JP6597342B2 - 電子制御装置の検証方法 - Google Patents

電子制御装置の検証方法 Download PDF

Info

Publication number
JP6597342B2
JP6597342B2 JP2016015409A JP2016015409A JP6597342B2 JP 6597342 B2 JP6597342 B2 JP 6597342B2 JP 2016015409 A JP2016015409 A JP 2016015409A JP 2016015409 A JP2016015409 A JP 2016015409A JP 6597342 B2 JP6597342 B2 JP 6597342B2
Authority
JP
Japan
Prior art keywords
verification
electronic control
response message
control device
ecu
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016015409A
Other languages
English (en)
Other versions
JP2017135626A (ja
Inventor
瀬里奈 江川
雄介 佐藤
尊裕 司代
良彦 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Priority to JP2016015409A priority Critical patent/JP6597342B2/ja
Publication of JP2017135626A publication Critical patent/JP2017135626A/ja
Application granted granted Critical
Publication of JP6597342B2 publication Critical patent/JP6597342B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の電子制御装置(Electronic Control Unit:ECU)がネットワークを介して接続された通信システムにおいて、電子制御装置を検証する方法に関する。
例えば特許文献1には、第1のネットワークの電子制御装置から第2のネットワークの電子制御装置へセッション鍵付きのメッセージを送信する場合、双方のネットワーク間に介在するセキュアゲートウエイ(SGW)がセッション鍵を検証し、検証の成功または失敗に関する情報をメッセージに付加して第2のネットワークの電子制御装置へ送信する、技術が開示されている。
特開2014ー183395号公報
しかしながら、上記特許文献1に記載された従来の通信システムでは、セッション鍵の検証をセキュア・ゲートウエイ(SGW)だけが行う。このため、例えば、セキュア・ゲートウエイ(SGW)がネットワークに接続された全ての電子制御装置の検証を行う必要があるような場合には、セキュア・ゲートウエイ(SGW)が全ての電子制御装置の検証を終えるまでに時間がかかる。
本発明は、上記課題を鑑みてなされたものであり、複数の電子制御装置がネットワークを介して接続された通信システムで実行される、電子制御装置の検証時間を短縮することができる検証方法を提供することを目的とする。
上記課題を解決するために、本発明は、マスター鍵を共有する複数の電子制御装置がネットワークを介して接続された通信システムにおいて、第1の電子制御装置によって行われる複数の第2の電子制御装置の検証方法であって、マスター鍵を用いたセッション鍵の鍵交換メッセージを複数の第2の電子制御装置にそれぞれ送信するステップ、鍵交換メッセージに対する応答メッセージを複数の第2の電子制御装置からそれぞれ受信し、受信した順に記憶部に格納するステップ、受信した順番で記憶部に格納された応答メッセージを検証するステップ、応答メッセージの検証が終了した第2の電子制御装置を、検証が終了した順番で記憶部に記憶するステップ、検証待ちの応答メッセージが記憶部に格納されており、かつ、検証済みの第2の電子制御装置が記憶部に記憶されている場合、検証済みの第2の電子制御装置に検証待ちの応答メッセージを送信して検証待ちの応答メッセージの検証を依頼すると共に、検証を依頼した応答メッセージを第1の電子制御装置による検証の対象から除外するステップ、検証を依頼した検証済みの第2の電子制御装置から受信する応答メッセージの検証結果に基づいて、応答メッセージの送信元となる第2の電子制御装置の検証を終了するステップを含む、ことを特徴とする。
この本発明の電子制御装置の検証方法では、第1の電子制御装置が、第2の電子制御装置から受信した順序で応答メッセージの検証を順次実施して行く。一方で、検証待ちの応答メッセージが発生し、かつ、自身の処理によって検証が終了した第2の電子制御装置が存在すれば、第1の電子制御装置は、その検証済みの第2の電子制御装置に対して検証待ちの応答メッセージを送信して検証待ちの応答メッセージの検証を依頼する。
これにより、本電子制御装置の検証方法では、第1の電子制御装置による検証処理と並行して、先に検証が終了した第2の電子制御装置による検証処理を行うことができる。よって、第1の電子制御装置での処理負荷が軽減され、全ての第2の電子制御装置の検証が終了するまでの処理時間を短縮することができる。
以上述べたように、本発明の複数の電子制御装置がネットワークを介して接続された通信システムで実行される電子制御装置の検証方法によれば、第1の電子制御装置での処理負荷が軽減され、全ての第2の電子制御装置の検証が終了するまでの処理時間を短縮することができる。
本発明の一実施形態に係る電子制御装置の検証方法を適用することが可能な通信システム1の構成例を示す図 第1の電子制御装置および第2の電子制御装置の構成例を示す図 第1の電子制御装置および複数の第2の電子制御装置が実行する処理シーケンスの具体的な一例
[概要]
本発明における第1の電子制御装置(マスターECU)が複数の第2の電子制御装置(スレーブECU)の検証を行う方法では、第2の電子制御装置からメッセージを受信した順序で検証処理を順次実施して行く一方で、先に検証が終わった第2の電子制御装置にも検証処理を依頼する。これにより、第1の電子制御装置による検証処理と並行して、第2の電子制御装置による検証処理を行うことができる。よって、第1の電子制御装置での処理負荷が軽減され、全ての第2の電子制御装置の検証が終了するまでの処理時間を短縮することができる。
以下、本発明が提供する電子制御装置の検証方法について、図面を参照しながら詳細に説明する。
[通信システムの構成例]
図1は、本発明の一実施形態に係る電子制御装置の検証方法を適用することが可能な通信システム1の構成例を示す図である。図1に例示した通信システム1は、第1の電子制御装置(マスターECU)10と複数の第2の電子制御装置(スレーブECU)20とが、ネットワーク30によって通信可能に接続された構成である。この第1の電子制御装置10と複数の第2の電子制御装置20とは、マスター鍵mを共有する。
第1の電子制御装置10は、例えばCAN(Controller Area Network)などのネットワーク30における通信の制御や管理を行う、例えばセントラル・ゲートウエイ(CGW)などの電子制御装置である。この第1の電子制御装置10は、図2に例示するように、通信部11、記憶部12、および制御部13を備えている。
通信部11は、マスター鍵mを用いたセッション鍵の鍵交換メッセージなどを複数の第2の電子制御装置20へ送信する。また、通信部11は、複数の第2の電子制御装置20から鍵交換メッセージに対する応答メッセージなどを受信する。通信部11によって受信された応答メッセージは、記憶部12に格納される。
記憶部(メモリ)12は、ネットワーク30に接続されている複数の第2の電子制御装置20と共有するマスター鍵mなどを記憶する。また、記憶部12には、後述する検証処理において使用される、対象リストL1、検証待ちリストL2、および検証済みリストL3としての作業領域を有している。
制御部13は、例えば、ネットワーク30において通信を行う際に各電子制御装置が共有して使用するセッション鍵sを生成したり、この生成したセッション鍵sを各電子制御装置が予め共有して保持するマスター鍵mで暗号化したりする。また、制御部13は、第2の電子制御装置20から送信されてくる応答メッセージに添付された認証コード(MAC)の検証を行う。さらに、制御部13は、後述する検証処理において、所定の第2の電子制御装置20に対して応答メッセージに添付された認証コード(MAC)を送信してその認証コード(MAC)の検証を依頼する。
第2の電子制御装置20は、第1の電子制御装置10によって通信の制御や管理がされる電子制御装置(スレーブECU)である。この第2の電子制御装置20は、図2に例示するように、通信部21、記憶部22、および制御部23を備えている。
通信部21は、マスター鍵mを用いたセッション鍵の鍵交換メッセージなどを第1の電子制御装置10から受信する。また、通信部21は、第1の電子制御装置10へ鍵交換メッセージに対する応答メッセージなどを送信する。
記憶部(メモリ)22は、ネットワーク30に接続されている第1の電子制御装置10や他の第2の電子制御装置20と共有するマスター鍵mや、第1の電子制御装置10から与えられるセッション鍵sなどを記憶する。
制御部23は、例えば、ネットワーク30において通信を行う際に各電子制御装置が共有して使用するセッション鍵sを、通信部21を介して第1の電子制御装置10から受信する所定のメッセージによって取得する。そして、制御部23は、この取得したセッション鍵sを用いて認証コード(MAC)を生成し、自身を一意に特定できる情報である識別IDに当該生成した認証コード(MAC)を添付した応答メッセージを、第1の電子制御装置10へ送信する。また、制御部23は、後述する検証処理において、第1の電子制御装置10から応答メッセージに添付された認証コード(MAC)を受信して当該認証コード(MAC)の検証を依頼されれば、当該認証コード(MAC)の検証を行う。
上述した第1の電子制御装置10および第2の電子制御装置20は、典型的には中央演算処理装置(CPU:Central Processing Unit)、メモリ、および入出力インタフェースなどを含んで構成され、メモリに格納されたプログラムをCPUが読み出して解釈実行することにより、上述した通信部11、21、記憶部12、22、および制御部13、23の各機能を実現する。
[通信システムで実行される電子制御装置の検証方法]
本実施形態に係る電子制御装置の検証方法は、例えば、マスター鍵mを共有する電子制御装置間でセキュリティの高い情報を通信する際に各装置が共有して使用するセッション鍵sの交換処理(鍵交換)において、各々の電子制御装置が所持する情報や装置自身の完全性を証明する場面などに利用できる。
以下の具体例では、第1の電子制御装置10が通信に使用するセッション鍵sを生成して、複数の第2の電子制御装置20のそれぞれへ送信(配布)し、複数の第2の電子制御装置20がセッション鍵sを受信したことを第1の電子制御装置10へ応答する。そして、第1の電子制御装置10が、複数の第2の電子制御装置20から受信する応答を検証する方法を説明する。
図3をさらに参照して、本発明の一実施形態に係る電子制御装置の検証方法を適用した通信システム1における第1の電子制御装置10と複数の第2の電子制御装置20との間で行われる鍵交換処理を説明する。図3は、第1の電子制御装置10および複数の第2の電子制御装置20が実行する処理シーケンスの具体的な一例である。なお、図3では、装置を一意に特定できる識別IDがそれぞれS1、S2、S3、S4、S5、S6である6つの第2の電子制御装置20が、識別IDがMである第1の電子制御装置10と接続されている例を説明する。
なお、以下の説明では、識別IDがMである第1の電子制御装置10を「マスターECU」と表記し、第2の電子制御装置20を「スレーブECU」と表記する。さらに、複数のスレーブECUを区別する必要がある場合には、識別IDがSxであるスレーブECUを「スレーブECU_Sx」と表記することにする(xは、1〜6のいずれかの整数)。
まず、マスターECUは、通信の際に複数のスレーブECUと共有して使用するセッション鍵sを生成し、このセッション鍵sを記憶部12に記憶しているマスター鍵mで暗号化したデータENC(m;s)を生成する。そして、マスターECUは、生成したデータENC(m;s)を鍵交換メッセージに添付して、複数のスレーブECUへそれぞれ送信(ブロードキャスト送信)する。
また、マスターECUは、鍵交換メッセージの送信に応じて、複数のスレーブECUを示す情報、例えば複数のスレーブECUの識別IDを、記憶部12に設けられた対象リストL1に記述(登録)する。図3に例示する(A)の時点では、識別ID「S1」、「S2」、「S3」、「S4」、「S5」、および「S6」が対象リストL1に記述される。
複数のスレーブECUは、それぞれマスターECUから所定のメッセージを受信する。所定のメッセージを受信したスレーブECUは、当該メッセージに添付されているデータENC(m;s)を記憶部22に予め記憶しているマスター鍵mで復号して、セッション鍵sを取得する。次に、スレーブECUは、取得したセッション鍵sを用いて認証コード(MAC)を生成する。そして、スレーブECUは、生成した認証コードを自身の識別IDに添付した応答メッセージMAC(s;Sx)を生成し、この生成した応答メッセージMAC(s;Sx)をマスターECUへ送信する。
図3の例では、スレーブECU_S1、スレーブECU_S2、およびスレーブECU_S3の処理性能が高く、スレーブECU_S4、スレーブECU_S5、およびスレーブECU_S6の処理性能が低い。このため、スレーブECU_S1、スレーブECU_S2、およびスレーブECU_S3からの応答メッセージMAC(s;S1)、MAC(s;S2)、およびMAC(s;S3)が先にマスターECUへ到着し、スレーブECU_S4、スレーブECU_S5、およびスレーブECU_S6からの応答メッセージMAC(s;S4)、MAC(s;S5)、およびMAC(s;S6)は後からマスターECUへ到着することとなる。
マスターECUは、スレーブECUから応答メッセージMAC(s;Sx)を受信すると、受信した応答メッセージMAC(s;Sx)を記憶部12に記憶すると共に、当該応答メッセージMAC(s;Sx)の送信元であるスレーブECUを示す情報、例えばスレーブECUの識別IDを、受信した順番で記憶部12に設けられた検証待ちリストL2に記述する。
図3に例示する(B)の時点では、マスターECUによって先に受信された応答メッセージMAC(s;Sx)の送信元であるスレーブECUの識別ID「S1」、「S2」、および「S3」が、受信した順序で検証待ちリストL2に記述されている。
応答メッセージMAC(s;Sx)を受信したマスターECUは、検証待ちリストL2を参照して、検証待ちリストL2の先頭から順番に応答メッセージMAC(s;Sx)に添付された認証コード(MAC)の検証を開始する。また、マスターECUは、この検証の開始と共に、検証している応答メッセージMAC(s;Sx)の送信元であるスレーブECUを示す情報を、対象リストL1から削除する。
図3に例示する(C)の時点では、マスターECUによって検証待ちリストL2の先頭にある識別ID「S1」、つまりスレーブECU_S1の応答メッセージMAC(s;S1)の検証が開始されているため、識別ID「S1」が対象リストL1から削除されている。
マスターECUは、応答メッセージMAC(s;Sx)の検証が終了したスレーブECUに関して、当該スレーブECUを示す情報、例えばスレーブECUの識別IDを、検証が終了した順番で検証済みリストL3に記述すると同時に、検証待ちリストL2から削除する。
図3に例示する(D)の時点では、マスターECUによって応答メッセージMAC(s;S1)の検証が終了したので、スレーブECU_S1の識別ID「S1」が検証済みリストL3に記述され、かつ、スレーブECU_S1の識別ID「S1」が検証待ちリストL2から削除されている。
応答メッセージMAC(s;Sx)の検証が1つ終了すると、マスターECUは、検証待ちリストL2を参照して、検証待ちリストL2の先頭にある応答メッセージMAC(s;Sx)に添付された認証コード(MAC)の検証を続いて開始する。
図3の例では、マスターECUによって、検証待ちリストL2の先頭にあるスレーブECU_S2の応答メッセージMAC(s;S2)に添付された認証コード(MAC)の検証が続いて開始される。この検証の開始により、スレーブECU_S1の識別ID「S2」が対象リストL1から削除される。
ここで、マスターECUは、検証待ちリストL2に自身が検証を行う応答メッセージMAC(s;Sx)の他に検証を待っている応答メッセージMAC(s;Sx)がある場合には、検証済みリストL3に記述された検証済みスレーブECUがあるか否かを判断する。そして、検証を待っている応答メッセージMAC(s;Sx)があり、かつ、検証済みスレーブECUがある場合には、マスターECUは、検証済みスレーブECUに、その応答メッセージMAC(s;Sx)を送信して応答メッセージMAC(s;Sx)の検証を依頼する。そして、マスターECUは、応答メッセージMAC(s;Sx)の検証を依頼した検証済みスレーブECUを示す情報を、その検証を依頼している期間だけ一時的に検証済みリストL3から削除する。
図3に例示する(D)の時点では、応答メッセージMAC(s;S3)が検証待ちであり、かつ、スレーブECU_S1が検証済みであるため、マスターECUからスレーブECU_S1に対して応答メッセージMAC(s;S3)が送信されて応答メッセージMAC(s;S3)の検証が依頼される。これにより、図3に例示する(E)の時点のように、マスターECU自身が検証している応答メッセージMAC(s;S2)の送信元のスレーブECU_S2の識別ID「S2」と、スレーブECU_S1に検証を依頼している応答メッセージMAC(s;S3)の送信元のスレーブECU_S3の識別ID「S3」とが、対象リストL1から削除される。また、依頼により検証を行っているスレーブECU_S1の識別ID「S1」が、検証済みリストL3から一時的に削除される。
検証の依頼を受けたスレーブECU_S1は、依頼された応答メッセージMAC(s;S3)の検証が終了すると、検証処理が終了したことをマスターECUに通知する。この通知は、スレーブECU_S1が新たに応答メッセージMAC(s;Sx)の検証依頼を受け入れられる状態になったことを知らせるものであり、応答メッセージMAC(s;S3)の検証結果は含まれない。その理由は、何度も検証が依頼された場合には、全ての検証結果をまとめて後から送信した方が時間を短縮できるためである。
その後、マスターECUは、残りのスレーブECUから応答メッセージMAC(s;Sx)を受信して、受信した応答メッセージMAC(s;Sx)を記憶部12に記憶する。また、マスターECUは、応答メッセージMAC(s;Sx)の送信元であるスレーブECUを示す情報、例えばスレーブECUの識別IDを、受信した順番で検証待ちリストL2に記述する。
図3に例示する(F)の時点では、応答メッセージMAC(s;Sx)の送信元であるスレーブECUの識別ID「S4」、「S5」、および「S6」が、受信した順序で検証待ちリストL2に記述されている。
そして、さらに応答メッセージMAC(s;Sx)の検証が1つ終了すると、マスターECUは、検証待ちリストL2を参照して、検証待ちリストL2の先頭にある応答メッセージMAC(s;Sx)に添付された認証コード(MAC)の検証を続いて開始する。
図3の例では、マスターECUによって、検証待ちリストL2の先頭にあるスレーブECU_S4の応答メッセージMAC(s;S4)に添付された認証コード(MAC)の検証が続いて開始される。この検証の開始により、スレーブECU_S4の識別ID「S4」が対象リストL1から削除される。
また、図3に例示する(F)の時点では、応答メッセージMAC(s;S5)および応答メッセージMAC(s;S6)が検証待ちであり、かつ、スレーブECU_S1およびスレーブECU_S2が検証済みであるため、マスターECUからスレーブECU_S1に対して応答メッセージMAC(s;S6)が送信されて応答メッセージMAC(s;S6)の検証が依頼されると共に、スレーブECU_S2に対して応答メッセージMAC(s;S5)が送信されて応答メッセージMAC(s;S5)の検証が依頼される。これにより、図3に例示する(G)の時点のように、応答メッセージMAC(s;Sx)が全て検証中となったため、対象リストL1から全ての情報が削除される。また、依頼により検証を行っているスレーブECU_S1の識別ID「S1」およびスレーブECU_S2の識別ID「S2」が、検証済みリストL3から一時的に削除される。
なお、上述した例のように、検証待ちの応答メッセージMAC(s;Sx)が複数あり、かつ、検証済みのスレーブECUも複数ある場合には、検証待ちリストL2の最後尾の応答メッセージMAC(s;S6)と検証済みリストL3の先頭に登録されたスレーブECU_S1との組み合わせで、検証が依頼される。この組み合わせで検証を依頼すれば、応答が最も遅い(処理性能が最も低いと考えられる)スレーブECUの検証を、応答が最も早い(処理性能が最も高いと考えられる)スレーブECUで実施することができるため、効率的な検証処理が期待できる。
そして、さらに応答メッセージMAC(s;Sx)の検証が1つ終了すると、マスターECUは、検証待ちリストL2を参照する。図3に例示する(H)の時点では、検証待ちリストL2には応答メッセージMAC(s;Sx)がなく、また検証を依頼したスレーブECU_S1およびスレーブECU_S2から検証処理が終了したことの通知を受けている。この場合、マスターECUは、検証を依頼したスレーブECU、すなわちスレーブECU_S1およびスレーブECU_S2に対して、これまでの検証結果を集約して送付するように依頼を行う。
検証結果の送付依頼を受信したスレーブECUは、これまでの依頼によって実行した応答メッセージMAC(s;Sx)の検証結果を、セッション鍵sを用いて生成した認証コード(MAC)を添付してマスターECUに送信する。
図3の例では、スレーブECU_S1が応答メッセージMAC(s;S3)および応答メッセージMAC(s;S6)の検証結果をマスターECUに送信し、スレーブECU_S2が応答メッセージMAC(s;S5)の検証結果をマスターECUに送信する。
なお、上記検証結果送信において認証コード(MAC)を付与する理由は、これまでのやり取りを傍受していた悪意のある第三者(攻撃者)などが、なりすましメッセージをマスターECUに送信することを防ぐためである。例えば、実際には検証を成功しているが「検証失敗」となりすました結果がマスターECUに送信されてしまい、マスターECUに新たなセッション鍵の交換処理を繰り返し実行させて車両を動作させないようにする、などの第三者による攻撃を防ぐことができる。
検証結果の送付依頼を受信したスレーブECUから認証コード(MAC)の検証結果を受信すると、マスターECUは、検証結果をそれぞれ検証する。検証結果の検証を終了すると、マスターECUは、全てのスレーブECUの検証の結果を判断する。そして、全てのスレーブECUの検証が成功している場合、マスターECUは、各スレーブECUが所持する情報や装置自身の完全性が証明されたと判断して、セッション鍵sの使用許可を全てのスレーブECUに対して通知する。
[実施の形態の作用および効果]
以上のように、本発明の一実施形態に係る電子制御装置の検証方法によれば、第1の電子制御装置10(マスターECU)は、第2の電子制御装置20(スレーブECU)から受信した順序で応答メッセージMACの検証を順次実施して行く一方、検証待ちの応答メッセージMACが発生し、かつ、自身の処理によって検証が終了した第2の電子制御装置20(スレーブECU)が存在すれば、当該検証済みの第2の電子制御装置20(スレーブECU)に対して検証待ちの応答メッセージを送信して検証待ちの応答メッセージMACの検証を依頼する。
これにより、本電子制御装置の検証方法では、第1の電子制御装置10(マスターECU)による検証処理と並行して、先に検証が終了した第2の電子制御装置20(スレーブECU)による検証処理を行うことができる。よって、第1の電子制御装置10(マスターECU)での処理負荷が軽減され、全ての第2の電子制御装置20(スレーブECU)の検証が終了するまでの処理時間を短縮することができる。
なお、上述した具体例では、第1の電子制御装置10(マスターECU)は、いずれかの第2の電子制御装置20(スレーブECU)から応答メッセージMACを受ければ、直ちに検証を開始する場合を説明した。しかし、第1の電子制御装置10(マスターECU)は、ネットワーク30に接続されている全ての第2の電子制御装置20(スレーブECU)から応答メッセージMACを受けるのを待った後、応答メッセージMACの検証を開始するようにしてもよい。
本発明の電子制御装置の検証方法は、複数の電子制御装置がネットワークを介して接続された通信システムにおいて、電子制御装置の検証が終了するまでの処理時間を短縮したい場合に有用である。
1 通信システム
10 第1の電子制御装置(マスターECU)
11、21 通信部
12、22 記憶部
13、23 制御部
20 第2の電子制御装置(スレーブECU)
30 ネットワーク

Claims (1)

  1. マスター鍵を共有する複数の電子制御装置がネットワークを介して接続された通信システムにおいて、第1の電子制御装置によって行われる複数の第2の電子制御装置の検証方法であって、
    前記マスター鍵を用いたセッション鍵の鍵交換メッセージを前記複数の第2の電子制御装置にそれぞれ送信するステップ、
    前記鍵交換メッセージに対する応答メッセージを前記複数の第2の電子制御装置からそれぞれ受信し、受信した順に記憶部に格納するステップ、
    前記受信した順番で前記記憶部に格納された前記応答メッセージを検証するステップ、
    前記応答メッセージの検証が終了した第2の電子制御装置を、当該検証が終了した順番で前記記憶部に記憶するステップ、
    検証待ちの応答メッセージが前記記憶部に格納されており、かつ、検証済みの第2の電子制御装置が前記記憶部に記憶されている場合、当該検証済みの第2の電子制御装置に当該検証待ちの応答メッセージを送信して当該検証待ちの応答メッセージの検証を依頼すると共に、当該検証を依頼した応答メッセージを前記第1の電子制御装置による検証の対象から除外するステップ、
    前記検証を依頼した前記検証済みの第2の電子制御装置から受信する応答メッセージの検証結果に基づいて、当該応答メッセージの送信元となる第2の電子制御装置の検証を終了するステップを含む、方法。
JP2016015409A 2016-01-29 2016-01-29 電子制御装置の検証方法 Active JP6597342B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016015409A JP6597342B2 (ja) 2016-01-29 2016-01-29 電子制御装置の検証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016015409A JP6597342B2 (ja) 2016-01-29 2016-01-29 電子制御装置の検証方法

Publications (2)

Publication Number Publication Date
JP2017135626A JP2017135626A (ja) 2017-08-03
JP6597342B2 true JP6597342B2 (ja) 2019-10-30

Family

ID=59504457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016015409A Active JP6597342B2 (ja) 2016-01-29 2016-01-29 電子制御装置の検証方法

Country Status (1)

Country Link
JP (1) JP6597342B2 (ja)

Also Published As

Publication number Publication date
JP2017135626A (ja) 2017-08-03

Similar Documents

Publication Publication Date Title
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
CN107979514B (zh) 一种对设备进行绑定的方法和设备
JP6055934B2 (ja) 双方向許可システム、クライアントおよび方法
CN104735087B (zh) 一种基于公钥算法和SSL协议的多集群Hadoop系统安全优化方法
US10812261B2 (en) Vehicle system and key distribution method
WO2018161807A1 (zh) 用户身份校验方法及装置
JP7041162B6 (ja) 相互認証システム
CN109861980B (zh) 一种建立可信计算集群的方法、装置、存储介质及计算设备
US9401905B1 (en) Transferring soft token authentication capabilities to a new device
CN110069909B (zh) 一种免密登录第三方系统的方法及装置
JP2011049978A (ja) 通信装置、通信方法、通信用プログラムおよび通信システム
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
JP6981755B2 (ja) 車載ネットワークシステム
JP5624219B2 (ja) ネットワークアクセス制御方法およびシステム
US10341117B2 (en) Cloud authentication of layer 2-connected member devices via an IP-connected active device
JP6597342B2 (ja) 電子制御装置の検証方法
JP5011314B2 (ja) ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置
WO2019029468A1 (zh) 一种授予终端网络权限的方法、装置及设备
JP2012014434A (ja) 情報処理装置、認証システム及び認証方法
US20210014059A1 (en) Control method, apparatus and system
KR102224726B1 (ko) IoT 디바이스를 위한 임시 인증서 발급 방법
CN113508379B (zh) 用于分布式系统中的多向信任形成的系统、方法和介质
CN113923233A (zh) 一种联盟链管理方法
US9954864B2 (en) Providing safe operation of a subsystem within a safety-critical system
JP7289111B2 (ja) 通信装置、認証方法およびコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190828

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190916

R151 Written notification of patent or utility model registration

Ref document number: 6597342

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151