JP2019061663A - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP2019061663A
JP2019061663A JP2018165972A JP2018165972A JP2019061663A JP 2019061663 A JP2019061663 A JP 2019061663A JP 2018165972 A JP2018165972 A JP 2018165972A JP 2018165972 A JP2018165972 A JP 2018165972A JP 2019061663 A JP2019061663 A JP 2019061663A
Authority
JP
Japan
Prior art keywords
authentication code
authentication
electronic control
ecu
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018165972A
Other languages
English (en)
Other versions
JP7210943B2 (ja
Inventor
友樹 安藤
Tomoki Ando
友樹 安藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to DE102018216325.1A priority Critical patent/DE102018216325A1/de
Publication of JP2019061663A publication Critical patent/JP2019061663A/ja
Application granted granted Critical
Publication of JP7210943B2 publication Critical patent/JP7210943B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】なりすましを極力防止できるようにした電子制御装置を提供する。【解決手段】ECU1は、認証コードを生成し、ECU2との間で予め共有された認証コードを保存済認証コードとして不揮発性メモリに記憶している。ECU1は、S11〜S13において保存済認証コードと改めて生成された次回認証コードとをECU2に送信する。ECU1は、S15、S16において、送信された保存済認証コード及び次回認証コードが認証受付側のECU2にて正常に認証されたことを条件として次回認証コードを不揮発性メモリに保存する。【選択図】図4

Description

本発明は、電子制御装置に関する。
車載ネットワークシステムは、複数のECU(Electronic Control Unit)をネットワーク接続して連携動作して車両用機器を制御するシステムである。この種の車載ネットワークシステムでは、各ECUは、工場出荷時の初回の起動時に、各ECUに一意の識別情報を有するメッセージを送信すると共に、他のECUからメッセージを受信し、当該メッセージから抽出した識別情報が登録されたリストを作成する。工場出荷後に起動した各ECUは、他のECUから受信したメッセージから抽出した識別情報がリストに登録されていない場合、異常検知処理を行うようにする技術が提供されている(例えば、特許文献1参照)。
特開平11−174105号公報
前述した特許文献1記載の技術を適用したときには、例えば識別情報が漏えいしてしまうと、識別情報が漏洩したECUを、任意のECUに変更可能になってしまうという問題を生じる。任意のECUに変更可能になると、所謂なりすましできるようになってしまう。
本発明の目的は、識別情報が漏洩したとしても、なりすましを極力防止できるようにした電子制御装置を提供することにある。
請求項1記載の発明は、認証処理を実施する認証システムを構成する認証要求側の第1電子制御装置を対象としている。この請求項1記載の発明によれば、認証コード生成部と、第1記憶部と、送信部と、第1保存部と、を備える。認証コード生成部は認証コードを生成し、第1記憶部は第2電子制御装置との間で予め共有された認証コードを保存済認証コードとして記憶する。送信部は、記憶部に記憶された保存済認証コードと、認証コード生成部により生成された次回認証コードとを第2電子制御装置に送信する。第1保存部は、送信された保存済認証コード及び次回認証コードが第2電子制御装置において正常に認証されたことを条件として次回認証コードを保存する。認証要求側において、次回認証コードを次の認証に用いることができるようになるため、これらの処理が繰り返されることで認証コードを次々に変更できるようになる。したがって、たとえ古い識別コードが漏洩したとしても当該古い識別コードを用いて認証処理できなくなり、意図しない電子制御装置に変更されたことを検出できるようになり、なりすましを極力防止できるようになる。
請求項4記載の発明は、認証処理を実施する認証システムを構成する認証受付側の第2電子制御装置を対象としている。この請求項4記載の発明によれば、受信部と、第2記憶部と、第2保存部と、を備える。受信部は、第1電子制御装置から送信される前回認証コード及び次回認証コードを受信する。第2記憶部は、第1電子制御装置から前回受信された認証コードを保存済認証コードとして記憶する。第2保存部は、第2記憶部に記憶された保存済認証コードに、受信部により受信した前回認証コードが含まれるときに正常な認証と判断し次回認証コードを保存する。認証受付側において、次回認証コードを次の認証に用いることができるようになるため、これらの処理が繰り返されることで認証コードを次々に変更できるようになる。したがって、たとえ古い識別コードが漏洩したとしても当該古い識別コードを用いて認証処理できなくなり、意図しない電子制御装置に変更されたことを検出できるようになり、なりすましを極力防止できるようになる。
一実施形態における車載ネットワークシステムの構成例 認証要求側の第1電子制御装置の初期化処理を概略的に示すフローチャート 認証受付側の第2電子制御装置の初期化処理を概略的に示すフローチャート 認証要求側の第1電子制御装置の認証時処理を概略的に示すフローチャート 認証受付側の第2電子制御装置の認証時処理を概略的に示すフローチャート 第1及び第2電子制御装置間の認証時処理の流れの一例を示すシーケンス図 第1及び第2電子制御装置間の認証時処理の流れの一例を示すタイミングチャート
以下、本発明の電子制御装置の実施形態について図面を参照しながら説明する。
図1は車載ネットワークシステムの中の認証システムの構成例を示している。車両内には、複数のECU(Electronic Control Unit:電子制御装置)1、2…3が、車載ネットワーク(例えばCANバス)4に接続されており、互いに各種情報を送受信可能に構成されており、これらのECU1、2…3により認証システムが構成されている。CANは登録商標である。
ECU1は、CPU11、メモリ12、及び通信回路13などバス14に接続して構成された第1電子制御装置に相当するものであり、車両内の各種センサ、アクチュエータ(何れも図示せず)などを制御するように構成される。メモリ12は、不揮発性メモリ15及び揮発性メモリ(図示せず)によるもので、CPU11は、メモリ12に記憶された制御プログラムに基づいて動作する。メモリ12は非遷移的実効的記録媒体として用いられる。通信回路13は、車載ネットワークに対応したトランシーバ(例えばCANトランシーバ)により構成され、ECU1は通信回路13を通じてネットワーク4を介して他のECU(例えば2)との間でデータを送受信する。本実施形態では、CPU11が認証コード生成部、認証要求側エラー処理実行部、として用いられると共に、通信回路13が送信部、第2受信部として用いられ、不揮発性メモリ15が第1記憶部、第1保存部、第3記憶部、第3保存部に相当するメモリとして用いられる。
ECU2もECU1と同様の構成とされている。説明の便宜上、符号を変更して図示しているが、ECU2は、CPU21、メモリ22、及び通信回路23などバス24に接続して構成された第2電子制御装置に相当するものであり、車両内の各種センサ、アクチュエータ(何れも図示せず)などを制御するように構成される。メモリ22もまた、不揮発性メモリ25及び揮発性メモリ(図示せず)によるもので、CPU21は、メモリ22に記憶された制御プログラムに基づいて動作する。メモリ22もまた非遷移的実効的記録媒体として用いられる。通信回路23は、車載ネットワークに対応したトランシーバ(例えばCANトランシーバ)により構成され、ECU2は、通信回路23を通じてネットワーク4を介して他のECU(例えばECU1)との間でデータを送受信する。本実施形態では、CPU21が認証部、認証受付側エラー処理実行部として用いられ、通信回路23が第1受信部、認証結果送信部として用いられ、不揮発性メモリ25が第2記憶部、第2保存部に相当するメモリとして用いられる。以下では、前述のCPU11、21が各メモリ12、22に記憶されたプログラムに応じて実行する動作を、各ECU1、2の動作と表記して説明を行う。
上記構成の作用、動作を説明する。本実施形態では、ネットワーク接続によるECUのなりすましを防止するため、複数のECU1、2の間で認証処理を実施するところに特徴を備える。以下では、その詳細説明を行う。
図2及び図3は、それぞれ、ECU1、ECU2の各初期化処理をフローチャートにより示している。ECU1が認証要求側のECUであり、ECU2が認証受付側のECUであることを前提として説明する。ECU1はまず、S1において次回の認証に利用する次回認証コードをランダムに生成し、S2にてこの次回認証コードをメッセージとしてネットワーク4に送信する。
ECU2は、図2のS2で送信されたメッセージを図3のT1において受信し、T2において次回認証コードとして不揮発性メモリ25に保存する。その後、ECU2は、T3において処理終了通知をメッセージとしてネットワーク4に送信する。これによりECU2の初期化処理を終了する。
ECU1は、図3のT3で送信された処理終了通知に係るメッセージを図2のS3において受信する。するとECU1は、このメッセージによりECU2が次回認証コードを不揮発性メモリ25に保存したことを確認できる。ECU1は、ECU2が次回認証コードを不揮発性メモリ15に正常に保存したことを確認した後、S4において生成した次回認証コードを不揮発性メモリ25に記憶、保存する。これによりECU1の初期化処理を終了する。これにより、認証要求側のECU1が生成した認証コードをECU1及び2の間で共有できる。この各不揮発性メモリ15、25に保存された認証コードを保存済認証コードと称する。
図4及び図5はECU1、ECU2の各認証時処理をフローチャートにより示しており、図6はECU1、ECU2の間で行われる認証時処理の流れの一例をシーケンス図で示しており、図7はECU1、ECU2の間で行われる認証時処理の流れの一例をタイミングチャートで示している。
ECU1はまず、図4のS11においてECU2に予め通知すると共に保存した保存済認証コードを不揮発性メモリ15から読出す。図6のS11も参照。そしてECU1は、S12において、次回の認証に利用する次回認証コードをランダムに生成する。その後、ECU1は、S13において、不揮発性メモリ15から読み出した保存済認証コードを前回認証コードとし、この前回認証コードとランダムに生成した次回認証コードとを合わせたメッセージを生成してネットワーク4に送信する。
他方、ECU2は、図7に示すように、ECU1がS13にてメッセージを送信する前にはメッセージを待機している。ECU1が図4のS13で送信したメッセージをECU2は図5のT11にて受信する。図6のT11も参照。するとECU2は、図5のT12において、ECU1から前回受信して不揮発性メモリ25に保存した保存済認証コードを読出し、図5のT13において、当該読出した保存済認証コードと受信した前回認証コードとを比較する。
ECU2は、これらの保存済認証コードと前回認証コードとが一致していればT13でYESと判断し、図5のT14において正常な認証と判断し、図5のT15において受信した次回認証コードを不揮発性メモリ25に保存する。他方ECU2は、図5のT13において、これらの保存済認証コードと受信した前回認証コードとが一致しないと判断したときには、ECU1が変更されたと判定し、図5のT16において認証エラー処理を実行する。ECU2は、このT16の認証エラー処理において、例えばECU2が、ECU1以外のECU3などに対し、ECU1が不正な電子制御装置であることを通知したり、ECU1から受信した情報をリセット、すなわち初期化したり、今後ECU1から様々な要求を受けたとしても無視する旨のフラグを立てたりする。これによりECU2側では、図6のT13〜T16において認証コードの適否に応じた処理を実行できる。
これによりECU1が、様々ななりすまし行為を過去に行っていた、又は将来に渡り行うとしても、このなりすまし行為による被害を過去に遡って検出できると共に将来に渡る被害を未然に防ぐことができる。そしてECU2は、図5のT17において、これらのT14又はT15における認証結果をECU1に送信する。図6及び図7のT17も参照。これにより、ECU2は処理終了となる。
ECU1は、図7に示すように、S13においてメッセージを送信してから認証結果を受信するまで認証結果の受信を待機している。ECU1は、図4のS14においてECU2から認証結果を受信すると、S15において正常認証されたか否かを判定し、認証結果が正常な認証とされていればS15でYESと判定することで、S12にて生成した次回認証コードをS16において不揮発性メモリ15に保存し、正常な認証とされていなければS15でNOと判定することでS17においてエラー処理を実行する。
このエラー処理は、なりすまししていないECU1により実行される処理である。このためECU1は、ネットワーク4におけるトラフィックエラーによる可能性があると判断し、S11に処理を戻して再度認証処理を繰り返すようにしても良いし、所定(例えば複数)回以上繰り返し実行してもS17のエラー処理に移行してしまう場合には、ネットワーク4に問題があると断定して終了しても良い。これによりECU1は処理終了となる。ECU1、2が共に正常な認証であると判断すれば、ECU1、2が不揮発性メモリ15、25に共有される認証コードは次回認証コードに更新されることになる。
したがって、次回、ECU1、2が認証処理を実施するときには、この不揮発性メモリ15、25に保存された次回認証コードを共有した認証コードとすると共に、さらに新たな次々回認証コードを生成して認証処理を繰り返し実行できるようになる。したがって、ECU1、2は共有する認証コードを例えば認証処理する度に毎回更新できるようになり、たとえ古い識別コードが漏洩したとしても当該古い識別コードを用いて認証できなくなる。この結果、ECUが意図しないECUに変更されたことを検出できるようになり、なりすましを極力防止できるようになる。
<実施例>
説明を理解し易くするため8ビットの認証コードの例を挙げて説明する。例えば、ECU1及び2は、初期化処理においてそれぞれ保存済認証コードとして「&HAA」を不揮発性メモリ15、25に保存して当該コードを共有しているときに、ECU1が、次回認証コードとして「&HBB」を生成したと仮定する。
ECU1は、保存済認証コード「&HAA」を前回認証コードとして送信すると共に、次回認証コード「&HBB」を送信すると、ECU2はこれらの前回認証コード「&HAA」及び次回認証コード「&HBB」を受信する。
するとECU2は、前回認証コード「&HAA」と、不揮発性メモリ25に保存された保存済認証コード「&HAA」とを比較、照合し、これらが一致したときに、次回認証コード「&HBB」を不揮発性メモリ25に保存する。ECU2が、認証結果として正常な認証であることをECU1に送信すると、ECU1は、次回認証コード「&HBB」を不揮発性メモリ15に保存する。これにより、次回認証コード「&HBB」はECU1及び2の間で共有されることになる。
ECU1及び2は、次回の認証処理においてこの共有された次回認証コード「&HBB」を保存済認証コードとして用いる。この後、ECU1が、さらなる次回認証コード「&HCC」を生成したと仮定する。ECU1は、保存済認証コード「&HBB」を前回認証コードとして送信すると共に、次回認証コード「&HCC」を送信すると、ECU2は、これらの前回認証コード「&HBB」及び次回認証コード「&HCC」を受信する。
するとECU2は、前回認証コード「&HBB」と、不揮発性メモリ25に保存された保存済認証コード「&HBB」とを比較、照合し、これらが一致したときに、次回認証コード「&HCC」を不揮発性メモリ25に保存する。ECU2が、認証結果として正常な認証であることをECU1に送信すると、ECU1は、次回認証コード「&HCC」を不揮発性メモリ15に保存する。これにより、次回認証コード「&HCC」はECU1及び2の間で共有される。このような処理を繰り返すことで、認証処理を実施する度に認証コードを更新できる。
この例では、説明の簡単化のため、8ビット=1バイトを認証コードとして用いた例を示しているが、その情報量は限られるものではない。
<本実施形態に係る概念的なまとめ>
要するに、本実施形態によれば以下の構成を備えることで以下の効果を得られる。本実施形態によれば、ECU1は認証コードを生成し、ECU2との間で予め共有された認証コードを保存済認証コードとして不揮発性メモリ15に記憶しており、ECU1は、通信回路13により、保存済認証コードと改めて生成された次回認証コードとをECU2に送信する。ECU1は、送信された保存済認証コード及び次回認証コードがECU2において正常に認証されたことを条件として次回認証コードを不揮発性メモリ15に保存するようにしている。
このときECU1側では、ECU2において正常に認証されたことを条件として次回認証コードを不揮発性メモリ15に保存するようにしている。このため、ECU1は、次回の認証に用いる次回認証コードを不揮発性メモリ25に保存することで次の認証処理に用いることができる。次回認証コードを次の認証に用いることができるようになるため、これらの処理が繰り返されることで認証コードを次々に変更できるようになる。したがって、たとえ古い識別コードが漏洩したとしても当該古い識別コードを用いて認証処理できなくなる。この結果、ECUが意図しないECUに変更されたことを検出できるようになり、なりすましを極力防止できるようになる。
ECU1は、認証処理を実施する度に、次回認証コードをランダムに生成しているため、認証処理を実施する度に認証コードを変更することができ、仮に認証コードが漏えいしてしまった場合であっても、ECU1の変更は検知することが可能となり、なりすましを防止できる。
逆に、ECU2は、通信回路23を通じてECU1から送信される前回認証コード及び次回認証コードを受信し、前回受信された認証コードを保存済認証コードとして不揮発性メモリ25に記憶している。このとき、ECU2は、不揮発性メモリ25に記憶された保存済認証コードと、通信回路23を通じて受信した前回認証コードとが一致するときに正常な認証と判断し、次回認証コードを不揮発性メモリ25に保存するようにしているため、ECU2は、ECU1を認証することができ、当該ECU1がなりすましではないことを確認できる。しかも、次回の認証に用いる次回認証コードを不揮発性メモリ25に保存することで次の認証処理に用いることができるようになる。これにより、なりすましを極力防止できる。
ECU2は、保存済認証コードと、通信回路23を通じて受信した前回認証コードとの認証結果をECU1に送信するようにしているため、ECU1にその認証結果を伝えることができる。このため、ECU1は、ECU2に正常な認証がされたときにはこの確認をすることができ、ECU1とECU2との間で正常な認証確認を行うことができる。
(他の実施形態)
前述実施形態に限定されるものではなく、例えば、以下に示す変形又は拡張が可能である。
ECU2は、メモリ22に保存された保存済認証コードと受信した前回認証コードとが一致したことを条件として正常な認証と判断して次回認証コードを不揮発性メモリ25に保存し、一致していないときには認証エラー処理を実行する形態を示したが、これに限定されるものではない。ECU2は、例えば、保存済認証コードが送信された前回認証コードに含まれていれば正常な認証と判断して次回認証コードを保存するようにしても良い。
例えば、保存済認証コードが「&HAA」であったときに、ECU1が前回認証コードとして「&HAAB」をECU2に送信し、ECU2により「&HAA」が「&HAAB」に含まれていることを条件として正常な認証と判断するようにしても良い。
前述実施形態では、ECU1が認証要求しECU2が認証受付する形態を示したが、これに限定されるものではなく、ECU1が認証要求すると共に認証受付する機能を備えており、ECU2が認証受付すると共に認証要求する機能を備えていても良い。
すなわち、ECU1が、図2及び図4の処理を実行可能になっていると共に図3及び図5の処理を実行可能になっており、ECU2が図3及び図5の処理を実行可能になっていると共に図2及び図4の処理を実行可能になっていても良い。
これらの処理内容は、前述実施形態と同様であるため図面の記載を省略しているが、例えば、ECU2が、認証コードをランダムに次回認証コードとして生成する機能を備えており、この次回認証コードと共に、不揮発性メモリ25に保存された保存済認証コードを前回認証コードとしてECU1に送信する。そしてECU1が、通信回路23を通じて他のECU2から前回認証コード及び次回認証コードを受信し、第3記憶部となる不揮発性メモリ15に保存された保存済認証コードと、ECU2から受信した前回認証コードとに応じて認証する。この認証は、CPU11が認証部としての機能を用いて実行される処理である。ECU1は、保存済認証コードが前回認証コードに一致しているか、又は、含まれているかを判定することで、ECU2の認証を行うことができる。
ここで、ECU1は、保存済認証コードが前回認証コードに一致していたり、含まれていたりしたときには正常な認証と判断し、ECU2がなりすまししていない旨を確認することができ、さらにECU2から受信した次回認証コードを不揮発性メモリ15に保存する。これは第3保存部としての保存機能である。このように、前述実施形態で説明したECU1及び2の各機能をECU1及び2がそれぞれ備えて相互に認証できるようにしても良い。
前述実施形態では、認証処理を実施する度に、ランダムに認証コードを変更している形態を示したが、認証処理を実行する度に認証コードを変更しなくても良く、同じ認証コードを用いて相手方のECUの通常認証を行った上で、何回かに一度だけ認証コードを変更する形態にも適用できる。また、ランダムに認証コードを変更しなくても、規則的に認証コードを変更する形態にも適用できる。
不揮発性メモリ15、25に保存済認証コードを保存する形態を示したが、例えばバッテリ電源などが常時通電されていれば当該不揮発性メモリ15、25以外の例えばバックアップRAMなどのメモリ12に保存済認証コードを保存する形態に適用しても良い。
特許請求の範囲に記載した括弧内の符号は、本発明の一つの態様として前述する実施形態に記載の具体的手段との対応関係を示すものであって、本発明の技術的範囲を限定するものではない。前述実施形態の一部を、課題を解決できる限りにおいて省略した態様も実施形態と見做すことが可能である。また、特許請求の範囲に記載した文言によって特定される発明の本質を逸脱しない限度において、考え得るあらゆる態様も実施形態と見做すことが可能である。
また本発明は、前述した実施形態に準拠して記述したが、本発明は当該実施形態や構造に限定されるものではないと理解される。本発明は、様々な変形例や均等範囲内の変形をも包含する。加えて、様々な組み合わせや形態、さらには、それらに一要素、それ以上、あるいはそれ以下、を含む他の組み合わせや形態をも、本開示の範畴や思想範囲に入るものである。
図面中、1はECU(第1電子制御装置)、2はECU(第2電子制御装置)、11は認証要求側のECUのCPU(認証コード生成部、認証要求側エラー処理実行部)、12はメモリ(第1記憶部、第1保存部、第3記憶部、第3保存部)、13は通信回路(送信部、第2受信部)、15は不揮発性メモリ(第1記憶部、第1保存部、第3記憶部、第3保存部)、21は認証受付側のECUのCPU(認証部、認証受付側エラー処理実行部)、22はメモリ(第2記憶部、第2保存部)、23は通信回路(第1受信部、認証結果送信部)、25は不揮発性メモリ(第2記憶部、第2保存部)、を示す。

Claims (8)

  1. 複数の電子制御装置の間で認証処理を実施する認証システムを構成する認証要求側の第1電子制御装置(1)であって、
    認証コードを生成する認証コード生成部(11、S1)と、
    第2電子制御装置との間で予め共有された認証コードを保存済認証コードとして記憶する第1記憶部(12,15、S4、S16)と、
    前記第1記憶部に記憶された保存済認証コードと、前記認証コード生成部により生成された次回認証コードとを、前記第2電子制御装置に送信する送信部(13、S13)と、
    前記送信された保存済認証コード及び次回認証コードが前記第2電子制御装置において正常に認証されたことを条件として前記次回認証コードを保存する第1保存部(12,15、S16)と、
    を備える電子制御装置。
  2. 前記認証コード生成部は、認証処理を実施する度に、前記次回認証コードをランダムに生成する請求項1記載の電子制御装置。
  3. 前記第2電子制御装置における認証コードの認証結果が認証エラーとなるときにはエラー処理を実行する認証要求側エラー処理実行部(11、S17)、をさらに備える請求項1または2記載の電子制御装置。
  4. 複数の電子制御装置の間で認証処理を実施する認証システムを構成する認証受付側の第2電子制御装置(2)であって、
    第1電子制御装置(1)から送信される前回認証コード及び次回認証コードを受信する第1受信部(23、T1)と、
    前記第1電子制御装置から前回受信された認証コードを保存済認証コードとして記憶する第2記憶部(22,25、T2、T15)と、
    前記第2記憶部に記憶された保存済認証コードが、前記第1受信部により受信した前回認証コードに含まれるときに正常な認証と判断し前記第1受信部により受信した前記次回認証コードを保存する第2保存部(22,25、T15)と、
    を備える電子制御装置。
  5. 前記第2記憶部に記憶された保存済認証コードが、前記受信部により受信した前回認証コードに含まれないときには認証エラーと判断し、認証エラー処理を実行する認証受付側エラー処理実行部(21、T16)、をさらに備える請求項4記載の電子制御装置。
  6. 前記第2記憶部に記憶された保存済認証コードと、前記受信部により受信した前回認証コードとの認証結果を、前記第1電子制御装置に送信する認証結果送信部(23、T17)、をさらに備える請求項5記載の電子制御装置。
  7. 請求項1から3の何れか一項に記載の認証要求側の第1電子制御装置(1)であって、
    第2電子制御装置(2)から前回認証コード及び次回認証コードを受信する第2受信部(13、T11)と、
    前記第2電子制御装置から前回受信された認証コードを保存済認証コードとして記憶する第3記憶部(12,15、T2)と、
    前記第3記憶部に記憶された保存済認証コードと、前記第2受信部により受信した前回認証コードとに応じて認証する認証部(11、T13)と、
    を備える電子制御装置。
  8. 前記第3記憶部に記憶された保存済認証コードが、前記第2受信部により受信した前回認証コードに含まれるときに正常な認証と判断し前記第2受信部により受信した前記次回認証コードを保存する第3保存部(12,15、T15)、をさらに備える請求項7記載の電子制御装置。
JP2018165972A 2017-09-27 2018-09-05 電子制御装置 Active JP7210943B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018216325.1A DE102018216325A1 (de) 2017-09-27 2018-09-25 Elektronische Steuerungsvorrichtung

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017186403 2017-09-27
JP2017186403 2017-09-27

Publications (2)

Publication Number Publication Date
JP2019061663A true JP2019061663A (ja) 2019-04-18
JP7210943B2 JP7210943B2 (ja) 2023-01-24

Family

ID=66176849

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018165972A Active JP7210943B2 (ja) 2017-09-27 2018-09-05 電子制御装置

Country Status (1)

Country Link
JP (1) JP7210943B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653559A (zh) * 2021-01-04 2021-04-13 潍柴动力股份有限公司 一种电控单元启动方法、装置及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2013235481A (ja) * 2012-05-10 2013-11-21 Mitsubishi Electric Corp 故障検出装置
JP2017168907A (ja) * 2016-03-14 2017-09-21 本田技研工業株式会社 通信システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000339270A (ja) * 1999-05-26 2000-12-08 Nec Software Kyushu Ltd ユーザ相互認証システム、ユーザ相互認証方法、および記録媒体
JP2013235481A (ja) * 2012-05-10 2013-11-21 Mitsubishi Electric Corp 故障検出装置
JP2017168907A (ja) * 2016-03-14 2017-09-21 本田技研工業株式会社 通信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112653559A (zh) * 2021-01-04 2021-04-13 潍柴动力股份有限公司 一种电控单元启动方法、装置及存储介质
CN112653559B (zh) * 2021-01-04 2023-01-06 潍柴动力股份有限公司 一种电控单元启动方法、装置及存储介质

Also Published As

Publication number Publication date
JP7210943B2 (ja) 2023-01-24

Similar Documents

Publication Publication Date Title
JP6665728B2 (ja) 車載更新装置、車載更新システム及び通信装置の更新方法
CN107683589B (zh) 车载中继装置及车载通信系统
US10812261B2 (en) Vehicle system and key distribution method
US10666630B2 (en) Communication apparatus, communication method, and communication program product that authenticate communication data
US20180310173A1 (en) Information processing apparatus, information processing system, and information processing method
JP2015103163A (ja) プログラム更新システム及びプログラム更新方法
US20140351460A1 (en) Relay device
US20150074404A1 (en) Method for the protected transmission of data
US9894081B2 (en) Method and device for avoiding manipulation of a data transmission
US10384625B2 (en) Communication device and non-transitory recording medium
US20160211974A1 (en) Data generation apparatus, communication apparatus, communication system, mobile object, data generation method, and computer program product
JP7006335B2 (ja) 車載通信システム、車載通信方法、およびプログラム
JP2016163265A (ja) 鍵管理システム、鍵管理方法およびコンピュータプログラム
US10585401B2 (en) Method for determining a master time signal, vehicle, and system
JP2018121220A (ja) 車載ネットワークシステム
JP2014204315A (ja) 中継装置
US10250434B2 (en) Electronic control apparatus
JP6769270B2 (ja) 車載電子制御装置、車載電子制御システム、中継装置
CN103634935A (zh) 基于wps或qss的网络接入方法和装置
CN112106330A (zh) 车载通信系统、判定装置及方法、通信装置及计算机程序
CN115879111A (zh) 一种安全启动的方法、装置和系统
JP2019061663A (ja) 電子制御装置
US8776205B2 (en) Secure connection systems and methods for vehicles
US12058517B2 (en) Vehicle system, server, and vehicle communication security method
JP7067508B2 (ja) ネットワークシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210323

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220131

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220822

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221213

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221226

R151 Written notification of patent or utility model registration

Ref document number: 7210943

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250