WO2023187896A1 - 通信システム、送信機、及び受信機 - Google Patents
通信システム、送信機、及び受信機 Download PDFInfo
- Publication number
- WO2023187896A1 WO2023187896A1 PCT/JP2022/014982 JP2022014982W WO2023187896A1 WO 2023187896 A1 WO2023187896 A1 WO 2023187896A1 JP 2022014982 W JP2022014982 W JP 2022014982W WO 2023187896 A1 WO2023187896 A1 WO 2023187896A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- key
- authentication
- communication system
- receiver
- predetermined period
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 172
- 230000008859 change Effects 0.000 claims abstract description 176
- 238000012545 processing Methods 0.000 claims abstract description 74
- 238000000034 method Methods 0.000 description 72
- 230000008569 process Effects 0.000 description 43
- 230000005540 biological transmission Effects 0.000 description 29
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 8
- 238000005516 engineering process Methods 0.000 description 4
- 238000012508 change request Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Abstract
送信機と受信機の間で鍵を用いてセキュリティ通信を行う通信システムであって、前記鍵を前記セキュリティ通信中に変更可能であって、前記送信機は、変更後の新鍵が使用可能になると、鍵変更タイミングに関する通知を送信し、前記新鍵が使用可能になった後の第1の所定の期間において変更前の旧鍵でデータを送信し、前記受信機は、前記新鍵が使用可能になった後の第2の所定の期間において前記旧鍵で受信時の認証処理を行い、前記送信機から前記鍵変更タイミングに関する通知を受信した場合、鍵変更タイミングより前に送信されたデータは前記旧鍵で認証処理を行い、前記鍵変更タイミングより後に送信されたデータは前記新鍵で認証処理を行う。
Description
本発明は、セキュリティ通信を行う通信システムに関する。
コンピュータのセキュリティ通信の一つになりすまし防止の仕組みがある。例えば、通信機間で共通する鍵を用いてハッシュ値を計算し、受信機の計算結果と比較して受信したハッシュ値と計算したハッシュ値が一致するかを判定する。
自動車の車載用ソフトウェアに活用されるAUTOSAR仕様によれば、CANメッセージフレームに共通鍵で算出されるMAC(Message Authentication Code)を付与して、なりすまし防止ができる。また、フレッシュネス値を追加して、再送信攻撃を防止できる。
共通鍵を用いたセキュリティ通信では、鍵変更時に各通信機における鍵変更のタイミングが同時ではない場合、セキュリティ通信の認証失敗によって、通信不可能な状態が生じる。また、認証失敗時の通知が発生し、通信負荷が増加する可能性がある。
鍵変更に関する背景技術は以下のものが存在する。第一に鍵変更を各通信機器で逐次実行する方法があり、第二に鍵変更時は鍵変更モードなどに移行してネットワーク上の通信機の鍵をすべて変更完了させてから、通常モードに復帰する方法がある。
第一の場合では、鍵変更が完了するタイミングの差によって、ネットワーク上の機器間で鍵が異なる期間が生じ、当該期間でセキュリティ通信が不可能な期間が生じ、セキュリティ通信の失敗が発生する。
第二の場合では、鍵変更モードでは、通常モードで利用する少なくともセキュリティ通信機能が制限されるため、鍵変更処理は特定の状況に制約される。
通信中に鍵を変更する技術として、以下の背景技術がある。特許文献1(特開2012-227672号公報)には、共通鍵を管理する鍵管理サーバ、路側機、車載機で構成する車車/路車間通信システムにおいて、鍵管理サーバがエリアの管理をおこない、あるエリアに存在する路側機および車載機は同じ共通鍵を共有し、共有した共通鍵を使ってメッセージの機密性または完全性、もしくはその両方を保証することを特徴とする車車/路車間通信システムが記載されている。
前述した背景技術では、本願が想定するような、任意のタイミングで使用する鍵を変更する場合や、予め決まっていない任意の鍵に変更する場合、未知の新しい鍵の変更タイミングの特定が困難である。また、通信機器間で鍵変更タイミングを合わせるため、時刻同期が必要である。
本発明は、鍵変更に伴うセキュリティ通信の失敗の軽減を目的とする。
本願において開示される発明の代表的な一例を示せば以下の通りである。すなわち、送信機と受信機の間で鍵を用いてセキュリティ通信を行う通信システムであって、前記鍵を前記セキュリティ通信中に変更可能であって、前記送信機は、変更後の新鍵が使用可能になると、鍵変更タイミングに関する通知を送信し、前記新鍵が使用可能になった後の第1の所定の期間において変更前の旧鍵でデータを送信し、前記受信機は、前記新鍵が使用可能になった後の第2の所定の期間において前記旧鍵で受信時の認証処理を行い、前記送信機から前記鍵変更タイミングに関する通知を受信した場合、前記鍵変更タイミングより前に送信されたデータは前記旧鍵で認証処理を行い、鍵変更タイミングより後に送信されたデータは前記新鍵で認証処理を行うことを特徴とする。
本発明の代表的な実施の形態によれば、鍵変更に伴うセキュリティ通信の失敗を軽減できる。前述した以外の課題、構成及び効果は、以下の実施例の説明により明らかにされる。
本発明の実施例は、鍵変更の指令がなされたとき、鍵の受け取り完了後に、送信機は古い鍵での送信を所定の期間1だけ継続し、受信機は古い鍵での受信メッセージの認証を所定の期間2だけ行う。
ここで、鍵受け取り完了のタイミングとは、使用する鍵を切り替え可能な状態としてもよい。また、予め次に使用する共通鍵が決まっている場合は、次の共通鍵を使用する指令などを受け取ったタイミングを鍵受け取り完了のタイミングとしてもよい。また、鍵受け取り完了のタイミングは、日時などで予め指定されてもよい。
旧鍵は、送信機、受信機ともに所定の期間1や所定の期間2の終了後に削除したり、ロックしてもよい。旧鍵は、鍵の不一致期間と送信、受信処理順序が入れ替わった場合に使用するので、入れ替わりによる旧鍵で認証されるフレームを受信できなくなった場合に削除したりロックしてもよい。送信機の場合では、使用する鍵を新鍵に切り替えたタイミング以降では、旧鍵を使った送信処理を行わないので直ちに削除してもよい。例示した以外のタイミングでもよく、削除タイミングは様々なタイミングでよい。
所定の期間1と所定の期間2を決定し設定する方法の例について説明する。
第1の方法として、フレッシュネス値で鍵の変更タイミングを特定する方法について説明する。
図1は、送信機の処理の例のフローチャートであり、図2、図3A及び図3Bは、受信機の処理の例のフローチャートである。図2は、使用する鍵の変更タイミングが決定するまでの処理を記載し、図3A及び図3Bは、鍵変更処理が開始してから、鍵の切り替えが完了するまでの受信処理を記載する。図1と図2は、それぞれ鍵変更指令を受信したときに開始されてもよい。図3A及び図3Bは、受信機が鍵変更指令を受信してから旧鍵を用いた送信がされなくなるまでの間のセキュリティ通信の受信処理でもよい。
第1の方法では、期間の一例はフレッシュネス値とするが、通信機器間でタイミングを計れる値であればよく、時間や通信回数などを使用できる。
図1に示すように、送信機は、鍵変更タイミングで鍵管理装置から新鍵を受け取って、新鍵が使用可能となるまで待機し(S101)、所定の時間が経過してタイムアウトするまで(S107)、鍵準備完了通知1を受信したかを判定する(S102)。鍵準備完了通知1を受信せずに所定の時間が経過してタイムアウトした場合(S107でYES)、タイムアウト時の処理を実行する(S108)。タイムアウト時の処理は任意のものでよく、その一例は、鍵の変更処理をキャンセルしたり、エラー通知をするものとしてもよい。また、タイムアウトを設けずに処理を継続してもよい。一方、鍵準備完了通知1を受信した場合(S102)、鍵変更タイミングを決定し(S103)、鍵変更タイミング通知2を送信する(S104)。鍵変更タイミングは、受信側の準備時間後の将来のタイミングであり、例えば、現在時刻(現在のフレッシュネス値)に所定値を加算して計算できる。フレッシュネス値でなく時間や通信シーケンスを計測できる値を使用してもよい。データの到着順乱れを考慮するとシーケンシャルに付与されるフレッシュネス値を採用するとよい。鍵変更タイミング通知2には、鍵変更するときのフレッシュネス値を含める。この値までが所定の期間1(図6の時間1a)であり、将来のタイミングとすることが望ましいが、受信機が鍵変更タイミング通知2を十分に受信できる期間となるように設定するとよく、例えば、通信の設計に基づいた値を設定しても、通信負荷や頻度や相手数など通信状況に基づいて設定してもよいし、これらに基づいて動的に設定してもよい。
その後、送信機は、鍵変更タイミング3に到達したかを判定する(S105)。鍵変更タイミングに到達していなければ、鍵変更タイミング通知を所定のタイミングで繰り返し送信し(S109)、鍵変更タイミングに到達したかの判定を続ける。一方、鍵変更タイミングに到達していれば、送信時に使用する鍵を切り替える(S106)。ステップS109における定期送信は、鍵変更到達タイミングまでに所定の回数が送信されるように、その送信間隔が設定されてもよい。
図2に示すように、受信機は、新鍵が使用可能となるまで待機し(S201)、鍵受け取りを完了した場合、鍵準備完了通知1を送信する(S202)。そして、鍵変更タイミング通知2を受信したかを判定する(S203)。鍵変更タイミング通知2を受信しない場合、ステップS202に戻り、鍵変更タイミング通知2を受信するまで、鍵準備完了通知1を送信してもよい。鍵変更タイミング通知2を複数回送信してもよい。一方、鍵変更タイミング通知2を受信した場合、受信した鍵変更タイミング通知に従って、鍵変更タイミング3を決定する(S204)。ステップS202の送信前に、所定時間の待機を追加してもよい。受信機が新鍵を受け取るまでに必要な最大の時間を待機することで、鍵準備完了通知1が受信されない場合を減らすことができる。所定の時間までに、ステップS203において、鍵変更タイミング通知2を受信できなかった場合、タイムアウト時の処理を実行してもよい。一例は、鍵変更処理のキャンセルやエラーの通知である。
送信機は、受信機が複数存在する場合、全ての受信機から鍵準備完了通知1を受け取ってから、鍵変更タイミング通知2を送信するとよい。少なくとも一部の受信機から鍵準備完了通知1を受け取れない場合に、タイムアウトを設定して以降の処理を続行させてもよい。この場合、鍵準備完了通知1を受信できなかった受信機を無視して、新しい鍵を用いた送受信処理を続けてもよいし、ネットワーク全体の通信を制限してもよい。このような場合に実行される所定の処理をステップS108で実行してもよい。タイムアウトが発生した場合にタイムアウト時の任意の処理を実行してもよい。例えば、エラーの通知や、鍵変更処理のキャンセルをしてもよい。
図3A及び図3Bに示すように、受信機は、鍵変更指令の受信後、受信データから受信フレッシュネス値を抽出する(S301)。なお、毎回フレッシュネス値を抽出せずに、前回受信したフレッシュネス値から推測してもよい。鍵変更タイミング通知2を受信しているかを判定する(S302)。そして、鍵変更タイミング通知2を受信した場合、受信フレッシュネス値が鍵変更タイミング以降であるかを判定する(S303)。そして、鍵変更タイミング以降の受信フレッシュネス値のタイミングでは新鍵で受信し(S304)、鍵変更タイミング以前の受信フレッシュネス値のタイミングでは旧鍵で受信する(S305)。このタイミングまでが所定の期間2(図6の2a)となる。タイミングを時間や通信回数などで定める場合も同様に、鍵変更タイミング以前か以降かによって使用する鍵を分けるとよい。
その後、受信機は、認証が成功したかを判定する(S306)。例えば、認証は、送信されたデータとフレッシュネス値のハッシュ値が一致するかを判定するとよい。また、受信済みフレッシュネス値を再度の受信すると認証失敗と判定するとよい。認証に成功した場合、認証成功時処理を実行し(S307)、認証に失敗した場合、認証失敗時処理を実行する(S308)。受信機が鍵変更タイミング通知2を受信している場合は、認証失敗の要因は新鍵と旧鍵との切り替え処理における使用鍵の間違いであることは、理論上は無いと考えることもできる。従って、鍵の切り替え処理における認証失敗時の処理や成功時の処理(S308、S307)を行わず、もともとの認証結果に応じた処理を行ってもよいし、ステップS307、S308はもともとの認証結果に応じた処理としてもよい。
ステップS302で鍵変更タイミング通知2を受け取れなかった場合、新鍵で受信経験あり、かつ受信フレッシュネス値が鍵変更タイミング以降(所定の期間2(図6の2b))であるかを判定する(S316)。新鍵で受信経験ない、又は受信フレッシュネス値が鍵変更タイミング以降でない場合(S316でNO)、新鍵か旧鍵か不明なので、旧鍵と新鍵の両方での認証を試行する。すなわち、旧鍵で認証し(S309)、認証が成功したかを判定する(S310)。旧鍵での認証に成功した場合、認証成功時処理を実行する(S314)。旧鍵での認証に失敗した場合、新鍵で認証し(S311)、認証が成功したかを判定する(S312)。新鍵での認証に成功した場合、以後は新鍵で認証をすればよいので受信フレッシュネス値で鍵変更タイミングを変更し、そのタイミングを所定の期間2(図6の2b)の終了タイミングとする(S313)。新鍵での認証に失敗した場合、認証失敗時処理を実行する(S315)。
一方、新鍵で受信経験あり、かつ受信フレッシュネス値が鍵変更タイミング以降である場合(S316でYES)、新鍵で認証し(S317)、認証が成功したかを判定する(S318)。新鍵での認証に成功した場合、認証成功時処理を実行する(S319)。新鍵での認証に失敗した場合、認証失敗時処理を実行する(S320)。すなわち、新鍵で認証した以降のフレッシュネス値のタイミングにおいては新鍵で認証する。
ステップS313において、複数の受信について新鍵での認証に成功した場合、フレッシュネス値が小さいものを採用し、当該小さいフレッシュネス値で鍵変更タイミングを変更する。旧鍵で認証成功したフレッシュネス値の最大値を記録し、当該最大値以下の受信では、新鍵による認証を試みなくてもよい。鍵変更タイミング通知2を受け取れなかった場合をエラーとしてもよく、その場合は旧鍵での認証失敗後の新鍵での再認証処理を実行しなくてもよい。旧鍵によるセキュリティ通信を受信しなくなったとき、旧鍵による受信を停止して、新鍵による通常のセキュリティ通信処理を実行してもよい。
旧鍵か新鍵かが明らかでないフレッシュネス値、即ち、新鍵で受信したフレッシュネス値の最大値と新鍵で受信したフレッシュネス値の最小値の間の値について、最初に新鍵と旧鍵どちらの鍵で試行するかを、そのフレッシュネス値に応じて決めてもよい。例えば、旧鍵の最大値に近い値である場合は旧鍵でまず試行し、新鍵の最小値に近い値の場合は新鍵で試行するようにしてもよい。
なお、S302で鍵変更タイミング通知2を受け取れなかった場合のステップS311、S312、S313の処理は、鍵変更タイミング通知2の受信に失敗した場合の対策となるオプションの処理であり、S302で鍵変更タイミング通知2を受け取れなかった場合に新鍵での認証試行を行わず認証エラー(例えばS315)としてもよい。
鍵変更タイミング2を受信するまでの間(S302がNOの間)は、旧鍵を用いた通常の認証処理が行われるものとしてもよい。
前述の構成にすることで、使用する鍵の変更タイミングをフレッシュネス値で明確に決定できるので、新鍵と旧鍵との鍵の不一致を要因とした認証失敗が生じない。その為、本当の認証失敗の発生タイミングを直ちに把握できる。また、フレッシュネス値でタイミングを特定する場合、フレッシュネス値に応じて使用する鍵を変えるので、送信処理順序や受信処理順序の入れ替わりの影響を受けない。
図7に示すように、フレッシュネス値が1~4までを旧鍵、5以降を新鍵で送信する場合を例にして、受信処理順序の入れ替わり時の処理例を説明する。
フレッシュネス値を用いず、受信処理順序通りに処理する場合、3を受信した後、6を受信し、旧鍵で失敗した後新鍵でリトライして認証できる。受信処理順序の入れ替わりがない場合は、以降の受信処理は新鍵を用いれば認証可能である。しかし、図7に示す例のように受信処理順序が入れ替わる場合、フレッシュネス値が5において新鍵を用いたデータ受信した後、フレッシュネス値が4において旧鍵を用いたデータを受信する場合がある。新鍵で認証に失敗した場合、旧鍵でリトライすることによって認証できる。フレッシュネス値を用いない場合は、フレッシュネス値がメッセージに含まれなくてもよい。
フレッシュネス値を用いる場合、送信機はフレッシュネス値を順に増加するカウンタとしてセキュリティフレームを送信し、受信機は送受信メッセージに含まれるフレッシュネ値で使用する鍵を判定する。すなわち、旧鍵から新鍵へ変えるフレッシュネス値を設定し、当該フレッシュネス値より大きいか小さいかで新旧鍵を使い分ける。鍵変更タイミング通知2で新鍵を用いるフレッシュネス値を鍵変更タイミング3として通知する。図7に示す例では5が通知される。受信機は、フレッシュネス値が5未満の場合は旧鍵で認証処理を実行し、フレッシュネス値が5以上の場合は新鍵で認証処理を実行する。
このため、図7に示すように、受信側でフレッシュネス値4~6の範囲で受信順序が入れ替わっても、セキュリティフレームを受信するための鍵を一意に特定でき、再認証が不要となる。また、セキュリティ通信に使用されるフレッシュネス値を用いるので、メッセージ構成の変更が不要である。
ここで、鍵変更タイミング通知2と鍵準備完了通知1は、既存の通信に用いる信号で代用してもよい。例えば、同期用の信号で代用できる。具体的には、定期的にMAC値を付与して送信されるフレッシュネス値の同期用の信号に、新鍵でのMAC値を付与して送信する。受信機は同期用の信号の認証を旧鍵で失敗し新鍵で成功したとき、それが鍵変更タイミング通知2と判断することができる。このとき、旧鍵で計算したMACを付与したものを並行して送信してもよいし、新鍵で計算したもののみを送信してもよい。
第2の方法として、MAC認証の成否で使用する鍵の切り替えを行う方法について説明する。
第2の方法における送信機の処理のフローチャートの例は、図1のステップS102において常にYESとなり、ステップS104において所定の時間だけ待機した後に鍵変更タイミング通知2を送信する場合と同じである。
図4A及び図4Bは、第2の方法における受信機の処理の例のフローチャートである。
ここでは、所定の期間1(図6の1b)は、受信機の新しい鍵の利用準備が完了できる十分な時間とするとよい。例えば、所定の期間1は、通信系の設計に基づいて設計者やユーザが任意に設定してもよく、バス負荷などに基づいて送信機や受信機などの通信機器が算出してもよく、送信回数などの通信機の処理に基づく条件で設定してもよい。
受信機は、鍵変更指令受信以降、鍵の準備完了時に所定の期間2(図6の2b)を開始し、新鍵で認証成功経験があるかを判定する(S401)。新鍵で認証成功経験があれば、新鍵で認証し(S409)、認証が成功したかを判定する(S410)。新鍵での認証に成功した場合、認証成功時処理を実行する(S414)。新鍵での認証に失敗した場合、旧鍵で認証し(S411)、認証が成功したかを判定する(S412)。旧鍵での認証に成功した場合、認証成功時処理を実行する(S414)。旧鍵での認証に失敗した場合、認証失敗時処理を実行する(S415)。
新鍵で認証成功経験がなければ、旧鍵で認証し(S402)、認証が成功したかを判定する(S403)。旧鍵での認証に成功した場合、認証成功時処理を実行する(S408)。旧鍵での認証に失敗した場合、新鍵で認証し(S404)、認証が成功したかを判定する(S405)。新鍵での認証に成功した場合、そのタイミングを所定の期間2(図6の2b)の完了タイミングとして、認証成功時処理を実行する(S408)。新鍵での認証に失敗した場合、認証失敗時処理を実行する(S407)。
受信機は、タイミングの判断にフレッシュネス値を用いて、第1の方法のように処理してもよいし、新鍵での認証成功タイミング以降の時間的タイミングであるかによって切り替えてもよい。フレッシュネス値をタイミングとして利用する場合、切り替えタイミングより遅いタイミングのフレッシュネス値の認証を旧鍵で失敗した場合は、新鍵で認証を行うとよい。複数の受信について新鍵での認証に成功した場合、フレッシュネス値が小さいものを採用し、当該小さいフレッシュネス値で鍵変更タイミングを変更する。旧鍵で認証成功したフレッシュネス値の最大値を記録し、当該最大値以下の受信では、新鍵による認証を試みなくてもよい。また、新鍵で認証を試みてから旧鍵で認証を試みてもよい。
所定の期間2(図6の2b)の間に新鍵での認証に成功した場合、所定の期間2(図6の2b)を延長してもよい。このようにすることで、送信処理と受信処理の順序の入れ替わりによる認証失敗を抑制できる。例えば、新鍵で認証成功した後も、しばらくの間旧鍵での受信を許容する(S411)。継続する期間は、時間的に延長してもよいし、例えば「n回受信するまで」のように受信回数で条件を設定してもよい。また、新鍵での認証に成功した場合、所定の期間2を短くしてもよい。新鍵での受信後に旧鍵での受信ができる期間を減らすことができる為、セキュリティが向上する。
新鍵での認証成功後は、送信処理と受信処理の順序の入れ替わらない限り新鍵で認証される通信フレームを受信するので、新鍵で認証を試みてから旧鍵での認証を試みることで(S409、S410、S411、S412)、セキュリティ計算の回数を削減できる。また、新鍵での認証に成功するまでは、旧鍵での認証を先に試みることで(S402、S403、S404、S405)、セキュリティ計算の回数を削減できる。但し、通信確立の観点からは認証を試みる鍵の順番はいずれでもよい。
所定の期間2(図6の2b)が終了した後は、図4のフローチャートに代えて、新鍵を用いた通常の受信処理を行ってもよい。つまり、旧鍵を用いた通信を許容しない状態に移行してもよい。
ステップS401で所定の期間内に新鍵での認証がされなかった場合、任意のエラー処理を実行してもよい。
第2の方法では、第1の方法と比較して、処理の制御用に新たな信号を追加する必要がない。そのため、メッセージの種類の追加をすることなく、既存の通信機に第2の方法を適用できる。
第2の方法では、第1の方法と比較して、旧鍵で認証失敗した場合に新鍵での認証も行うので、計算負荷が増加する。しかし、新鍵、旧鍵での再認証処理は実際の切り替えタイミングでのみ発生すること、受信順序の入れ替わり時のみ新鍵での複数回の再認証が必要なことから、負荷の増加を抑制できる。
以上に説明した実施例を適用可能な通信機の例を説明する。本発明が適用可能な通信機は以下に例示する構成に限らず、適用先の変更や、類似機能を持つ構成要素への置き換えなどの種々の変形が可能である。
通信機は、ECUなど一般的なコンピュータや電子回路で構成されるものでよい。また、ソフトウェアなどによって仮想的に実現されるものでもよい。送受信は、例えばプロセス間通信やモジュール間のデータの送受信など、ソフトウェア間のデータの送受信でもよい。
本実施例の説明のため、通信機は送信機と受信機とで分けて構成する。送信機が受信機の機能を有してもよいし、受信機が送信機の機能を有してもよい。複数の送信機又は受信機がネットワークで接続される構成でもよい。
送信機と受信機は、信号やデータの送受信が可能に接続される。通信の方法は有線、無線のいずれでもよく、いずれの通信方式でもよい。車載機器、ECUでは主に様々なCAN通信が用いられる。
図10は、本発明の実施例の送信機と受信機の構成を示す図である。
本実施例における鍵を用いた暗号化通信は、ECU10、20の間で行われる。また、ECU10、20とゲートウェイ50との間でも鍵を用いた暗号化通信が行われる。さらに、ECU10と管理センタ100の間や、ゲートウェイ50と管理センタ100の間でも鍵を用いた暗号化通信が行われる。これらの場合、あるタイミングでは、一方の装置(例えばECU10)が送信機となり、対向する他方の装置(例えばECU20)が受信機となる。また、他のタイミングでは送受信が入れ替わって通信が行われる(例えば、ECU20が送信機となり、ECU10が受信機となる)。
ECU10の内部には、マイコン12が搭載されている。マイコン12は、プログラムを実行する少なくとも一つのプロセッサ(CPU)13と、揮発性記憶領域を提供するRAM14と、他の装置との通信を制御する少なくとも一つの通信部15と、プログラムやデータを不揮発性記憶領域に保持する不揮発性メモリ16を有する。同様にECU20の内部には、マイコン22が搭載されている。マイコン22は、プログラムを実行する少なくとも一つのプロセッサ(CPU)23と、揮発性記憶領域を提供するRAM24と、他の装置との通信を制御する少なくとも一つの通信部25と、プログラムやデータを不揮発性記憶領域に保持する不揮発性メモリ26を有する。
ゲートウェイ50は、ECU間の通信を制御する装置であり、プログラムを実行する制御部51と、他の装置との通信を制御する通信部52を有する。
管制センタ110は、ECU10にデータやプログラムを提供する計算機であり、アプリケーション部111と通信部112とを有する。アプリケーション部111は、データやプログラムをECU10に提供する処理を実行する。通信部112は、ECU10やゲートウェイ50との通信を制御する。
通常時のセキュリティ通信では、送信機は共通鍵を用いて、送信するデータとフレッシュネス値を入力にハッシュ値(ここでは主にMACを扱う)を計算する。前述した第2の方法については、フレッシュネス値は必須ではないものの、再送信攻撃の防止のために適用するとよい。
送信機は、データと、フレッシュネス値の少なくとも一部と、ハッシュ値の少なくとも一部を結合して、フレームとして送信する。
受信機は、セキュリティ通信のフレームを受信し、データと、フレッシュネス値と、ハッシュ値を取得する。
送信機がフレッシュネス値の一部のみを送信している場合、受信機が記録している送信機のフレッシュネス値に基づいて、フレッシュネス値の全部を計算する。例えば、フレッシュネス値の下位バイト部分しか送信されていない場合は、上位バイトの部分は、受信機が記録している送信機のフレッシュネス値から推論し、計算する。
このとき、受信経験があるフレッシュネス値である場合や、受信を許可する範囲外である場合は、認証失敗とする。後述するハッシュ計算結果の判定の後にフレッシュネス値を判定してもよい。一般的に、フレッシュネス値の判定よりハッシュ計算の方が計算負荷が大きいので、フレッシュネス値の判定を先に実施したほうが効率が良い。ハッシュ計算や復号などセキュリティ計算を実施しないとフレッシュネス値が分からない場合、セキュリティ計算を先に実施するとよい。
ハッシュ値の一部を送信している場合、受信機で計算したハッシュ値を、送信機と同様の方法で一部を取り出して比較する。
受信したハッシュ値と計算したハッシュ値が一致した場合は、受信機はフレームを受理する。即ち認証成功とする。失敗した場合は受理しない。即ち認証失敗とする。失敗した場合は、失敗時の処理を実施してよい。例えば、失敗した旨を通知するようにしてもよい。
各通信機は、鍵変更の指令を受け取ると、セキュリティ通信に用いる鍵を切り替える処理を開始する。鍵変更の指令は、ネットワーク上の特定の機器が通信機に送信してもよいし、いずれかの通信機がネットワーク上の通信機に送信してもよい。使用する鍵を予め用意しておいて、鍵変更の指令で使用する鍵を切り替えてもよいし、鍵変更の指令やその一連の処理において使用する鍵を選択してもよいし、通信機間での鍵の共有を使用してもよい。また、鍵変更の指令は、一時的に接続される外部ツールによって送信されるものでもよい。
本実施例の第1の方法を適用する場合について説明する。
送信機は、鍵変更の指令を受信し、切り替え後の新鍵が準備できたとき、受信機から鍵準備完了通知1を待機する状態を開始する。この間も、通常の処理は継続され、変更前の旧鍵を用いてセキュリティ通信が継続する。通知の送受信に新鍵を用いた認証を付与しない構成とする場合は、鍵変更タイミング通知2で通知される鍵変更のタイミングまでに新鍵が準備できればよい。
受信機は、鍵変更の指令を受信し、切り替え後の新鍵が準備できたとき、鍵準備完了通知1を送信する。受信機は、新鍵を使用可能になるタイミングで鍵準備完了通知1を送信してもよいし、送信機が新鍵を使用可能になるタイミングのずれを考慮して、受信機が新鍵を使用可能になるタイミングの後の所定の時間後に送信してもよい。また、鍵準備完了通知1を送信するタイミングで、送信機が新鍵を使用可能な状態になっていない場合を考慮して、鍵準備完了通知1を定期的に送信してもよい。送信機から鍵変更タイミング通知2を受信するまでに、鍵準備完了通知1を送信すれば十分である。
送信機は、受信機から鍵準備完了通知1を受信した後、鍵変更タイミング通知2を送信する。
本実施例では、フレッシュネス値の値を用いて使用する鍵の切り替えタイミングを特定する。鍵変更タイミング通知2に、鍵変更タイミング3とするフレッシュネス値の情報を含める。通知する鍵変更タイミング3は、通知送信直後のタイミングとしてもよいが、送信処理や受信処理の順番入れ替わりによって、受信機が鍵変更タイミング通知2を受信処理する前に新鍵を用いたセキュリティ通信フレームを受信処理してしまう恐れがあるため、通知の送信タイミングより未来のタイミングとすることが望ましい。
受信機は、鍵変更タイミング通知2に含まれる切り替えタイミングのフレッシュネス値を取得した場合、以降の受信処理時にフレッシュネス値が当該切り替えタイミング値未満の場合は旧鍵を用いて認証処理を行い、当該切り替えタイミング値以降の場合は新鍵を用いて認証処理を行う(S303~S305)。
ここで、各通知には新鍵を用いてハッシュ値を計算した結果を付与してもよい。例えば、フレッシュネス値や特定のデータ列や送信する通知のペイロードを用いて計算したハッシュ値を通知に付与するとよい。送信機と受信機が、互いに知りえる情報と鍵を用いてハッシュ値を計算してもよい。このようにすることで、同じ新鍵に変更される場合のみ処理を継続することができ、例えば、送信機と受信機で切り替え先の新鍵の値が、エラーなどが原因で異なる場合、異なる新鍵を使用した通信の開始を抑制できる。各通知において認証に失敗した場合は、エラー処理を実行してもよい。例えば、鍵不一致を知らせる通知を送信したり、エラーを記録してもよい。
鍵準備完了通知1を旧鍵又は認証不要な状態で送信してもよい。鍵準備完了通知1を旧鍵や認証不要状態で送信する構成では、新鍵を準備できていない送信機で鍵変更処理が開始していることをネットワーク上で検知できる。
図5は、本実施例の動作例のタイミングチャートであり、鍵0、鍵1、鍵2へ順に切り替えた場合の動作例を示す。
鍵0から鍵1への変更時は、鍵0が旧鍵、鍵1が新鍵となり、送信機の鍵準備が完了した後、受信機の鍵準備が完了する場合の動作例を示す。鍵1から鍵2への変更時は、鍵1が旧鍵、鍵2が新鍵となる。また、受信機の鍵準備が完了した後、送信機の鍵準備が完了する場合の動作例を示す。
鍵0を使用中において、鍵を0から1に変更する鍵変更指令がされたとき(t15)、先に送信機で鍵の準備ができた(t16)。送信機は、受信機の鍵準備完了(t21)後に送信される鍵準備完了通知1を待つ(t22)。送信機は、鍵準備完了通知1を受信(t22)後に鍵変更タイミング通知2を送信する(t24)。鍵変更タイミング通知2は鍵変更タイミング3の情報を含む。送信機及び受信機は、鍵変更タイミング3に到達したとき(t29)、送信時に使用する鍵を0から1に変更する。受信機は、鍵変更タイミング3(t29)以降に受信したセキュリティ通信フレームは鍵1で認証し、鍵変更タイミング3以前(t28まで)に受信したセキュリティ通信フレームは鍵0で認証する。フレッシュネス値をタイミング特定に使用する場合、時間tはフレッシュネス値であり、受信機側で処理の順番が入れ替わっても、フレッシュネス値で使用する鍵が管理される。
次に、鍵1から鍵2に変更する鍵変更指令がされたとき(t33)、受信機が先に鍵の準備ができた(t34)。受信機は鍵準備完了通知1を送信する(t35)。送信機は鍵の準備ができていない間(t34からt38まで)、鍵準備完了通知1を無視する(t35、t37)。送信機は鍵準備ができた(t38)後に、鍵準備完了通知1を受信したとき(t39)、鍵変更タイミング通知2を送信する(t40)。鍵変更タイミング通知2は鍵変更タイミング3の情報を含む。受信機は、鍵変更タイミング通知2を受信後、鍵準備完了通知1の送信を停止してもよい。送信機及び受信機は、鍵0から鍵1に変更した場合と同様に、鍵変更タイミング3で使用する鍵を切り替える。
図6は、フレッシュネス値を用いないで所定期間の決定する第2の方法を採用した場合の動作例のタイミングチャートである。
図5との処理の主な違いは、送信機は、新鍵1の準備が完了してから(t16)、所定の時間1a(t16からt24)の間は鍵0を用いてセキュリティ通信フレームを送信する。受信機は、鍵準備完了後(t19)から鍵0での認証に失敗し鍵1での認証に成功する(t24)まで、鍵0で認証処理を行う。また、受信機は、鍵1での認証成功後(t24)後も、所定の時間だけ鍵0での認証も実施する(図4参照)。
受信機の鍵準備が先に完了する鍵1から鍵2への切り替え時も同様に、受信機は鍵準備完了後(t34)、鍵1で認証失敗し、鍵2で認証成功するまで(t46)、鍵1での認証処理を継続し、鍵2での認証成功後(t46)所定の時間(t47)まで鍵1での認証も実施する。
通信機が相互に通信をする場合、前述した送信機と受信機の機能及び処理を各通信機に持たせるとよい。例えば、通信機1と通信機2が通信するとき、通信機1は通信機2に対する受信機の機能と送信機の機能を有し、通信機2は通信機1に対する受信機の機能と送信機の機能を有する。通信機1から通信機2へのセキュリティ通信と通信機2から通信機1へのセキュリティ通信の処理は独立して実施される。例えば、通信機1から通信機2へのセキュリティ通信に関する共通鍵の変更時に通信機2から通信機1へのセキュリティ通信に関する共通鍵を変更しなくてもよい。すなわち、通信経路各々でセキュリティ通信の処理は独立していると考えてもよい。このような場合、本発明の処理を各通信経路に適用すればよい。本発明の処理は通信経路ごとに独立して実施されるとよい。フレッシュネス値、鍵、鍵変更タイミング3などの通信制御情報は通信経路ごとに管理される。複数の通信経路で同時に鍵が変更される場合などは、各通信経路で新鍵と旧鍵を共用してもよい。また、送信経路と受信経路において、同じ共通鍵を用いてもよい。
さらに、複数の受信機を設けてもよい。この場合、図1のステップS102において、全ての受信機からの鍵準備完了通知1を受信したときYESと判定される。
さらに、複数の送信機を設けてもよい。この場合、送信元ごとに独立して受信処理を実行するとよい。フレッシュネス値、鍵、鍵変更タイミング3などの通信制御情報は送信元ごとに管理される。複数の通信経路で同時に鍵が変更される場合、各通信経路で新鍵と旧鍵を共用してもよい。この場合、受信機の所定の期間2は、すべての送信機について、鍵変更タイミング通知2を受信して鍵変更タイミング3を経過した、又は新鍵での認証に成功したタイミング以降であって、任意の期間経過後(例えば、旧鍵での受信をしえないタイミング以降)に、旧鍵をロック又は削除するとよい。また、全ての送信機において、同時に鍵が変更される場合、少なくとも一部の送信機から鍵変更タイミング通知2を受信できなかった場合、エラーとして扱い、エラー時処理を実行してもよい。
フレッシュネス値を用いる場合、フレッシュネス値の代わりに送信毎に増加するカウント値を用いてもよく、このカウント値は所定の範囲内で繰り返す値にしてもよい。受信機は、鍵変更タイミング通知2を受信した後、鍵変更タイミング3までの期間での、送信の前後関係が分かればよい。例えば、0から100の値を採用した場合、現在の値からマイナス30のカウントに相当する値は過去の値としてよい。ここで、現在の値が20の場合、30を減じると-10となり、0~100の範囲内に修正すると90となる。このとき、20から89は将来の値で、90から100と0から19は過去の値として扱うとよい。30以上の受信処理の入れ替わりは発生しないとすると、順番が入れ替わって受信しうるカウント値、例えば91は過去の値であると判定できる。カウント値が20の場合、鍵変更タイミングを89など将来の値に設定することで、受信機は鍵変更タイミング通知2を受信してからカウント値89を最初に通過するタイミングで、使用する鍵を切り替えればよい。
認証処理時に、フレッシュネス値を原因とした認証失敗が発生する場合(図3のS310など)、失敗の要因に応じて、鍵変更処理における認証結果の扱いを変更してもよい。
ネットワーク上の通信機が、鍵を管理する鍵管理通信機に鍵変更を要求して、鍵変更要求を受けた鍵管理通信機が鍵変更処理を開始してもよい。このように構成することで、ネットワーク上のいずれの通信機でも鍵変更要求が可能となり、特定の一つの通信機が鍵変更タイミングや鍵の値を管理することで、鍵変更要求が重なったときに発生しうる、使用鍵に違いが生じることを防止できる。また、各通信機がセキュリティリスクを検知して、鍵変更を要求することができるので、セキュリティリスクを検知するための負荷を分散できる。
本発明は、なりすまし防止のための通信の他、暗号通信に用いる鍵の変更に関しても利用できる。第1の方法を適用する場合、暗号通信の送信順序が分かるシーケンス番号が付与されることで、使用鍵の変更タイミングを特定できる。シーケンス番号のみを平文で送信してもよく、復号成功を判定可能であれば、シーケンス番号を暗号文に含めてもよい。また、鍵準備完了通知1や鍵変更タイミング通知2は旧鍵を用いて暗号化してもよい。鍵の変更処理中において、少なくともシーケンス番号のみを旧鍵で暗号化してもよい。こうすることで、新鍵と旧鍵の入り混じる状況においても一意にシーケンス番号を特定することができる。復号成否を判定可能な場合は新鍵を用いてもよい。鍵準備完了通知1は旧鍵で暗号化して、鍵変更タイミング通知2は新鍵で暗号化してもよい。暗号化の代わりに、暗号復号用の鍵を用いたハッシュ値を付与してもよい。
以上に説明したセキュリティ通信の鍵を変更とする技術は、タイミングを問わずに鍵を変更するアプリケーションにも適用できる。例えば、車両走行中のセキュリティ通信の利用中にセキュリティ通信に干渉を検知した場合に、直ちに鍵を変更でき、セキュリティリスク耐性を向上できる。すなわち、データの送信タイミングを表す値(例えばフレッシュネス値)が同じ通信のハッシュ値が正しい場合に、鍵を変更するとよい。
例えば、フレッシュネス値が同じで、異なる内容の通信のハッシュ値が正しい値のデータを受信した場合、意図した通信相手と意図しない通信相手からのセキュリティ通信の信号を受信した可能性があり、セキュリティ通信用の鍵が流出した可能性がある。このとき、予め用意していた別の新鍵に変更すれば、新鍵を知らない意図しない通信相手は通信を継続できず、以降の通信のセキュリティを確保できる。
鍵の流出と判定できる一つの例は、受信したフレッシュネス値とハッシュ値の少なくとも一部を受信履歴として記録し、受信したメッセージについて、ハッシュ値が正しく、同じフレッシュネス値が受信履歴に存在して、かつハッシュ値が異なる場合、鍵が流出したと判断することができる。ここで、ハッシュ値が同じ場合は再送攻撃がされたと判定してもよい。異なるメッセージに対して、同じハッシュ値が算出される可能性は低い為、ハッシュ値が異なる場合は流出した鍵による通信が実施されたと判定できる。また、ハッシュ値の少なくとも一部を記録することで、全ての受信メッセージを記録して比較する場合に比べて、メモリの節約が可能となる。ハッシュ値の一部を記録する場合は、受信したハッシュ値を同様の方法で一部を取り出すとよい。
以後、別な図を使用して本発明の実施例の鍵変更のタイミングを説明する。
図8は、本実施例の鍵変更のタイミングを示す図である。
図8に示すように、鍵が変更され、鍵変更タイミング通知が送信されると、鍵変更後の所定期間1だけ送信機は旧鍵での送信を継続する。受信機は所定期間2だけ旧鍵で受信メッセージを認証する。なお、新鍵は変更の都度受け取っても、予め受け取っておいてもよい。このようにすると、ネットワーク上の送信機と受信機との間で鍵が不一致の期間も、旧鍵と新鍵との混在を許容し、セキュリティ通信を継続できる。
図9は、本実施例の鍵変更のタイミングを示す図である。
図9に示すように、鍵が変更され、鍵変更タイミング通知が送信されると、受信機が新鍵を利用可能になるまでの所定期間1だけ送信機は旧鍵での送信を継続する。送信機は鍵変更タイミングをその変更前に受信機に通知する。受信機は、新鍵が利用可能になった後も、鍵変更タイミングのずれを考慮して、所定期間2だけ旧鍵での認証を許容する。すなわち、一方の鍵での認証に失敗した場合、他方の鍵で認証を試みる。
以上に説明したように、本発明の実施例の通信システムでは、送信機は、変更後の新鍵が使用可能になると、鍵変更タイミングに関する通知を送信し、新鍵が使用可能になった後の第1の所定の期間において変更前の旧鍵でデータを送信し、受信機は、新鍵が使用可能になった後の第2の所定の期間において旧鍵で受信時の認証処理を行い、前記送信機から前記鍵変更タイミングに関する通知を受信した場合、前記鍵変更タイミングより前に送信されたデータは旧鍵で認証処理を行い、前記鍵変更タイミングより後に送信されたデータは新鍵で認証処理を行うので、鍵変更に伴うセキュリティ通信の失敗の軽減できる。また、鍵変更中においても、通常時のようにセキュリティ通信を継続できるので、任意のタイミングで鍵を変更できる。暗号の復号成否で鍵が正しいかを判定することで、様々なセキュリティ通信に適用できる。
また、受信機は、第2の所定の期間において旧鍵を用いた認証に失敗した場合、前記新鍵で認証処理を行うことで、通知を受信しなくても正しい鍵に切り替えできる。
また、受信機は、新鍵で認証が可能となった場合に鍵準備完了通知を送信機に送信し、第1の所定の期間は、鍵準備完了通知を受信するまでの期間とすることで、通知を用いて正しい鍵に確実に切り替えできる。
また、受信機は、新鍵で認証が可能となった場合に鍵準備完了通知を送信し、第1の所定の期間は、鍵準備完了通知を受信し、さらに所定の期間経過する又は所定の条件を満たすまでの期間とすることで、受信機の鍵変更の準備期間を考慮して正しい鍵に確実に切り替えできる。
また、送信機は、第1の所定の期間が終了するタイミングを、鍵変更タイミング通知によって、受信機に通知することで、送信機と受信機の間で鍵変更タイミングを確実に整合できる。
また、第2の所定の期間は、鍵変更タイミング通知に含まれる鍵変更タイミングまでの期間とすることで、送信機と受信機の間で鍵変更タイミングを確実に整合できる。
また、第1の所定の期間及び第2の所定の期間は、セキュリティ通信に用いるフレッシュネス値によって特定されるので、データの到着順序が入れ替わってもセキュリティ通信を継続できる。また、既存のフレッシュネス値を使用するので、鍵を管理するために別にカウンタを設ける必要がない。
なお、本発明は前述した実施例に限定されるものではなく、添付した特許請求の範囲の趣旨内における様々な変形例及び同等の構成が含まれる。例えば、前述した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに本発明は限定されない。また、ある実施例の構成の一部を他の実施例の構成に置き換えてもよい。また、ある実施例の構成に他の実施例の構成を加えてもよい。また、各実施例の構成の一部について、他の構成の追加・削除・置換をしてもよい。
また、前述した各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等により、ハードウェアで実現してもよく、プロセッサがそれぞれの機能を実現するプログラムを解釈し実行することにより、ソフトウェアで実現してもよい。
各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリ、ハードディスク、SSD(Solid State Drive)等の記憶装置、又は、ICカード、SDカード、DVD等の記録媒体に格納することができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、実装上必要な全ての制御線や情報線を示しているとは限らない。実際には、ほとんど全ての構成が相互に接続されていると考えてよい。
Claims (13)
- 送信機と受信機の間で鍵を用いてセキュリティ通信を行う通信システムであって、
前記鍵を前記セキュリティ通信中に変更可能であって、
前記送信機は、
変更後の新鍵が使用可能になると、鍵変更タイミングに関する通知を送信し、
前記新鍵が使用可能になった後の第1の所定の期間において変更前の旧鍵でデータを送信し、
前記受信機は、
前記新鍵が使用可能になった後の第2の所定の期間において前記旧鍵で受信時の認証処理を行い、
前記送信機から前記鍵変更タイミングに関する通知を受信した場合、鍵変更タイミングより前に送信されたデータは前記旧鍵で認証処理を行い、前記鍵変更タイミングより後に送信されたデータは前記新鍵で認証処理を行うことを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記受信機は、前記第2の所定の期間において前記旧鍵を用いた認証に失敗した場合、前記新鍵で認証処理を行うことを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記第2の所定の期間は、前記旧鍵で認証に失敗し、前記新鍵で認証に成功するまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記第2の所定の期間は、前記旧鍵で認証に失敗し、前記新鍵で認証に成功した後、さらに所定の期間が経過する又は所定の条件を満たすまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記第1の所定の期間は、前記受信機が前記新鍵で認証が可能となるまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記受信機は、前記新鍵で認証が可能となった場合に鍵準備完了通知を前記送信機に送信し、
前記第1の所定の期間は、前記鍵準備完了通知を受信するまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記受信機は、前記新鍵で認証が可能となった場合に鍵準備完了通知を送信し、
前記第1の所定の期間は、前記鍵準備完了通知を受信し、さらに所定の期間経過する又は所定の条件を満たすまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記送信機は、前記第1の所定の期間が終了するタイミングを、鍵変更タイミング通知によって、前記受信機に通知することを特徴とする通信システム。 - 請求項8に記載の通信システムであって、
前記第2の所定の期間は、前記鍵変更タイミングに関する通知に含まれる鍵変更タイミングまでの期間であることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記第1の所定の期間は、前記セキュリティ通信に用いるフレッシュネス値によって特定されることを特徴とする通信システム。 - 請求項1に記載の通信システムであって、
前記第2の所定の期間は、前記セキュリティ通信に用いるフレッシュネス値によって特定されることを特徴とする通信システム。 - 鍵を用いて受信機とセキュリティ通信を行う送信機であって、
前記鍵が前記セキュリティ通信中に変更される場合、変更後の新鍵が使用可能になると、鍵変更タイミングに関する通知を送信し、前記新鍵が使用可能になった後の第1の所定の期間において変更前の旧鍵でデータを送信することを特徴とする送信機。 - 鍵を用いて送信機とセキュリティ通信を行う受信機であって、
前記鍵が前記セキュリティ通信中に変更される場合、変更後の新鍵が使用可能になった後の第2の所定の期間において変更前の旧鍵で受信時の認証処理を行い、
前記送信機から鍵変更タイミングに関する通知を受信した場合、鍵変更タイミングより前に送信されたデータは前記旧鍵で認証処理を行い、前記鍵変更タイミングより後に送信されたデータは前記新鍵で認証処理を行うことを特徴とする受信機。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/014982 WO2023187896A1 (ja) | 2022-03-28 | 2022-03-28 | 通信システム、送信機、及び受信機 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/014982 WO2023187896A1 (ja) | 2022-03-28 | 2022-03-28 | 通信システム、送信機、及び受信機 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2023187896A1 true WO2023187896A1 (ja) | 2023-10-05 |
Family
ID=88199655
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2022/014982 WO2023187896A1 (ja) | 2022-03-28 | 2022-03-28 | 通信システム、送信機、及び受信機 |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2023187896A1 (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP2018182665A (ja) * | 2017-04-20 | 2018-11-15 | 富士通株式会社 | 通信装置、通信システム及び暗号化通信制御方法 |
JP2019140577A (ja) * | 2018-02-13 | 2019-08-22 | 株式会社デンソー | 電子制御装置及び通信システム |
JP2022012202A (ja) * | 2020-07-01 | 2022-01-17 | Necプラットフォームズ株式会社 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
-
2022
- 2022-03-28 WO PCT/JP2022/014982 patent/WO2023187896A1/ja unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006019975A (ja) * | 2004-06-30 | 2006-01-19 | Matsushita Electric Ind Co Ltd | 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム |
JP2018182665A (ja) * | 2017-04-20 | 2018-11-15 | 富士通株式会社 | 通信装置、通信システム及び暗号化通信制御方法 |
JP2019140577A (ja) * | 2018-02-13 | 2019-08-22 | 株式会社デンソー | 電子制御装置及び通信システム |
JP2022012202A (ja) * | 2020-07-01 | 2022-01-17 | Necプラットフォームズ株式会社 | 第1の通信装置、第2の通信装置、システム、方法、及びプログラム |
Non-Patent Citations (1)
Title |
---|
BABA, TATSUYA: "Mastering IPsec, 2nd edition", 18 August 2006, O'REILLY JAPAN, INC., JP, ISBN: 4-87311-295-8, article BABA, TATSUYA: "Passages; Mastering IPsec", pages: 140 - 197, XP009549953 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3447971A1 (en) | Update control apparatus, software update system and update control method | |
CN109218263B (zh) | 一种控制方法及装置 | |
CN102413224B (zh) | 绑定、运行安全数码卡的方法、系统及设备 | |
US10812261B2 (en) | Vehicle system and key distribution method | |
JP6663032B2 (ja) | 車載ゲートウェイ、鍵管理装置 | |
KR102450811B1 (ko) | 차량 내부 네트워크의 키 관리 시스템 | |
EP3565212B1 (en) | Method for providing an authenticated update in a distributed network | |
EP3247080B1 (en) | Certificate management method, device and system | |
EP3429158A1 (en) | Secure communication method and apparatus for vehicle, vehicle multimedia system, and vehicle | |
US10862675B2 (en) | Method for exchanging messages between security-relevant devices | |
JP2021090151A (ja) | ストレージシステムおよびストレージシステムのデータ保護方法 | |
WO2023187896A1 (ja) | 通信システム、送信機、及び受信機 | |
US11218309B2 (en) | Vehicle communication system and vehicle communication method | |
CN116235467A (zh) | 一种关联控制方法及相关装置 | |
CN111444496A (zh) | 应用控制方法、装置、设备以及存储介质 | |
CN114980083A (zh) | 一种基于自适应应用的安全通信方法以及服务端 | |
US20210014059A1 (en) | Control method, apparatus and system | |
CN110166452B (zh) | 一种基于JavaCard共享接口的访问控制方法及系统 | |
CN113343203A (zh) | 数字车钥匙处理方法、设备及平台系统 | |
CN113438242A (zh) | 服务鉴权方法、装置与存储介质 | |
CN107493262B (zh) | 用于传输数据的方法和装置 | |
CN114844674B (zh) | 动态授权方法、系统、电子设备及存储介质 | |
JP2020137009A (ja) | ネットワークシステム | |
CN111190631B (zh) | 智能卡及其cos后更新安全的方法 | |
CN113472546B (zh) | 数据可信处理方法、区块链平台和终端设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 22935050 Country of ref document: EP Kind code of ref document: A1 |