JP2002070636A - 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体 - Google Patents

車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体

Info

Publication number
JP2002070636A
JP2002070636A JP2000263071A JP2000263071A JP2002070636A JP 2002070636 A JP2002070636 A JP 2002070636A JP 2000263071 A JP2000263071 A JP 2000263071A JP 2000263071 A JP2000263071 A JP 2000263071A JP 2002070636 A JP2002070636 A JP 2002070636A
Authority
JP
Japan
Prior art keywords
data
rewriting
electronic control
control device
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000263071A
Other languages
English (en)
Inventor
Shuichi Naito
修一 内藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzuki Motor Corp
Original Assignee
Suzuki Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzuki Motor Corp filed Critical Suzuki Motor Corp
Priority to JP2000263071A priority Critical patent/JP2002070636A/ja
Priority to US09/924,195 priority patent/US20020046344A1/en
Priority to DE10142646A priority patent/DE10142646B4/de
Publication of JP2002070636A publication Critical patent/JP2002070636A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Abstract

(57)【要約】 【課題】 車載電子制御装置のプログラム書換を状況に
応じて効率的に行えるデータ書換システムを提供する。 【解決手段】 車載電子制御装置110において、記憶
手段111には、データ書換装置120との通信によ
り、初期状態におけるデータ111aの書込、及びその
後のデータ111aの所定のデータ書換規格に従った書
換が行われる。処理フラグ111bには、記憶手段11
1が初期状態であるか否かが設定される。制御手段11
2は、処理フラグ111bに基づいて、記憶手段111
に対する初期状態でのデータ111aの最初の書込、及
び記憶手段111に既に書き込まれたデータ111aの
所定のデータ書換規格に従った書換のための制御を行
う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えば、車載電子
制御装置内のプログラムを、不正書換防止の規格ISO
15031−7(SAEJ2186)に準拠して書き換
える装置或はシステムに用いられる、車載電子制御装
置、データ書換システム、データ書換方法、及びそれを
実施するための処理ステップをコンピュータが読出可能
に格納した記憶媒体に関するものである。
【0002】
【従来の技術】近年においては、エンジン制御装置やA
T(自動変速)制御装置等の車載電子制御装置(自動車
用電子制御装置)の高度化に伴い、当該車載電子制御装
置として、その内部に書き込まれたプログラム等のデー
タを、工場や、市場或はプール等で書換可能な装置が増
加してきている。
【0003】例えば、自動車の市場出荷前には、必ず1
回はその車載電子制御装置へのプログラムの書き換え
(書き込み)が行われ、その後、バージョンアップや、
出荷先の仕様に対応させること等を目的として、市場或
はプール等において、当該車載電子制御装置に書き込ま
れたプログラムの書き換えが行われる。
【0004】車載電子制御装置のプログラムの書き換え
を行う際には、先ず、車両内の車載電子制御装置に対し
て、車両外のデータ書換装置(サービスツール)を通信
可能なように接続するが、車載電子制御装置とデータ書
換装置の間の通信規格の一つとして、世界に広く知られ
ている「ISO(International Org
anization for Standardizat
ion)14230」が用いられる。「ISO1423
0」では、プログラムの不正書換防止のために、プログ
ラム書換前にセキュリティアクセスと呼ばれるKEY
(暗号)照合のコマンドが用意されており、この手段に
ついては、不正書換防止のための通信規格である「IS
O15031−7(SAEJ2186)」に記載されて
いる。欧州での排気ガス規制の法律である「EURO
OBD」では、「ISO15031−7(SAEJ21
86)」若しくはそのレベル以上の規格が義務づけられ
ている。
【0005】図4は、市場やプール等において、通信規
格「ISO15031−7(SAEJ2186)」(以
下、単に「通信規格SAEJ2186」とも言う)に従
った車載電子制御装置とデータ書換装置の間の通信によ
り、車載電子制御装置のプログラムを書き換える際の処
理の流れを示したものである。
【0006】先ず、自動車のIG(イグニッション)の
操作により、当該自動車内の車載電子制御装置が電源オ
ン(以下、単に「IG電源オン」とも言う)の状態とな
ると(ステップS501)、車載電子制御装置は、IG
電源オンの時点からの経過時間の計測を開始する(ステ
ップS502)。
【0007】次に、データ書換装置(サービスツール)
は、KEY(暗号)算出の元データである“SEED”
と呼ばれるデータを、車載電子制御装置に対して要求す
る(ステップS503)。これを受けた車載電子制御装
置は、2バイトのSEED(当該要求の度にランダムな
値をとるデータ)を、データ書換装置(サービスツー
ル)に対して送信する(ステップS504)。
【0008】次に、データ書換装置(サービスツール)
は、車載電子制御装置からのSEEDを用いて、予め決
められたKEYの算出方法に従って、2バイトのKEY
を算出し、その2バイトのKEYを、車載電子制御装置
に対して送信することでKEY照合を要求する(ステッ
プS505)。
【0009】車載電子制御装置は、データ書換装置(サ
ービスツール)からの2バイトのKEYを受け取ると、
ステップS502にて計測を開始したIG電源オンの時
点からの経過時間(以下、単に「ディレイ時間」とも言
う)が、10秒以上であるか否かを判別する(ステップ
S506)。
【0010】ここで、通信規格SAEJ2186では、
IGオン後1回目のアクセスでは、必ず10秒以上のデ
ィレイ時間を設けることを規定している。
【0011】ステップS506の判別の結果、IG電源
オンの時点からの10秒経過していない場合、車載電子
制御装置は、KEY照合を拒否することを示す否定応答
をデータ書換装置(サービスツール)へ通知した後、再
びステップS505へ戻り、当該ステップ以降の処理を
繰り返し実行する。
【0012】ステップS506の判別の結果、IG電源
オンの時点からの10秒経過している場合、車載電子制
御装置は、KEY照合を行う(ステップS507)。そ
して、車載電子制御装置は、ステップS507でのKE
Y照合の結果を、データ書換装置(サービスツール)へ
通知する。データ書換装置(サービスツール)は、KE
Y照合の結果がOKであるかNGであるかを判別する
(ステップS508)。
【0013】ステップS508の判別の結果、KEY照
合の結果がNGである場合、データ書換装置(サービス
ツール)は、再びステップS503へ戻り、SEED要
求を行う。
【0014】ステップS508の判別の結果、KEY照
合の結果がOKである場合、データ書換装置(サービス
ツール)は、車載電子制御装置のプログラムの書き換え
を行う(ステップS509)。データ書換装置(サービ
スツール)は、ステップS509でのプログラムの書き
換えが正常終了したか否かを判別する(ステップS51
0)。
【0015】ステップS510の判別の結果、プログラ
ムの書き換えが正常終了していない場合、データ書換装
置(サービスツール)は、IG電源をオフにする(ステ
ップS511)。その後、再びステップS501からの
処理が繰り返し実行される。
【0016】一方、ステップS510の判別の結果、プ
ログラムの書き換えが正常終了した場合、本処理終了と
なる。
【0017】
【発明が解決しようとする課題】ところで、不正書換防
止のための通信規格SAEJ2186は、あくまでも市
場やプール等でのプログラム書換時に要求されるもので
あり、工場出荷前のプログラム書換(書込)時には要求
されないものである。すなわち、工場で必ずプログラム
書換(書込)が行なわれる場合、工場でのプログラム書
換(書込)を1回目とすると、2回目以降のプログラム
書換の場合には、車載電子制御装置でデータ書換装置か
らのKEYの照合を実行するために、車載電子制御装置
がKEYを受け付けるのにIG電源オンの時点から10
秒経以上のディレイ時間が必要となるが、1回目のプロ
グラム書換の場合には、当該ディレイ時間は必要ない。
【0018】しかしながら、従来のデータ書換方法で
は、工場出荷時の1回目のプログラム書換(書込)時で
あっても、上記ディレイ時間が設けられていた。このた
め、例えば、工場のラインで、車載電子制御装置のプロ
グラム書換を行う場合(1回目のプログラム書換の場
合)であっても、当該ディレイ時間が作業の流れの途中
で必要となることにより、これに伴って工場生産性が著
しく低下する結果になってしまっていた。
【0019】そこで、本発明は、上記の欠点を除去する
ために成されたもので、車載電子制御装置のプログラム
書換を状況に応じて効率的に行える、車載電子制御装
置、データ書換システム、データ書換方法、及びそれを
実施するための処理ステップをコンピュータが読出可能
に格納した記憶媒体を提供することを目的とする。
【0020】
【課題を解決するための手段】斯かる目的下において、
第1の発明は、外部のデータ書換装置或はシステムとの
通信により、初期状態におけるデータの書き込み、及び
その後の当該データの所定のデータ書換規格に従った書
き換えが行われる記憶手段と、上記記憶手段が上記初期
状態であるか否かを示す処理フラグと、上記処理フラグ
に基づいて、上記記憶手段に対する上記初期状態でのデ
ータの最初の書き込み、及び上記記憶手段に既に書き込
まれたデータの上記所定のデータ書換規格に従った書き
換えのための制御を行う制御手段とを備える車載電子制
御装置であることを特徴とする。
【0021】第2の発明は、上記第1の発明において、
上記制御手段は、上記初期状態でのデータの書き込みが
正常終了した後に、上記処理フラグに対して、上記記憶
手段が上記初期状態でないことを示す設定を行うことを
特徴とする。
【0022】第3の発明は、上記第1の発明において、
上記所定のデータ書換規格は、上記記憶手段の上記初期
状態で既に書き込まれたデータの書き換え時には、上記
データ書換装置或はシステムからのセキュリティアクセ
スに所定のディレイ時間を要する旨を規定したものであ
り、上記制御手段は、上記処理フラグにより上記記憶手
段が上記初期状態である場合、上記ディレイ時間を省い
た上記データの書込処理を行うことを特徴とする。
【0023】第4の発明は、車両内の電子制御装置と、
当該車両外のデータ書換装置とが通信可能に接続されて
なるデータ書換システムであって、上記電子制御装置
は、請求項1〜3の何れかに記載の車載電子制御装置の
機能を有することを特徴とする。
【0024】第5の発明は、車両内の電子制御装置のデ
ータを、当該車両外のデータ書換装置によって書き換え
るためのデータ書換方法であって、上記電子制御装置へ
データの最初の書き込みが行われていない状態であるこ
とを処理フラグへ設定する初期ステップと、上記電子制
御装置と上記データ書換装置との通信により、上記電子
制御装置へデータの最初の書き込みが行われた場合、上
記処理フラグへその旨を設定する設定ステップと、上記
処理フラグの設定に基づいて、上記電子制御装置へデー
タの最初の書き込みを行う第1の処理ステップと、上記
処理フラグの設定に基づいて、上記電子制御装置へ既に
書き込まれたデータの所定のデータ書換規格に従った書
き換えを行う第2の処理ステップとを含むことを特徴と
する。
【0025】第6の発明は、上記第5の発明において、
上記設定ステップは、上記データの書込完了後に、上記
処理フラグへの設定を行うステップを含むことを特徴と
する。
【0026】第7の発明は、請求項1〜3の何れかに記
載の車載電子制御装置の機能、又は請求項4記載のデー
タ書換システムの機能を実施するための処理プログラム
を、コンピュータが読出可能に格納した記憶媒体である
ことを特徴とする。
【0027】第8の発明は、請求項5又は6記載のデー
タ書換方法の処理ステップを、コンピュータが読出可能
に格納した記憶媒体であることを特徴とする。
【0028】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を用いて説明する。
【0029】本発明は、例えば、図1に示すようなデー
タ書換システム100に適用される。本実施の形態での
データ書換システム100は、不正書換防止のための通
信規格である通信規格「ISO15031−7(SAE
J2186)」(通信規格SAEJ2186)に従っ
て、車両130に搭載されている電子制御装置110内
のプログラム等のデータを、外部装置である書換装置1
20により書き換えるようになされている。
【0030】例えば、工場や、市場或はプール等におい
て、電子制御装置110への最初のプログラムの書き込
み、或はその後の当該プログラムの書き換えを行う場
合、データ書換システム100では、上記図1に示すよ
うに、電子制御装置110が、規格SAEJ1962の
コネクタ140を介してシリアルの通信ライン150に
より、外部機器である書換装置120(書換用ツール)
と接続されるようになされている。これにより、電子制
御装置110と書換装置120は、通信ライン150を
介して互いにデータの授受が可能な状態となる。
【0031】また、データ書換システム100では、書
換装置120(書換用ツール)として、工場等で車両1
30の故障診断用として配備されているサービスツール
を利用し、通信規格についても、当該サービスツールの
通信規格と同じ規格とすることで、故障診断とプログラ
ム書換のサービスツールの共用化を図り、ツールの費用
を低減し、通信プログラム開発を簡素化している。例え
ば、工場等で配備されている故障診断用のサービスツー
ル(コンピュータ本体等)には、予め故障診断用のソフ
トウェアがインストールされ起動可能な状態にあるが、
これに加えて、書換装置120(書換用ツール)の機能
を実施するソフトウェアがインストールされ起動可能な
状態にある。これにより、故障診断用とプログラム書換
用で個別にサービスツールを設ける必要はなく、非常に
効率的となる。
【0032】図2は、データ書換システム100の具体
的機能構成を示したものである。上記図2に示すよう
に、電子制御装置110は、電子制御装置110全体の
動作制御を司る制御部(CPU等)112と、書換対象
となるプログラム111aや制御部112での動作制御
を実施するための各種処理プログラム等が記憶されるメ
モリ111と、通信部113とを含んでいる。書換装置
120は、書換装置120全体の動作制御を司る制御部
(CPU等)122と、制御部122での動作制御を実
施するための各種処理プログラム等が記憶されたメモリ
121と、通信部123とを含んでいる。
【0033】ここで、上述したように、不正書換防止の
ための通信規格SAEJ2186で規定されたIG電源
オン後のディレイ時間(10秒以上のディレイ時間)
は、工場出荷時等で電子制御装置110へ最初にプログ
ラム111aを書き込む場合(1回目のプログラム書換
の場合)には必要なく、市場等で電子制御装置110へ
既に書き込まれているプログラム111aを書き換える
場合(2回目以降のプログラム書換の場合)には必要で
ある。しかしながら、従来では、1回目のプログラム書
換の場合であっても当該ディレイ時間が設けられてい
た。
【0034】そこで、本実施の形態では、電子制御装置
110のメモリ111へセキュリティフラグ111bを
設け、このセキュリティフラグ111bに設定された値
を参照することで、当該ディレイ時間を設けるか否かを
判断するように構成した。
【0035】図3は、本実施の形態における、電子制御
装置110のプログラム111aを書き換える際の処理
の流れを示したものである。例えば、電子制御装置11
0において、制御部112がメモリ111に予め格納さ
れている上記図3のフローチャートに従った処理プログ
ラムを読み出して実行すると共に、書換装置120にお
いても同様に、制御部122がメモリ121に予め格納
されている上記図3のフローチャートに従った処理プロ
グラムを読み出して実行することで、以下のような動作
が実施される。
【0036】先ず、電子制御装置110のセキュリティ
フラグ111bは、メモリ111において、プログラム
111aが書き込み前の状態(プログラム111aが書
き込まれる前の初期状態)であるか否かを示すものであ
り、当該初期状態では “0”に設定されている(ステ
ップS201)。したがって、詳細は後述するが、セキ
ュリティフラグ111bが“0”の場合は、IG電源オ
ンからセキュリティアクセスのKEY照合までのディレ
イ時間(10秒)を省いたプログラム書換処理を実行
し、セキュリティフラグ111bが“1”の場合は、当
該ディレイ時間を設けて通信規格SAEJ2186に準
拠したプログラム書換処理を実行することになる。
【0037】次に、IG電源オンの後(ステップS20
2)、電子制御装置110は、IG電源オンの時点から
の経過時間の計測を開始する(ステップS203)。
【0038】次に、書換装置120は、KEY(暗号)
算出の元データである“SEED”と呼ばれるデータ
を、電子制御装置110に対して要求する(ステップS
204)。これを受けた電子制御装置110は、2バイ
トのSEED(当該要求の度にランダムな値をとるデー
タ)を、書換装置120に対して送信する(ステップS
205)。
【0039】次に、書換装置120は、電子制御装置1
10からのSEEDを用いて、予め決められたKEYの
算出方法に従って、2バイトのKEYを算出し、その2
バイトのKEYを、電子制御装置110に対して送信す
ることでKEY照合を要求する(ステップS206)。
【0040】電子制御装置110は、書換装置120か
らのKEY照合の要求を受けると、セキュリティフラグ
111bが“0”であるか否かを判別する(ステップS
207)。
【0041】ステップS207の判別の結果、セキュリ
ティフラグ111bが“0”でない場合、電子制御装置
110は、ステップS203にて計測を開始したIG電
源オンの時点からの経過時間が、10秒以上であるか否
かを判別する(ステップS210)。
【0042】ステップS210の判別の結果、IG電源
オンの時点からの10秒経過していない場合、電子制御
装置110は、KEY照合を拒否することを示す否定応
答を書換装置120へ通知した後(ステップS21
1)、再びステップS206へ戻り、当該ステップ以降
の処理を繰り返し実行する。
【0043】ステップS210の判別の結果、IG電源
オンの時点からの10秒経過している場合、或はステッ
プS207の判別の結果、セキュリティフラグ111b
が“0”である場合、電子制御装置110は、KEY照
合を行う(ステップS208)。すなわち、セキュリテ
ィフラグ111bが“0”である場合、電子制御装置1
10は、ディレイ時間の判別処理は実行せずに、そのま
ま当該ステップS208へ進み、KEY照合を行う。
【0044】そして、電子制御装置110は、ステップ
S208でのKEY照合の結果を、書換装置120へ通
知する。書換装置120は、KEY照合の結果がOKで
あるかNGであるかを判別する(ステップS209)。
【0045】ステップS209の判別の結果、KEY照
合の結果がNGである場合、書換装置120は、再びス
テップS204へ戻り、SEED要求を行う。
【0046】ステップS209の判別の結果、KEY照
合の結果がOKである場合、書換装置120は、電子制
御装置110のプログラム111aの書き換えを行う
(ステップS212)。書換装置120は、ステップS
212でのプログラム111aの書き換えが正常終了し
たか否かを判別する(ステップS213)。
【0047】ステップS213の判別の結果、プログラ
ム111aの書き換えが正常終了していない場合、書換
装置120は、IG電源をオフにする(ステップS21
5)。その後、再びステップS202からの処理が繰り
返し実行される。
【0048】一方、ステップS213の判別の結果、プ
ログラム111aの書き換えが正常終了した場合、書換
装置120は、その旨を電子制御装置110へ通知す
る。これにより、電子制御装置110は、セキュリティ
フラグ111bを“1”へ設定する(ステップS21
4)。その後、本処理終了となる。
【0049】上述のように、本実施の形態では、セキュ
リティフラグ111bを設け、セキュリティフラグ11
1bが“0”に設定されている場合には、通信規格SA
EJ2186で規定されているディレイ時間を省き、セ
キュリティフラグ111bが“1”に設定されている場
合のみ、当該ディレイ時間を設けるように構成した。こ
れにより、通信規格SAEJ2186が要求される2回
目以降のプログラム書換時には、そのディレイ時間を含
めたプログラム書換処理を実行し、通信規格SAEJ2
186が要求されない1回目のプログラム書換時には、
当該ディレイ時間を省いたプログラム書換処理を実行す
ることができる。すなわち、電子制御装置110のプロ
グラム111aの書換処理を状況に応じて効率的に行え
る。また、従来のように、1回目のプログラム書換時で
ある工場出荷時に当該ディレイ時間が作業の流れの途中
で必要となることにより工場生産性が著しく低下する、
ということはない。
【0050】また、セキュリティフラグ111bへの
“1”の設定は、例えば、KEY照合の前後でもよい
が、本実施の形態では、プログラム111aの書換が正
常終了した場合のみに、当該“1”への設定を行うよう
に構成した。これにより、例えば、工場出荷時のプログ
ラム書換において、その書換処理に失敗した場合に再度
書換処理を行う場合であっても、1回目のプログラム書
換に必要のないディレイ時間を省いたプログラム書換処
理を実行することができ、非常に効率的である。
【0051】尚、本実施の形態は、本発明を実施するに
あたっての具体化の一例を示したものに過ぎず、これら
によって本発明の技術的範囲が限定的に解釈されてはな
らないものである。すなわち、本発明はその精神、また
はその主要な特徴から逸脱することなく、様々な形で実
施することができる。
【0052】また、本発明の目的は、本実施の形態のホ
スト及び端末の機能を実現するソフトウェアのプログラ
ムコードを記憶した記憶媒体を、システム或いは装置に
供給し、そのシステム或いは装置のコンピュータ(又は
CPUやMPU)が記憶媒体に格納されたプログラムコ
ードを読みだして実行することによっても、達成される
ことは言うまでもない。この場合、記憶媒体から読み出
されたプログラムコード自体が本実施の形態の機能を実
現することとなり、そのプログラムコードを記憶した記
憶媒体は本発明を構成することとなる。プログラムコー
ドを供給するための記憶媒体としては、ROM、フロッ
ピー(登録商標)ディスク、ハードディスク、光ディス
ク、光磁気ディスク、CD−ROM、CD−R、磁気テ
ープ、不揮発性のメモリカード等を用いることができ
る。また、コンピュータが読みだしたプログラムコード
を実行することにより、本実施の形態の機能が実現され
るだけでなく、そのプログラムコードの指示に基づき、
コンピュータ上で稼動しているOS等が実際の処理の一
部又は全部を行い、その処理によって本実施の形態の機
能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコード
が、コンピュータに挿入された拡張機能ボードやコンピ
ュータに接続された機能拡張ユニットに備わるメモリに
書き込まれた後、そのプログラムコードの指示に基づ
き、その機能拡張ボードや機能拡張ユニットに備わるC
PUなどが実際の処理の一部又は全部を行い、その処理
によって本実施の形態の機能が実現される場合も含まれ
ることは言うまでもない。
【0053】
【発明の効果】以上説明したように本発明では、車両内
の電子制御装置(車載電子制御装置)へ処理フラグを設
け、この処理フラグの設定内容に基づいて、電子制御装
置への最初のデータ書き込み(1回目のデータ書換)、
及び電子制御装置に既に書き込まれたデータの所定のデ
ータ書換規格に準拠した書き換え(2回目以降のデータ
書換)を行うように構成した。これにより、例えば、所
定のデータ書換規格が、2回目以降のデータ書換時に
は、データ書換装置からのセキュリティアクセスに所定
のディレイ時間を必要とすることが規定された不正書換
防止の規格ISO15031−7(SAEJ2186)
である場合、処理フラグによって、工場出荷時等のデー
タ書換(データ書込)時には、上記ディレイ時間を省い
たデータ書換処理を実行することができ、バージョンア
ップ等のための市場での2回目以降のデータ書換時に
は、上記ディレイ時間を含めたデータ書換処理を実行す
ることができる。すなわち、電子制御装置のデータの書
換処理を、出荷時であるか出荷後であるか等の状況に応
じて効率的に行える。また、工場出荷時等のデータ書換
(データ書込)時には、上記ディレイ時間を省いたデー
タ書換処理を実行することができるため、効率よく工場
生産を行える。
【0054】また、処理フラグに対して、電子制御装置
への最初のデータ書き込み(1回目のデータ書換)が正
常終了した後に、その旨を示す設定を行うように構成し
た場合、例えば、工場出荷時のデータ書換(データ書
込)において、その書換処理に失敗した場合に再度書換
処理を行う場合であっても、電子制御装置への最初のデ
ータ書き込み(1回目のデータ書換)を確実に行える。
【図面の簡単な説明】
【図1】本発明を適用したデータ書換システムの全体構
成を説明するための図である。
【図2】上記データ書換システムの機能構成を示すブロ
ック図である。
【図3】上記データ書換システムの動作を説明するため
のフローチャートである。
【図4】従来のプログラム書換の処理を説明するための
フローチャートである。
【符号の説明】
100 データ書換システム 110 電子制御装置 111 メモリ 111a プログラム 111b セキュリティフラグ 112 制御部 113 通信部 120 書換装置(書換用ツール) 121 メモリ 122 制御部 123 通信部 130 車両 140 コネクタ 150 通信ライン
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 12/14 310 G06F 9/06 630A

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 外部のデータ書換装置或はシステムとの
    通信により、初期状態におけるデータの書き込み、及び
    その後の当該データの所定のデータ書換規格に従った書
    き換えが行われる記憶手段と、 上記記憶手段が上記初期状態であるか否かを示す処理フ
    ラグと、 上記処理フラグに基づいて、上記記憶手段に対する上記
    初期状態でのデータの最初の書き込み、及び上記記憶手
    段に既に書き込まれたデータの上記所定のデータ書換規
    格に従った書き換えのための制御を行う制御手段とを備
    えることを特徴とする車載電子制御装置。
  2. 【請求項2】 上記制御手段は、上記初期状態でのデー
    タの書き込みが正常終了した後に、上記処理フラグに対
    して、上記記憶手段が上記初期状態でないことを示す設
    定を行うことを特徴とする請求項1記載の車載電子制御
    装置。
  3. 【請求項3】 上記所定のデータ書換規格は、上記記憶
    手段の上記初期状態で既に書き込まれたデータの書き換
    え時には、上記データ書換装置或はシステムからのセキ
    ュリティアクセスに所定のディレイ時間を要する旨を規
    定したものであり、 上記制御手段は、上記処理フラグにより上記記憶手段が
    上記初期状態である場合、上記ディレイ時間を省いた上
    記データの書込処理を行うことを特徴とする請求項1記
    載の車載電子制御装置。
  4. 【請求項4】 車両内の電子制御装置と、当該車両外の
    データ書換装置とが通信可能に接続されてなるデータ書
    換システムであって、 上記電子制御装置は、請求項1〜3の何れかに記載の車
    載電子制御装置の機能を有することを特徴とするデータ
    書換システム。
  5. 【請求項5】 車両内の電子制御装置のデータを、当該
    車両外のデータ書換装置によって書き換えるためのデー
    タ書換方法であって、 上記電子制御装置へデータの最初の書き込みが行われて
    いない状態であることを処理フラグへ設定する初期ステ
    ップと、 上記電子制御装置と上記データ書換装置との通信によ
    り、上記電子制御装置へデータの最初の書き込みが行わ
    れた場合、上記処理フラグへその旨を設定する設定ステ
    ップと、 上記処理フラグの設定に基づいて、上記電子制御装置へ
    データの最初の書き込みを行う第1の処理ステップと、 上記処理フラグの設定に基づいて、上記電子制御装置へ
    既に書き込まれたデータの所定のデータ書換規格に従っ
    た書き換えを行う第2の処理ステップとを含むことを特
    徴とするデータ書換方法。
  6. 【請求項6】 上記設定ステップは、上記データの書込
    完了後に、上記処理フラグへの設定を行うステップを含
    むことを特徴とする請求項5記載のデータ書換方法。
  7. 【請求項7】 請求項1〜3の何れかに記載の車載電子
    制御装置の機能、又は請求項4記載のデータ書換システ
    ムの機能を実施するための処理プログラムを、コンピュ
    ータが読出可能に格納したことを特徴とする記憶媒体。
  8. 【請求項8】 請求項5又は6記載のデータ書換方法の
    処理ステップを、コンピュータが読出可能に格納したこ
    とを特徴とする記憶媒体。
JP2000263071A 2000-08-31 2000-08-31 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体 Pending JP2002070636A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000263071A JP2002070636A (ja) 2000-08-31 2000-08-31 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体
US09/924,195 US20020046344A1 (en) 2000-08-31 2001-08-08 Vehicle data rewrite technique
DE10142646A DE10142646B4 (de) 2000-08-31 2001-08-31 Technik zur Datenauffrischung für ein Fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000263071A JP2002070636A (ja) 2000-08-31 2000-08-31 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2002070636A true JP2002070636A (ja) 2002-03-08

Family

ID=18750661

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000263071A Pending JP2002070636A (ja) 2000-08-31 2000-08-31 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体

Country Status (3)

Country Link
US (1) US20020046344A1 (ja)
JP (1) JP2002070636A (ja)
DE (1) DE10142646B4 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005297652A (ja) * 2004-04-08 2005-10-27 Fuji Heavy Ind Ltd 車載電子制御装置の通信装置
JP2008019725A (ja) * 2006-07-11 2008-01-31 Denso Corp 車両用電子制御装置
JP2019160107A (ja) * 2018-03-16 2019-09-19 日立オートモティブシステムズ株式会社 変速機制御装置
JP2020046743A (ja) * 2018-09-14 2020-03-26 トヨタ自動車株式会社 通信装置
JPWO2021039796A1 (ja) * 2019-08-28 2021-03-04

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4229896B2 (ja) * 2004-10-14 2009-02-25 シャープ株式会社 書き換え可能な不揮発性メモリ、電子機器、書き換え可能な不揮発性メモリの書き換え方法、及び書き換えプログラム
KR20080013940A (ko) * 2005-06-01 2008-02-13 마츠시타 덴끼 산교 가부시키가이샤 전자기기, 갱신 서버장치, 키 갱신장치
JP5044822B2 (ja) * 2008-05-02 2012-10-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データをテープ媒体に書き込む装置及び方法
CA2849784A1 (en) * 2011-10-11 2013-04-18 Sandvik Mining And Construction Oy Arrangement for updating a control system
DE102014107474A1 (de) * 2014-05-27 2015-12-03 Jungheinrich Aktiengesellschaft Flurförderzeug mit einer Diagnoseschnittstelle und Verfahren zum Warten eines solchen Flurförderzeugs
EP3318448B1 (en) * 2015-06-30 2023-12-06 Hitachi Astemo, Ltd. Vehicle data rewrite control device and vehicle data rewrite authentication system
JP7111074B2 (ja) * 2018-08-10 2022-08-02 株式会社デンソー 車両用マスタ装置、セキュリティアクセス鍵の管理方法、セキュリティアクセス鍵の管理プログラム及び車両用電子制御システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4694492A (en) * 1984-11-09 1987-09-15 Pirmasafe, Inc. Computer communications security control system
IL78542A0 (en) * 1986-04-18 1986-08-31 Yeda Res & Dev Electronic controller based on the use of statecharts as an abstract model
JPH0622030B2 (ja) * 1988-10-03 1994-03-23 富士通株式会社 取引の正当性確認方式
US5668880A (en) * 1991-07-08 1997-09-16 Alajajian; Philip Michael Inter-vehicle personal data communications device
DE4340027A1 (de) * 1993-11-24 1995-06-01 Wabco Vermoegensverwaltung Schreibschutz-Verfahren für einen nichtflüchtigen Schreib-/Lesespeicher in einem elektronischen Steuergerät
DE4344866A1 (de) * 1993-12-29 1995-07-06 Bosch Gmbh Robert Steuergerät und Vorrichtung zu dessen Programmierung
DE4411450C1 (de) * 1994-04-01 1995-03-30 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6084968A (en) * 1997-10-29 2000-07-04 Motorola, Inc. Security token and method for wireless applications
JP3937598B2 (ja) * 1998-07-14 2007-06-27 株式会社デンソー 電子制御装置

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005297652A (ja) * 2004-04-08 2005-10-27 Fuji Heavy Ind Ltd 車載電子制御装置の通信装置
JP4488345B2 (ja) * 2004-04-08 2010-06-23 富士重工業株式会社 車載電子制御装置の通信装置
JP2008019725A (ja) * 2006-07-11 2008-01-31 Denso Corp 車両用電子制御装置
JP2019160107A (ja) * 2018-03-16 2019-09-19 日立オートモティブシステムズ株式会社 変速機制御装置
JP2020046743A (ja) * 2018-09-14 2020-03-26 トヨタ自動車株式会社 通信装置
JP7081415B2 (ja) 2018-09-14 2022-06-07 トヨタ自動車株式会社 通信装置、通信方法、および通信プログラム
JPWO2021039796A1 (ja) * 2019-08-28 2021-03-04
JP7264256B2 (ja) 2019-08-28 2023-04-25 株式会社デンソー 車両用電子制御システム、車両用マスタ装置、特定モードによる書換え指示方法及び特定モードによる書換え指示プログラム

Also Published As

Publication number Publication date
DE10142646B4 (de) 2007-02-08
US20020046344A1 (en) 2002-04-18
DE10142646A1 (de) 2002-04-25

Similar Documents

Publication Publication Date Title
US8332838B2 (en) Systems and methods for updating device software
KR101197556B1 (ko) 불 휘발성 메모리의 프로그램 동작을 검증하는 장치 및방법, 그리고 그 장치를 포함한 메모리 카드
JP3932654B2 (ja) 車両用制御装置及び車両制御システム
US8397228B2 (en) Systems and methods for updating device software
JP4539757B2 (ja) 電子制御装置
JP2002070636A (ja) 車載電子制御装置、データ書換システム、データ書換方法、及び記憶媒体
CN111782234A (zh) 一种车载软件的刷写方法、控制装置、中央处理器及汽车
JP2013193598A (ja) 車両用認証装置、及び車両用認証システム
JP2006221274A (ja) 車両用電子制御装置および制御プログラムの書換え方法
WO2020158377A1 (ja) 電子制御装置、電子制御装置のセキュリティ検証方法
JP2009123226A (ja) 車載制御装置の運用システム及び車載制御装置
JP2008262454A (ja) シンクライアント端末のソフトウェアアップデート方法およびシンクライアント端末ならびにシンクライアントシステム
JP2002024046A (ja) マイクロコンピュータ及びそのメモリ内容変更システム並びにメモリ内容変更方法
JP3176506B2 (ja) 自動車用制御装置
US7207066B2 (en) Method for protecting a microcomputer system against manipulation of data stored in a storage arrangement of the microcomputer system
JP5783013B2 (ja) 車載通信システム
US20210065478A1 (en) Electronic control unit and non-transitory computer readable medium storing session establishment program
JP4534731B2 (ja) 電子制御装置及びその識別コード生成方法
CN114527994A (zh) 固件的烧写方法、系统、车辆控制系统
JP2001282563A (ja) 自動車用制御装置
CN114611092A (zh) 物联网系统及其安全启动方法
CN115421756B (zh) 一种服务型网关升级方法
JP2005258968A (ja) Icカードに書込まれたデータの正当性検証方法およびicカード用プログラム
JPH10161934A (ja) 車両用制御装置のフラッシュメモリ書き換え装置
JP3455941B2 (ja) Icタグ識別装置