える通信システム。
  17. 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける通信方法であって、
    レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップ
    を含む通信方法。
  18. 受信するチャレンジコードに基づき生成するレスポンスコードに基づいて、認証装置からの認証を受ける被認証装置のコンピュータに、
    レスポンスコードを送信した後の期間からなる所定期間内に、前記認証装置との認証を再び行う回数が所定回数を越える場合に、前記認証装置との前記認証を制限するステップ
    を実行させるためのプログラム。
JP2016253317A 2016-12-27 2016-12-27 被認証装置、通信システム、通信方法、及びプログラム Pending JP2018107668A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016253317A JP2018107668A (ja) 2016-12-27 2016-12-27 被認証装置、通信システム、通信方法、及びプログラム
CN201711370285.8A CN108241794A (zh) 2016-12-27 2017-12-18 被认证装置、通信系统、通信方法及计算机可读记录介质
US15/844,813 US20180183612A1 (en) 2016-12-27 2017-12-18 Authentication target apparatus, communication system, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016253317A JP2018107668A (ja) 2016-12-27 2016-12-27 被認証装置、通信システム、通信方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2018107668A true JP2018107668A (ja) 2018-07-05

Family

ID=62630107

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016253317A Pending JP2018107668A (ja) 2016-12-27 2016-12-27 被認証装置、通信システム、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US20180183612A1 (ja)
JP (1) JP2018107668A (ja)
CN (1) CN108241794A (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6436363B2 (ja) * 2016-11-11 2018-12-12 本田技研工業株式会社 通信装置、通信システム、通信方法、及びプログラム
CN110015219A (zh) * 2019-04-25 2019-07-16 深圳市元征科技股份有限公司 一种车辆部件的加热方法、装置、车载设备
JP7454399B2 (ja) * 2020-02-17 2024-03-22 アルプスアルパイン株式会社 通信システム、車載装置、およびプログラム

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003204322A (ja) * 2001-10-15 2003-07-18 Mitsubishi Electric Corp 暗号通信装置
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム
WO2008053519A1 (fr) * 2006-10-30 2008-05-08 Panasonic Corporation Dispositif de communication de réseau local sans fil et procédé de transmission de balise
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム
WO2015002271A1 (ja) * 2013-07-04 2015-01-08 凸版印刷株式会社 装置および認証システム
JP2016045589A (ja) * 2014-08-20 2016-04-04 富士ゼロックス株式会社 認証装置及びプログラム
JP2016143397A (ja) * 2015-02-05 2016-08-08 日本電信電話株式会社 端末検知システムおよび方法
JP2018078516A (ja) * 2016-11-11 2018-05-17 本田技研工業株式会社 通信装置、通信システム、通信方法、及びプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8750208B1 (en) * 2011-06-01 2014-06-10 Sprint Spectrum L.P. Processing an access request in a wireless communication system
US8782761B1 (en) * 2011-08-08 2014-07-15 Google Inc. Generating authentication challenges based on preferences of a user's contacts
US9807104B1 (en) * 2016-04-29 2017-10-31 STEALTHbits Technologies, Inc. Systems and methods for detecting and blocking malicious network activity

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003204322A (ja) * 2001-10-15 2003-07-18 Mitsubishi Electric Corp 暗号通信装置
JP2006185389A (ja) * 2004-12-28 2006-07-13 Sony Corp 通信装置および方法、並びにプログラム
WO2008053519A1 (fr) * 2006-10-30 2008-05-08 Panasonic Corporation Dispositif de communication de réseau local sans fil et procédé de transmission de balise
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム
WO2015002271A1 (ja) * 2013-07-04 2015-01-08 凸版印刷株式会社 装置および認証システム
JP2016045589A (ja) * 2014-08-20 2016-04-04 富士ゼロックス株式会社 認証装置及びプログラム
JP2016143397A (ja) * 2015-02-05 2016-08-08 日本電信電話株式会社 端末検知システムおよび方法
JP2018078516A (ja) * 2016-11-11 2018-05-17 本田技研工業株式会社 通信装置、通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
US20180183612A1 (en) 2018-06-28
CN108241794A (zh) 2018-07-03

Similar Documents

Publication Publication Date Title
EP3050251B1 (en) Real-time frame authentication using id anonymization in automotive networks
CN108076045B (zh) 通信装置、通信系统、通信方法以及计算机可读存储介质
EP3225008B1 (en) User-authentication-based approval of a first device via communication with a second device
US9275228B2 (en) Protecting multi-factor authentication
US10867048B2 (en) Dynamic security module server device and method of operating same
KR20180048655A (ko) 검증 정보 업데이트 방법 및 장치
JP2018133744A (ja) 通信システム、車両、および監視方法
CN107038391B (zh) 用于通过嵌入式系统保护数据完整性的方法和设备
JP2018107668A (ja) 被認証装置、通信システム、通信方法、及びプログラム
JP2007201851A (ja) 無線通信装置
JP5264182B2 (ja) 距離認識による高速事前認証のための方法
JP7284701B2 (ja) 通信装置及びシステム
JP2024054407A (ja) 制御装置および制御方法
CN112839322A (zh) 通信装置和系统
JP6547154B2 (ja) 通信システム
US8195936B2 (en) Method for transmitting and receiving data of a terminal in a communication system and communication terminal thereof
KR101917777B1 (ko) V2x 통신 환경에서의 부정행위 판단 시스템 및 부정행위 판단 방법
TWI540459B (zh) 資料傳輸方法及系統與客戶端之資料傳輸方法
JP2015227157A (ja) データゲートウェイ及びその車両動作への干渉方法
CN115134773A (zh) 用于验证无线访问卡真实性和接近度的方法和装置
CN116171556A (zh) 使用命令响应对的针对接口的中继攻击检测
US20090150670A1 (en) Communication node authentication system and method, and communication node authentication program
KR101310043B1 (ko) 스마트폰에서 음성정보를 이용한 일회용 패스워드 기반 사용자 인증 방법
JP2022059777A (ja) 通信システム、通信方法、及びプログラム
JP2018198363A (ja) 通信システム、及び通信制御方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180725

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180904

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190423