JP2022086355A - 送信機、受信機、通信システム、およびプログラム - Google Patents

送信機、受信機、通信システム、およびプログラム Download PDF

Info

Publication number
JP2022086355A
JP2022086355A JP2020198308A JP2020198308A JP2022086355A JP 2022086355 A JP2022086355 A JP 2022086355A JP 2020198308 A JP2020198308 A JP 2020198308A JP 2020198308 A JP2020198308 A JP 2020198308A JP 2022086355 A JP2022086355 A JP 2022086355A
Authority
JP
Japan
Prior art keywords
authenticator
transmitter
encryption key
service
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020198308A
Other languages
English (en)
Inventor
隆弘 小島
Takahiro Kojima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokai Rika Co Ltd
Original Assignee
Tokai Rika Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokai Rika Co Ltd filed Critical Tokai Rika Co Ltd
Priority to JP2020198308A priority Critical patent/JP2022086355A/ja
Priority to PCT/JP2021/030616 priority patent/WO2022113440A1/ja
Publication of JP2022086355A publication Critical patent/JP2022086355A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】サービス指向通信などの暗号化通信を行なう際に、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させる。【解決手段】サーバECU(10)は、クライアントECU(20)との間でサービス指向通信を行なう。サーバECU(10)は、複数のインスタンスIDと、複数のインスタンスIDにそれぞれ対応する複数の暗号鍵とを記憶するメモリ(12)と、CPU(11)とを備える。CPU(11)は、1つのサービス(31)に対して複数のインスタンスIDのうちのいずれかを現在IDに設定し、メモリ(12)に記憶された情報を参照して現在IDに対応する暗号鍵を特定し、特定された暗号鍵を用いて認証子(32)を生成し、1つのサービス(31)と第1認証子(32)とをクライアントECU(20)に送信する。【選択図】図1

Description

本開示は、サービス指向通信を行なう送信機、受信機、通信システム、および送信機を制御するためのプログラムに関する。
たとえば車両に搭載される複数のECU(Electronic Control Unit、電子制御装置)は、有線あるいは無線で接続されることによって、各ECUの有する情報を相互に通信可能とする通信システムを構成していることが多い。このような通信システムに不正なECUが接続され、不正なECUから不正なメッセージが送信されると、これを受信したECUでは、当該不正なメッセージを正規のメッセージと同様に処理してしまうおそれがある。
このような問題に鑑み、従来、不正なメッセージによる通信(「不正通信」ともいう)を防ぐためのさまざまな暗号化通信技術が提案されている(たとえば国際公開第2013/175633号)。
国際公開第2013/175633号
通信システムで用いられる暗号化通信のなかには、受信機(クライアント)の要求に応じて、送信機(サーバ)が受信機にサービス(データ)を提供する「サービス指向通信」と称される技術が存在する。
従来のサービス指向通信においては、送信機および受信機の各々に、共通の1つの暗号鍵が予め記憶される。送信機は、自らに記憶された暗号鍵を用いて認証子(たとえば乱数など)を生成し、1つのサービスに対して認証子を付与したメッセージを受信機に送信する。受信機は、自らに記憶された暗号鍵を用いて判定用認証子を生成し、送信機から受信したメッセージに含まれる認証子が判定用認証子と一致するか否かを判定することによって、不正なメッセージによる通信を防ぐのが一般的である。
しかしながら、従来の手法では、暗号鍵が一度不正に解読されてしまうと、送信機および受信機の双方の暗号鍵を書き換えるまでは、不正通信が行なわれるおそれがある。また、送信機および受信機の双方の暗号鍵を外部から書き換えるためには、手間と時間がかかる。
本開示は、上述の課題を解決するためになされたものであって、その目的は、サービス指向通信などの暗号化通信を行なう際に、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させることである。
本開示の一態様による送信機は、受信機との間で暗号化通信を行なう。この送信機は、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、第1記憶部に記憶された情報を用いて演算する第1演算部とを備える。第1演算部は、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定し、第1記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子とを受信機に送信する。
上記の態様によれば、送信機に、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とが予め記憶されている。そのため、送信機内において現在の識別番号を複数の識別番号のうちのいずれかに変更することによって、暗号鍵を変更することができる。そして、送信機は、現在の識別番号に対応する暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子とを受信機に送信する。これにより、受信機との間で暗号化通信を行なう際に、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させることができる。
本開示の一態様による通信システムは、暗号化通信を行なう送信機および受信機を備える。送信機は、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、第1記憶部に記憶された情報を用いて演算する第1演算部とを備える。第1演算部は、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定し、第1記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子との組合せを受信機に送信する。受信機は、送信機の第1記憶部に記憶された情報と同じ情報を記憶する第2記憶部と、第2演算部とを備える。第2演算部は、第2記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第2認証子を生成し、送信機から受信した第1認証子が第2認証子と一致するか否かを判定し、第1認証子が第2認証子と一致しないと判定された回数が規定回数を超えた場合に現在の識別番号を変更するように送信機に要求する。
上記の通信システムによれば、上記の送信機と同様の作用効果を奏することができる。
本開示の一態様によるプログラムは、受信機との間で暗号化通信を行なう送信機を制御するためのプログラムである。送信機には、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報が記憶されている。プログラムは、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定するステップと、送信機に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定するステップと、特定された暗号鍵を用いて第1認証子を生成するステップと、1つのサービスと第1認証子との組合せを受信機に送信するステップと、を演算装置に実行させる。
上記態様によれば、上記のプログラムを演算装置に実行させることによって、上記の送信機と同様の作用効果を奏することができる。
本開示によれば、サービス指向通信などの暗号化通信を行なう際に、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させることができる。
通信システムの構成の一例を模式的に示す図である。 1つのサービスに対して用意されるインスタンスIDおよび暗号鍵を例示した図である。 サーバECUおよびクライアントECUがサービス指向通信を行なう際に実行する処理手順の一例を示すフローチャートである。 サーバECUおよびクライアントECUが行なう処理のシーケンス図である。
以下、本開示の実施の形態について、図面を参照しながら詳細に説明する。なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。
図1は、本実施の形態による通信システム1の構成の一例を模式的に示す図である。通信システム1は、サーバECU(送信機)10とクライアントECU(受信機)20とを備える。サーバECU10およびクライアントECU20は、互いに有線あるいは無線で接続されてサービス指向通信を行なうように構成される。なお、サーバECU10およびクライアントECU20は、サービス指向通信以外の暗号化通信を行なうようにしてもよい。
サーバECU10およびクライアントECU20は、たとえば車両の制御に適用される。たとえば、サーバECU10がユーザの携帯キーに搭載され、クライアントECU20がユーザの車両に搭載される場合、クライアントECU20が、サーバECU10からの指令に応じて車両の制御(たとえば車両のドアを施錠および開錠する制御、車両のエンジンを駆動する制御など)を行なうようにしてもよい。
また、サーバECU10およびクライアントECU20が車両以外に搭載されてもよい。たとえば、サーバECU10がスマートフォンに搭載され、クライアントECU20がスピーカに搭載される場合、クライアントECU20が、サーバECU10からの指令に応じてスピーカから音声を出力させるようにスピーカを制御するようにしてもよい。また、たとえば、サーバECU10がユーザの携帯キーに搭載され、クライアントECU20がユーザの住宅に設置される場合、クライアントECU20が、サーバECU10からの指令に応じて住宅のドアの施錠および解錠を制御するようにしてもよい。
サーバECU10は、CPU(Central Processing Unit)11と、メモリ12とを備える。サーバECU10が行なう制御は、CPU11がメモリ12に記憶されているプログラムを実行することにより実現される。なお、サーバECU10が行なう制御については、ソフトウェアによる処理に限られず、専用のハードウェア(電子回路)により処理することも可能である。
同様に、クライアントECU20は、CPU21と、メモリ22とを備える。クライアントECU20が行なう制御は、CPU21がメモリ22に記憶されているプログラムを実行することにより実現される。なお、クライアントECU20が行なう制御については、ソフトウェアによる処理に限られず、専用のハードウェア(電子回路)により処理することも可能である。
上述のように、サーバECU10およびクライアントECU20はサービス指向通信を行なうように構成される。具体的には、サーバECU10は、クライアントECU20からの要求に応じて、クライアントECU20にサービス(データ)31を提供する。この際、サーバECU10は、メモリ12に予め記憶される暗号鍵を用いて認証子32(第1認証子)を生成し、生成された認証子32をサービス31に付与してクライアントECU20に送信する。すなわち、サーバECU10からクライアントECU20に送信されるメッセージ30には、サービス31と、暗号鍵を用いて生成された認証子32とが含まれる。なお、認証子32は、たとえば乱数などである。
クライアントECU20は、外部からメッセージ30を受信すると、自らのメモリ22に予め記憶される暗号鍵を用いて判定用認証子(第2認証子)を生成し、外部から受信したメッセージ30に含まれる認証子32(第1認証子)が判定用認証子(第2認証子)と一致するか否かを判定する。そして、外部から受信した認証子32が判定用認証子と一致する場合、クライアントECU20は、認証が成立している、すなわちメッセージ30が正規のサーバECU10から送信されたものであると判定し、メッセージ30に含まれるサービス31を受け付ける。一方、外部から受信した認証子32が判定用認証子と一致しない場合、クライアントECU20は、認証が不成立である、すなわちメッセージ30が正規のサーバECU10から送信されたものではないと判定し、メッセージ30に含まれるサービス31を受け付けない。これにより、不正通信が抑制される。
(複数の暗号鍵の設定)
従来のサービス指向通信においては、サーバECU(送信機)およびクライアントECU(受信機)の各々に共通の1つの暗号鍵を予め記憶しておき、1つのサービスに対して、1つの暗号鍵で生成した認証子を付与するのが一般的である。
しかしながら、従来の手法では、暗号鍵が一度不正に解読されてしまうと、サーバECUおよびクライアントECUの双方の暗号鍵を書き換えるまでは、不正通信が行なわれるおそれがある。また、サーバECUおよびクライアントECUの双方の暗号鍵を外部から書き換えるためには、手間と時間がかかる。
上記の点に鑑み、本実施の形態による通信システム1においては、1つのサービスに対して、複数のインスタンスID(識別番号)が用意され、複数のインスタンスIDにそれぞれ対応する複数の暗号鍵が設定される。
図2は、1つのサービスに対して用意されるインスタンスIDおよび暗号鍵を例示した図である。図2に示される例では、1つのサービス(Service1)に対して、3つのインスタンスID「01」、「02」、「03」が用意され、3つのインスタンスIDに対してそれぞれ3つの暗号鍵「111」、「222」、「333」が設定される。図2に示すインスタンスIDと暗号鍵との対応関係を規定する情報は、サーバECU10のメモリ12およびクライアントECU20のメモリ22の双方に予め記憶されている。
サーバECU10およびクライアントECU20は、サービス指向通信を行なう際に、暗号鍵を同期させながら変更することによって、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させる。以下、この点について詳しく説明する。
なお、以下では、図2に示されるように、1つのサービス(Service1)に対して、3つのインスタンスID「01」、「02」、「03」が用意され、3つのインスタンスIDに対してそれぞれ3つの暗号鍵「111」、「222」、「333」が設定されている場合について例示的に説明する。なお、インスタンスIDおよび暗号鍵の数は、3つに限定されず、2つであってもよいし、4つ以上であってもよい。
図3は、サーバECU10およびクライアントECU20がサービス指向通信を行なう際に実行する処理手順の一例を示すフローチャートである。図3に示すフローチャートは、予め定められた条件が成立する毎(たとえば所定周期毎)に繰り返し実行される。
クライアントECU20は、まず、サービス検索を行なう(ステップS20)。具体的には、クライアントECU20は、自らが要求するインスタンスID(以下「要求ID」ともいう)でサービスを提供することが可能であるか否かを問合せる旨のメッセージ(Find Service)をサーバECU10に送信する。なお、要求IDは、クライアントECU20のメモリ22に記憶されている3つのインスタンスID「01」、「02」、「03」のうちのいずれかである。
サーバECU10は、クライアントECU20からサービス検索での問合せを受けたことに応じて、サービス回答を行なう(ステップS10)。具体的には、サーバECU10は、クライアントECU20から受信した要求IDが自らのメモリ12に記憶されているインスタンスIDのなかに含まれていることを確認した上で、要求IDでサービスを提供することが可能である旨のメッセージ(Offer Service)をクライアントECU20に送信する。
クライアントECU20は、サーバECU10からサービス回答を受けたことに応じて、サービス要求を行なう(ステップS22)。具体的には、クライアントECU20は、要求IDでサービスを提供することを正式に要求するメッセージ(Subscribe Event Group)をサーバECU10に送信する。
サーバECU10は、クライアントECU20からサービス要求を受けると、サービス要求を了承した旨のメッセージ(Subscribe Event Group Ack)をクライアントECU20に送信する(ステップS12)。
その後、サーバECU10は、クライアントECU20から受信した要求IDを、現在のインスタンスID(以下「現在ID」ともいう)に設定する(ステップS14)。そして、サーバECU10は、メモリ12に記憶された情報を参照して、現在IDに対応する暗号鍵を特定する(ステップS16)。たとえば、現在IDが「01」である場合、上述の図2に示すように、暗号鍵は「111」と特定される。
そして、サーバECU10は、特定された暗号鍵を用いて認証子32を生成し(ステップS18)、生成された認証子32をサービス31に付与したメッセージ30をクライアントECU20に送信する(ステップS19)。なお、メッセージ30には、サービス31および認証子32に加えて、現在IDを示す情報も含まれる。
クライアントECU20は、外部からメッセージ30を受信すると、メッセージ30に含まれる現在IDに対応する暗証鍵をメモリ22に記憶された情報を参照して特定し(ステップS24)、特定された暗証鍵を用いて判定用認証子を生成する(ステップS26)。
そして、クライアントECU20は、メッセージ30に含まれる認証子32が判定用認証子と一致するか否かを判定する(ステップS28)。メッセージ30に含まれる認証子32が判定用認証子と一致する場合(ステップS28においてYES)、クライアントECU20は、認証が成立している、すなわちメッセージ30が正規のサーバECU10から送信されたものであると判定する(ステップS30)。
メッセージ30に含まれる認証子32が判定用認証子と一致しない場合(ステップS28においてNO)、クライアントECU20は、認証が不成立である、すなわちメッセージ30が正規のサーバECU10から送信されたものではないと判定する(ステップS40)。
その後、クライアントECU20は、認証が不成立であると認定された回数(すなわちメッセージ30に含まれる認証子32が判定用認証子と一致しないと判定された回数)である「認証NG回数」をカウントアップする(ステップS42)。なお、認証NG回数は、メモリ22に記憶される。
そして、クライアントECU20は、認証NG回数が予め定められた規定回数を超えたか否かを判定する(ステップS44)。この規定回数は、暗号鍵を解読しようとする非正規のECUが不正メッセージの送信を繰り返したとしても暗号鍵を解読できないと予測される程度の少ない回数(たとえば数回)に制限される。
認証NG回数が規定回数を超えていない場合(ステップS44においてNO)、クライアントECU20は、以降の処理をスキップしてリターンへと処理を移す。
認証NG回数が規定回数を超えた場合(ステップS44においてYES)、クライアントECU20は、現在IDでのサービス提供を停止するように要求する旨のメッセージ(Stop Subscribe Event Group)をサーバECU10に送信する(ステップS46)。これにより、現在IDでのサービス提供が停止される。
その後、クライアントECU20は、要求IDを変更する(ステップS48)。たとえば、クライアントECU20は、現在の要求IDが「01」である場合、メモリ22に記憶されている3つのインスタンスID「01」、「02」、「03」のうちの、「01」とは異なる「02」あるいは「03」に要求IDを変更する。これにより、次回の演算サイクルにおいて、変更後の要求IDが現在IDに設定されることになる。
図4は、サーバECU10およびクライアントECU20が行なう処理のシーケンス図である。図4には、正規の暗号鍵を有しない非正規のECUから通信システム1に対して不正メッセージが送信された場合が例示されている。
クライアントECU20は、非正規のECUから不正メッセージを受信すると、不正メッセージに含まれる現在ID「01」に対応する暗号鍵「111」をメモリ22に記憶された情報を参照して特定し、特定された暗号鍵「111」で判定用認証子を生成し、不正メッセージに含まれる認証子が判定用認証子と一致するか否かを判定する。この際、非正規のECUが現在ID「01」に対応する正規の暗号鍵を解読できていない場合には、不正メッセージに含まれる認証子は判定用認証子と一致しないため、認証不成立と判定される。非正規のECUが暗号鍵を解読しようとして不正メッセージを送信する毎に、認証不成立と判定され、認証NG回数がカウントアップされる。
認証NG回数が規定回数を超えた場合、非正規のECUが暗号鍵を解読しようとしている可能性があるため、クライアントECU20は、サーバECU10に対して現在ID「01」でのサービスを停止するように要求する。さらに、クライアントECU20は、要求IDを現在の「01」から「02」に変更し、サーバECU10に対して要求ID「02」でのサービス検索を行なう。このサービス検索を受信した正規のサーバECU10は、現在IDを要求ID「02」に設定し、現在ID「02」に対応する正規の暗号鍵「222」を用いて認証子を生成し、生成された認証子をサービスに付与してクライアントECU20に送信する。これにより、サーバECU10とクライアントECU20との間での認証が成立することになる。
このように、本実施の形態による通信システム1においては、暗号鍵を解読しようとする非正規のECUが不正メッセージの送信を繰り返した場合において、非正規のECUが現在使用中の暗号鍵を解読する前に、サーバECU10とクライアントECU20との間で自動的に暗号鍵を同期させながら変更することができる。そのため、暗号鍵を外部から書き換える手間を掛けることなく、不正通信に対するセキュリティ性を向上させることができる。
さらに、本実施の形態による通信システム1においては、クライアントECU20からサーバECU10に送信される要求IDが変更される毎に、現在IDおよび暗号鍵を変更することができる。そのため、不正通信に対するセキュリティ性をクライアントECU20からの要求に応じて向上させることができる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本開示の範囲は上記した説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
以上に説明した例示的な実施の形態およびその変形例は、以下の態様の具体例である。
(1) 本開示の一態様による送信機は、受信機との間で暗号化通信を行なう。この送信機は、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、第1記憶部に記憶された情報を用いて演算する第1演算部とを備える。第1演算部は、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定し、第1記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子とを受信機に送信する。
上記の態様によれば、送信機に、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とが予め記憶されている。そのため、送信機内において現在の識別番号を複数の識別番号のうちのいずれかに変更することによって、暗号鍵を変更することができる。そして、送信機は、現在の識別番号に対応する暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子とを受信機に送信する。これにより、受信機との間でサービス指向通信などの暗号化通信を行なう際に、暗号鍵を外部から書き換える手間をかけることなく、不正通信に対するセキュリティ性を向上させることができる。
(2) ある態様においては、第1演算部は、予め定められた条件が成立した場合に現在の識別番号を変更し、第1記憶部に記憶された情報を参照して変更後の現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子とを受信機に送信する。
上記態様によれば、予め定められた条件が成立する毎に、暗号鍵を変更することができる。そのため、不正通信に対するセキュリティ性をより向上させることができる。
(3) ある態様においては、予め定められた条件は、受信機から現在の識別番号を変更するように要求されたという条件を含む。
上記態様によれば、受信機から現在の識別番号を変更するように要求される毎に、暗号鍵を変更することができる。そのため、不正通信に対するセキュリティ性を受信機からの要求に応じて向上させることができる。
(4) 本開示の一態様による受信機は、上記(3)に記載の送信機との間で暗号化通信を行なう。この受信機は、送信機の第1記憶部に記憶された複数の識別番号および複数の暗号鍵と同じ情報を記憶する第2記憶部と、第2演算部とを備える。第2演算部は、第2記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第2認証子を生成し、送信機から受信した第1認証子が第2認証子と一致するか否かを判定し、第1認証子が第2認証子と一致しないと判定された回数が規定回数を超えた場合に現在の識別番号を変更するように送信機に要求する。
上記態様によれば、送信機が生成した第1認証子が受信機が生成した第2認証子と一致しないと判定された回数が規定回数を超えた場合に、受信機から送信機に対して、現在の識別番号を変更するように要求され、現在の識別番号が変更される。そのため、暗号鍵を解読しようとする非正規の送信機が不正メッセージの送信を繰り返した場合において、非正規の送信機が現在の暗号鍵を解読する前に、正規の送信機と正規の受信機との間で自動的に暗号鍵を同期させながら変更することができる。
(5) 本開示の一態様による通信システムは、暗号化通信を行なう送信機および受信機を備える。送信機は、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、第1記憶部に記憶された情報を用いて演算する第1演算部とを備える。第1演算部は、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定し、第1記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、1つのサービスと第1認証子との組合せを受信機に送信する。受信機は、送信機の第1記憶部に記憶された情報と同じ情報を記憶する第2記憶部と、第2演算部とを備える。第2演算部は、第2記憶部に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第2認証子を生成し、送信機から受信した第1認証子が第2認証子と一致するか否かを判定し、第1認証子が第2認証子と一致しないと判定された回数が規定回数を超えた場合に現在の識別番号を変更するように送信機に要求する。
上記の通信システムによれば、上記(1)の送信機と同様の作用効果を奏することができる。
(6) 本開示の一態様によるプログラムは、受信機との間で暗号化通信を行なう送信機を制御するためのプログラムである。送信機には、複数の識別番号と、複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報が記憶されている。プログラムは、1つのサービスに対して複数の識別番号のうちのいずれかを現在の識別番号に設定するステップと、送信機に記憶された情報を参照して現在の識別番号に対応する暗号鍵を特定するステップと、特定された暗号鍵を用いて第1認証子を生成するステップと、1つのサービスと第1認証子との組合せを受信機に送信するステップと、を演算装置に実行させる。
上記態様によれば、上記のプログラムを演算装置に実行させることによって、上記(1)の送信機と同様の作用効果を奏することができる。
1 通信システム、11,21 CPU、12,22 メモリ、30 メッセージ、31 サービス、32 認証子、10 サーバECU、20 クライアントECU。

Claims (6)

  1. 受信機との間で暗号化通信を行なう送信機であって、
    複数の識別番号と、前記複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、
    前記第1記憶部に記憶された情報を用いて演算する第1演算部とを備え、
    前記第1演算部は、
    1つのサービスに対して前記複数の識別番号のうちのいずれかを現在の識別番号に設定し、
    前記第1記憶部に記憶された情報を参照して前記現在の識別番号に対応する暗号鍵を特定し、
    特定された暗号鍵を用いて第1認証子を生成し、
    前記1つのサービスと前記第1認証子とを前記受信機に送信する、送信機。
  2. 前記第1演算部は、
    予め定められた条件が成立した場合に前記現在の識別番号を変更し、
    前記第1記憶部に記憶された情報を参照して変更後の現在の識別番号に対応する暗号鍵を特定し、
    特定された暗号鍵を用いて前記第1認証子を生成し、
    前記1つのサービスと前記第1認証子とを前記受信機に送信する、請求項1に記載の送信機。
  3. 前記予め定められた条件は、前記受信機から前記現在の識別番号を変更するように要求されたという条件を含む、請求項2に記載の送信機。
  4. 請求項3に記載の送信機との間で暗号化通信を行なう受信機であって、
    前記送信機の前記第1記憶部に記憶された前記複数の識別番号および前記複数の暗号鍵と同じ情報を記憶する第2記憶部と、
    第2演算部とを備え、
    前記第2演算部は、
    前記第2記憶部に記憶された情報を参照して前記現在の識別番号に対応する暗号鍵を特定し、
    特定された暗号鍵を用いて第2認証子を生成し、
    前記送信機から受信した前記第1認証子が前記第2認証子と一致するか否かを判定し、
    前記第1認証子が前記第2認証子と一致しないと判定された回数が規定回数を超えた場合に前記現在の識別番号を変更するように前記送信機に要求する、受信機。
  5. 暗号化通信を行なう送信機および受信機を備える通信システムであって、
    前記送信機は、
    複数の識別番号と、前記複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報を記憶する第1記憶部と、
    前記第1記憶部に記憶された情報を用いて演算する第1演算部とを備え、
    前記第1演算部は、
    1つのサービスに対して前記複数の識別番号のうちのいずれかを現在の識別番号に設定し、
    前記第1記憶部に記憶された情報を参照して前記現在の識別番号に対応する暗号鍵を特定し、特定された暗号鍵を用いて第1認証子を生成し、
    前記1つのサービスと前記第1認証子との組合せを前記受信機に送信し、
    前記受信機は、
    前記送信機の前記第1記憶部に記憶された情報と同じ情報を記憶する第2記憶部と、
    第2演算部とを備え、
    前記第2演算部は、
    前記第2記憶部に記憶された情報を参照して前記現在の識別番号に対応する暗号鍵を特定し、
    特定された暗号鍵を用いて第2認証子を生成し、
    前記送信機から受信した前記第1認証子が前記第2認証子と一致するか否かを判定し、
    前記第1認証子が前記第2認証子と一致しないと判定された回数が規定回数を超えた場合に前記現在の識別番号を変更するように前記送信機に要求する、通信システム。
  6. 受信機との間で暗号化通信を行なう送信機を制御するためのプログラムであって、前記送信機には、複数の識別番号と、前記複数の識別番号にそれぞれ対応する複数の暗号鍵とを含む情報が記憶されており、
    前記プログラムは、
    1つのサービスに対して前記複数の識別番号のうちのいずれかを現在の識別番号に設定するステップと、
    前記送信機に記憶された情報を参照して前記現在の識別番号に対応する暗号鍵を特定するステップと、
    特定された暗号鍵を用いて第1認証子を生成するステップと、
    前記1つのサービスと前記第1認証子との組合せを前記受信機に送信するステップと、
    を演算装置に実行させるためのプログラム。
JP2020198308A 2020-11-30 2020-11-30 送信機、受信機、通信システム、およびプログラム Pending JP2022086355A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020198308A JP2022086355A (ja) 2020-11-30 2020-11-30 送信機、受信機、通信システム、およびプログラム
PCT/JP2021/030616 WO2022113440A1 (ja) 2020-11-30 2021-08-20 送信機、受信機、通信システム、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020198308A JP2022086355A (ja) 2020-11-30 2020-11-30 送信機、受信機、通信システム、およびプログラム

Publications (1)

Publication Number Publication Date
JP2022086355A true JP2022086355A (ja) 2022-06-09

Family

ID=81754498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020198308A Pending JP2022086355A (ja) 2020-11-30 2020-11-30 送信機、受信機、通信システム、およびプログラム

Country Status (2)

Country Link
JP (1) JP2022086355A (ja)
WO (1) WO2022113440A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000514625A (ja) * 1996-07-11 2000-10-31 ジェムプリュス エス.セー.アー. 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
JP3813673B2 (ja) * 1996-11-15 2006-08-23 株式会社東芝 相互認証システムと有料道路の料金収受システムと料金収受システムの相互認証方法
JP5509763B2 (ja) * 2009-09-18 2014-06-04 ソニー株式会社 情報処理装置、情報処理方法、通信装置、通信方法、プログラム、及び相互認証システム
CN110696746B (zh) * 2014-05-08 2023-03-24 松下电器(美国)知识产权公司 不正常应对方法、车载网络***及电子控制单元
JP2019140577A (ja) * 2018-02-13 2019-08-22 株式会社デンソー 電子制御装置及び通信システム

Also Published As

Publication number Publication date
WO2022113440A1 (ja) 2022-06-02

Similar Documents

Publication Publication Date Title
US11329979B1 (en) Mutli-factor authentication systems and methods
US7953976B2 (en) Method and apparatus for pervasive authentication domains
US8196186B2 (en) Security architecture for peer-to-peer storage system
US10348706B2 (en) Assuring external accessibility for devices on a network
US20060159268A1 (en) Method and system for device authentication in home network
US20150365400A1 (en) Password-less authentication system and method
US10904256B2 (en) External accessibility for computing devices
US20080010673A1 (en) System, apparatus, and method for user authentication
CA2959794C (en) Monitoring user activity
US20200244653A1 (en) Continuous multifactor device authentication
CN111432374A (zh) 网联汽车网络节点身份认证方法、装置及可读存储介质
CN114070559A (zh) 一种基于多因子的工业物联网会话密钥协商方法
JP2000148689A (ja) ネットワークシステムのユーザ認証方法
JP4608929B2 (ja) 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
CN108667800B (zh) 一种访问权限的认证方法及装置
JP6475366B2 (ja) サービスへのアクセスを管理する方法
WO2022113440A1 (ja) 送信機、受信機、通信システム、およびプログラム
JP3729940B2 (ja) 認証方法
AU2017412654B2 (en) Assuring external accessibility for devices on a network
EP3815297B1 (en) Authentication through secure sharing of digital secrets previously established between devices
CN114513364B (zh) 一种服务授权方法及相关组件
US20230129128A1 (en) Secure and documented key access by an application
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
CN116781297A (zh) 安全认证方法、管控平台、网络设备及存储介质
EP4356634A1 (en) Digest access authentication for a client device