JP6436363B2 - 通信装置、通信システム、通信方法、及びプログラム - Google Patents

通信装置、通信システム、通信方法、及びプログラム Download PDF

Info

Publication number
JP6436363B2
JP6436363B2 JP2016220647A JP2016220647A JP6436363B2 JP 6436363 B2 JP6436363 B2 JP 6436363B2 JP 2016220647 A JP2016220647 A JP 2016220647A JP 2016220647 A JP2016220647 A JP 2016220647A JP 6436363 B2 JP6436363 B2 JP 6436363B2
Authority
JP
Japan
Prior art keywords
communication
value
seed
received
challenge code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016220647A
Other languages
English (en)
Other versions
JP2018078516A (ja
Inventor
裕 吉井
裕 吉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honda Motor Co Ltd
Original Assignee
Honda Motor Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honda Motor Co Ltd filed Critical Honda Motor Co Ltd
Priority to JP2016220647A priority Critical patent/JP6436363B2/ja
Priority to US15/806,457 priority patent/US10594675B2/en
Priority to CN201711094437.6A priority patent/CN108076045B/zh
Publication of JP2018078516A publication Critical patent/JP2018078516A/ja
Application granted granted Critical
Publication of JP6436363B2 publication Critical patent/JP6436363B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Description

本発明は、通信装置、通信システム、通信方法、及びプログラムに関する。
従来、通信装置の認証を行う通信システムが知られている。このような通信システムにおいて、チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードとを利用した認証処理を行うものがある。例えば、第1通信装置が、第2通信装置に対してリクエスト信号を送信する。第2通信装置は、リクエスト信号に基づいてチャレンジコートを送信する。第1通信装置は、上記のチャレンジコードに基づいたレスポンスコードを生成して、上記のレスポンスコードを第2通信装置宛てに送信する。第2通信装置は、当該チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードとに基づいて、上記のリクエスト信号を送信した第1通信装置(被認証装置)に対する認証処理を行う。
第1通信装置と第2通信装置が通信するネットワークにおいて、第1通信装置と第2通信装置の双方の装置とは異なる偽装通信装置が、偽装したリクエスト信号を上記のネットワークに繰り返し送信し、チャレンジコードを待ち受けて、チャレンジコードの規則性などを取得する行為が知られている。
特開2015−063875号公報
しかしながら、偽装通信装置は、リクエスト信号を繰り返し送信することで、チャレンジコードの規則性を取得できる。或いは、偽装通信装置が特定のチャレンジコードに対するレスポンスコードを有する場合には、特定のチャレンジコードを受信するまでリクエスト信号の送信を繰り返すことで、特定のチャレンジコードに対応するレスポンスコードの送信が可能になる。上記のような場合には、認証の信頼度が低下することがある。
本発明は、このような事情を考慮してなされたものであり、通信による認証の信頼度をより高めることができる通信装置、通信システム、通信方法、及びプログラムを提供することを目的の一つとする。
請求項1記載の発明は、受信したリクエスト信号(SEED要求)に基づいてチャレンジコード(SEED)を送信し、前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコード(KEY2)とに基づいて実施する通信装置であって、前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からリクエスト信号を定められた回数(M)以上受信した場合に、所定のフェイルセーフ処理を行う制御部(11)を備える通信装置(10)である。
また、請求項2記載の発明は、受信したリクエスト信号に基づいてチャレンジコードを送信し、前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて実施する通信装置であって、前記チャレンジコードの送信後であって、前記チャレンジコードに対応する第1レスポンスコードと、受信した第2レスポンスコードとが一致するか否かの判定により、前記被認証装置が正規な装置であるか否かが判定される時点よりも前に、前記被認証装置からリクエスト信号を定められた回数以上受信した場合に、所定のフェイルセーフ処理を行う制御部を備える通信装置である。
また、請求項3記載の発明における前記制御部は、前記所定のフェイルセーフ処理として、前記被認証装置から受信した前記リクエスト信号に対する前記チャレンジコードを送信しないチャレンジコード送信禁止処理を行う。
また、請求項4記載の発明における前記制御部は、前記所定のフェイルセーフ処理を実行することにより、前記チャレンジコードの値を、前記所定のフェイルセーフ処理を実行するまでに送信したチャレンジコードの値にする。
また、請求項5記載の発明における前記制御部は、前記フェイルセーフ処理を実行する直前に送信したチャレンジコードの値と同一の値を、前記チャレンジコードの値にする。
また、請求項6記載の発明における前記制御部は、通信状態に応じて前記定められた回数の値を変更する。
また、請求項7記載の発明は、前記被認証装置と無線で通信する無線通信部を備え、前記制御部は、前記無線通信の受信信号強度が所定値より弱い場合には、前記定められた回数の値を、前記受信信号強度が前記所定値より強い場合の値より大きな値にする。
また、請求項8記載の発明における前記制御部は、前記被認証装置と通信する通信回線において、単位時間当たりの通信量が所定値より多い場合には、前記定められた回数の値を、前記通信量が前記所定値より少ない場合の値より大きな値にする。
また、請求項9記載の発明の通信システム(1)は、上記発明の何れかに記載の第1の通信装置(10)と、前記リクエスト信号を送信し、前記リクエスト信号を送信した後に、チャレンジコードを受信し、前記チャレンジコードをもとにレスポンスコードを生成して、前記生成したレスポンスコードを前記第1の通信装置宛に送信する第2の通信装置(50、60)と、を備える。
また、請求項10記載の発明の通信方法は、受信したリクエスト信号に基づいてチャレンジコードを送信し、前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて実施する通信装置であって、前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からのリクエスト信号を受信した回数を計数するステップと、前記計数の結果から前記受信した回数が定められた回数以上である場合に、所定のフェイルセーフ処理を実施するステップと、を含む。
また、請求項11記載の発明のプログラムは、受信したリクエスト信号に基づいてチャレンジコードを送信し、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて、前記リクエスト信号を送信する被認証装置に対する認証を実施する通信装置のコンピュータに、前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からのリクエスト信号を受信した回数を計数するステップと、前記計数の結果から前記受信した回数が定められた回数以上である場合に、所定のフェイルセーフ処理を実施するステップと、を実行させるためのプログラムである。
請求項1から請求項11に記載の発明によれば、受信したリクエスト信号に基づいてチャレンジコードを送信し、当該チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて、前記リクエスト信号を送信する被認証装置に対する認証を行う通信装置であって、前記チャレンジコードの送信後であって、前記認証の完了前に、前記被認証装置からリクエスト信号を所定回数以上受信した場合に、所定のフェイルセーフ処理を行う制御部を備えることにより、通信による認証の信頼度をより高めることができる通信装置、通信システム、通信方法、及びプログラムを提供することができる。
第1の実施形態の通信システム1の構成を示す図である。 本実施形態のECU10のハードウエア構成を示す図である。 本実施形態のECU10の機能構成を示す図である。 本実施形態の典型的な通信手順を示す図である。 本実施形態のECU10における認証処理の状態遷移図である。 本実施形態のECU10におけるSEEDの生成処理の手順を示すフローチャートである。 本実施形態の図4に示す認証処理のシーケンスについてのより詳細な一例を示す図である。 ECU等に対する外部装置50Sの攻撃の一例を示す図である。 本実施形態のKEY待機状態における処理の手順を示すフローチャートである。 本実施形態の変形例でKEY待機状態における処理に追加する処理の手順を示すフローチャートである。 本実施形態のECU10における認証処理の状態遷移図である。 本実施形態の変形例のECU10における認証処理の状態遷移図である。 第2のKEY待機状態における処理の手順を示すフローチャートである。 本実施形態のECU10における認証処理の状態遷移図である。 第3の実施形態における第2の事例のKEY待機状態における処理の手順を示すフローチャートである。 本実施形態のECU10における認証処理の状態遷移図である。 第4の実施形態における閾値Mの調整処理の手順を示すフローチャートである。 第5の実施形態における閾値Mの調整処理の手順を示すフローチャートである。
以下、図面を参照し、本発明の通信装置、通信システム、通信方法、及びプログラムの実施形態について説明する。
(第1の実施形態)
図1は、本実施形態の通信システム1の構成を示す図である。通信システム1は、例えば車両に搭載される。通信システム1は、少なくとも車両内にネットワークNWを構成する。ネットワークNWでは、例えば、バス2を介してCAN(Controller Area Network)、IEEE802.3などの通信方式に基づく通信が行われる。
通信システム1は、バス2に接続されたECU10−1からECU10−3を備える。以下、ECU10−1からECU10−3を区別しない場合は、単にECU10と表記する。ECU10−1からECU10−3等の装置は、共通のバス2に接続されたものとして説明するが、不図示の中継装置等により互いに通信可能に接続された異なるバスに接続されていてもよい。
ECU10は、例えばエンジンを制御するエンジンECUや、シートベルトを制御するシートベルトECU等である。ECU10は、自装置が所属するネットワークNWに送信されたフレームを受信する。以下、ネットワークNWに送信される各フレームのことをフレームFという。フレームFは、それぞれに附された識別子(以下、IDという。)により識別される。ECU10は、自ECU10に係るフレームFを識別するID(以下、登録IDという)を記憶部12(図2B)に格納しておく。ECU10は、フレームFを受信する際には、受信したフレームFに附されたID(以下、受信IDという)を参照して、登録IDと同じ値の受信IDが附されたフレームFを抽出して取得する。ECU10は、通信をする際に通信相手の認証処理を実施する。
ネットワークNWには、検証装置等の外部装置50を接続する端子であるDLCを設けた通信装置3が設けられている。車両の点検時等に通信装置3に接続される検証装置等は、外部装置50の一例である。検証装置は、バス2に接続されたECU10と通信して、通信システム1の状態を検査・検証する。車両の点検時等を除けば、通信装置3に検証装置等を接続することなく、通信システム1を機能させることができる。
図2Aは、本実施形態のECU10のハードウエア構成を示す図である。ECU10は、CPU10Aと、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard Disk Drive)の不揮発性記憶装置10Cと、RAM(Random Access Memory)、レジスタ等の揮発性記憶装置10Bと、無線通信インタフェース10Dと、入出力装置10Eと、通信インタフェース10Fなどを含むコンピュータである。なお、ECU10は、その種類又は用途により、無線通信インタフェース10Dと入出力装置10Eの何れか又は両方を含まない場合がある。
図2Bは、本実施形態のECU10の機能構成を示す図である。ECU10は、制御部11と、記憶部12と、通信制御部13と、コード生成部14とを含む。例えば、制御部11と通信制御部13とコード生成部14は、CPU10A等のプロセッサがプログラムを実行することにより実現される。
制御部11は、通信制御部13とコード生成部14とを含む各部を制御する。例えば、制御部11は、外部装置50等からの通信要求を受け付けるとともに、外部装置50等からの通信要求に応じて当該外部装置50等の認証処理を実施する。以下、制御部11による認証処理を中心に説明する。
記憶部12は、不揮発性記憶装置10Cと、揮発性記憶装置10Bによって実現される。記憶部12は、アプリケーションプログラム、通信制御プログラム等のプログラムと、上記のプログラムの実行により参照される各種情報とを格納する。各種情報には、コード生成部14により生成されて値が決定されたチャレンジコード(以下、SEEDという。)、上記のSEEDに基づいたレスポンスコード(以下、KEY1という。)などが含まれる。上記のSEEDは、コードDBに追加され、コードDBとして記憶部12に格納される。上記のKEY1は、SEEDの値をキーに参照可能なキーDBとして記憶部12に格納される。
通信制御部13は、通信インタフェース10Fを介した外部の装置との通信を制御する。通信インタフェース10Fは、ECU10をバス2に接続するインタフェースである。通信制御部13が通信インタフェース10Fを制御することにより、制御部11が要求する他の装置との通信を可能にする。通信制御部13は、通信インタフェース10Fからの通知を受け、他の装置からの通信要求を制御部11に通知する。制御部11における認証処理などにより、他の装置からの通信要求に対する可否が判断される。
コード生成部14は、SEEDを生成する。例えば、コード生成部14は、認証処理の度にランダム生成される乱数としてのSEEDを生成する。もしくは、コード生成部14は、認証処理を実施した回数に対応する値のSEEDを生成してもよい。このときコード生成部14は、認証処理を実施した回数に基づいた演算処理の結果としてSEEDの値を決定して生成してもよく、認証処理を実施した回数をキーに、予め値が決定されているテーブルを参照して決定して生成してもよい。
図3は、本実施形態の典型的な通信手順を示す図である。ECU10は、通信相手の認証処理を実施することで、通信相手を制限する。同図に示す通信手順は、通信相手の認証処理に係る典型的な一例を示すものである。
例えば、外部装置50(被認証装置)は、SEED要求を送信する。ECU10は、SEED要求を受信する(M31)。
ECU10(制御部11)は、受信したSEED要求に基づいてSEEDを、コード生成部14により生成し、送信する(M32)。例えば、ECU10(制御部11)は、当該SEEDに対応するKEY1を、記憶部12のキーDBから取得する。なお、制御部11は、上記に代えて、所定の演算式に基づいてKEY1を算出してもよい。
外部装置50は、SEEDを受信して、当該SEEDをもとにレスポンスコード(以下、KEY2という。)を生成し、送信する。ECU10(制御部11)は、外部装置50が送信したKEY2を受信する(M33)。
ECU10(制御部11)は、当該SEEDに対応するKEY1と、受信したKEY2とに基づいて認証処理を実施して、その結果を通知する(M34)。
以上が、通信相手の認証処理の典型的な一例である。なお、以下の説明で、KEY1とKEY2を区別することなく総じて表す場合には、単にKEYということがある。
図4は、本実施形態のECU10における認証処理の状態遷移図である。
制御部11は、通信をしていない待機状態(ST0:待機)にある際に、SEED要求を受信(要求受信)することにより、制御状態を、SEEDの値を定める処理を実行する状態(以下、SEED決定処理状態という。)(ST1:SEED決定)に遷移させる。
制御部11は、SEED決定処理状態(ST1)にある際に、生成したSEEDを送信することにより、制御状態をKEY2の受信待機状態(ST2:KEY2待)に遷移させる。
制御部11は、KEY2の受信待機状態(ST2:KEY2待)にある際に、KEY2を受信(KEY受信)することにより、認証処理を実施する制御状態(ST3:認証)に遷移させる。
制御部11は、認証処理が完了(処理完了)することにより、制御状態を待機状態(ST0)に遷移させる。
なお、制御部11は、KEY2の受信待機状態(ST2:KEY2待)にある際に、SEED要求を受信(要求受信)することにより、制御状態をSEED決定処理状態(ST1:SEED決定)に遷移させる。
図5は、本実施形態のECU10におけるSEEDの生成処理の手順を示すフローチャートである。なお、以下の例では、SEEDが、コード生成部14によって、認証処理に関する繰り返し回数に応じて決定される値であるものとして説明するが、SEEDは、認証処理に関する繰り返し回数に基づかずにランダム生成される乱数であってもよい。制御部11は、SEED要求の受信を契機に、下記の処理を実施する。制御部11は、認証処理に関する繰り返し回数kに応じたSEEDの値を、コード生成部14によって、定めた値に決定する(S11)。制御部11は、決定したSEEDを送信するとともに(S12)、コードDBに追加する。制御部11は、決定したSEEDに対応するKEY1を記憶部12に記憶された演算式をもとに算出する(S13)。例えば、上記の手順により、制御部11は、SEEDと、SEEDに対応するKEY1とを取得する。
図6は、図4に示す認証処理の状態遷移についてのより詳細な一例を示す図である。図4との相違点を中心に説明する。
制御部11は、送信したSEEDと同じ値のSEEDを続けて送信しない。例えば、制御部11は、KEY2の受信待機状態(ST2)から、SEED決定処理状態(ST1)に戻る場合であっても、直前に送信したSEEDと同じ値のSEEDを送信することはない。
例えば、図6に示すように、KEY2の受信待機状態(ST2)として、ST21からST2NまでのN個(Nは自然数を示す。)の状態が定義される。制御部11は、ST11からST1Nの各状態において決定するSEEDの値は何れも異なるものにする。
制御部11は、ST11のSEED決定処理状態にある際に、SEED(例えばSEED#1)を送信することにより、その制御状態をKEY2の受信待機状態(ST21:KEY2待)に遷移させる。
次に、制御部11は、ST21にある際に、SEED要求を受信(要求受信)することにより、その制御状態をSEED決定処理状態(ST12:SEED決定)に遷移させる。
制御部11は、ST12のSEED決定処理状態にある際に、SEED(例えばSEED#2)を送信する。以下、同様である。
なお、制御部11は、ST2Nにある際に、SEED要求を受信(要求受信)することにより、その制御状態をSEED決定処理状態(ST11:SEED決定)に遷移させる。なお、SEEDをランダム数として生成する場合は、上記の遷移に従いSEEDの値を調整する必要はなく、ST2Nに至るまでと同様にランダム数の生成を続けてよい。
なお、制御部11は、ST21からST2NのKEY2の受信待機状態にある際に、KEY2を受信(KEY受信)することにより、各状態におけるSEEDから対応付けられたKEY1と、SEEDに対応するKEY2とに基づいて認証処理を実施する制御状態(ST3:認証)に遷移させる。
ところで、外部装置50になりすました装置(以下、外部装置50Sという。)などが、ECU10における認証処理を不当な方法でクリアする(正規な装置であるものとの認証をECU10から得る)ことを目的に、SEEDに対応するKEYの情報の取得を企てることがある。例えば、外部装置50の一例として、ECU10の診断機が挙げられる。上記の外部装置50Sには、ECU10の診断機が不当に改造されたもの、診断機になりすました装置などが含まれる。
図7は、ECU等に対する外部装置50Sの攻撃の一例を示す図である。外部装置50Sは、SEEDとKEYの規則性に関する情報を取得するために、ECU10等に対して、図示するような攻撃を実施することがある。
外部装置50Sは、SEED要求を繰り返し送信する。比較例のECUは、SEED要求を受信し、その都度SEEDを算出し、外部装置50Sに返送する。比較例のECUは、正当なSEED要求であるか、攻撃的な手順によるSEED要求であるかを識別することができず、SEED要求を受信することに応じて、決定したSEEDを順に送信する。例えば、SEED#1、SEED#2、・・・、SEED#kのように値が異なるSEEDが送信される。外部装置50Sは、これらのSEEDの値から比較例のECUのSEEDの値の規則性などを発見し、当該ECUにおける認証処理をクリアするための知見を蓄積する。
この場合、上記の知見に基づいた解析により、外部装置50Sは、比較例のECUから受信する任意のSEEDからKEYを算出することが可能になることが懸念される。
また、外部装置50Sは、受信した任意のSEEDからKEYを算出することができなくても、正規の診断機の通信を盗聴することにより、認証を得ることが可能な特定のSEEDとKEYの組み合わせを保有していることがある。この場合、外部装置50Sは、SEED要求の送信を繰り返して、自信が保有する特定の組み合わせに係るSEEDを受信できた場合に、そのSEEDに対応するKEYを、ECU等宛に送付することで認証を得る、という不当な処理が実施されることが懸念される。
比較例のECU等において、前述の図6に示すようにSEEDの値が一巡するまでの回数が多くなるように形成されているとしても、外部装置50Sが、図7に示す処理を機械的に実施する場合には、その有効性が低減することがある。また、SEEDの値が、認証処理の回数に依存しない完全な乱数として生成されるとしても、上記の通り、特定の組み合わせに係るSEEDを受信できた場合に、そのSEEDに対応するKEYを返信することで認証を得るという不当な処理により、認証の有効性が低減することが想定される。
そこで、本実施形態のECU10は、認証処理の一部に下記の処理を実施する。図8Aは、本実施形態のKEY待機状態における処理の手順を示すフローチャートである。
以下に示す処理は、1回目のSEED要求を受信してから認証が完了するまでの間に、KEYを含むメッセージ、k回目のSEED要求を含むメッセージ等のメッセージを受信したことにより実行される。なお、kは、N以下の自然数である。
まず、制御部11は、KEY2を含むメッセージを受信したか否かを判定する(S21)。
次に、KEY2を含むメッセージを受信した場合(S21:Yes)には、制御部11は、記憶部12のコードDBを初期化する。次に、制御部11は、受信したKEY2に基づいた認証処理を実施して(S22)、その結果を通知する。制御部11は、繰り返し回数を示す変数kの値を0にするとともに(S23)、制御状態を待機状態ST0に遷移させて、図示される一連の処理を終える。
KEY2を含むメッセージを受信していない場合(S21:No)には、制御部11は、受信したメッセージがSEED要求を含むものであるか否かを判定する(S24)。
SEED要求を含むメッセージを受信している場合(S24:Yes)には、制御部11は、繰り返し回数を示す変数kの値に1を加算して更新する(S25)。次に、制御部11は、閾値Mを取得して(S26)、変数kの値が閾値Mを超えているか否かを判定する(S27)。なお、閾値Mは、N未満の自然数である。本実施形態における閾値Mは、所定の値であってもよい。
変数kの値が閾値M未満である場合(S27:No)には、制御部11は、変数kに対応する回数のSEED要求に応じたSEEDの値を決定するSEED決定処理を実施して(S28)、図示される一連の処理を終える。
SEED要求を含むメッセージを受信していない場合(S24:No)、又は、変数kの値が閾値M以上である場合(S27:Yes)には、図示される一連の処理を終え、次に受信するメッセージを待機する。
なお、以上の例では、SEEDが、認証処理に関する繰り返し回数(k)に応じて決定される値であるものとして説明したが、認証処理に関する繰り返し回数に基づかずにランダム生成される乱数であってもよい。
図9Aは、本実施形態のECU10における認証処理の状態遷移図である。図6との相違点を中心に説明する。図9Aは、閾値Mを3(所定の回数)にした場合を示す。
例えば、ST21においてSEEDを送信した後に認証を完了することなく、2回のSEED要求を受けると、ST13のSEED決定処理状態に至る。ST13にある場合に、制御部11は、SEEDを送信することにより、制御状態をKEY2の受信待機状態(ST23:KEY2待)に遷移させる。
次に、制御部11は、ST23にある際に、3回目のSEED要求を受信(要求受信)することにより、図8Aに示す処理を実行する。その結果、制御部11は、図8AのS27における判定により、変数kの値(2+1)が閾値Mの値(3)以上である(S27:Yes)と判定する。つまり、制御部11は、図8Aに示される一連の処理を終えるが、その制御状態は、ST23から変化しない。つまり、制御部11は、上記のとおり繰り返し要求を受けた場合には、SEEDを送信しないというフェイルセーフ処理を実施する。
上記の実施形態によれば、ECU10は、受信したSEED要求(リクエスト信号)に基づいてSEED(チャレンジコード)を送信する。ECU10は、SEED要求を送信する外部装置50等の被認証装置に対する認証を、当該SEEDと、当該SEEDをもとに生成されるKEY2(レスポンスコード)とに基づいて実施する。ECU10の制御部11は、SEEDの送信後であって、送信したSEEDに対する認証の完了前に、被認証装置からSEED要求を定められた回数以上受信した場合に、所定のフェイルセーフ処理を実施して、不正な認証処理のクリアを抑制することにより、通信による認証の信頼度をより高めることができる。
なお、「認証の完了前」がKEY2を受信するまでの時点であることにより、「不正装置が、認証不適合との判定が下されることを回避するために、あえてKEY2を送信せずにSEED要求のみを繰り返し送信する、との行為に及んだとしても、ECU10は、これに対処することができる。つまり、ECU10は、定められた回数(閾値)以上のSEED要求を、KEY2を受信する前に被認証装置から受信した場合に、所定のフェイルセーフ処理を実行することから、不当に繰り返して送信されるSEED要求に対する対策を講じることができる。
なお、本実施形態の制御部11は、上記の所定のフェイルセーフ処理として、被認証装置から受信したSEED要求に対するSEEDを送信しない、というSEEDの送信を制限する処理(チャレンジコード送信禁止処理)を実施する。
(第1の実施形態の変形例)
次に、第1の実施形態の変形例について説明する。第1の実施形態では、フェイルセーフ処理を実施するか否かについて判定する期間を、SEEDの送信後であって、送信したSEEDに対する「認証の完了前」が、KEY2を受信するまでの時点よりも前である事例について説明した。これに代えて、本変形例では、その「認証の完了前」が、SEEDに対応するKEY1と、受信したKEY2とが一致するか否かの判定により、被認証装置が正規な装置であるか否かが判定される時点よりも前である場合について説明する。第1の実施形態との相違点を中心に説明する。
図9Bは、本変形例のECU10における認証処理の状態遷移図である。図9Aとの相違点を中心に説明する。図9Bでは、ST3に遷移した後にST3における「認証の完了前」に、さらに要求処理を受信した場合の遷移が、前述の図9Aに示した状態遷移図に追加されている。
ST3における「認証の完了前」、つまり、SEEDに対応するKEY1と、受信したKEY2とが一致するか否かの判定により、被認証装置が正規な装置であるか否かが判定される時点よりも前に、SEED要求を受信(要求受信)した場合、ECU10は、SEED要求を受信した回数(k)を計数する。ECU10は、SEED要求を受信した回数(k)が所定の回数(M’)に満たない場合には、状態を遷移させずに認証処理を継続する。ECU10は、SEED要求を受信した回数(k)が所定の回数(M’)以上になった場合には、認証処理を中断するとともに、状態を待機状態(ST0)に遷移させる。なお、上記の所定の回数として定める閾値M’の値は、前述の閾値Mの値と同じでもよく、異なるものであってもよい。
上記の状態遷移を実現するための処理の一例について説明する。ECU10は、前述の図8Aに示したKEY待機状態における処理に加えて、図8Bに示す処理を実施する。図8Bは、本実施形態の変形例でKEY待機状態における処理に追加する処理の手順を示すフローチャートである。制御部11は、図8AのS21の判定により、KEY2を含むメッセージを受信したと判定し(S21:Yes)、受信したKEY2に基づいた認証処理を実施するとともに、図8Bに示す処理を割り込み処理として実施する(S22)。
図8Bに示すES24からES26の処理は、図8Aに示すS24からS26の処理に相当する。なお、S26における閾値Mを閾値M’に読み替える。つまり、制御部11は、S22の認証処理の実行中に並行してSEED要求の受信を検出し、その受信を検出することにより、検出回数に基づいた下記の処理を実施する。
ES27の判定において、変数kの値が閾値M’以上である場合(ES27:Yes)には、制御部11は、フェイルセーフ処理を実施して、認証処理を中断する(ES28)。制御部11は、繰り返し回数を示す変数kの値を0にして(S23)、制御状態を待機状態ST0に遷移させる。
ES27判定において、変数kの値が閾値M’未満である場合(ES27:No)には、制御部11は、そのまま認証処理を継続する。
本変形例によれば、「認証の完了前」の期間が、SEEDに対応するKEY1と、受信したKEY2とが一致するか否かの判定により、被認証装置が正規な装置であるか否かが判定される時点よりも前の期間であることにより、認証処理が完了するまでの期間を含む。また、「認証の完了前」の期間には、KEY2を受信する前の期間も含まれる。制御部11は、定められた回数以上のSEED要求を、例えば、KEY2を受信する前の期間を含む認証の完了前の期間に、被認証装置から受信した場合に、所定のフェイルセーフ処理を実施して、不正な認証の取得を抑制することにより、不当に繰り返して送信されるSEED要求に対する対策を講じることができ、通信による認証の信頼度をより高めることができる。
(第2の実施形態)
次に、第2の実施形態について説明する。第1の実施形態では、所定の回数を超えて繰り返し要求を受けた場合には、SEEDを送信しない事例について説明した。これに代えて、本実施形態では、フェイルセーフ処理を実行する以前に送信したSEEDを送信する第1の事例について説明する。
図10は、KEY待機状態における処理の手順を示すフローチャートである。図8Aとの相違点を中心に説明する。S21からS27までは、前述の図8Aの説明を参照する。
変数kの値が閾値M以上である場合(S27:Yes)には、制御部11は、変数kの値をMにする(S29)。制御部11は、S29において設定された変数kの値(M)に基づいて、つまりM回目以降のSEED要求に対するSEEDの値を、M回目のSEED要求のSEEDの値になるように、SEED決定処理を実行させて(S28)、図示される一連の処理を終える。
SEED要求を含むメッセージを受信していない場合(S24:No)には、図示される一連の処理を終え、次に受信するメッセージを待機する。
図11は、本実施形態のECU10における認証処理の状態遷移図である。図6との相違点を中心に説明する。図11は、閾値Mを3(所定の回数)にした場合を示す。
例えば、ST21においてSEEDを送信した後に認証を完了することなく、2回のSEED要求を受けると、ST13のSEED決定処理状態に遷移する。ST13にある場合に、制御部11は、SEEDを送信することにより、制御状態をKEY2の受信待機状態(ST23:KEY2待)に遷移させる。
次に、制御部11は、ST23にある際に、SEED要求を受信(要求受信)することにより、図10に示す処理を実行する。上記のSEED要求は、ST21においてSEEDを送信した後から計数して3回目のSEED要求である。その結果、制御部11は、図10のS27における判定により、変数kの値(2+1)が閾値Mの値(3)以上である(S27:Yes)と判定する。つまり、制御部11は、前回のSEED要求に応じた処理において、図10のS29において設定された変数kの値に基づいて、制御状態をSEED決定処理状態ST13に遷移させて、3回目(M回目)のSEED要求に応じたSEEDの値を送信する。以降、制御部11は、ST31に遷移させるための条件が成立するまで、ST13とST23との間で、上記と同様の判定の結果により、制御状態を遷移させる。制御部11は、以降SEED要求を受信しても、ST13の状態で送信したSEEDの値と同一の値をSEEDの値として送信する。
つまり、制御部11は、上記のとおり繰り返しSEED要求を受けた場合には、既に送信したSEEDのうちから選択されるSEEDを送信するというフェイルセーフ処理を実施する。
上記の実施形態によれば、第1の実施形態と同様の効果を奏することの他に、制御部11は、所定のフェイルセーフ処理を実行することにより、コード生成部14が決定するSEEDの値を、上記の所定のフェイルセーフ処理を実行するまでに送信したSEEDの値にして、新たなSEEDの値を送信することを制限することにより、通信による認証の信頼度をより高めることができる。
また、制御部11は、フェイルセーフ処理を実行する以前に送信したSEEDの値と同一の値を、SEEDの値にすることにより、以前に送信したSEEDの値とは異なる値の送出を制限して通信による認証の信頼度をより高めることができる。
(第3の実施形態)
次に、第3の実施形態について説明する。第1の実施形態では、所定の回数を超えて繰り返し要求を受けた場合には、SEEDを送信しない事例について説明した、これに代えて、本実施形態では、フェイルセーフ処理を実行する以前に送信したSEEDを送信する第2の事例について説明する。
図12は、本実施形態におけるKEY待機状態における処理の手順を示すフローチャートである。図8Aとの相違点を中心に説明する。S21からS27までは、前述の図8Aの説明を参照する。
変数kの値が閾値M以上であるか否かの判定(S27)により、その変数kの値が閾値M以上である場合(S27:Yes)には、制御部11は、変数kの値を1にして(S29)、要求受付制限フラグを立てる(S30)。要求受付制限フラグは、それが立てられている場合に、SEED要求の受付を制限する状態にあることを示す。
変数kの値が閾値M未満である場合(S27:No)、又は、S30の処理を終えた後に、制御部11は、規定に基づいたSEED決定処理を実施して(S28)、図示される一連の処理を終える。
なお、SEEDを送出した後に、変数kの値が閾値M未満である場合には、要求受付制限フラグが倒された状態にある。この場合、上記の規定に基づいたSEED決定処理において、制御部11は、下記の処理を実施する。この場合、制御部11は、コード設置部14を制御して、変数kに対応する回数のSEED要求に応じたSEEDの値を決定する。
一方、SEEDを送出した後に、一旦、変数kの値が閾値M以上になった場合には、要求受付制限フラグが立った状態にある。この場合、上記の規定に基づいたSEED決定処理において、制御部11は、下記の処理を実施する。この場合、制御部11は、記憶部12のコードDBを参照して、過去に送信したSEEDの値から、今回送信するSEEDの値を決定する。例えば、制御部11は、変数kの値に対応する回数のときに生成したSEEDの値を、送信するSEEDの値として選択する。
SEED要求を受信していない場合(S24:No)には、図示される一連の処理を終え、次に受信するメッセージを待機する。
なお、本実施形態では、制御部11は、S23の処理を終えた段階で、要求受付制限フラグを倒す処理を実施する。
図13は、本実施形態のECU10における認証処理の状態遷移図である。図6との相違点を中心に説明する。図13は、閾値Mを3(所定の回数)にした場合を示す。
例えば、ST21においてSEEDを送信した後に認証を完了することなく、2回のSEED要求を受けると、ST13のSEED決定処理状態に至る。ST13にある際に、制御部11は、SEEDを送信することにより、制御状態をKEY2の受信待機状態(ST23:KEY2待)に遷移させる。
次に、制御部11は、ST23にある際に、3回目のSEED要求を受信(要求受信)することにより、図12に示す処理を実行する。その結果、制御部11は、図12のS27における判定により、変数kの値(2+1)が閾値Mの値(3)以上である(S27:Yes)と判定する。つまり、制御部11は、図12のS29において設定された変数kの値(k=1)に基づいて、制御状態をSEED決定処理状態ST11に遷移させて、1回目のSEED要求に応じて送信したSEEDの値と同じSEEDの値を送信する。以降、制御部11は、図6の場合と同様に、制御状態を遷移させる。その過程で、制御部11は、ST11、ST12、ST13の各状態で送信したSEEDの値を、それぞれの状態のSEEDの値として再送する。
つまり、制御部11は、上記のとおり繰り返し要求を受けた場合には、既に送信したSEEDのうちから選択されるSEEDを送信するというフェイルセーフ処理を実施する。
上記の実施形態によれば、第1の実施形態と第2の実施形態と共通する効果を奏する。
(第4の実施形態)
次に、第4の実施形態について説明する。第1から第3の実施形態では、繰り返してSEED要求を受ける回数を固定にした事例について説明した、これに代えて、本実施形態では、繰り返してSEED要求を受ける回数を状態に応じて調整する事例について説明する。
前述の図2Bに示すように通信制御部13は、通信インタフェース10Fを利用してバス2を介した通信の通信量を検出する。
制御部11は、通信制御部13からバス2を介した通信の通信量を取得する。通信量とは、例えば、単位時間当たりのパケット数、フレーム数、データ量、バス2の占有率などの一部又は全部である。制御部11は、通信制御部13から取得した通信量に基づいて、閾値Mを調整する。
バス2を利用するパケット通信では、単位時間当たりのパケット数、当該パケットのパケットサイズ等に通信量が依存する。通信量が多くなるとパケットの送信に必要とされる時間(バスの占有時間)の全時間に対する比率が高くなる。通信量が所定値を超えると、輻輳が発生し、要求したタイミングで必ずしもパケットが送信できない状況が生じる。上記の状況になると、2つの装置間で通信確立までのシーケンスに係る時間が長びいたり、配信されるまでの時間が超過して廃棄されるパケットが生じたりする。
そこで、本実施形態の制御部11は、外部装置50(被認証装置)と通信するバス2(通信回線)において、単位時間当たりの通信量が所定値より多い場合には、繰り返してSEED要求を受ける回数(定められた回数)の値を、通信量が所定値より少ない場合の値より大きな値にする。
図14は、本実施形態における閾値Mの調整処理の手順を示すフローチャートである。例えば、通信量をパケット通信のバス2の専有時間と全体時間の比率で表し、通信していない状態の占有率を0%、実際には発生しないがバス2が占有された状態の占有率を100%とする。
例えば、通信制御部13は、通信インタフェース10Fを利用してバス2を介した通信の通信量を検出する(S41)。制御部11は、検出した通信量に基づいて、通信量を示す占有率μを算出する(S42)。制御部11は、占有率μが閾値TH(例えば、50%)以上であるか否かを判定する(S43)。通信量を示す占有率が閾値TH未満の場合(S43:Yes)に、閾値Mの値をM1に決定する(S44)。例えば、M1を3とする。
通信量を示す占有率が閾値TH以上の場合(S43:No)に、閾値Mの値をM2にする(S45)。例えば、M2を10とする。なお、M1は、M2より値が小さい。
上記の実施形態によれば、第1の実施形態と同様の効果を奏することの他に、制御部11は、通信状態に応じて、繰り返してSEED要求を受ける回数(定められた回数)の値を変更する。例えば、制御部11は、外部装置50(被認証装置)と通信する通信回線(バス2)において、単位時間当たりの通信量が所定値より多い場合には、繰り返してSEED要求を受ける回数の値を、その通信量が所定値より少ない場合の値より大きな値にすることにより、通信量の大小に応じた最適な認証処理とすることができる。
(第5の実施形態)
次に、第5の実施形態について説明する。第1から第4の実施形態では、バス2を通信回線として利用する有線通信の事例について説明した、これに代えて、本実施形態では、無線通信の事例について説明する。前述の実施形態との相違点を中心に説明する。
図1に示す通信システム1は、例えば車両に搭載され、無線により通信可能な領域を有するネットワークNWを車両内に形成する。例えば、その通信方式は、IEEE802.11、Bluetooth(登録商標)などである。
通信システム1が有するECUには、少なくとも無線通信インタフェース10Dを有し、無線通信を可能とするECU10−1が含まれる。無線通信を可能とするECU10−1は、さらに他のECU10とともに、共通するバス2に接続されていてもよい。
端末装置60は、スマートホン等の携帯端末である。端末装置60は、コンピュータを含み、アプリケーションソフト、OS等のプログラムをコンピュータに実行させることによって、ECU10−1との無線通信機能を実現する。端末装置60は、悪意のあるプログラム等が実行されると、不当な通信手順でSEED要求を送信する場合がある。
これに対しECU10−1は、前述した第1から第4の実施形態に示した手法により、不当な通信手順で送信されるSEED要求に対して、所定のフェイルセーフ処理を実施するように構成してもよい。
さらに、これに代えてECU10−1は、下記する処理を組み合わせて所定のフェイルセーフ処理を実施してもよい。
例えば、ECU10−1における通信制御部13は、無線通信インタフェース10Dを利用して、受信信号強度を検出する。
制御部11は、通信制御部13から、検出した受信信号強度を取得する。制御部11は、通信制御部13から取得した受信信号強度に基づいて、閾値Mを調整する。
無線通信では、受信信号強度が低下すると、混信、マルチパス、雑音などの影響を受けて、パケットを正常に受信できない確率が増加する。つまり、受信信号強度が低下すると、再送が必要とされる確率が高くなる。
そこで、本実施形態の制御部11は、無線通信インタフェース10Dを利用して検出した受信信号強度が所定値より弱い場合には、繰り返してSEED要求を受ける回数(定められた回数)の値を、受信信号強度が所定値より強い場合の値より大きな値に調整する。
図15は、本実施形態における閾値Mの調整処理の手順を示すフローチャートである。
例えば、通信制御部13は、無線通信インタフェース10Dを利用して、受信信号強度RSIを検出する(S51)。制御部11は、受信信号強度RSIが閾値TH(例えば、50%)以上であるか否かを判定する(S53)。受信信号強度RSIが閾値TH未満の場合(S53:Yes)に、制御部11は、閾値Mの値をM1に決定する(S54)。例えば、M1を3とする。
通信量を示す受信信号強度RSIが閾値TH以上の場合(S53:No)に、制御部11は、閾値Mの値をM2にする(S55)。例えば、M2を10とする。なお、M1は、M2より値が大きい。
上記の実施形態によれば、第1の実施形態と同様の効果を奏することの他に、制御部11は、通信状態に応じて、繰り返してSEED要求を受ける回数(定められた回数)の値を変更する。例えば、制御部11は、無線通信の受信信号強度RSIが閾値THより弱い場合には、繰り返してSEED要求を受ける回数の値M1を、受信信号強度RSIが閾値THより強い場合の値より大きな値M2にすることにより、通信状態の良し悪し(無線通信強度)に応じた最適な認証処理とすることができる。
以上説明した少なくとも一つの実施形態によれば、ECU10が、受信したリクエスト信号に基づいてチャレンジコードを送信し、リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードと、当該チャレンジコードをもとに生成されるレスポンスコードとに基づいて実施する。ECU10の制御部11は、チャレンジコードの送信後であって、認証の完了前に、被認証装置からリクエスト信号を定められた回数以上受信した場合に、所定のフェイルセーフ処理を行う。これにより、ECU10は、チャレンジコードのみを要求する命令を繰り返し受信した場合には、他の装置などから攻撃を受けていると判定してもよい。さらに、このような判定をした場合、ECU10は、上記のチャレンジコードに対する要求に対して、(1)決められた手順に従った応答をしない、(2)無応答(SEEDを送信しない)、(3)真の手順と異なる応答をする、などのフェイルセーフ処理を実行する。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、上記の各実施形態に示した技術を、適宜組み合わせて実施してもよい。
1‥通信システム、2…バス、3…通信装置、10、10−1、10−2、10−3…ECU(通信装置)、11…制御部、12…記憶部、13…通信制御部、50…外部装置、60…端末装置、NW…ネットワーク

Claims (11)

  1. 受信したリクエスト信号に基づいてチャレンジコードを送信し、
    前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて実施する通信装置であって、
    前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からリクエスト信号を定められた回数以上受信した場合に、所定のフェイルセーフ処理を行う制御部
    を備える通信装置。
  2. 受信したリクエスト信号に基づいてチャレンジコードを送信し、
    前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて実施する通信装置であって、
    前記チャレンジコードの送信後であって、前記チャレンジコードに対応する第1レスポンスコードと、受信した第2レスポンスコードとが一致するか否かの判定により、前記被認証装置が正規な装置であるか否かが判定される時点よりも前に、前記被認証装置からリクエスト信号を定められた回数以上受信した場合に、所定のフェイルセーフ処理を行う制御部
    を備える通信装置。
  3. 前記制御部は、
    前記所定のフェイルセーフ処理として、前記被認証装置から受信した前記リクエスト信号に対する前記チャレンジコードを送信しないチャレンジコード送信禁止処理を行う、
    請求項1又は請求項2記載の通信装置。
  4. 前記制御部は、
    前記所定のフェイルセーフ処理を実行することにより、前記チャレンジコードの値を、前記所定のフェイルセーフ処理を実行するまでに送信したチャレンジコードの値にする、
    請求項1から請求項3の何れか1項に記載の通信装置。
  5. 前記制御部は、
    前記フェイルセーフ処理を実行する直前に送信したチャレンジコードの値と同一の値を、前記チャレンジコードの値にする、
    請求項1から請求項4の何れか1項に記載の通信装置。
  6. 前記制御部は、
    通信状態に応じて前記定められた回数の値を変更する、
    請求項1から請求項5の何れか1項に記載の通信装置。
  7. 前記被認証装置と無線で通信する無線通信部を備え、
    前記制御部は、
    前記無線通信の受信信号強度が所定値より弱い場合には、前記定められた回数の値を、前記受信信号強度が前記所定値より強い場合の値より大きな値にする、
    請求項6に記載の通信装置。
  8. 前記制御部は、
    前記被認証装置と通信する通信回線において、単位時間当たりの通信量が所定値より多い場合には、前記定められた回数の値を、前記通信量が前記所定値より少ない場合の値より大きな値にする、
    請求項6又は請求項7に記載の通信装置。
  9. 請求項1から請求項8の何れか1項に記載の第1の通信装置と、
    前記リクエスト信号を送信し、前記リクエスト信号を送信した後に、チャレンジコードを受信し、前記チャレンジコードをもとにレスポンスコードを生成して、前記生成したレスポンスコードを前記第1の通信装置宛に送信する第2の通信装置と、
    を備える通信システム。
  10. 受信したリクエスト信号に基づいてチャレンジコードを送信し、
    前記リクエスト信号を送信する被認証装置に対する認証を、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて実施する通信装置であって、
    前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からのリクエスト信号を受信した回数を計数するステップと、
    前記計数の結果から前記受信した回数が定められた回数以上である場合に、所定のフェイルセーフ処理を実施するステップと、
    を含む通信方法。
  11. 受信したリクエスト信号に基づいてチャレンジコードを送信し、当該チャレンジコードをもとに生成されるレスポンスコードに基づいて、
    前記リクエスト信号を送信する被認証装置に対する認証を実施する通信装置のコンピュータに、
    前記チャレンジコードの送信後であって、前記レスポンスコードを受信する前に、前記被認証装置からのリクエスト信号を受信した回数を計数するステップと、
    前記計数の結果から前記受信した回数が定められた回数以上である場合に、所定のフェイルセーフ処理を実施するステップと、
    を実行させるためのプログラム。
JP2016220647A 2016-11-11 2016-11-11 通信装置、通信システム、通信方法、及びプログラム Active JP6436363B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2016220647A JP6436363B2 (ja) 2016-11-11 2016-11-11 通信装置、通信システム、通信方法、及びプログラム
US15/806,457 US10594675B2 (en) 2016-11-11 2017-11-08 Communication apparatus, communication system, communication method, and program
CN201711094437.6A CN108076045B (zh) 2016-11-11 2017-11-08 通信装置、通信系统、通信方法以及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016220647A JP6436363B2 (ja) 2016-11-11 2016-11-11 通信装置、通信システム、通信方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2018078516A JP2018078516A (ja) 2018-05-17
JP6436363B2 true JP6436363B2 (ja) 2018-12-12

Family

ID=62108856

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016220647A Active JP6436363B2 (ja) 2016-11-11 2016-11-11 通信装置、通信システム、通信方法、及びプログラム

Country Status (3)

Country Link
US (1) US10594675B2 (ja)
JP (1) JP6436363B2 (ja)
CN (1) CN108076045B (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム
JP6939588B2 (ja) * 2018-01-18 2021-09-22 富士通株式会社 判定方法、認証装置及び判定プログラム
US11190546B2 (en) 2019-05-31 2021-11-30 QDroid Inc. Secure failsafe apparatus
CN110996323A (zh) * 2019-12-19 2020-04-10 西安邮电大学 一种能够实现红外遥控设备安全认证的通信方法
JP7284701B2 (ja) * 2019-12-26 2023-05-31 株式会社東海理化電機製作所 通信装置及びシステム

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000261496A (ja) * 1999-03-04 2000-09-22 Toshiba Corp 無線通信装置
US8924484B2 (en) * 2002-07-16 2014-12-30 Sonicwall, Inc. Active e-mail filter with challenge-response
JP4498973B2 (ja) * 2005-05-11 2010-07-07 株式会社日立製作所 無線通信装置、無線通信装置の制御方法、およびプログラム
US8289370B2 (en) * 2005-07-20 2012-10-16 Vidyo, Inc. System and method for scalable and low-delay videoconferencing using scalable video coding
US20070028088A1 (en) * 2005-08-01 2007-02-01 Coskun Bayrak Polymorphic encryption method and system
GB0516510D0 (en) * 2005-08-11 2005-09-14 Ibm A method, system and computer program product for access control
US20160360155A1 (en) * 2005-09-07 2016-12-08 Vidyo, Inc. System and method for scalable and low-delay videoconferencing using scalable video coding
WO2007061087A1 (ja) * 2005-11-28 2007-05-31 Nec Corporation 通信装置、通信システム、通信方法、および、通信プログラム
US8175270B2 (en) * 2007-06-19 2012-05-08 Alcatel Lucent Authentication loading control and information recapture in a UMTS network
CH701050A1 (fr) * 2009-05-07 2010-11-15 Haute Ecole Specialisee Bernoise Technique Inf Procédé d'authentification.
JP2012060366A (ja) * 2010-09-08 2012-03-22 Nec Corp 通信システム、通信方法、およびコンピュータ・プログラム
JP2012174195A (ja) * 2011-02-24 2012-09-10 Renesas Electronics Corp 認証システム
CA2830283C (en) * 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
CN104025544B (zh) * 2011-12-01 2017-05-24 日本电气方案创新株式会社 机密信息泄露防止系统和机密信息泄露防止方法
EP2823665B1 (en) * 2012-03-08 2020-05-06 Nokia Technologies Oy Improving efficiency in wireless network
US20140068098A1 (en) * 2012-09-04 2014-03-06 Qualcomm Incorporated Reducing network latency resulting from non-access stratum (nas) authentication for high performance content applications
US9763134B2 (en) * 2013-03-27 2017-09-12 Qualcomm, Incorporated Mechanism to limit signaling storms over a network
US10171366B2 (en) * 2013-09-19 2019-01-01 Nec Corporation Communication device and control method of communication device
JP6090580B2 (ja) 2013-09-26 2017-03-08 トヨタ自動車株式会社 車両用認証方法、車両用認証装置、および携帯機
JP6212437B2 (ja) * 2014-06-11 2017-10-11 株式会社東海理化電機製作所 電子キーシステム
JP2016146542A (ja) * 2015-02-06 2016-08-12 株式会社Kddi研究所 制御装置、通信装置、制御方法及びプログラム
JP2018107668A (ja) * 2016-12-27 2018-07-05 本田技研工業株式会社 被認証装置、通信システム、通信方法、及びプログラム

Also Published As

Publication number Publication date
JP2018078516A (ja) 2018-05-17
US10594675B2 (en) 2020-03-17
CN108076045A (zh) 2018-05-25
CN108076045B (zh) 2021-08-31
US20180139196A1 (en) 2018-05-17

Similar Documents

Publication Publication Date Title
JP6436363B2 (ja) 通信装置、通信システム、通信方法、及びプログラム
CN105939348B (zh) Mac地址认证方法以及装置
US20180091525A1 (en) On-vehicle communication system
US9460567B2 (en) Establishing secure communication for vehicle diagnostic data
US20170006556A1 (en) Broadcasting, and scanning for wireless communication
JP2018133744A (ja) 通信システム、車両、および監視方法
KR20180079423A (ko) 캡차(captcha) 챌린지의 동적 업데이트
US10609007B2 (en) Method and apparatus for controlling transmission of content data
US11632370B2 (en) Communication device and system
US20180183612A1 (en) Authentication target apparatus, communication system, communication method, and program
EP4071691A1 (en) Method and system for payment card authentication
JP6547154B2 (ja) 通信システム
US20220091882A1 (en) System, control device, and processing device
JP6394650B2 (ja) 認証システム、故障診断ツール、車載通信システム及び認証方法
CN110061830B (zh) 短距离无线环境下智能设备间的高熵共享口令生成方法
US20090150670A1 (en) Communication node authentication system and method, and communication node authentication program
WO2016165165A1 (zh) 设备接入的处理方法、设备接入的处理装置和终端
KR101917521B1 (ko) 통신시스템 및 그의 보안인증방법
US20210084033A1 (en) Method and system for integrating voice biometrics
JP2018198363A (ja) 通信システム、及び通信制御方法
JP2013121071A (ja) 中継システム及び、当該中継システムを構成する中継装置、外部装置
JP5718284B2 (ja) アクセストークン検証システム及びアクセストークン検証方法
US20170316198A1 (en) Method for authenticating a user device during the process of logging into a server
US20220091881A1 (en) System, control device, and processing device
JP6919430B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180921

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181005

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181016

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6436363

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150