DE102018216325A1 - Electronic control device - Google Patents

Electronic control device Download PDF

Info

Publication number
DE102018216325A1
DE102018216325A1 DE102018216325.1A DE102018216325A DE102018216325A1 DE 102018216325 A1 DE102018216325 A1 DE 102018216325A1 DE 102018216325 A DE102018216325 A DE 102018216325A DE 102018216325 A1 DE102018216325 A1 DE 102018216325A1
Authority
DE
Germany
Prior art keywords
electronic control
control device
authentication code
authentication
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018216325.1A
Other languages
German (de)
Inventor
Yuki Ando
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2018165972A external-priority patent/JP7210943B2/en
Application filed by Denso Corp filed Critical Denso Corp
Publication of DE102018216325A1 publication Critical patent/DE102018216325A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Eine elektronische Steuerungsvorrichtung stellt zusammen mit einer anderen elektronischen Steuerungsvorrichtung ein Authentifizierungssystem bereit. Die elektronische Steuerungsvorrichtung ist als eine erste elektronische Steuerungsvorrichtung (1) definiert. Die elektronische Steuerungsvorrichtung enthält einen Authentifizierungscodegenerator (11, S1), einen ersten Speicher (12, 15, S4, S16), einen Sender (13, S13) und eine erste Ablage (12, 15, S16). Der Authentifizierungscodegenerator erzeugt einen Authentifizierungscode. Der erste Speicher speichert als einen gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung einen anderen Authentifizierungscode, der zuvor mit einer zweiten elektronischen Steuerungsvorrichtung geteilt wurde. Der Sender sendet an die zweite elektronische Steuerungsvorrichtung den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung und einen nächsten Authentifizierungscode. Die erste Ablage speichert den nächsten Authentifizierungscode unter der Bedingung, dass die zweite elektronische Steuerungsvorrichtung den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung normal authentifiziert.An electronic control device provides an authentication system along with another electronic control device. The electronic control device is defined as a first electronic control device (1). The electronic control device includes an authentication code generator (11, S1), a first memory (12, 15, S4, S16), a transmitter (13, S13) and a first shelf (12, 15, S16). The authentication code generator generates an authentication code. The first memory stores, as a stored authentication code of the first electronic control device, another authentication code previously shared with a second electronic control device. The transmitter sends to the second electronic control device the stored authentication code of the first electronic control device and a next authentication code. The first tray stores the next authentication code on the condition that the second electronic control device normally authenticates the stored authentication code of the first electronic control device.

Description

Die vorliegende Erfindung betrifft eine elektronische Steuerungsvorrichtung.The present invention relates to an electronic control device.

Ein Fahrzeugnetzwerksystem ist ein System, das eine Fahrzeugvorrichtung durch Verbinden von mehreren ECUs mit dem Netzwerk steuert. Die ECUs kooperieren, so dass die Steuerung der Fahrzeugvorrichtung ausgeführt wird. Die ECU repräsentiert eine elektronische Steuerungseinheit. Bei dieser Art von Fahrzeugnetzwerksystem übertragen die ECUs eine Nachricht, die eine einzige Identifikationsinformation aufweist, untereinander, wenn diese von einer Fabrik versendet und das erste Mal aktiviert werden. Nach dem Empfangen der Nachricht von einer anderen ECU erzeugt eine Subjekt-ECU (betreffende ECU) eine Liste, in der die Identifizierungsinformation registriert wird, die aus der Nachricht extrahiert wird. Eine Technik, die einen Abnormitätserfassungsprozess nach der Aktivierung der versendeten ECUs ausführt, ist bekannt. Die Technik wird ausgeführt, wenn die Identifizierungsinformation, die aus der Nachricht extrahiert wird, die von einer anderen ECU empfangen wird, nicht in der Liste registriert ist. Die Technik ist beispielsweise in der JP H11 - 174 105 A beschrieben.A vehicle network system is a system that controls a vehicle device by connecting multiple ECUs to the network. The ECUs cooperate so that the control of the vehicle device is executed. The ECU represents an electronic control unit. In this type of vehicle network system, the ECUs transmit a message having a single identification information to each other when sent from a factory and activated the first time. After receiving the message from another ECU, a subject ECU (related ECU) generates a list in which the identification information extracted from the message is registered. A technique that carries out an abnormality detection process after the activation of the shipped ECUs is known. The technique is executed when the identification information extracted from the message received from another ECU is not registered in the list. The technique is for example in the JP H11 - 174 105 A described.

Wenn bei der Technik, die in der JP H11 - 174 105 A beschrieben ist, die Identifizierungsinformation durchsickert, kann die ECU, aus der die Identifizierungsinformation durchgesickert ist, in eine beliebige ECU geändert werden. Wenn die ECU in eine beliebige ECU geändert werden kann, kann eine Impersonation (Imitation) der ECU durchgeführt werden.If in the technique used in the JP H11 - 174 105 A is described, the identification information is leaked, the ECU, from which the identification information is leaked, can be changed to any ECU. If the ECU can be changed to any ECU, an impersonation (imitation) of the ECU can be performed.

Im Hinblick auf die obigen Schwierigkeiten ist es eine Aufgabe der vorliegenden Erfindung, eine elektronische Steuerungsvorrichtung zu schaffen, die eine Impersonation sogar dann verhindert, wenn eine Identifizierungsinformation durchsickert.In view of the above difficulties, it is an object of the present invention to provide an electronic control device which prevents impersonation even if identification information leaks.

Gemäß einem Aspekt der vorliegenden Erfindung wird eine elektronische Steuerungsvorrichtung geschaffen, die zusammen mit einer oder mehreren anderen elektronischen Steuerungsvorrichtungen ein Authentifizierungssystem bereitstellt. Die elektronische Steuerungsvorrichtung ist als eine erste elektronische Steuerungsvorrichtung definiert, die eine Authentifizierungsanfrage ausführt. Das Authentifizierungssystem führt einen Authentifizierungsprozess aus. Die elektronische Steuerungsvorrichtung enthält einen Authentifizierungscodegenerator, einen ersten Speicher, einen Sender und eine erste Ablage. Der Authentifizierungscodegenerator erzeugt einen Authentifizierungscode. Der erste Speicher speichert als gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung einen anderen Authentifizierungscode, der zuvor mit einer zweiten elektronischen Steuerungsvorrichtung geteilt wurde. Die zweite elektronische Steuerungsvorrichtung ist in der einen oder mehreren anderen elektronischen Steuerungsvorrichtungen enthalten. Der Sender sendet den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung und einen nächsten Authentifizierungscode, der von dem Authentifizierungscodegenerator erzeugt wird bzw. wurde, an die zweite elektronische Steuerungsvorrichtung. Die erste Ablage speichert den nächsten Authentifizierungscode unter der Bedingung, dass die zweite elektronische Steuerungsvorrichtung den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung normal authentifiziert (hat).According to one aspect of the present invention, there is provided an electronic control device that provides an authentication system along with one or more other electronic control devices. The electronic control device is defined as a first electronic control device that makes an authentication request. The authentication system performs an authentication process. The electronic control device includes an authentication code generator, a first memory, a transmitter and a first shelf. The authentication code generator generates an authentication code. The first memory stores, as a stored authentication code of the first electronic control device, another authentication code previously shared with a second electronic control device. The second electronic control device is included in the one or more other electronic control devices. The sender sends the stored authentication code of the first electronic control device and a next authentication code generated by the authentication code generator to the second electronic control device. The first tray stores the next authentication code on the condition that the second electronic control device normally authenticates the stored authentication code of the first electronic control device.

In der elektronischen Steuerungsvorrichtung, die eine Authentifizierungsanfrage ausführt, kann der nächste Authentifizierungscode für eine nächste Authentifizierung verwendet werden. Somit können die Authentifizierungscodes nacheinander durch Wiederholen des oben beschriebenen Prozesses geändert werden. Mit dieser Konfiguration kann die Authentifizierung unter Verwendung eines alten Authentifizierungscodes sogar dann, wenn der alte Authentifizierungscode durchsickert, nicht ausgeführt werden. Somit kann die elektronische Steuerungsvorrichtung erfassen, dass die ECU in eine nicht beabsichtigte ECU geändert wurde, und kann verhindern, dass die nicht beabsichtigte ECU die Impersonation durchführt.In the electronic control device that makes an authentication request, the next authentication code may be used for a next authentication. Thus, the authentication codes can be sequentially changed by repeating the above-described process. With this configuration, authentication using an old authentication code can not be performed even if the old authentication code percolates. Thus, the electronic control device may detect that the ECU has been changed to an unintended ECU, and may prevent the unintended ECU from performing the impersonation.

Gemäß einem anderen Aspekt der vorliegenden Erfindung wird eine elektronische Steuerungsvorrichtung geschaffen, die zusammen mit einer oder mehreren anderen elektronischen Steuerungsvorrichtungen ein Authentifizierungssystem bereitstellt. Die elektronische Steuerungsvorrichtung ist als eine zweite elektronische Steuerungsvorrichtung definiert, die eine Authentifizierungsannahme ausführt. Das Authentifizierungssystem führt einen Authentifizierungsprozess aus. Die elektronische Steuerungsvorrichtung enthält einen ersten Empfänger, einen zweiten Speicher und eine zweite Ablage. Der erste Empfänger empfängt einen gespeicherten Authentifizierungscode einer ersten elektronischen Vorrichtung und einen nächsten Authentifizierungscode, die jeweils von der ersten elektronischen Steuerungsvorrichtung gesendet werden. Die erste elektronische Steuerungsvorrichtung ist in der einen oder mehreren anderen elektronischen Steuerungsvorrichtungen enthalten. Der zweite Speicher speichert als gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung einen anderen Authentifizierungscode, der zuvor mit der ersten elektronischen Steuerungsvorrichtung geteilt wurde. Die zweite Ablage (i) bestimmt, dass eine Authentifizierung normal ausgeführt wird, und (ii) speichert den nächsten Authentifizierungscode, der von dem ersten Empfänger empfangen wird, wenn der gespeicherte Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung den gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung enthält.According to another aspect of the present invention, there is provided an electronic control device that provides an authentication system along with one or more other electronic control devices. The electronic control device is defined as a second electronic control device that performs an authentication assumption. The authentication system performs an authentication process. The electronic control device includes a first receiver, a second memory and a second tray. The first receiver receives a stored authentication code of a first electronic device and a next authentication code, which are each sent from the first electronic control device. The first electronic control device is included in the one or more other electronic control devices. The second memory stores, as a stored authentication code of the second electronic control device, another authentication code previously shared with the first electronic control device. The second storage (i) determines that authentication is being performed normally, and (ii) stores the next authentication code received from the first receiver when the stored authentication code of the first electronic control device includes the stored authentication code of the second electronic control device.

In der elektronischen Steuerungsvorrichtung, die eine Authentifizierungsannahme ausführt, kann der nächste Authentifizierungscode für eine nächste Authentifizierung verwendet werden. Somit können die Authentifizierungscodes nacheinander durch Wiederholen des oben beschriebenen Prozesses geändert werden. Mit dieser Konfiguration kann die Authentifizierung unter Verwendung eines alten Authentifizierungscodes sogar dann nicht ausgeführt werden, wenn der alte Authentifizierungscode durchsickert. Somit kann die elektronische Steuerungsvorrichtung erfassen, dass die ECU in eine nicht beabsichtigte ECU geändert wurde, und kann verhindern, dass die nicht beabsichtigte ECU die Impersonation durchführt.In the electronic control device that makes an authentication assumption, the next authentication code may be used for a next authentication. Thus, the authentication codes can be sequentially changed by repeating the above-described process. With this configuration, authentication using an old authentication code can not be performed even if the old authentication code percolates. Thus, the electronic control device may detect that the ECU has been changed to an unintended ECU, and may prevent the unintended ECU from performing the impersonation.

Die obigen und weitere Aufgaben, Merkmale und Vorteile der vorliegenden Erfindung werden anhand der folgenden detaillierten Beschreibung mit Bezug auf die zugehörigen Zeichnungen deutlich. Es zeigen:

  • 1 ein Diagramm, das ein Konfigurationsbeispiel eines Fahrzeugnetzwerksystems gemäß einer Ausführungsform zeigt;
  • 2 ein Flussdiagramm, das schematisch einen Initialisierungsprozess einer ersten elektronischen Steuerungsvorrichtung zeigt, die eine Authentifizierungsanfrage ausführt;
  • 3 ein Flussdiagramm, das schematisch einen Initialisierungsprozess einer zweiten elektronischen Steuerungsvorrichtung zeigt, die eine Authentifizierungsannahme ausführt;
  • 4 ein Flussdiagramm, das schematisch einen Authentifizierungsprozess der ersten elektronischen Vorrichtung zeigt, die die Authentifizierungsanfrage ausführt;
  • 5 ein Flussdiagramm, das schematisch einen Authentifizierungsprozess einer zweiten elektronischen Steuerungsvorrichtung zeigt, die die Authentifizierungsannahme ausführt;
  • 6 ein Ablaufdiagramm, das ein Beispiel eines Ablaufes des Authentifizierungsprozesses zwischen der ersten elektronischen Steuerungsvorrichtung und der zweiten elektronischen Steuerungsvorrichtung zeigt; und
  • 7 ein Zeitdiagramm, das ein Beispiel eines Ablaufes des Authentifizierungsprozesses zwischen der ersten elektronischen Steuerungsvorrichtung und der zweiten elektronischen Steuerungsvorrichtung zeigt.
The above and other objects, features and advantages of the present invention will become more apparent from the following detailed description made with reference to the accompanying drawings. Show it:
  • 1 1 is a diagram showing a configuration example of a vehicle network system according to an embodiment;
  • 2 FIG. 10 is a flowchart schematically showing an initialization process of a first electronic control device that makes an authentication request; FIG.
  • 3 FIG. 10 is a flowchart schematically showing an initialization process of a second electronic control device that makes an authentication assumption; FIG.
  • 4 Fig. 10 is a flowchart schematically showing an authentication process of the first electronic device that executes the authentication request;
  • 5 FIG. 5 is a flowchart schematically showing an authentication process of a second electronic control device that performs the authentication acceptance; FIG.
  • 6 5 is a flowchart showing an example of a flow of the authentication process between the first electronic control device and the second electronic control device; and
  • 7 5 is a timing chart showing an example of a flow of the authentication process between the first electronic control device and the second electronic control device.

Im Folgenden werden die Ausführungsformen der vorliegenden Erfindung mit Bezug auf die Zeichnungen beschrieben.Hereinafter, the embodiments of the present invention will be described with reference to the drawings.

1 zeigt ein Konfigurationsbeispiel eines Authentifizierungssystems in dem Fahrzeugnetzwerksystem. Mehrere ECUs 1, 2, 3 sind mit einem Fahrzeugnetzwerk 4 verbunden. Das Fahrzeugnetzwerk kann durch einen CAN-Bus bereitgestellt werden. Die ECUs 1, 2, 3 sind in der Lage, ein Senden und Empfangen von verschiedenen Arten von Informationen untereinander auszuführen. Das Authentifizierungssystem kann durch die ECUs 1, 2, 3 bereitgestellt werden. CAN ist eine eingetragene Marke. 1 shows a configuration example of an authentication system in the vehicle network system. Several ECUs 1 . 2 . 3 are with a vehicle network 4 connected. The vehicle network can be provided by a CAN bus. The ECUs 1 . 2 . 3 are able to send and receive different types of information with each other. The authentication system can be controlled by the ECUs 1 . 2 . 3 to be provided. CAN is a registered trademark.

Die ECU 1 enthält eine CPU 11, einen Speicher 12, einen Kommunikationsschaltkreis 13 und einen Bus 14. Die CPU 11, der Speicher 12, der Kommunikationsschaltkreis 13 und Ähnliches sind über den Bus 14 miteinander verbunden. Die ECU 1 entspricht einer ersten elektronischen Steuerungsvorrichtung. Die ECU 1 steuert verschiedene Arten von Sensoren, Aktuatoren bzw. Stellgliedern oder Ähnliches, die in den Zeichnungen nicht gezeigt sind. Der Speicher 12 wird durch einen nichtflüchtigen Speicher 15 und einen flüchtigen Speicher bereitgestellt. Der flüchtige Speicher ist in den Zeichnungen nicht gezeigt. Die CPU 11 wird auf der Grundlage eines Steuerungsprogramms betrieben, das in dem Speicher 12 gespeichert ist. Der Speicher 12 wird durch ein dauerhaftes dingliches Speichermedium bereitgestellt. Der Kommunikationsschaltkreis 13 wird durch einen Transceiver bereitgestellt, der mit dem Fahrzeugnetzwerk verbindbar ist. Der Transceiver kann durch einen CAN-Transceiver bereitgestellt werden. Die ECU 1 führt das Senden und Empfangen von Daten mit einer anderen ECU, beispielsweise der ECU 2, über den Kommunikationsschaltkreis 13 und das Netzwerk 4 aus. In der vorliegenden Ausführungsform entspricht die CPU 11 einem Authentifizierungscodegenerator und einem authentifizierungsanfrageseitigen Fehlerprozessausführer. Der Kommunikationsschaltkreis 13 entspricht einem Sender und einem zweiten Empfänger. Der nichtflüchtige Speicher 15 wird durch einen Speicher bereitgestellt, der einem ersten Speicher, einer ersten Ablage, einem dritten Speicher und einer dritten Ablage entspricht.The ECU 1 contains a CPU 11 , a store 12 , a communication circuit 13 and a bus 14 , The CPU 11 , the memory 12 , the communication circuit 13 and the like are over the bus 14 connected with each other. The ECU 1 corresponds to a first electronic control device. The ECU 1 controls various types of sensors, actuators or the like, which are not shown in the drawings. The memory 12 is through a non-volatile memory 15 and provided a volatile memory. The volatile memory is not shown in the drawings. The CPU 11 is operated on the basis of a control program stored in memory 12 is stored. The memory 12 is provided by a durable physical storage medium. The communication circuit 13 is provided by a transceiver connectable to the vehicle network. The transceiver can be provided by a CAN transceiver. The ECU 1 performs the sending and receiving of data with another ECU, such as the ECU 2 , via the communication circuit 13 and the network 4 out. In the present embodiment, the CPU corresponds 11 an authentication code generator and an authentication request-side error process executor. The communication circuit 13 corresponds to a transmitter and a second receiver. The non-volatile memory 15 is provided by a memory corresponding to a first memory, a first shelf, a third memory and a third shelf.

Die ECU 2 weist eine ähnliche Konfiguration wie die ECU 1 auf, aber die Bezugszeichen sind zur Vereinfachung der Erläuterung anders. Die ECU 2 enthält eine CPU 21, einen Speicher 22, einen Kommunikationsschaltkreis 23 und einen Bus 24. Die CPU 21, der Speicher 22, der Kommunikationsschaltkreis 23 und Ähnliches sind über den Bus 24 miteinander verbunden. Die ECU 2 entspricht einer zweiten elektronischen Steuerungsvorrichtung. Die ECU 2 steuert verschiedene Arten von Sensoren, Aktuatoren bzw. Stellgliedern oder Ähnliches, die in den Zeichnungen nicht gezeigt sind. Der Speicher 22 wird durch einen nichtflüchtigen Speicher 25 und einen flüchtigen Speicher bereitgestellt. Der flüchtige Speicher ist in den Zeichnungen nicht gezeigt. Die CPU 21 wird auf der Grundlage eines Steuerungsprogramms betrieben, das in dem Speicher 22 gespeichert ist. Der Speicher 22 wird durch ein dauerhaftes dingliches Speichermedium bereitgestellt. Der Kommunikationsschaltkreis 23 wird durch einen Transceiver bereitgestellt, der mit dem Fahrzeugnetzwerk verbindbar ist. Der Transceiver kann durch einen CAN-Transceiver bereitgestellt werden. Die ECU 2 führt das Senden und Empfangen der Daten mit einer anderen ECU, beispielsweise der ECU 1, über den Kommunikationsschaltkreis 23 und das Netzwerk 4 aus. In der vorliegenden Ausführungsform entspricht die CPU 21 einem Authentifizier und einem authentifizierungsannahmeseitigen Fehlerprozessausführer. Der Kommunikationsschaltkreis 23 entspricht einem ersten Empfänger und einem Authentifizierungsergebnissender. Der nichtflüchtige Speicher 25 wird durch einen Speicher bereitgestellt, der einem zweiten Speicher und einer zweiten Ablage entspricht. Die Betriebe, die von den CPUs 11, 21 auf der Grundlage der Programme ausgeführt werden, die jeweils in den Speichern 12, 22 gespeichert sind, werden unten beschrieben. Die Betriebe, die von den CPUs 11, 21 ausgeführt werden, werden jeweils als Betriebe der ECUs 1, 2 beschrieben.The ECU 2 has a similar configuration as the ECU 1 but the reference numerals are different for ease of explanation. The ECU 2 contains a CPU 21 , a store 22 , a communication circuit 23 and a bus 24 , The CPU 21 , the memory 22 , the communication circuit 23 and the like are over the bus 24 connected with each other. The ECU 2 corresponds to a second electronic control device. The ECU 2 controls various types of sensors, actuators or the like, which are not shown in the drawings. The memory 22 becomes through a non-volatile memory 25 and provided a volatile memory. The volatile memory is not shown in the drawings. The CPU 21 is operated on the basis of a control program stored in memory 22 is stored. The memory 22 is provided by a durable physical storage medium. The communication circuit 23 is provided by a transceiver connectable to the vehicle network. The transceiver can be provided by a CAN transceiver. The ECU 2 performs the sending and receiving of the data with another ECU, for example the ECU 1 , via the communication circuit 23 and the network 4 out. In the present embodiment, the CPU corresponds 21 an authenticator and an authentication acceptance-side error process executer. The communication circuit 23 corresponds to a first recipient and an authentication result sender. The non-volatile memory 25 is provided by a memory corresponding to a second memory and a second shelf. The operations used by the CPUs 11 . 21 run on the basis of programs, each in the stores 12 . 22 are stored below. The operations used by the CPUs 11 . 21 are executed, respectively, as establishments of the ECUs 1 . 2 described.

Der Betrieb der oben beschriebenen Konfiguration wird nun beschrieben. In der vorliegenden Ausführungsform wird der Authentifizierungsprozess zwischen den ECUs 1, 2 ausgeführt, um eine Impersonation der ECU durch Verbinden mit dem Netzwerk zu verhindern. Der Authentifizierungsprozess wird im Folgenden im Detail beschrieben.The operation of the configuration described above will now be described. In the present embodiment, the authentication process between the ECUs 1 . 2 executed to prevent impersonation of the ECU by connecting to the network. The authentication process is described in detail below.

2 und 3 zeigen Flussdiagramme eines Initialisierungsprozesses einer ECU 1 und einer ECU 2. Es wird angenommen, dass die ECU 1 durch eine ECU bereitgestellt wird, die eine Authentifizierungsanfrage ausführt, und die ECU 2 durch eine ECU bereitgestellt wird, die eine Authentifizierungsannahme ausführt. In S1 erzeugt die ECU 1 auf zufällige Weise einen nächsten Authentifizierungscode, der für eine nächste Authentifizierung zu verwenden ist. In S2 sendet die ECU 1 den nächsten Authentifizierungscode als eine Nachricht an das Netzwerk 4. 2 and 3 show flowcharts of an initialization process of an ECU 1 and an ECU 2 , It is assumed that the ECU 1 is provided by an ECU that makes an authentication request, and the ECU 2 is provided by an ECU performing an authentication assumption. In S1 generates the ECU 1 Randomly create a next authentication code to use for a next authentication. In S2 sends the ECU 1 the next authentication code as a message to the network 4 ,

In T1 der 3 empfängt die ECU 2 die Nachricht, die in S2 der 2 gesendet wird. In T2 speichert die ECU 2 die Nachricht als den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 25. In T3 sendet die ECU 2 eine Prozess-Ende-Benachrichtigung an das Netzwerk 4 als eine Nachricht, und dann endet der Initialisierungsprozess der ECU 2.In T1 of the 3 receives the ECU 2 the message in S2 of the 2 is sent. In T2 saves the ECU 2 the message as the next authentication code in the nonvolatile memory 25 , In T3 sends the ECU 2 a process end notification to the network 4 as a message, and then the initialization process of the ECU ends 2 ,

In S3 der 2 empfängt die ECU 1 die Nachricht der Prozess-Ende-Benachrichtigung, die in T3 der 3 gesendet wird. Die ECU 1 bestimmt, ob die ECU 2 den nächsten Authentifizierungscode durch die Nachricht in dem nichtflüchtigen Speicher 25 gespeichert hat. Nachdem die ECU 1 bestimmt hat, dass die ECU 2 den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 25 normal gespeichert hat, speichert die ECU 1 in S4 den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 15, und dann endet der Initialisierungsprozess der ECU 1. Mit dieser Konfiguration kann der Authentifizierungscode, der von der ECU 1 erzeugt wird, die die Authentifizierungsanfrage ausführt, von den ECUs 1, 2 geteilt werden. Der Authentifizierungscode, der in jedem der nichtflüchtigen Speicher 15, 25 gespeichert ist, wird als ein gespeicherter Authentifizierungscode bezeichnet.In S3 of the 2 receives the ECU 1 the message of the process end notification that is in T3 of the 3 is sent. The ECU 1 determines if the ECU 2 the next authentication code by the message in the nonvolatile memory 25 saved. After the ECU 1 has determined that the ECU 2 the next authentication code in the nonvolatile memory 25 stored normally, the ECU saves 1 in S4 the next authentication code in the nonvolatile memory 15 , and then the initialization process of the ECU ends 1 , With this configuration, the authentication code issued by the ECU 1 which executes the authentication request is generated from the ECUs 1 . 2 to be shared. The authentication code in each of the non-volatile memory 15 . 25 is stored is referred to as a stored authentication code.

4 und 5 zeigen Flussdiagramme eines Authentifizierungsprozesses der ECUs 1 und 2. 6 ist ein Ablaufdiagramm, das ein Beispiel eines Ablaufes des Authentifizierungsprozesses zeigt, der zwischen den ECUs 1, 2 ausgeführt wird. 7 ist ein Zeitdiagramm, das ein Beispiel eines Ablaufes des Authentifizierungsprozesses zeigt, der zwischen den ECUs 1, 2 ausgeführt wird. 4 and 5 show flowcharts of an authentication process of the ECUs 1 and 2 , 6 FIG. 10 is a flowchart showing an example of a flow of the authentication process executed between the ECUs 1 . 2 is performed. 7 FIG. 13 is a timing chart showing an example of a flow of the authentication process executed between the ECUs 1 . 2 is performed.

In S11 der 4 benachrichtigt die ECU 1 die ECU 2 im Voraus und liest den Authentifizierungscode, der in dem nichtflüchtigen Speicher 15 gespeichert ist, aus. Der Authentifizierungscode, der in dem nichtflüchtigen Speicher 15 gespeichert ist, entspricht dem gespeicherten Authentifizierungscode (SAC). Der Betrieb in S11 der 4 entspricht einem Betrieb in S11 der 6. In S12 erzeugt die ECU 1 auf zufällige Weise einen nächsten Authentifizierungscode (NAC), der für eine nächste Authentifizierung zu verwenden ist. Der gespeicherte Authentifizierungscode, der aus dem nichtflüchtigen Speicher 15 ausgelesen wird, wird als ein vorheriger Authentifizierungscode bezeichnet. In S13 erzeugt die ECU 1 eine Nachricht, die den vorherigen Authentifizierungscode mit dem nächsten Authentifizierungscode, der auf zufällige Weise erzeugt wurde, kombiniert, und dann sendet die ECU 1 die Nachricht an das Netzwerk 4.In S11 of the 4 notifies the ECU 1 the ECU 2 in advance and reads the authentication code stored in the nonvolatile memory 15 is stored, off. The authentication code stored in the non-volatile memory 15 stored corresponds to the stored authentication code (SAC). The operation in S11 the 4 corresponds to an operation in S11 of the 6 , In S12 generates the ECU 1 Randomly create a next Authentication Code (NAC) to use for a next authentication. The stored authentication code that comes from the non-volatile memory 15 is read out as a previous authentication code. In S13 generates the ECU 1 a message that combines the previous authentication code with the next authentication code generated in a random manner, and then sends the ECU 1 the message to the network 4 ,

Wie es in 7 gezeigt ist, wartet die ECU 2 auf einen Empfang der Nachricht, bis die ECU 1 die Nachricht in S13 gesendet hat. In T11 der 5 empfängt die ECU 2 die Nachricht, die von der ECU 1 in S13 der 4 gesendet wird. Der Betrieb in T11 der 5 entspricht einem Betrieb in T11 in 6. In T12 der 5 liest die ECU 2 den gespeicherten Authentifizierungscode aus, der zuvor von der ECU 1 empfangen und in dem nichtflüchtigen Speicher 25 gespeichert wurde. In T13 der 5 bestimmt die ECU 2, ob der gespeicherte Authentifizierungscode, der in T12 ausgelesen wurde, mit dem vorherigen Authentifizierungscode übereinstimmt, der in T11 empfangen wurde. As it is in 7 is shown, the ECU is waiting 2 upon receipt of the message until the ECU 1 the message in S13 sent. In T11 of the 5 receives the ECU 2 the message sent by the ECU 1 in S13 of the 4 is sent. Operation in T11 of the 5 corresponds to an operation in T11 in 6 , In T12 of the 5 reads the ECU 2 the stored authentication code previously received from the ECU 1 received and in the non-volatile memory 25 was saved. In T13 of the 5 determines the ECU 2 whether the stored authentication code that is in T12 read out matches the previous authentication code in T11 was received.

Wenn die ECU 2 in T13 bestimmt, dass der gespeicherte Authentifizierungscode mit dem vorherigen Authentifizierungscode übereinstimmt, bestimmt die ECU 2 in T14 der 5, das eine Authentifizierung normal ausgeführt wird, und speichert in T15 der 5 den empfangenen nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 25. Wenn die ECU 2 in T13 der 5 bestimmt, dass der gespeicherte Authentifizierungscode nicht mit dem vorherigen Authentifizierungscode übereinstimmt, bestimmt die ECU 2, dass sich die ECU 1 geändert hat, und führt in T16 der 5 einen Authentifizierungsfehlerprozess aus. In dem Authentifizierungsfehlerprozess in T16 kann die ECU 2 einer anderen ECU als der ECU 1, beispielsweise der ECU 3, melden, dass die ECU 1 eine nichtautorisierte elektronische Steuerungsvorrichtung ist, Informationen, die von der ECU 1 empfangen werden, initialisieren, oder ein Flag, das die andere ECU als die ECU 1 benötigt, um die verschiedenen Anfragen von der ECU 1 ab sofort zu ignorieren, setzen. Mit dieser Konfiguration ist die ECU 2 in der Lage, den Betrieb auf der Grundlage der Übereinstimmung oder der fehlenden Übereinstimmung des Authentifizierungscodes in T13 bis T16 der 6 auszuführen. If the ECU 2 in T13 determines that the stored authentication code matches the previous authentication code, the ECU determines 2 in T14 of the 5 that authentication is performed normally and stores in T15 of the 5 the received next authentication code in the nonvolatile memory 25 , If the ECU 2 in T13 of the 5 determines that the stored authentication code does not match the previous authentication code, the ECU determines 2 that the ECU 1 has changed, and leads into T16 of the 5 an authentication failure process. In the authentication failure process in T16 can the ECU 2 ECU other than the ECU 1 For example, the ECU 3 , report that the ECU 1 an unauthorized electronic control device is information provided by the ECU 1 receive, initialize, or a flag which is the ECU other than the ECU 1 needed to answer the various requests from the ecu 1 immediately ignore set. With this configuration, the ECU is 2 able to operate on the basis of the match or the mismatch of the authentication code in T13 to T16 of the 6 perform.

Sogar wenn die ECU 1 eine Impersonationstätigkeit ausgeführt hat, kann die Konfiguration einen vergangenen Schaden, der durch die Impersonationstätigkeit verursacht wurde, erfassen. Sogar wenn die ECU 1 die Impersonationstätigkeit in der Zukunft ausführen wird, kann die Konfiguration einen zukünftigen Schaden verhindern. In T17 der 5 sendet die ECU 2 das Authentifizierungsergebnis (AR) von T14 oder T15 an die ECU 1, und dann beendet die ECU 2 den Prozess. Der Betrieb in T17 der 5 entspricht einem Betrieb in T17 der 6 und T17 der 7.Even if the ECU 1 has performed an impersonation action, the configuration may detect a past damage caused by the impersonation activity. Even if the ECU 1 will perform the impersonation activity in the future, the configuration can prevent future damage. In T17 of the 5 sends the ECU 2 the authentication result (AR) of T14 or T15 to the ECU 1 , and then the ECU ends 2 the process. Operation in T17 of the 5 corresponds to an operation in T17 of the 6 and T17 of the 7 ,

Wie es in 7 gezeigt ist, wartet die ECU 1 auf einen Empfang des Authentifizierungsergebnisses nach dem Senden der Nachricht in S13. Wenn die ECU 1 das Authentifizierungsergebnis von der ECU 2 in S14 der 4 empfängt, bestimmt sie in S15, ob die Authentifizierung normal ausgeführt wurde. Wenn die ECU 1 in S15 bestimmt, dass die Authentifizierung normal ausgeführt wurde, speichert sie den nächsten Authentifizierungscode, der in S12 erzeugt wurde, in dem nichtflüchtigen Speicher 15. Wenn die ECU 1 in S15 nicht bestimmt, dass die Authentifizierung normal ausgeführt wurde, führt sie in S17 einen Fehlerprozess aus.As it is in 7 is shown, the ECU is waiting 1 upon receipt of the authentication result after sending the message in S13 , If the ECU 1 the authentication result from the ECU 2 in S14 of the 4 receives, determines it in S15 whether the authentication was performed normally. If the ECU 1 in S15 determines that the authentication was performed normally, it stores the next authentication code that is in S12 was generated in the nonvolatile memory 15 , If the ECU 1 in S15 does not determine that the authentication was performed normally, it leads into S17 an error process.

Der Fehlerprozess wird von der ECU 1 ausgeführt, die die Impersonation nicht durchführt. Bei dieser Konfiguration kann die ECU 1 bestimmen, dass die Möglichkeit besteht, dass ein Verkehrsfehler in dem Netzwerk 4 aufgetreten ist, und kann dann den Authentifizierungsprozess durch Rückkehr zu dem Betrieb in S11 wiederholen. Wenn der Prozess eine vorbestimmte Anzahl von Malen oder mehr zu dem Fehlerprozess in S17 fortgeschritten ist, bestimmt die ECU 1, dass es ein Problem in dem Netzwerk 4 gibt, und dann beendet die ECU 1 den Prozess. Die vorbestimmte Anzahl von Malen kann mehr als eins betragen. Wenn die ECUs 1, 2 bestimmen, dass die Authentifizierung normal ausgeführt wurde, wird der Authentifizierungscode, der von den ECUs 1, 2 geteilt wird und jeweils in dem nichtflüchtigen Speichern 15, 25 gespeichert ist, in den nächsten Authentifizierungscode aktualisiert.The error process is performed by the ECU 1 executed, which does not perform the impersonation. In this configuration, the ECU 1 determine that there is a possibility that a traffic error in the network 4 occurred, and then can the authentication process by returning to the operation in S11 to repeat. If the process is a predetermined number of times or more to the error process in S17 advanced, the ECU determines 1 that there is a problem in the network 4 and then the ECU ends 1 the process. The predetermined number of times may be more than one. When the ECUs 1 . 2 determine that the authentication was performed normally, the authentication code used by the ECUs 1 . 2 is shared and each in the non-volatile Save 15 . 25 is stored, updated in the next authentication code.

Mit der oben beschriebenen Konfiguration verwenden die ECUs 1, 2 bei der nächsten Ausführung des Authentifizierungsprozesses den nächsten Authentifizierungscode, der jeweils in den nichtflüchtigen Speichern 15, 25 gespeichert ist, als den geteilten Authentifizierungscode. Die Konfiguration kann den Authentifizierungsprozess durch Erzeugen eines anschließenden nächsten Authentifizierungscode wiederholen. Mit dieser Konfiguration können die ECUs 1, 2 den geteilten Authentifizierungscode jedes Mal aktualisieren, wenn der Authentifizierungsprozess ausgeführt wird. Sogar wenn ein alter Authentifizierungscode durchsickert, kann die Authentifizierung unter Verwendung des alten Authentifizierungscodes nicht ausgeführt werden. Somit kann die Konfiguration erfassen, dass die ECU in eine nicht beabsichtigte ECU geändert wurde, und kann verhindern, dass die nicht beabsichtigte ECU die Impersonation durchführt.With the configuration described above, the ECUs use 1 . 2 at the next execution of the authentication process, the next authentication code, each in non-volatile memory 15 . 25 is stored as the shared authentication code. The configuration may repeat the authentication process by generating a subsequent next authentication code. With this configuration, the ECUs 1 . 2 update the shared authentication code each time the authentication process is executed. Even if an old authentication code percolates, authentication using the old authentication code can not be performed. Thus, the configuration can detect that the ECU has been changed to an unintended ECU, and can prevent the unintended ECU from performing the impersonation.

Zur Vereinfachung der Erläuterung wird ein Beispiel unter Verwendung eines Authentifizierungscodes mit 8 Bit beschrieben. In dem Initialisierungsprozess wird beispielsweise angenommen, dass die ECUs 1, 2 „&HAA“ als gespeicherten Authentifizierungscode in den nichtflüchtigen Speichern 15, 25 speichern und den gespeicherten Authentifizierungscode teilen und dann die ECU 1 „&HBB“ als den nächsten Authentifizierungscode erzeugt.For convenience of explanation, an example using an 8-bit authentication code will be described. For example, in the initialization process, it is assumed that the ECUs 1 . 2 "&HAA" as stored authentication code in the non-volatile memories 15 . 25 store and share the stored authentication code and then the ECU 1 & HBB as the next authentication code.

Die ECU 1 überträgt den gespeicherten Authentifizierungscode von „&HAA“ als den vorherigen Authentifizierungscode und den nächsten Authentifizierungscode von „&HBB“. Die ECU 2 empfängt den vorherigen Authentifizierungscode von „&HAA“ und den nächsten Authentifizierungscode „&HBB“.The ECU 1 transmits the stored authentication code of "&HAA" as the previous authentication code and the next authentication code of "&HBB". The ECU 2 receives the previous authentication code of "&HAA" and the next authentication code "&HBB".

Die ECU 2 vergleicht den vorherigen Authentifizierungscode von „&HAA“ mit dem gespeicherten Authentifizierungscode „&HAA“, der in dem nichtflüchtigen Speicher 25 gespeichert ist. Wenn der vorherige Authentifizierungscode mit dem gespeicherten Authentifizierungscode übereinstimmt, speichert die ECU 2 den nächsten Authentifizierungscode von „&HBB“ in dem nichtflüchtigen Speicher 25. Wenn die ECU 2 das Authentifizierungsergebnis, gemäß dem die Authentifizierung normal ausgeführt wurde, an die ECU 1 sendet, speichert die ECU 1 den nächsten Authentifizierungscode von „&HBB“ in dem nichtflüchtigen Speicher 15. Mit dieser Konfiguration wird der nächste Authentifizierungscode von „&HBB“ unter den ECUs 1, 2 geteilt.The ECU 2 compares the previous authentication code of "&HAA" with the stored authentication code "&HAA" stored in the non-volatile memory 25 is stored. If the previous authentication code matches the stored authentication code, the ECU saves 2 the next authentication code of "&HBB" in the nonvolatile memory 25 , If the ECU 2 the authentication result according to which authentication was normally performed to the ECU 1 sends, stores the ECU 1 the next authentication code of "&HBB" in the nonvolatile memory 15 , With this configuration, the next authentication code of "&HBB" becomes among the ECUs 1 . 2 divided.

In einem nächsten Authentifizierungsprozess verwenden die ECUs 1, 2 den nächsten Authentifizierungscode von „&HBB“, der als der gespeicherte Authentifizierungscode untereinander geteilt wird. Es wird angenommen, dass die ECU 1 den anschließenden nächsten Authentifizierungscode von „&HCC“ erzeugt. Die ECU 1 sendet den gespeicherten Authentifizierungscode von „&HBB“ als den vorherigen Authentifizierungscode und den nächsten Authentifizierungscode von „&HCC“. Die ECU 2 empfängt den vorherigen Authentifizierungscode von „&HBB“ und den nächsten Authentifizierungscode von „&HCC“.In a next authentication process, the ECUs use 1 . 2 the next authentication code of "&HBB", which is shared as the stored authentication code. It is assumed that the ECU 1 the subsequent next authentication code of "&HCC" generated. The ECU 1 sends the stored authentication code of "&HBB" as the previous authentication code and the next authentication code of "&HCC". The ECU 2 receives the previous authentication code of "&HBB" and the next authentication code of "&HCC".

Die ECU 2 vergleicht den vorherigen Authentifizierungscode von „&HBB“ mit dem gespeicherten Authentifizierungscode von „&HBB“, der in dem nichtflüchtigen Speicher 25 gespeichert ist. Wenn der vorherige Authentifizierungscode mit dem gespeicherten Authentifizierungscode übereinstimmt, speichert die ECU 2 den nächsten Authentifizierungscode von „&HCC“ in dem nichtflüchtigen Speicher 25. Wenn die ECU 2 das Authentifizierungsergebnis, gemäß dem die Authentifizierung normal ausgeführt wurde, an die ECU 1 sendet, speichert die ECU 1 den nächsten Authentifizierungscode von „&HCC“ in dem nichtflüchtigen Speicher 15. Mit dieser Konfiguration wird der nächste Authentifizierungscode von „&HCC“ unter den ECUs 1, 2 geteilt. Durch Wiederholen des oben beschriebenen Prozesses kann der Authentifizierungscode jedes Mal aktualisiert werden, wenn der Authentifizierungsprozess ausgeführt wird.The ECU 2 compares the previous authentication code of "&HBB" with the stored authentication code of "&HBB" stored in the non-volatile memory 25 is stored. If the previous authentication code matches the stored authentication code, the ECU saves 2 the next authentication code of "&HCC" in the nonvolatile memory 25 , If the ECU 2 the authentication result according to which authentication was normally performed to the ECU 1 sends, stores the ECU 1 the next authentication code of "&HCC" in the nonvolatile memory 15 , With this configuration, the next authentication code of "&HCC" becomes among the ECUs 1 . 2 divided. By repeating the above-described process, the authentication code can be updated each time the authentication process is executed.

In diesem Beispiel ist zur Vereinfachung der Erläuterung ein Beispiel unter Verwendung eines Authentifizierungscodes mit 8 Bit beschrieben, die 1 Byte repräsentieren, aber die Informationsmenge ist nicht auf 8 Bit beschränkt.In this example, to simplify the explanation, an example using an 8-bit authentication code representing 1 byte is described, but the amount of information is not limited to 8 bits.

Gemäß der vorliegenden Ausführungsform können die folgenden Vorteile mit der folgenden Konfiguration erhalten werden. Gemäß der vorliegenden Ausführungsform erzeugt die ECU 1 den Authentifizierungscode und speichert den Authentifizierungscode, der zuvor mit der ECU 2 geteilt wurde, als gespeicherten Authentifizierungscode in dem nichtflüchtigen Speicher 15. Die ECU 1 sendet den gespeicherten Authentifizierungscode und den erzeugten nächsten Authentifizierungscode an die ECU 2 über den Kommunikationsschaltkreis 13. Die ECU 1 speichert den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 15 unter der Bedingung, dass der gespeicherte Authentifizierungscode und der nächste Authentifizierungscode, die jeweils an die ECU 2 gesendet wurden, von der ECU 2 normal authentifiziert wurden.According to the present embodiment, the following advantages can be obtained with the following configuration. According to the present embodiment, the ECU generates 1 the authentication code and stores the authentication code previously with the ECU 2 has been shared as stored authentication code in the nonvolatile memory 15 , The ECU 1 sends the stored authentication code and the generated next authentication code to the ECU 2 via the communication circuit 13 , The ECU 1 stores the next authentication code in the nonvolatile memory 15 on the condition that the stored authentication code and the next authentication code, each to the ECU 2 sent by the ECU 2 were authenticated normally.

Die ECU 1 speichert den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 15 unter der Bedingung, dass die ECU 2 die Codes normal authentifiziert hat. Mit dieser Konfiguration kann die ECU 1 durch Speichern des nächsten Authentifizierungscodes, der für die nächste Authentifizierung verwendet wird, in dem nichtflüchtigen Speicher 25 den nächsten Authentifizierungscode für den nächsten Authentifizierungsprozess verwenden. Somit kann der nächste Authentifizierungscode für die nächste Authentifizierung verwendet werden, so dass die Authentifizierungscodes nacheinander durch Wiederholen des oben beschriebenen Prozesses geändert werden können. Sogar wenn der alte Authentifizierungscode durchsickert, kann die Authentifizierung unter Verwendung des alten Authentifizierungscodes nicht ausgeführt werden. Somit kann die Konfiguration erfassen, dass die ECU in eine nicht beabsichtigte ECU geändert wurde, und kann verhindern, dass die nicht beabsichtigte ECU die Impersonation durchführt.The ECU 1 stores the next authentication code in the nonvolatile memory 15 on the condition that the ECU 2 has authenticated the codes normally. With this configuration, the ECU 1 by storing the next authentication code used for the next authentication in the nonvolatile memory 25 Use the next authentication code for the next authentication process. Thus, the next authentication code can be used for the next authentication, so that the authentication codes can be sequentially changed by repeating the above-described process. Even if the old authentication code percolates, authentication using the old authentication code can not be performed. Thus, the configuration can detect that the ECU has been changed to an unintended ECU, and can prevent the unintended ECU from performing the impersonation.

Da die ECU 1 auf zufällige Weise den nächsten Authentifizierungscode jedes Mal erzeugt, wenn der Authentifizierungsprozess ausgeführt wird, kann die ECU 1 den Authentifizierungscode jedes Mal ändern, wenn der Authentifizierungsprozess ausgeführt wird. Sogar wenn der Authentifizierungscode durchsickert, kann die Konfiguration somit erfassen, dass die ECU 1 geändert wurde, und kann verhindern, dass die nicht beabsichtigte ECU die Impersonation durchführt.Since the ECU 1 randomly generates the next authentication code each time the authentication process is executed, the ECU 1 change the authentication code each time the authentication process is executed. Even if the authentication code percolates, the configuration can thus detect that the ECU 1 has changed and can prevent the unintentional ECU from performing the impersonation.

Die ECU 2 empfängt den vorherigen Authentifizierungscode und den nächsten Authentifizierungscode, die von der ECU 1 über den Kommunikationsschaltkreis 23 gesendet werden, und speichert den zuvor empfangenen Authentifizierungscode als den gespeicherten Authentifizierungscode in dem nichtflüchtigen Speicher 25. Wenn der gespeicherte Authentifizierungscode, der in dem nichtflüchtigen Speicher 25 gespeichert ist, mit dem vorherigen Authentifizierungscode übereinstimmt, der über den Kommunikationsschaltkreis 23 empfangen wird, bestimmt die ECU 2, dass die Authentifizierung normal ausgeführt wurde, und speichert den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 25. Mit dieser Konfiguration kann die ECU 2 die ECU 1 authentifizieren und bestimmen, dass die ECU 1 keine Impersonation durchführt. Durch Speichern des nächsten Authentifizierungscodes, der für die nächste Authentifizierung verwendet wird, in dem nichtflüchtigen Speicher 25 kann die ECU 1 den nächsten Authentifizierungscode für den nächsten Authentifizierungsprozess verwenden. Somit kann die Konfiguration die Impersonation verhindern.The ECU 2 receives the previous authentication code and the next authentication code issued by the ECU 1 via the communication circuit 23 are sent and stores the previously received authentication code as the stored authentication code in the nonvolatile memory 25 , If the stored authentication code stored in the non-volatile memory 25 is stored in accordance with the previous authentication code transmitted via the communication circuit 23 is received, the ECU determines 2 in that the authentication was carried out normally and stores the next authentication code in the non-volatile memory 25 , With this configuration, the ECU 2 the ECU 1 authenticate and determine that the ECU 1 no impersonation is performed. By storing the next authentication code used for the next authentication in the nonvolatile memory 25 can the ECU 1 Use the next authentication code for the next authentication process. Thus, the configuration can prevent the impersonation.

Die ECU 2 sendet an die ECU 1 das Authentifizierungsergebnis der Übereinstimmung des gespeicherten Authentifizierungscodes mit dem vorherigen Authentifizierungscode, der über den Kommunikationsschaltkreis 23 empfangen wurde. Mit dieser Konfiguration kann die ECU 2 die ECU 1 hinsichtlich des Authentifizierungsergebnisses informieren. Somit kann die ECU 1 bestimmen, dass die ECU 2 die Authentifizierung normal ausgeführt hat, so dass die Authentifizierungsbestimmung zwischen den ECUs 1, 2 normal ausgeführt werden kann.The ECU 2 sends to the ECU 1 the authentication result of the match of the stored authentication codes with the previous authentication code, via the communication circuit 23 was received. With this configuration, the ECU 2 the ECU 1 inform about the authentication result. Thus, the ECU 1 determine that the ECU 2 the authentication has performed normally, so that the authentication determination between the ECUs 1 . 2 can be carried out normally.

(Weitere Ausführungsformen)(Further embodiments)

Die vorliegende Erfindung ist nicht auf die oben beschriebene Ausführungsform beschränkt und kann beispielsweise Modifikationen oder Erweiterungen abdecken, die im Folgenden beschrieben werden.The present invention is not limited to the embodiment described above, and may cover, for example, modifications or extensions that will be described below.

In der oben beschriebenen Konfiguration speichert die ECU 2 den nächsten Authentifizierungscode in dem nichtflüchtigen Speicher 25 unter der Bedingung, dass die Authentifizierung, bei der der Authentifizierungscode, der in dem Speicher 22 gespeichert ist, mit dem empfangenen vorherigen Authentifizierungscode übereinstimmt, normal ausgeführt wurde. Der Authentifizierungscode, der in dem Speicher 22 gespeichert ist, entspricht dem gespeicherten Authentifizierungscode. Wenn der Authentifizierungscode, der in dem Speicher 22 gespeichert ist, nicht mit dem empfangenen vorherigen Authentifizierungscode übereinstimmt, wird der Authentifizierungsfehlerprozess ausgeführt, aber die vorliegende Erfindung ist nicht auf diese Konfiguration beschränkt. Wenn beispielsweise der vorherige Authentifizierungscode, der von der ECU 1 gesendet wird, den gespeicherten Authentifizierungscode enthält, kann die ECU 2 bestimmen, dass die Authentifizierung normal ausgeführt wurde, und den nächsten Authentifizierungscode speichern. Der gespeicherte Authentifizierungscode kann beispielsweise „&HAA“ sein, und die ECU 1 sendet „&HAAB“ als den vorherigen Authentifizierungscode an die ECU 2. In diesem Fall ist „&HAA“ in „&HAAB“ enthalten, so dass die ECU 2 bestimmt, dass die Authentifizierung normal ausgeführt wurde.In the configuration described above, the ECU stores 2 the next authentication code in the nonvolatile memory 25 on the condition that the authentication in which the authentication code stored in the memory 22 is stored, matches the received previous authentication code, was executed normally. The authentication code stored in the memory 22 stored corresponds to the stored authentication code. If the authentication code in the memory 22 is not consistent with the received previous authentication code, the authentication failure process is executed, but the present invention is not limited to this configuration. For example, if the previous authentication code used by the ECU 1 sent containing the stored authentication code, the ECU 2 determine that the authentication was performed normally and save the next authentication code. The stored authentication code may be "&HAA", for example, and the ECU 1 sends "&HAAB" as the previous authentication code to the ECU 2 , In this case, "&HAA" is included in "&HAAB", so the ECU 2 determines that the authentication was performed normally.

In der oben beschriebenen Ausführungsform führt die ECU 1 die Authentifizierungsanfrage aus und die ECU 2 führt die Authentifizierungsannahme aus, aber die vorliegende Erfindung ist nicht auf diese Konfiguration beschränkt. Alternativ kann die ECU 1 die Authentifizierungsanfrage zusammen mit der Authentifizierungsannahme ausführen, und die ECU 2 kann die Authentifizierungsannahme zusammen mit der Authentifizierungsanfrage ausführen.In the embodiment described above, the ECU performs 1 the authentication request and the ECU 2 performs the authentication assumption, but the present invention is not limited to this configuration. Alternatively, the ECU 1 execute the authentication request along with the authentication acceptance, and the ECU 2 can perform the authentication acceptance along with the authentication request.

D.h., die ECU 1 kann in der Lage sein, die Prozesse in 2 und 4 auszuführen und außerdem die Prozesse in 3 und 5 auszuführen, und die ECU 2 kann in der Lage sein, die Prozesse in 3 und 5 auszuführen und die Prozesse in 2 und 4 auszuführen.That is, the ECU 1 may be able to process in 2 and 4 execute and also the processes in 3 and 5 and the ECU 2 may be able to process in 3 and 5 execute and the processes in 2 and 4 perform.

Da dieser Prozess dem oben beschriebenen Prozess ähnelt, sind entsprechende Figuren weggelassen. Die ECU 2 kann beispielsweise einen Authentifizierungscode als den nächsten Authentifizierungscode auf zufällige Weise erzeugen und den nächsten Authentifizierungscode zusammen mit dem Authentifizierungscode, der in dem nichtflüchtigen Speicher 25 gespeichert ist, als den vorherigen Authentifizierungscode an die ECU 1 senden. Der Authentifizierungscode, der in dem nichtflüchtigen Speicher 25 gespeichert ist, entspricht dem gespeicherten Authentifizierungscode. Die ECU 1 empfängt den vorherigen Authentifizierungscode und den nächsten Authentifizierungscode, die von der ECU 2 über den Kommunikationsschaltkreis 23 gesendet werden. Die ECU 1 führt die Authentifizierung auf der Grundlage des Authentifizierungscodes, der in dem nichtflüchtigen Speicher 15 gespeichert ist, und des vorherigen Authentifizierungscodes aus, der von der ECU 2 empfangen wird. Der Authentifizierungscode, der in dem nichtflüchtigen Speicher 15 gespeichert ist, entspricht dem gespeicherten Authentifizierungscode. Der nichtflüchtige Speicher 15 wird als dritter Speicher bezeichnet. Die Authentifizierung ist ein Betrieb, der von der CPU 11 ausgeführt wird, die als Authentifizier dient. Die ECU 1 kann die ECU 2 durch Bestimmen, ob der gespeicherte Authentifizierungscode mit dem vorherigen Authentifizierungscode übereinstimmt oder ob der gespeicherte Authentifizierungscode in dem vorherigen Authentifizierungscode enthalten ist, authentifizieren.Since this process is similar to the process described above, corresponding figures are omitted. The ECU 2 For example, it may randomly generate an authentication code as the next authentication code and the next authentication code together with the authentication code stored in the non-volatile memory 25 is stored as the previous authentication code to the ECU 1 send. The authentication code stored in the non-volatile memory 25 stored corresponds to the stored authentication code. The ECU 1 receives the previous authentication code and the next authentication code issued by the ECU 2 via the communication circuit 23 be sent. The ECU 1 performs the authentication based on the authentication code stored in the nonvolatile memory 15 stored and the previous authentication code issued by the ECU 2 Will be received. The authentication code stored in the non-volatile memory 15 stored corresponds to the stored authentication code. The non-volatile memory 15 is referred to as the third memory. Authentication is an operation performed by the CPU 11 is executed, which serves as an authenticator. The ECU 1 can the ECU 2 by authenticating whether the stored authentication code matches the previous authentication code or whether the stored authentication code is included in the previous authentication code.

Wenn der gespeicherte Authentifizierungscode mit dem vorherigen Authentifizierungscode übereinstimmt oder der gespeicherte Authentifizierungscode in dem vorherigen Authentifizierungscode enthalten ist, bestimmt die ECU 1, dass die Authentifizierung normal ausgeführt wurde. Bei dieser Konfiguration kann die ECU 1 bestimmen, dass die ECU 2 keine Impersonation durchführt. Außerdem kann die ECU 1 den nächsten Authentifizierungscode, der von der ECU 2 empfangen wird, in dem nichtflüchtigen Speicher 15 speichern, der eine Funktion der dritten Ablage aufweist. Jede Funktion der ECUs 1, 2, die in der obigen Ausführungsform beschrieben wurde, kann in beiden ECUs 1, 2 enthalten sein.If the stored authentication code matches the previous authentication code or the stored authentication code is included in the previous authentication code, the ECU determines 1 that the authentication was performed normally. In this configuration, the ECU 1 determine that the ECU 2 no impersonation is performed. In addition, the ECU 1 the next authentication code issued by the ECU 2 is received in the nonvolatile memory 15 store that has a function of the third tray. Every function of the ECUs 1 . 2 , which has been described in the above embodiment, can be used in both ECUs 1 . 2 be included.

In der oben beschriebenen Ausführungsform wird der Authentifizierungscode auf zufällige Weise jedes Mal geändert, wenn der Authentifizierungsprozess ausgeführt wird, aber der Authentifizierungscode muss nicht jedes Mal geändert werden, wenn der Authentifizierungsprozess ausgeführt wird. Alternativ kann der Authentifizierungscode geändert werden, nachdem er mehrere Male für die Authentifizierung mit demselben Authentifizierungscode verwendet wurde. Der Authentifizierungscode muss nicht auf zufällige Weise geändert werden. Alternativ kann der Authentifizierungscode regelmäßig geändert werden.In the embodiment described above, the authentication code is changed in a random manner each time the authentication process is executed, but the authentication code does not have to be changed each time the authentication process is executed. Alternatively, the authentication code may be changed after being used multiple times for authentication with the same authentication code. The authentication code does not have to be changed randomly. Alternatively, the authentication code can be changed regularly.

In der oben beschriebenen Ausführungsform wird der gespeicherte Authentifizierungscode in den nichtflüchtigen Speichern 15, 25 gespeichert. Alternativ kann ein Speicher 12, der nicht der nichtflüchtige Speicher 15, 25 ist, beispielsweise ein Sicherungs-RAM, den Authentifizierungscode in einem Fall speichern, in dem die Batterieleistung oder Ähnliches konstant vorhanden ist.In the embodiment described above, the stored authentication code is stored in the non-volatile memories 15 . 25 saved. Alternatively, a memory 12 that is not the non-volatile memory 15 . 25 For example, a backup RAM is to store the authentication code in a case where the battery power or the like is constantly present.

Während nur ausgewählte beispielhafte Ausführungsformen ausgewählt wurden, um die vorliegende Erfindung darzustellen, ist es für den Fachmann offensichtlich, dass verschiedene Änderungen und Modifikationen möglich sind, ohne von dem Bereich der Erfindung, wie er in den zugehörigen Ansprüchen angegeben ist, abzuweichen. Außerdem dient die obige Beschreibung der beispielhaften Ausführungsformen der vorliegenden Erfindung nur zu Darstellungszwecken und nicht dazu, die Erfindung, wie sie durch die zugehörigen Ansprüche und deren Äquivalente angegeben ist, zu beschränken.While only selected exemplary embodiments have been chosen to illustrate the present invention, it will be obvious to those skilled in the art that various changes and modifications are possible without departing from the scope of the invention as set forth in the appended claims. In addition, the above description of the exemplary embodiments of the present invention is provided for illustration only and not for the purpose of limiting the invention as indicated by the appended claims and their equivalents.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • JP H11174105 A [0002, 0003]JP H11174105 A [0002, 0003]

Claims (8)

Elektronische Steuerungsvorrichtung, die zusammen mit einer oder mehreren anderen elektronischen Steuerungsvorrichtungen ein Authentifizierungssystem bereitstellt und als eine erste elektronische Steuerungsvorrichtung (1) definiert ist, die eine Authentifizierungsanfrage ausführt, wobei das Authentifizierungssystem einen Authentifizierungsprozess ausführt, wobei die elektronische Steuerungsvorrichtung aufweist: einen Authentifizierungscodegenerator (11, S1), der ausgelegt ist, einen Authentifizierungscode zu erzeugen; einen ersten Speicher (12, 15, S4, S16), der ausgelegt ist, als einen gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung einen anderen Authentifizierungscode zu speichern, der zuvor mit einer zweiten elektronischen Steuerungsvorrichtung geteilt wurde, wobei die zweite elektronische Steuerungsvorrichtung in der einen oder mehreren anderen elektronischen Steuerungsvorrichtungen enthalten ist; einen Sender (13, S13), der ausgelegt ist, den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung und einen nächsten Authentifizierungscode, der von dem Authentifizierungscodegenerator erzeugt wird, an die zweite elektronische Steuerungsvorrichtung zu senden; und eine erste Ablage (12, 15, S16), die ausgelegt ist, den nächsten Authentifizierungscode unter einer Bedingung zu speichern, dass die zweite elektronische Steuerungsvorrichtung den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung normal authentifiziert.An electronic control device that, together with one or more other electronic control devices, provides an authentication system and is defined as a first electronic control device (1) that makes an authentication request, wherein the authentication system performs an authentication process, the electronic control device comprising: an authentication code generator (11, S1) configured to generate an authentication code; a first memory (12, 15, S4, S16) configured to store, as a stored authentication code of the first electronic control device, another authentication code previously shared with a second electronic control device, the second electronic control device in one or more of the first and second electronic control devices is included in several other electronic control devices; a transmitter (13, S13) configured to send the stored authentication code of the first electronic control device and a next authentication code generated by the authentication code generator to the second electronic control device; and a first repository (12, 15, S16) configured to store the next authentication code under a condition that the second electronic control device normally authenticates the stored authentication code of the first electronic control device. Elektronische Steuerungsvorrichtung nach Anspruch 1, wobei der Authentifizierungscodegenerator den nächsten Authentifizierungscode auf zufällige Weise jedes Mal erzeugt, wenn der Authentifizierungsprozess ausgeführt wird.Electronic control device according to Claim 1 wherein the authentication code generator randomly generates the next authentication code each time the authentication process is performed. Elektronische Steuerungsvorrichtung nach Anspruch 1 oder 2, die außerdem aufweist: einen authentifizierungsanfrageseitigen Fehlerprozessausführer (11, S17), der ausgelegt ist, einen Fehlerprozess auszuführen, wenn die zweite elektronische Steuerungsvorrichtung fehlschlägt, den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung zu authentifizieren.Electronic control device according to Claim 1 or 2 method further comprising: an authentication request side error process executor (11, S17) configured to execute an error process when the second electronic control device fails to authenticate the stored authentication code of the first electronic control device. Elektronische Steuerungsvorrichtung, die zusammen mit einer oder mehreren anderen elektronischen Steuerungsvorrichtungen ein Authentifizierungssystem bereitstellt und die als eine zweite elektronische Steuerungsvorrichtung (2) definiert ist, die eine Authentifizierungsannahme ausführt, wobei das Authentifizierungssystem einen Authentifizierungsprozess ausführt, wobei die elektronische Steuerungsvorrichtung aufweist: einen ersten Empfänger (23, T1), der ausgelegt ist, einen gespeicherten Authentifizierungscode einer ersten elektronischen Steuerungsvorrichtung und einen nächsten Authentifizierungscode zu empfangen, die jeweils von der ersten elektronischen Steuerungsvorrichtung gesendet werden, wobei die erste elektronische Steuerungsvorrichtung (1) in der einen oder mehreren anderen elektronischen Steuerungsvorrichtungen enthalten ist; einen zweiten Speicher (22, 25, T2, T15), der ausgelegt ist, als einen gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung einen anderen Authentifizierungscode zu speichern, der zuvor mit der ersten elektronischen Steuerungsvorrichtung geteilt wurde; und eine zweite Ablage (22, 25, T15), die ausgelegt ist, (i) zu bestimmen, dass eine Authentifizierung normal ausgeführt wird, und den nächsten Authentifizierungscode, der von dem ersten Empfänger empfangen wird, zu speichern, wenn der gespeicherte Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung den gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung enthält.An electronic control device which, together with one or more other electronic control devices, provides an authentication system and which is defined as a second electronic control device (2) performing an authentication acceptance, the authentication system performing an authentication process, the electronic control device comprising: a first receiver (23, T1) adapted to receive a stored authentication code of a first electronic control device and a next authentication code each transmitted from the first electronic control device, the first electronic control device (1) being one or more included in other electronic control devices; a second memory (22, 25, T2, T15) configured to store as a stored authentication code of the second electronic control device another authentication code previously shared with the first electronic control device; and a second repository (22, 25, T15) configured to (i) determine that authentication is being performed normally and to store the next authentication code received from the first recipient when the stored authentication code of the first one electronic control device contains the stored authentication code of the second electronic control device. Elektronische Steuerungsvorrichtung nach Anspruch 4, die außerdem aufweist: einen authentifizierungsannahmeseitigen Fehlerprozessausführer (21, T16), der ausgelegt ist, (i) zu bestimmen, dass die Authentifizierung fehlschlägt, und (ii) einen Authentifizierungsfehlerprozess auszuführen, wenn der gespeicherte Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung den gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung nicht enthält.Electronic control device according to Claim 4 method further comprising: an authentication acceptance side error process executor (21, T16) configured to (i) determine that the authentication fails, and (ii) execute an authentication failure process if the stored authentication code of the first electronic control device stores the stored authentication code of the second electronic control device does not contain. Elektronische Steuerungsvorrichtung nach Anspruch 5, die außerdem aufweist: einen Authentifizierungsergebnissender (23, T17), der ausgelegt ist, an die erste elektronische Steuerungsvorrichtung ein Authentifizierungsergebnis zu senden, das angibt, ob der gespeicherte Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung den gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung enthält.Electronic control device according to Claim 5 , which further comprises: an authentication result sender (23, T17) configured to send to the first electronic control device an authentication result indicating whether or not the stored one of the authentication results Authentication code of the first electronic control device includes the stored authentication code of the second electronic control device. Elektronische Steuerungsvorrichtung nach einem der Ansprüche 1 bis 3, die außerdem aufweist: einen zweiten Empfänger (13, T11), der ausgelegt ist, einen gespeicherten Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung und einen nächsten Authentifizierungscode zu empfangen, die jeweils von der zweiten elektronischen Steuerungsvorrichtung (2) gesendet werden; einen dritten Speicher (12, 15, T2), der ausgelegt ist, als einen nächsten gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung einen Authentifizierungscode zu speichern, der zuvor durch die zweite elektronische Steuerungsvorrichtung empfangen wurde; und einen Authentifizier (11, T13), der ausgelegt ist, die Authentifizierung auf der Grundlage des gespeicherten Authentifizierungscodes der ersten elektronischen Steuerungsvorrichtung und des gespeicherten Authentifizierungscodes der zweiten elektronischen Steuerungsvorrichtung ausführen.Electronic control device according to one of Claims 1 to 3 memory apparatus, further comprising: a second receiver (13, T11) adapted to receive a stored authentication code of the second electronic control device and a next authentication code each transmitted from the second electronic control device (2); a third memory (12, 15, T2) configured to store, as a next stored authentication code of the first electronic control device, an authentication code previously received by the second electronic control device; and an authenticator (11, T13) configured to perform the authentication based on the stored authentication code of the first electronic control device and the stored authentication code of the second electronic control device. Elektronische Steuerungsvorrichtung nach Anspruch 7, die außerdem aufweist: eine dritte Ablage (12, 15, T15), die ausgelegt ist, (i) zu bestimmen, dass die Authentifizierung normal ausgeführt wird, und (ii) den nächsten Authentifizierungscode, der durch den zweiten Empfänger empfangen wird, zu speichern, wenn der gespeicherte Authentifizierungscode der zweiten elektronischen Steuerungsvorrichtung den gespeicherten Authentifizierungscode der ersten elektronischen Steuerungsvorrichtung enthält.Electronic control device according to Claim 7 , further comprising: a third repository (12, 15, T15) configured to (i) determine that the authentication is being performed normally, and (ii) the next authentication code received by the second recipient store when the stored authentication code of the second electronic control device contains the stored authentication code of the first electronic control device.
DE102018216325.1A 2017-09-27 2018-09-25 Electronic control device Pending DE102018216325A1 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2017-186403 2017-09-27
JP2017186403 2017-09-27
JP2018165972A JP7210943B2 (en) 2017-09-27 2018-09-05 electronic controller
JP2018-165972 2018-09-05

Publications (1)

Publication Number Publication Date
DE102018216325A1 true DE102018216325A1 (en) 2019-03-28

Family

ID=65638691

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018216325.1A Pending DE102018216325A1 (en) 2017-09-27 2018-09-25 Electronic control device

Country Status (1)

Country Link
DE (1) DE102018216325A1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174105A (en) 1997-12-11 1999-07-02 Toshiba Transport Eng Inc Fault detecting apparatus for ac filter circuit

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11174105A (en) 1997-12-11 1999-07-02 Toshiba Transport Eng Inc Fault detecting apparatus for ac filter circuit

Similar Documents

Publication Publication Date Title
DE112014005412B4 (en) Program update system and program update method
DE112012003795B4 (en) METHOD AND SYSTEM FOR VEHICLE INFORMATION INTEGRITY VERIFICATION
DE112013006757B4 (en) Data processing device and communication system
DE112017003929T5 (en) On-board update device, on-board update system, and communication device update method
DE112017005979T5 (en) Parallel Process Device and Parallel Process Program
DE102014209752A1 (en) relay means
DE102017213119A1 (en) Method and apparatus for detecting anomalies in a communication network
DE112017007755B4 (en) KEY MANAGEMENT DEVICE AND COMMUNICATION DEVICE
DE112015004391T5 (en) Overwrite operation recognition system and information processing device
DE102017208503A1 (en) A method, computer readable medium, system and vehicle comprising the system for providing a record of a vehicle to a third party
DE112016004438T5 (en) BOARD COMMUNICATION SYSTEM
EP3092562B1 (en) Method and system for programming a plurality of control units
DE112016002236T5 (en) COMMUNICATION DEVICE AND COMMUNICATION RESTRICTION PROGRAM
DE112018001985T5 (en) Relay setup, transfer process and computer program
DE112020001126T5 (en) VEHICLE CONTROL UNIT
DE112017007877T5 (en) Control and control system
WO2015155093A1 (en) Method and system for deterministic auto-configuration of a device
DE102018216325A1 (en) Electronic control device
DE112019002630T5 (en) REDUCING RUNNING LOAD FOR A VEHICLE SYSTEM DATA ENCRYPTION USING A CRYPTO ENGINE WITH DIRECT MEMORY ACCESS (DMA)
DE102022109778A1 (en) OTA MASTER, PROCEDURE AND NON-TRANSITORY STORAGE MEDIUM
DE102013225755A1 (en) A method for time-limited release of access of an external device to data in a vehicle, and device therefor
DE102013108073B4 (en) DATA PROCESSING ARRANGEMENT AND DATA PROCESSING METHOD
EP3306514B1 (en) Method and device for certification of a safety critical function chain
DE102020206262A1 (en) Data rewriting method and data rewriting system
DE112019004692T5 (en) DATA PROCESSING DEVICE AND MANAGEMENT DEVICE

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication