JP2021190839A - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP2021190839A
JP2021190839A JP2020094435A JP2020094435A JP2021190839A JP 2021190839 A JP2021190839 A JP 2021190839A JP 2020094435 A JP2020094435 A JP 2020094435A JP 2020094435 A JP2020094435 A JP 2020094435A JP 2021190839 A JP2021190839 A JP 2021190839A
Authority
JP
Japan
Prior art keywords
electronic control
control device
seed
diagnostic tool
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2020094435A
Other languages
English (en)
Inventor
由典 松島
Yoshinori Matsushima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Astemo Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Astemo Ltd filed Critical Hitachi Astemo Ltd
Priority to JP2020094435A priority Critical patent/JP2021190839A/ja
Publication of JP2021190839A publication Critical patent/JP2021190839A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Lock And Its Accessories (AREA)
  • Stored Programmes (AREA)

Abstract

【課題】セキュリティ機能を向上させた電子制御装置を提供する。【解決手段】電子制御装置200は、診断ツール400からシード要求を受信したとき、動的に変化するレジスタの一例として挙げられるフリーランタイマ260の値を考慮して、不揮発性メモリ220に格納されたシード生成用データを更新するとともに、これからシードを生成して返送する。また、電子制御装置200は、診断ツール400からキーを受信したとき、シードからキーの期待値を求め、受信したキーと期待値とを照合してセキュリティ機能をアンロックする。【選択図】図2

Description

本発明は、セキュリティ機能を備えた電子制御装置に関する。
自動車などに搭載される電子制御装置では、例えば、不具合改修や機能拡張によって、不揮発性メモリに格納されているアプリケーションプログラムや制御データなどが書き換えられる。この場合、不正な書き換えがなされることを防止すべく、特開2005−276113号公報(特許文献1)に記載されるように、フリーランタイマの値から疑似乱数としてのシードを生成し、このシードから生成されるキーを使用してセキュリティ機能をアンロックする技術が提案されている。
特開2005−276113号公報
しかしながら、特許文献1で提案された技術においては、例えば、電子制御装置の起動からの経過時間など、フリーランタイマの値からシードを生成する条件を完全に同一にすると、同一のシードが生成されてしまう。このため、電子制御装置に正規の診断ツールを接続してセキュリティ機能をアンロックするときの信号をモニタすれば、セキュリティ機能をアンロックしたときの条件を再現することができ、正規でない診断ツールであってもセキュリティ機能をアンロックできてしまう。
そこで、本発明は、セキュリティ機能を向上させた電子制御装置を提供することを目的とする。
電子制御装置は、外部機器からシード要求を受信したとき、動的に変化するレジスタの値を考慮して、不揮発性メモリに格納されたシード生成用データを更新するとともに、このシード生成用データからシードを生成して返送する。また、電子制御装置は、外部機器からキーを受信したとき、シードからキーの期待値を求め、受信したキーと期待値とを照合してセキュリティ機能をアンロックする。
本発明によれば、シードを生成する際にシード生成用データが逐次更新されるので、電子制御装置におけるセキュリティ機能を向上させることができる。
車両に搭載された電子制御システムの一例を示す概要図である。 電子制御装置の一例を示す概要図である。 不揮発性メモリに格納されたパラメータの一例を示す説明図である。 セキュリティ機能をアンロックするシーケンスの説明図である。 従来技術によるシード生成シーケンスの問題点の説明図である。 シード生成シーケンスの一例の説明図である。 シード生成シーケンスの他の例の説明図である。 診断ツールが実行するセキュリティ機能のアンロック処理の一例を示すフローチャートである。 電子制御装置が実行するセキュリティ機能のアンロック処理の一例を示すフローチャートである。 電子制御装置が実行するセキュリティ機能のアンロック処理の一例を示すフローチャートである。
以下、添付された図面を参照し、発明を実施するための実施形態について詳述する。
車両100には、例えば、エンジン、自動変速機、アダプティブクルーズコントロールシステムなどを電子制御する、複数の電子制御装置200が搭載されている。複数の電子制御装置200は、例えば、CAN(Controller Area Network)などの車載ネットワーク300を介して、任意のデータを送受信可能に接続されている。ここで、車両100としては、乗用車、トラック、バス、建設機械などとすることができる。なお、図1に示す一例では、車両100に4つの電子制御装置200が搭載されているが、電子制御装置200の数は任意である。
電子制御装置200は、図2に示すように、CPU(Central Processing Unit)などのプロセッサ210と、不揮発性メモリ220と、揮発性メモリ230と、入出力回路240と、通信回路250と、フリーランタイマ260と、これらを相互通信可能に接続する内部バス270と、を内蔵している。
プロセッサ210は、アプリケーションプログラムに記述された命令セット(データの転送、演算、加工、制御、管理など)を実行するハードウエアであって、演算装置、命令やデータを格納するレジスタ、周辺回路などから構成されている。不揮発性メモリ220は、例えば、電源供給を遮断してもデータを保持可能なフラッシュROM(Read Only memory)やEEPROM(Electrically Erasable Programmable Read Only Memory)などからなり、本実施形態を実装するアプリケーションプログラム(コンピュータプログラム)、学習値、故障情報などを保持する。揮発性メモリ230は、例えば、電源供給を遮断するとデータが消失するダイナミックRAM(Random Access Memory)などからなり、プロセッサ210の演算過程においてデータを一時的に格納する記憶領域を提供する。
入出力回路240は、例えば、A/Dコンバータ、D/Aコンバータ、D/Dコンバータなどからなり、センサ、スイッチ及びアクチュエータなどに対するアナログ信号及びデジタル信号の入出力機能を提供する。通信回路250は、例えば、CANトランシーバなどからなり、車載ネットワーク300に接続する機能を提供する。フリーランタイマ260は、電子制御装置200の起動によってカウントを開始するハードウエアであって、所定のパルス入力に応じてカウント値が順次増加する。内部バス270は、各デバイス間でデータを交換するための経路であって、アドレスを転送するアドレスバス、データを転送するデータバス、アドレスバスやデータバスで実際に入出力を行うタイミングや制御情報を遣り取りするコントロールバスを含んでいる。
電子制御装置200の不揮発性メモリ220には、図3に示すように、シード(種)を生成するためのシード生成用データ220A、及び電子制御装置200の固有情報220Bが格納されている。シード生成用データ220Aは、電子制御装置200の初期状態において、所定の初期値に設定されている。電子制御装置200の固有情報220Bとしては、その製造番号などの識別情報とすることができる。
電子制御装置200には、車載ネットワーク300を介して、診断ツール400が着脱可能に接続される。診断ツール400は、マイクロコンピュータを内蔵したデバイス、又はパーソナルコンピュータなどからなり、少なくとも、電子制御装置200に対してセキュリティ機能のアンロックを依頼する。ここで、診断ツール400が、外部機器の一例として挙げられる。
図4は、電子制御装置200のセキュリティ機能をアンロックするシーケンスの概要を示している。なお、以下の説明においては、作業者が、診断ツール400を電子制御装置200に接続し、電子制御装置200及び診断ツール400の電源をONにして起動した状態からシーケンスが開始されるものとする(以下同様)。
電子制御装置200に接続された診断ツール400において、作業者がセキュリティ機能をアンロックする指示を入力すると、診断ツール400は、電子制御装置200に対してシード要求を送信する。シード要求を受信した電子制御装置200は、フリーランタイマなどの動的に変化するレジスタの値を使用して、例えば、XOR(排他的論理和)及びビットシフトなどの周知技術によって、不揮発性メモリ220に格納されたシード生成用データ220Aからシードを生成し、これを診断ツール400に返送する。
シードを受信した診断ツール400は、周知の暗号化方式を使用して、シードからキー(暗号鍵)を生成し、これを電子制御装置200に対して送信する。キーを受信した電子制御装置200は、診断ツール400と同一の暗号化方式を使用して、先に生成したシードからキーの期待値を求める。そして、電子制御装置200は、診断ツール400から受信したキーとキーの期待値とを照合し、両者が一致すれば、セキュリティ機能をアンロックして、肯定応答を診断ツール400に返送する。一方、電子制御装置200は、診断ツール400から受信したキーとキーの期待値とが一致しなければ、セキュリティ機能をアンロックせずに、否定応答を診断ツール400に返送する。
このようなシーケンスにおいて、電子制御装置200は、診断ツール400からシード要求を受信すると、上述したように、動的に変化するレジスタの値を使用して、不揮発性メモリ220に格納されたシード生成用データ220Aからシードを生成する。電子制御装置200に対するパラメータの入力を一定としたまま、図5に示すように、電子制御装置200の起動(再起動)から所定時間t[s]経過後に診断ツール400からシード要求があると、動的に変化するレジスタの値が同一になってしまう。特に、電子制御装置200のアプリケーションプログラム及び制御データの書き換えでは、他の電子制御装置200が作動していないことが多いので、このような現象が発生しやすくなる。従って、シードの生成条件を一定とすることで、同一のシードが生成されてしまい、セキュリティ機能に懸念がある。
そこで、本実施形態においては、診断ツール400からシード要求を受信した電子制御装置200は、図6に示すように、動的に変化するレジスタの一例として挙げられるフリーランタイマ260の値を使用し、例えば、XORによって、不揮発性メモリ220に格納されているシード生成用データ220Aを更新する。その後、電子制御装置200は、更新されたシード生成用データ220Aを使用して、例えば、XOR及びビットシフトによってシードを生成する。このようにすれば、電子制御装置200に対するパラメータの入力を一定としたまま、電子制御装置200の起動(再起動)から所定時間t[s]経過後に診断ツール400からシード要求があっても、シード生成用データ220Aが逐次更新されるため、これから生成されるシードが異なるようになる。このため、シードから生成されるキーも異なるようになり、電子制御装置200のセキュリティ機能を向上させることができる。
ところで、単独の電子制御装置200では、上述したような工夫によって、同一のシードが生成されにくくなるが、異なる電子制御装置200を同一条件で作動させると、複数の電子制御装置200において同一のキーが生成されてしまうおそれがある。
そこで、他の実施形態においては、診断ツール400からシード要求を受信した電子制御装置200は、図7に示すように、動的に変化するレジスタの一例として挙げられるフリーランタイマ260の値に加えて、不揮発性メモリ220に格納されている固有情報220Bを使用し、例えば、XORによって、不揮発性メモリ220に格納されているシード生成用データ220Aを更新する。このようにすれば、異なる電子制御装置200を同一条件で作動させても、少なくとも固有情報220Bが異なることから、最終的に生成されるシードが異なるようになる。従って、電子制御装置200のセキュリティ機能を更に向上させることができる。なお、このような現象が起こる可能性は極めて低いので、電子制御装置200は、フリーランタイマ260の値のみを使用して、シード生成用データ220Aを更新するようにしてもよい。
次に、上述したシーケンスを電子制御装置200及び診断ツール400に実装するためのアプリケーションプログラムの概要について説明する。
図8は、作業者の指示に応答して、診断ツール400が実行するセキュリティ機能のアンロック処理の一例を示している。ここで、診断ツール400は、不揮発性メモリやストレージ(図示せず)などに格納されたアプリケーションプログラムに従ってアンロック処理を実行する。
ステップ1(図8では「S1」と略記する。以下同様。)では、診断ツール400が、シード要求メッセージを作成する。シード要求メッセージとしては、CANパケットを使用する場合、例えば、データフレームのデータフィールドにシード要求を特定可能な所定データを格納することで作成される。
ステップ2では、診断ツール400が、電子制御装置200に対してシード要求メッセージを送信する。診断ツール400から送信されたシード要求メッセージは、車載ネットワーク300、電子制御装置200の通信回路250及び内部バス270を介してプロセッサ210に伝達される。
ステップ3では、診断ツール400が、例えば、受信バッファを監視することで、電子制御装置200からシードを受信したか否かを判定する。そして、診断ツール400は、電子制御装置200からシードを受信したと判定すれば(Yes)、処理をステップ4へと進める。一方、診断ツール400は、電子制御装置200からシードを受信していないと判定すれば(No)、ステップ3の処理を繰り返す。従って、診断ツール400は、電子制御装置200に対して送信したシード要求メッセージの応答として、電子制御装置200からシードを受信するまで待機する。
ステップ4では、診断ツール400が、周知の暗号化方式を使用して、電子制御装置200から受信したシードからキーを生成する。ここで、暗号化方式としては、例えば、DES(Data Encryption Standard)、RC4(Rivest Cipher 4)、AES(Advanced Encryption Standard)などを使用することができる。
ステップ5では、診断ツール400が、電子制御装置200に対してキーを送信する。診断ツール400から送信されたキーは、シード要求メッセージと同様に、車載ネットワーク300、電子制御装置200の通信回路250及び内部バス270を介してプロセッサ210に伝達される。
ステップ6では、診断ツール400が、例えば、受信バッファを監視することで、電子制御装置200から応答(肯定応答又は否定応答)を受信したか否かを判定する。そして、診断ツール400は、電子制御装置200から応答を受信したと判定すれば(Yes)、処理をステップ7へと進める。一方、診断ツール400は、電子制御装置200から応答を受信していないと判定すれば(No)、ステップ6の処理を繰り返す。従って、診断ツール400は、電子制御装置200に対して送信したキーの応答として、電子制御装置200から応答を受信するまで待機する。
ステップ7では、診断ツール400が、例えば、CANパケットのデータフレームのデータフィールドを解析することで、ステップ6で受信した応答が肯定応答であるか否かを判定する。そして、診断ツール400は、応答が肯定応答であると判定すれば(Yes)、処理をステップ8へと進める。一方、診断ツール400は、応答が肯定応答でない、即ち、否定応答であると判定すれば(No)、処理をステップ9へと進める。
ステップ8では、診断ツール400が、例えば、電子制御装置200の不揮発性メモリ220に格納されているアプリケーションプログラムや制御データの書き換え、そこに格納されているシード生成用データ220Aなどの読み出しなど、作業者によって指示された処理を実行する。その後、診断ツール400は、アンロック処理を終了させる。なお、診断ツール400は、アンロック処理を終了させる前、電子制御装置200に対してセキュリティ機能のロックを指示するようにしてもよい。
ステップ9では、診断ツール400が、セキュリティ機能をアンロックできなかったことを表示装置に表示する。従って、診断ツール400を操作する作業者は、例えば、暗号化方式が間違っていたことを認識できる。その後、診断ツール400は、アンロック処理を終了させる。なお、ステップ9では、電子制御装置200のセキュリティ機能がアンロックできなかったので、電子制御装置200に対してセキュリティ機能のロックを指示する必要はない。
図9及び図10は、電子制御装置200のプロセッサ210が、診断ツール400からシード生成メッセージを受信したことを契機として実行する、セキュリティ機能のアンロック処理の一例を示している。ここで、電子制御装置200のプロセッサ210は、不揮発性メモリ220に格納されているアプリケーションプログラムに従ってアンロック処理を実行する。
ステップ10では、電子制御装置200のプロセッサ210が、不揮発性メモリ220からシード生成用データ220Aを読み出す。
ステップ11では、電子制御装置200のプロセッサ210が、フリーランタイマ260を参照して、その値を読み出す。
ステップ12では、電子制御装置200のプロセッサ210が、不揮発性メモリ220から固有情報220Bを読み出す。
ステップ13では、電子制御装置200のプロセッサ210が、フリーランタイマ260の値及び固有情報220Bを使用して、例えば、XORによって、シード生成用データ220Aを更新し、これを不揮発性メモリ220に書き込む。従って、不揮発性メモリ220に格納されたシード生成用データ220Aは、診断ツール400からシード要求があるたびに、逐次更新されて異なる値となる。
ステップ14では、電子制御装置200のプロセッサ210が、例えば、XOR及びビットシフトによって、不揮発性メモリ220に格納されたシード生成用データ220Aからシードを算出する。
ステップ15では、電子制御装置200のプロセッサ210が、診断ツール400に対してシードを返送する。電子制御装置200のプロセッサ210から返送されたシードは、内部バス270、通信回路250及び車載ネットワーク300を介して診断ツール400に伝達される。
ステップ16では、電子制御装置200のプロセッサ210が、例えば、通信回路250の受信バッファを監視することで、診断ツール400からキーを受信したか否かを判定する。そして、電子制御装置200のプロセッサ210は、診断ツール400からキーを受信したと判定すれば(Yes)、処理をステップ17へと進める。一方、電子制御装置200のプロセッサ210は、診断ツール400からキーを受信していないと判定すれば(No)、ステップ16の処理を繰り返す。従って、電子制御装置200のプロセッサ210は、診断ツール400からキーを受信するまで待機する。
ステップ17では、電子制御装置200のプロセッサ210が、周知の暗号化方式を使用して、ステップ14で算出したシードからキーの期待値、即ち、正規のキーがとり得る値を算出する。
ステップ18では、電子制御装置200のプロセッサ210が、ステップ16で受信したキーとステップ17で算出したキーの期待値とを照合し、キーとキーの期待値が一致しているか否かを判定する。そして、電子制御装置200のプロセッサ210は、キーとキーの期待値とが一致していると判定すれば(Yes)、処理をステップ19へと進める。一方、電子制御装置200のプロセッサ210は、キーとキーの期待値とが一致していないと判定すれば(No)、処理をステップ21へと進める。
ステップ19では、電子制御装置200のプロセッサ210が、肯定応答を作成する。肯定応答としては、CANパケットを使用する場合、例えば、データフレームのデータフィールドにセキュリティ機能がアンロックできた旨を示す所定データを格納することで作成される。
ステップ20では、電子制御装置200のプロセッサ210が、セキュリティ機能をアンロックする。その後、電子制御装置200のプロセッサ210は、処理をステップ22へと進める。なお、セキュリティ機能のアンロックは、肯定応答を作成する前であってもよい。
ステップ21では、電子制御装置200のプロセッサ210が、否定応答を作成する。否定応答としては、CANパケットを使用する場合、例えば、データフレームのデータフィールドにセキュリティ機能がアンロックできなかった旨を示す所定データを格納することで作成される。その後、電子制御装置200のプロセッサ210は、処理をステップ22へと進める。
ステップ22では、電子制御装置200のプロセッサ210が、診断ツール400に対して肯定応答又は否定応答を返送する。電子制御装置200のプロセッサ210から返送された肯定応答又は否定応答は、内部バス270、通信回路250及び車載ネットワーク300を介して診断ツール400に伝達される。その後、電子制御装置200のプロセッサ210は、アンロック処理を終了させる。
かかるアンロック処理によれば、図6及び図7を参照して説明したように、不揮発性メモリ220に格納されたシード生成用データ220Aが逐次更新されるので、電子制御装置200のセキュリティ機能を向上させることができる。この結果、電子制御装置200のアプリケーションプログラム及び制御データの不正な書き換え、電子制御装置200の重要な情報の不正な読み出しを抑制することができる。
なお、当業者であれば、上記実施形態の技術的思想について、その一部を省略したり、その一部を適宜組み合わせたり、その一部を周知技術に置換したりすることで、新たな実施形態を生み出せることを容易に理解できるであろう。
その一例を挙げると、電子制御装置200の固有情報220Bは、不揮発性メモリ220に格納されている構成に限らず、他の電子制御装置200から車載ネットワーク300を介して取得するようにしてもよい。
200 電子制御装置
210 プロセッサ
220 不揮発性メモリ
220A シード生成用データ
220B 固有情報(識別情報)
260 フリーランタイマ(レジスタ)
400 診断ツール(外部機器)

Claims (6)

  1. 外部機器からシード要求を受信したとき、動的に変化するレジスタの値を考慮して、不揮発性メモリに格納されたシード生成用データを更新するとともに、当該シード生成用データからシードを生成して返送し、
    前記外部機器からキーを受信したとき、前記シードからキーの期待値を求め、前記受信したキーと前記期待値とを照合してセキュリティ機能をアンロックする、
    電子制御装置。
  2. 前記受信したキーと前記期待値とが一致する場合、前記セキュリティ機能をアンロックする、
    請求項1に記載の電子制御装置。
  3. 前記外部機器からシード要求を受信したとき、前記レジスタの値に加えて、固有情報を考慮して前記シード生成用データを更新する、
    請求項1又は請求項2に記載の電子制御装置。
  4. 前記固有情報は、識別情報である、
    請求項3に記載の電子制御装置。
  5. 前記レジスタは、フリーランタイマである、
    請求項1〜請求項4のいずれか1つに記載の電子制御装置。
  6. 前記外部機器は、診断ツールである、
    請求項1〜請求項5のいずれか1つに記載の電子制御装置。
JP2020094435A 2020-05-29 2020-05-29 電子制御装置 Pending JP2021190839A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020094435A JP2021190839A (ja) 2020-05-29 2020-05-29 電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020094435A JP2021190839A (ja) 2020-05-29 2020-05-29 電子制御装置

Publications (1)

Publication Number Publication Date
JP2021190839A true JP2021190839A (ja) 2021-12-13

Family

ID=78847581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020094435A Pending JP2021190839A (ja) 2020-05-29 2020-05-29 電子制御装置

Country Status (1)

Country Link
JP (1) JP2021190839A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1191509A (ja) * 1997-09-19 1999-04-06 Nissan Motor Co Ltd 車両用セキュリティ装置
JP2005276113A (ja) * 2004-03-26 2005-10-06 Denso Corp 擬似乱数生成方法、セキュリティチェック方法および制御装置
JP2006146583A (ja) * 2004-11-19 2006-06-08 Denso Corp 電子制御装置及びその識別コード生成方法
US20130282781A1 (en) * 2012-04-23 2013-10-24 Electronics And Telecommunications Research Institute Method of generating random number using nonvolatile memory in two-track scheme and apparatus for the same
US20140281554A1 (en) * 2013-03-13 2014-09-18 Atmel Corporation Generating keys using secure hardware

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1191509A (ja) * 1997-09-19 1999-04-06 Nissan Motor Co Ltd 車両用セキュリティ装置
JP2005276113A (ja) * 2004-03-26 2005-10-06 Denso Corp 擬似乱数生成方法、セキュリティチェック方法および制御装置
JP2006146583A (ja) * 2004-11-19 2006-06-08 Denso Corp 電子制御装置及びその識別コード生成方法
US20130282781A1 (en) * 2012-04-23 2013-10-24 Electronics And Telecommunications Research Institute Method of generating random number using nonvolatile memory in two-track scheme and apparatus for the same
US20140281554A1 (en) * 2013-03-13 2014-09-18 Atmel Corporation Generating keys using secure hardware

Similar Documents

Publication Publication Date Title
EP3690643B1 (en) Vehicle-mounted device upgrading method and related device
CN108536118B (zh) 车辆ecu、用于ecu以提供诊断信息的系统及方法
JP6641241B2 (ja) 情報共有システム、計算機、及び、情報共有方法
JP5922419B2 (ja) 無線通信システム
JP6338949B2 (ja) 通信システム及び鍵情報共有方法
CN107370721A (zh) 车辆数据加密
EP2811686B1 (en) Portable device registration system and portable device registration method
JP2013193598A (ja) 車両用認証装置、及び車両用認証システム
JP2015058896A (ja) 書換検出システム、書換検出装置及び情報処理装置
JP2005070028A (ja) 積算走行距離変造防止システム及び方法
JP2020512571A (ja) 車両ネットワークの制御ユニットのために乱数を提供する方法及びその方法を実施する車両ネットワーク
CN106155043A (zh) 车辆数据获取方法、装置及设备
JP2005203882A (ja) 通信システム及び鍵送信方法
JP2021190839A (ja) 電子制御装置
JP2007269181A (ja) 車両の電子制御システムの車両情報の設定方法
JP2013112120A (ja) 車載通信システム
US11537717B2 (en) Information processing apparatus
JP6620696B2 (ja) 電子制御装置
JP2005276113A (ja) 擬似乱数生成方法、セキュリティチェック方法および制御装置
JP2022109024A (ja) 車両制御システム
JP5900184B2 (ja) 乱数生成装置及びそれを有する車載電子制御装置
JP2004040649A (ja) 車載通信装置
JP6461272B1 (ja) 制御装置
JP2020088458A (ja) 情報処理装置
JP5786705B2 (ja) 制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231017

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240213