JP2002157165A - メモリ書換セキュリティシステム - Google Patents

メモリ書換セキュリティシステム

Info

Publication number
JP2002157165A
JP2002157165A JP2000355937A JP2000355937A JP2002157165A JP 2002157165 A JP2002157165 A JP 2002157165A JP 2000355937 A JP2000355937 A JP 2000355937A JP 2000355937 A JP2000355937 A JP 2000355937A JP 2002157165 A JP2002157165 A JP 2002157165A
Authority
JP
Japan
Prior art keywords
rewriting
memory
tester
security system
rewritten
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000355937A
Other languages
English (en)
Other versions
JP4615699B2 (ja
Inventor
Yoshihide Nakamura
吉秀 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yazaki Corp
Original Assignee
Yazaki Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yazaki Corp filed Critical Yazaki Corp
Priority to JP2000355937A priority Critical patent/JP4615699B2/ja
Publication of JP2002157165A publication Critical patent/JP2002157165A/ja
Application granted granted Critical
Publication of JP4615699B2 publication Critical patent/JP4615699B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 ソフトウェアによりセキュリティのチェック
を行うことによって、セキュリティ性を向上させるとと
もに、コストを低減させることのできるメモリ書換セキ
ュリティシステムを提供する。 【解決手段】 本発明のメモリ書換セキュリティシステ
ム1は、ECU2と、このECUを制御するマスターE
CU3とがバスライン7によって接続されており、マス
タECU3は、テスタ4から識別コードを受信してこの
識別コードに基づいてテスタ4による書き換えを許可す
るか否かを判定する書換判定手段21と、この書換判定
手段21によって書き換えが許可されたときには、テス
タ4により送信された書換データに基づいてフラッシュ
メモリ13、17に対して書き換えを行うメモリ書換手
段22とを含むことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、演算装置のメモリ
に対して書き換えを行う際のセキュリティをチェックす
るメモリ書換セキュリティシステムに係り、特にソフト
ウェアによりセキュリティのチェックを行うことによっ
て、セキュリティを向上させるとともにコストを低減す
ることのできるメモリ書換セキュリティシステムに関す
る。
【0002】
【従来の技術】従来、メモリの書き換えを行う際のセキ
ュリティをチェックする装置としては、例えば特開平6
−131267号公報に開示されている車載用電装品の
記憶装置がある。
【0003】図5に示すように、101は車両テスタで
あり、車両固有の情報となる書込データ及び書込み指示
がコントロールユニット102に送出される。103は
マイクロコンピュ−タ(CPU)であり、EEPROM
104にデータを書込み、またEEPROM104に記
憶された書込データを読み出すアルゴリズムが内蔵され
ている。105はEEPROM104の外部より書込み
の禁止あるいは許可を制御するWC端子であり、このW
C端子105がLOW(GND)の場合にEEPROM
104は書込み可能となり、それ以外のときはEEPR
OM104は書込みの禁止となる。106はサービスチ
ェック端子であり、車両の通常走行時は非動作状態とな
り、工場出荷時または車両整備時(サービス時)にのみ
動作状態となる。このサービスチェック端子106は一
般的に多くの自動車メーカが使用しているサービス用端
子で、車両のボンネット内などにあり、ショートピン等
で動作状態(サービス状態)にすると、サービスチェッ
ク信号(SCS信号)が電装品に入力されて、電装品の
チェックが可能になるものである。
【0004】次に、上述した車載用電装品の記憶装置の
動作について説明する。
【0005】図5において、車両の工場出荷時または車
両整備時において、車両固有の情報(たとえば、車両重
量・オプションの有無・車両ナンバ等)をEEPROM
104に書込む場合は、先ずサービスチェック端子10
6をショートピン等で動作状態(サービス状態)にする
と、EEPROM104に設けられたWC端子105が
LOW(GND)となるため、EEPROM104は書
込み可能状態となる。
【0006】次に、車両テスタ101によって、車両固
有の情報となる書込データ及び書込み指示をCPU10
3に送出する。このとき、EEPROM104は書込み
可能状態であるので、CPU103に内蔵された書込み
アルゴリズムにより、書込データがEEPROM104
に記憶される。また、EEPROM104に書込まれた
記憶内容はCPU103を介して車両テスタ101によ
り確認することができ、これによって車両テスタ101
の操作ミスやCPU103の誤動作で誤ったデータが記
憶されている場合には、サービスマンにより発見可能で
ある。
【0007】
【発明が解決しようとする課題】しかしながら、上述し
た車載用電装品の記憶装置では、サービスチェック端子
106をショートピン等で動作状態にすると、EEPR
OM104は書き込み可能状態に移行してしまうので、
サービスチェック端子106の位置が分かれば誰にでも
EEPROM104を書き込み可能状態にできてしまう
ことになり、セキュリティに問題があった。
【0008】また、サービスチェック端子106等のハ
ードウェアを設けてセキュリティのチェックを行うと、
スイッチやリレー、周辺回路などの費用によりコストが
高くなるという問題点もあった。
【0009】本発明は上記事情に鑑みてなされたもので
あり、その目的は、ソフトウェアによりセキュリティの
チェックを行うことによって、セキュリティの向上とコ
ストの低減とを実現することのできるメモリ書換セキュ
リティシステムを提供することにある。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、請求項1に記載の発明であるメモリ書換セキュリテ
ィシステムは、書換対象メモリを具備する演算装置と、
この演算装置を制御するとともに書換対象メモリを具備
するマスター演算装置とがバスラインによって接続され
たメモリ書換セキュリティシステムであって、前記マス
タ演算装置は、前記書換対象メモリのデータの書き換え
を行うテスタと接続されると、前記テスタから識別コー
ドを受信し、この識別コードに基づいて前記テスタによ
る書き換えを許可するか否かを判定する書換判定手段
と、この書換判定手段によって書き換えが許可されたと
きには、前記テスタにより送信された書換データに基づ
いて前記書換対象メモリに対して書き換えを行うメモリ
書換手段とを含むことを特徴とする。
【0011】この請求項1の発明によれば、ソフトウェ
アによってセキュリティのチェックを行うので、セキュ
リティ性が向上するとともに、コストを低減することが
できる。
【0012】請求項2に記載の発明であるメモリの書換
セキュリティシステムは、書換対象メモリを具備する演
算装置と、この演算装置を制御するとともに書換対象メ
モリを具備するマスター演算装置とがバスラインによっ
て接続されたメモリ書換セキュリティシステムであっ
て、前記マスタ演算装置は、前記書換対象メモリのデー
タの書き換えを行うテスタと接続されると、前記テスタ
から識別コードを受信し、この識別コードに基づいて前
記テスタによる書き換えを許可するか否かを判定する書
換判定手段と、この書換判定手段によって書き換えが許
可されたときには、前記テスタを前記演算装置及び前記
マスタ演算装置の接続されているバスラインへ接続を切
り換える切換手段とを含むことを特徴とする。
【0013】この請求項2の発明によれば、ソフトウェ
アによってセキュリティのチェックを行うので、セキュ
リティ性が向上するとともに、コストを低減することが
できる。
【0014】
【発明の実施の形態】以下、本発明の一実施形態を図面
に基づいて説明する。
【0015】まず、図1は第1の実施形態のメモリ書換
セキュリティシステムの構成を示すブロック図である。
ここでは、書き換えの対象である書換対象メモリとして
フラッシュメモリを例として説明し、さらにそのフラッ
シュメモリを具備する演算装置の一例としてエンジン制
御装置(以下ECUと略す)を例にして説明する。
【0016】図1に示すように、本実施形態のメモリの
書換セキュリティシステム1は、自動車に搭載されて内
燃機関型エンジンの制御を行う複数のECU2A、2
B、・・、2Nと、これらの各ECU2A、2B、・
・、2Nを制御するマスターECU3と、フラッシュメ
モリの書き換えを行うテスタ4が接続されるコネクタ5
とから構成され、書き換え処理が行われる際にはコネク
タ5にテスタ4が接続される。
【0017】そして、コネクタ5とマスターECU3と
の間はバスライン6によって接続され、マスターECU
3と各ECU2A、2B、・・、2Nとの間はバスライ
ン7によって接続されている。
【0018】また、マスターECU3及びECU2A、
2B、・・、2Nは、エンジンの運転状態を検出するさ
まざまなセンサからの信号が入力されて波形処理を行う
入力回路や、エンジンに取り付けられたインジェクタ等
のアクチュエータへ駆動信号を出力する出力回路などを
それぞれ具備しており、さらにエンジンを制御するため
のさまざまな処理を実行するためのマイクロコンピュー
タ(以下、マイコンという)11、15A、15B、・
・、15Nをそれぞれ具備している。
【0019】そして、マイコン11、15A、15B、
・・、15Nは、プログラムに従い動作する通常のCP
U12、16A、16B、・・、16Nと、CPUがそ
れぞれ動作するために必要なプログラム及びデータを格
納するフラッシュメモリ13、17A、17B、・・、
17Nと、CPUの演算結果等を一時格納するRAM1
4、18A、18B、・・、18Nとをそれぞれ含んで
おり、フラッシュメモリ13、17A、17B、・・、
17Nに対してテスタ4による書き換え処理が行われ
る。
【0020】ただし、テスタ4の書き換えの対象となる
書換対象メモリは、フラッシュメモリに限られるもので
はなく、電子的に書き換え可能なメモリであればよい。
【0021】さらに、CPU12は、テスタ4から識別
コードを受信し、この識別コードに基づいて書き換えを
許可するか否かを判定する書換判定手段21と、この書
換判定手段21によって書き換えが許可されたときに
は、テスタ4により送信された書換データに基づいてフ
ラッシュメモリに対して書き換えを行うメモリ書換手段
22とを含んでおり、2つのバスライン(例えば、2チ
ャンネルのCAN送受信機能)を有している。
【0022】次に、図2に基づいて第1の実施形態のメ
モリ書換セキュリティシステム1における書き換え処理
を説明する。
【0023】まず、テスタ4がコネクタ5に接続される
と(S201)、テスタ4はフラッシュメモリの書き換
えが許可されたテスタであるか否かを識別するための識
別コードをマスターECU3に送信する(S202)。
【0024】そして、この識別コードを受信したマスタ
ーECU3は、マイコン11内のROMなどに予め格納
されている識別コードと一致するか否かを検索し(S2
03)、一致しなかったときには不正なアクセスと判断
してフラッシュメモリの書き換え処理は中止され(S2
04)、本実施形態のメモリ書換セキュリティシステム
1における書換処理は終了する。
【0025】また、識別コードが一致したときには、フ
ラッシュメモリへの書き換えが許可され、テスタ4から
書き換えデータが送信される(S205)。この書き換
えデータをマスターECU3が受信すると、受信した書
き換えデータがマスターECU3のフラッシュメモリ1
3を書き換えるためのデータであるのか、各ECU2
A、2B、・・2Nのフラッシュメモリ17A、17
B、・・、17Nを書き換えるためのデータであるのか
を判断し(S206)、マスターECU3のフラッシュ
メモリ13を書き換えるためのデータであるときには、
フラッシュメモリ13への書き換え処理を実行する(S
207)。
【0026】また、フラッシュメモリ13を書き換える
ためのデータではなく、他のECU2A、2B、2Nの
フラッシュメモリ17A、17B、・・、17Nのいず
れかを書き換えるためのデータであるときには、受信し
た書き換えデータをバスライン7に対応したデータに変
換して(S208)ECU2A、2B、2Nのいずれか
に送信し(S209)、ECUは受信した書き換えデー
タに基づいてフラッシュメモリの書き換え処理を実行す
る(S210)。
【0027】こうして書き換え処理が実行されると、す
べてのECUの書き換え処理が終了したか否かを判断し
(S211)、終了していないときにはステップS20
5に戻って、引き続き書き換え処理を実行し、すべての
ECUの書き換え処理が終了しているときには、本実施
形態のメモリ書換セキュリティシステム1における書換
処理は終了する。
【0028】このように、第1の実施形態のメモリ書換
セキュリティシステム1は、サービスチェック端子等の
ハードウェアを設けてセキュリティのチェックを行うの
ではなく、識別コードに基づいてフラッシュメモリへの
アクセスを許可するので、ソフトウェアによってセキュ
リティのチェックを行うことができ、これによってセキ
ュリティ性が向上するとともに、コストを低減すること
ができる。
【0029】また、第1の実施形態のメモリ書換セキュ
リティシステム1では、書き換え処理に使用するバスラ
インと識別コードを送信するバスラインとが同一のバス
ラインであるので、コネクタの接続本数を低減すること
ができる。
【0030】さらに、マスタECU3とECU2A、2
B、・・、2Nとの間では、通常通信時にはバスライン
7を使用して通信するので、コネクタ5にデータ信号な
どが存在することはなく、したがってコネクタ5からデ
ータ信号などを不正に読み込まれたり、不正に書き換え
られたりすることを防止することができる。
【0031】次に、第2の実施形態のメモリ書換セキュ
リティシステムを図面に基づいて説明する。
【0032】まず、図3は第2の実施形態のメモリ書換
セキュリティシステムの構成を示すブロック図である。
ただし、図1と同様の構成要素については、図1と同じ
番号を付して説明は省略する。
【0033】図3に示すように、本実施形態のメモリ書
換セキュリティシステム31は、自動車に搭載されて内
燃機関型エンジンの制御を行う複数のECU2A、2
B、・・、2Nと、これらの各ECU2A、2B、・
・、2Nを制御するマスターECU3と、フラッシュメ
モリの書き換えを行うテスタ4が接続されるコネクタ5
と、バスラインの切り替えを行うリレーなどの切換手段
32とから構成され、書き換え処理が行われる際にはコ
ネクタ5にテスタ4が接続される。
【0034】そして、コネクタ5と切換手段32との間
はバスライン6によって接続され、切換手段32とマス
ターECU3及び各ECU2A、2B、・・、2Nとの
間はバスライン7によって接続され、切換手段32とマ
スタECU3との間はバスライン8によって接続され、
バスライン7とバスライン8とは切換手段32によって
いずれか一方に切り換えて接続される。
【0035】また、CPU12は、テスタ4から識別コ
ードを受信し、この識別コードに基づいてテスタ4によ
る書き換えを許可するか否かを判定する書換判定手段3
3を含んでおり、2つのバスライン(例えば、2チャン
ネルのCAN送受信機能)を有している。
【0036】次に、図4に基づいて第2の実施形態のメ
モリ書換セキュリティシステム31における書き換え処
理を説明する。
【0037】まず、テスタ4がコネクタ5に接続される
と(S401)、テスタ4はフラッシュメモリの書き換
えが許可されたテスタであるか否かを識別するための識
別コードをマスターECU3に送信する(S402)。
このとき、切換手段32はバスライン6とバスライン8
とを接続している。
【0038】そして、この識別コードを受信したマスタ
ーECU3は、マイコン11内のROMなどに予め格納
されている識別コードと一致するか否かを検索し(S4
03)、一致しなかったときには不正なアクセスと判断
してフラッシュメモリの書き換え処理は中止され(S4
04)、本実施形態のメモリ書換セキュリティシステム
1における書換処理は終了する。
【0039】また、識別コードが一致したときには、テ
スタ4によるフラッシュメモリへの書き換えが許可さ
れ、切換手段32によってバスライン8からバスライン
7に接続が切り換えられ(S405)、テスタ4とマス
タECU3及び各ECU2A、2B、・・、2Nとが接
続される。
【0040】こうして、バスライン6とバスライン7と
が接続されると、テスタ4は書き換え対象となるフラッ
シュメモリを具備するECUに書き換えデータを送信す
る(S406)。
【0041】そして、この書き換えデータを受信したマ
スタECU3あるいはECU2A、2b、・・、2N
は、フラッシュメモリに対して書き換え処理を実行する
(S407)。
【0042】こうして書き換え処理が実行されると、す
べてのECUの書き換え処理が終了したか否かを判断し
(S408)、終了していないときにはステップS40
6に戻って、引き続き書き換え処理を実行し、すべての
ECUの書き換え処理が終了しているときには、本実施
形態のメモリ書換セキュリティシステム31における書
換処理は終了する。
【0043】このように、第2の実施形態のメモリ書換
セキュリティシステム31は、サービスチェック端子等
のハードウェアを設けてセキュリティのチェックを行う
のではなく、識別コードに基づいてフラッシュメモリへ
のアクセスを許可するので、ソフトウェアによってセキ
ュリティのチェックを行うことができ、これによってセ
キュリティ性が向上するとともに、コストを低減するこ
とができる。
【0044】また、第2の実施形態のメモリ書換セキュ
リティシステム31では、書き換え処理に使用するバス
ラインと識別コードを送信するバスラインとが同一のバ
スラインであるので、コネクタの接続本数を低減するこ
とができる。
【0045】さらに、マスタECU3とECU2A、2
B、・・、2Nとの間では、通常通信時にはバスライン
7を使用して通信するので、コネクタ5にはデータ信号
が存在することはなく、したがってコネクタ5からデー
タ信号を不正に読み込まれたり、不正に書き換えられた
りすることを防止することができる。
【0046】なお、上述したメモリ書換セキュリティシ
ステムの各処理を実現するためのプログラムは記録媒体
に保存することができ、この記録媒体をコンピュータシ
ステムによって読み込ませることにより、前記プログラ
ムを実行してコンピュータを制御しながら上述したメモ
リ書換セキュリティシステムの各処理を実現することが
できる。ここで、前記記録媒体とは、メモリ装置、磁気
ディスク装置、光ディスク装置等、プログラムを記録す
ることができるような装置が含まれる。
【0047】
【発明の効果】以上説明したように、本発明のメモリ書
換セキュリティシステムによれば、ソフトウェアによっ
てセキュリティのチェックを行うので、ハードウェアを
設けてセキュリティのチェックをする場合に比べて、セ
キュリティが向上するとともにコストを低減することが
できる。
【図面の簡単な説明】
【図1】本発明のメモリ書換セキュリティシステムの第
1の実施形態の構成を示すブロック図である。
【図2】図1に示すメモリ書換セキュリティシステムに
おけるメモリの書き換え処理を説明するためのフローチ
ャートである。
【図3】本発明のメモリ書換セキュリティシステムの第
2の実施形態の構成を示すブロック図である。
【図4】図3に示すメモリ書換セキュリティシステムに
おけるメモリの書き換え処理を説明するためのフローチ
ャートである。
【図5】従来の車載用電装品の記憶装置の構成を示すブ
ロック図である。
【符号の説明】
1、31 メモリの書換セキュリティシステム 2A、2B、・・、2N ECU 3 マスターECU 4 テスタ 5 コネクタ 6、7、8 バスライン 11、15A、15B、・・・、15N マイコン 12、16A、16B、・・・、16N CPU 13、17A、17B、・・・、17N フラッシュメ
モリ 14、18A、18B、・・・、18N RAM 21、33 書換判定手段 22 メモリ書換手段 32 切換手段 101 車両テスタ 102 コントロールユニット 103 マイクロコンピュ−タ 104 EEPROM 105 WC端子 106 サービスチェック端子

Claims (2)

    【特許請求の範囲】
  1. 【請求項1】 書換対象メモリを具備する演算装置と、
    この演算装置を制御するとともに書換対象メモリを具備
    するマスター演算装置とがバスラインによって接続され
    たメモリ書換セキュリティシステムであって、 前記マスタ演算装置は、 前記書換対象メモリのデータの書き換えを行うテスタと
    接続されると、前記テスタから識別コードを受信し、こ
    の識別コードに基づいて前記テスタによる書き換えを許
    可するか否かを判定する書換判定手段と、 この書換判定手段によって書き換えが許可されたときに
    は、前記テスタにより送信された書換データに基づいて
    前記書換対象メモリに対して書き換えを行うメモリ書換
    手段とを含むことを特徴とするメモリ書換セキュリティ
    システム。
  2. 【請求項2】 書換対象メモリを具備する演算装置と、
    この演算装置を制御するとともに書換対象メモリを具備
    するマスター演算装置とがバスラインによって接続され
    たメモリ書換セキュリティシステムであって、 前記マスタ演算装置は、 前記書換対象メモリのデータの書き換えを行うテスタと
    接続されると、前記テスタから識別コードを受信し、こ
    の識別コードに基づいて前記テスタによる書き換えを許
    可するか否かを判定する書換判定手段と、 この書換判定手段によって書き換えが許可されたときに
    は、前記テスタを前記演算装置及び前記マスタ演算装置
    の接続されているバスラインへ接続を切り換える切換手
    段とを含むことを特徴とするメモリ書換セキュリティシ
    ステム。
JP2000355937A 2000-11-22 2000-11-22 メモリ書換セキュリティシステム Expired - Fee Related JP4615699B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000355937A JP4615699B2 (ja) 2000-11-22 2000-11-22 メモリ書換セキュリティシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000355937A JP4615699B2 (ja) 2000-11-22 2000-11-22 メモリ書換セキュリティシステム

Publications (2)

Publication Number Publication Date
JP2002157165A true JP2002157165A (ja) 2002-05-31
JP4615699B2 JP4615699B2 (ja) 2011-01-19

Family

ID=18828266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000355937A Expired - Fee Related JP4615699B2 (ja) 2000-11-22 2000-11-22 メモリ書換セキュリティシステム

Country Status (1)

Country Link
JP (1) JP4615699B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063724A1 (ja) * 2010-11-12 2012-05-18 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法
JP2017151870A (ja) * 2016-02-26 2017-08-31 株式会社デンソー データ処理装置およびデータ処理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019234A1 (en) * 1996-10-28 1998-05-07 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
JPH11115651A (ja) * 1997-10-17 1999-04-27 Toyota Motor Corp 車載機器制御システムおよび車載機器制御装置
JP2000043654A (ja) * 1998-07-31 2000-02-15 Hitachi Ltd 自動車用制御装置
JP2000089822A (ja) * 1998-09-16 2000-03-31 Mitsubishi Electric Corp 車両用電子制御システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998019234A1 (en) * 1996-10-28 1998-05-07 Macronix International Co., Ltd. Processor with embedded in-circuit programming structures
JPH11115651A (ja) * 1997-10-17 1999-04-27 Toyota Motor Corp 車載機器制御システムおよび車載機器制御装置
JP2000043654A (ja) * 1998-07-31 2000-02-15 Hitachi Ltd 自動車用制御装置
JP2000089822A (ja) * 1998-09-16 2000-03-31 Mitsubishi Electric Corp 車両用電子制御システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012063724A1 (ja) * 2010-11-12 2012-05-18 日立オートモティブシステムズ株式会社 車載ネットワークシステム
JP2012104049A (ja) * 2010-11-12 2012-05-31 Hitachi Automotive Systems Ltd 車載ネットワークシステム
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法
JP2017151870A (ja) * 2016-02-26 2017-08-31 株式会社デンソー データ処理装置およびデータ処理システム
US10402347B2 (en) 2016-02-26 2019-09-03 Denso Corporation Data processing device

Also Published As

Publication number Publication date
JP4615699B2 (ja) 2011-01-19

Similar Documents

Publication Publication Date Title
US9116840B2 (en) Semiconductor device and data processing method
JP3851042B2 (ja) 自動車用コンピュータ・システム
US9081699B2 (en) Relay device
US7705713B2 (en) Control unit having a deactivatable interface
CZ298740B6 (cs) Způsob vnitřní nebo vnější diagnózy pomocí vnitřního nebo vnějšího diagnostického zařízení a vnitřní nebo vnější diagnostické zařízení k provádění tohoto způsobu
US6519516B2 (en) Method and device for safeguarding against manipulation of an odometer or a trip recorder
JP2009262676A (ja) 電子制御装置
JP4253979B2 (ja) 車載制御ユニットの検査方法
US6438432B1 (en) Process for the protection of stored program controls from overwriting
US20080215892A1 (en) Data Transmission Between Modules
CN113348110A (zh) 电子控制装置、电子控制装置的安全验证方法
CN113395348B (zh) 一种车载芯片、功能故障检查方法及电子设备
US20210065478A1 (en) Electronic control unit and non-transitory computer readable medium storing session establishment program
EP2709073B1 (en) Electronic control unit of vehicle
KR20090000008A (ko) 차량진단시 진단단말기간의 충돌방지 시스템 및 그 방법
JP4615699B2 (ja) メモリ書換セキュリティシステム
US11361600B2 (en) Method for authenticating a diagnostic trouble code generated by a motor vehicle system of a vehicle
US20090091419A1 (en) Methods and systems to control remote access to a vehicle module
JP4534731B2 (ja) 電子制御装置及びその識別コード生成方法
WO2022259348A1 (ja) 車両用制御装置
US20040236438A1 (en) Microprocessor system and method for protecting the system from the exchange of modules
US20130253807A1 (en) Method for reversibly coding an engine controller for a motor vehicle in manipulation-proof fashion, and engine controller
JP2004142511A (ja) 車両用電子制御装置,電子制御ユニット,プログラム及び記録媒体
JP2013120430A (ja) 制御装置及びコンピュータプログラム
JP7535002B2 (ja) 車載電子システム、車両、制御方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070605

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100319

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101005

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Ref document number: 4615699

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees