JP2016167113A - 車載用制御ユニット - Google Patents

車載用制御ユニット Download PDF

Info

Publication number
JP2016167113A
JP2016167113A JP2015045547A JP2015045547A JP2016167113A JP 2016167113 A JP2016167113 A JP 2016167113A JP 2015045547 A JP2015045547 A JP 2015045547A JP 2015045547 A JP2015045547 A JP 2015045547A JP 2016167113 A JP2016167113 A JP 2016167113A
Authority
JP
Japan
Prior art keywords
software
recorded
unique information
control unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015045547A
Other languages
English (en)
Inventor
祐磨 臺
Yuma Dai
祐磨 臺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Fuji Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Heavy Industries Ltd filed Critical Fuji Heavy Industries Ltd
Priority to JP2015045547A priority Critical patent/JP2016167113A/ja
Publication of JP2016167113A publication Critical patent/JP2016167113A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】使用中のソフトウエアが正規か否か確認でき、ソフトウエアが不正か否かに拘らず書き換えられた場合にその痕跡が残る車載用制御ユニットを提供する。
【解決手段】ソフトウエアを記録する書換え可能に設定された記録領域12aと、ソフトウエアの書換プログラムを記録する書換え不可能に設定された記録領域12bと、書換プログラムを実行するCPU14とを有する車載制御ユニット10である。書換え不可能に設定された記録領域に不揮発性メモリ領域12b−2を設け、そこには書換え不可能な状態で少なくとも2以上の情報が順次記録でき、当初は初期のソフトウエアの固有情報が記録されている。CPU14は書換プログラムを実行して新しいソフトウエアに書換えた時、新しいソフトウエアの固有情報を演算し、当初記録された初期のソフトウエアの固有情報と異なる場合は、新しいソフトウエアの固有情報を不揮発性メモリ領域に追加して記録する。
【選択図】図1

Description

本発明は、車載用制御ユニット、特に、制御対象を制御するソフトウエアを書き換えることが可能な車載用制御ユニットに関する。
車載用制御ユニットは、制御対象を制御するための制御プログラム及び制御データから成るソフトウエアを記録する記録領域を有している。この記録領域は電気的に書き換え可能に構成されている。このソフトウエアは、常に最新なものとするために、外部から書き換え(更新)可能に構成されている。
特許文献1は、車載制御ユニットのソフトウエアが不正に書き換えられることを防止するために、データ転送時にデータを暗号化している。また、不正アクセスを検知した場合に、不正アクセスによりソフトウエアが不正に書き換えられようとした可能性があることを示す履歴を記録領域に記録するように構成されている。
特開2012−242900号公報
特許文献1の車載制御ユニットは、ソフトウエアの書き換え行為自体を防止し、またソフトウエアが不正に書き換えられようとした場合に報知する構成になっている。更に、そのような不正行為が行われようとしたことを示す履歴をフラッシュメモリ内の所定の領域に記録する構成になっている。そのため、マイコンに監視処理用プログラムが格納されている。
特許文献1によれば、ソフトウエアが不正に書き換えられることは防止され、そのような不正行為が行われようとしたことを認知することができるが、当該技術分野の進展は目覚ましく、ソフトウエアが改ざんされる危険性は零ではない。したがって、現在使用しているソフトウエアが正規のものであるか常に確認する必要がある。特許文献1の構成では、現在使用しているソフトウエアが正規なものか否かは確認できる構成には成っておらず、またソフトウエアが正規又は不正のいずれであっても、書き換えた痕跡を残す構成にはなっていない。
本発明は上記課題に鑑みてなされたものであり、その目的は、現在使用しているソフトウエアが正規なものか否かが確認でき、更にソフトウエアが不正なものであれ正規なものであれ書き換えられた場合にその痕跡が残る車載用制御ユニットを提供することにある。
上記目的の達成のため請求項1に係る車載用制御ユニットは、制御対象を制御するためのソフトウエアを記録する書き換え可能に設定された記録領域と、前記ソフトウエアを書き換えるための書換プログラムを記録する書き換え不可能に設定された記録領域と、前記書換プログラムの実行を行うCPUと、を有する車載用制御ユニットにおいて、前記書き換え不可能に設定された記録領域に不揮発性メモリを設け、該不揮発性メモリは、書き換え不可能な状態で少なくとも2以上の情報が順次記録可能であり、当初、初期のソフトウエアの固有情報が記録されており、前記CPUは、前記書換プログラムを実行し前記ソフトウエアを新しいソフトウエアに書き換えた時に、該新しいソフトウエアの固有情報を演算し、該新しいソフトウエアの固有情報が前記不揮発性メモリに当初記録された前記初期のソフトウエアの固有情報と異なる場合には該新しいソフトウエアの固有情報を前記不揮発性メモリに記録し、該新しいソフトウエアの固有情報が前記不揮発性メモリに当初記録された前記初期のソフトウエアの固有情報と同一の場合には該新しいソフトウエアの固有情報を前記不揮発性メモリに記録しないことを特徴とする。
この構成によれば、CPUが書換プログラムを実行し、正規又は不正の何れであれ現在のソフトウエアを新しいソフトウエアに書き換え処理を行った時に、新しいソフトウエアの固有情報を演算する。そして、その固有情報が書き換え不可能な記憶領域の不揮発性メモリに当初記録されたソフトウエアの固有情報と比較する。新しいソフトウエアの固有情報が当初記録されたソフトウエアの固有情報と異なる場合には、その固有情報を不揮発性メモリに記録する。同一の場合には記録しない。したがって、現在のソフトウエアが正規なもの又は不正なものの何れであるかが不揮発性メモリに記録された固有情報から分かることとなる。また、一度でも不正なソフトウエアに書き換えた場合は、不正の固有情報が不揮発性メモリに消去されずに残り、その不正なソフトウエアに書き換えた行為が痕跡として残ることとなり、不正行為を隠ぺいすることはできない。
本発明の車載用制御ユニットによれば、現在使用しているソフトウエアが正規なものか否かが確認でき、更にソフトウエアが不正なものに書き換えられた場合にその痕跡が消去されずに残る。したがって、ユーザ側が、以前に書き換えた不正なソフトウエアを正規なソフトウエアに書き換えて不正なソフトウエアに書き換えた痕跡を消去し、不当な利得等を得るという不正行為を未然に防止することができる。
本発明の車載用制御ユニットの概略構成図と、これを用いたテレマティクスの概略構成図を示す。 図1の車載用制御ユニットの動作を説明するフローチャートである。 図2のフローチャートに係り、リプロトリガがオンになるまでのフローチャートである。 図2の車載用制御ユニットの動作を説明するフローチャートに係り、リプロ機能を説明するフローチャートである。 図1のテレマティクスに係り、外部サーバから固有情報の照会があったときのフローチャートである。 図1のテレマティクスに係り、外部サーバが固有情報を受信したときのフローチャートである。
以下、本発明の車載用制御ユニットの実施の形態について、図面を参照しつつ詳細に説明する。
図1は、本発明の車載用制御ユニットの概略構成図と、これを用いたテレマティクスの概略構成図である。車載用制御ユニット10は、一例として、通信網18介して書き換えツール20と、外部サーバ22に接続されている。車載用制御ユニット10は、内部に記録領域12、CPU14、通信回路16を有する。
記録領域12は、書き換え可能な領域12aと、書き換え不可能な領域12bとを有する。書き換え可能な領域12aには、制御対象を制御するソフトウエアが記録されており、後述するように、書き換ツール等により書き換えの要求があると新しいソフトウエアが上書きで書き換える(記録する)ことが可能になっている。
書き換え不可能な領域12bは、リプロ用ソフトウエア領域12b−1、不揮発性メモリ領域12b−2、各種機能領域2b−3に分けられている。リプロ用ソフトウエア領域12b-1には、ソフトウエアを書き換えるためのプログラム(リプロ用プログラム)が記録されている。不揮発性メモリ領域12b−2は、後述するようにソフトウエアの固有情報を、書き換え不可能な状態で記録する不揮発性メモリを収納した領域である。この不揮発性メモリは、書き込みは可能であり電源がオフとなっても書き込まれた記録内容を保持するものである。
各種機能領域12b−3は、ソフトウエアを書き換える動作を行うリプロ機能、外部との通信を行う通信機能、不揮発性メモリへソフトウエアの固有情報を書き込む記録機能等の各種機能を格納した領域である。なお、リプロとは、ソフトウエアを書き換えることであり、不揮発性メモリとしては、EEPROM等汎用のものを使用することができる。
制御ユニット10は、通信網18に接続され、この通信網18に接続された書き換えツール20、外部サーバ22との通信が可能に、所謂テレマティクス可能に構成されている。書き換えツール20は、車載用制御ユニット10内の書き換え可能領域12aに記録されているソフトウエアの書き換えを要求する信号及び新しいソフトウエアを送信するものである。外部サーバ22は、車載用制御ユニット10と、例えば不揮発性メモリ領域12b−2に記録された固有情報の遣り取り等を行う。通信網18を介しての通信は、CPU14、通信回路16及び書き換え不可能領域の各種機能領域12b-3内の通信機能等を駆使して行われる。
図2は、図1の車載用制御ユニット10の動作を説明するフローチャートである。まず、CPU(マイコン)の初期設定が行われる(ステップS11)。次に、リプロトリガの有無を判定する(ステップS12)。リプロトリガが有る若しくはオンの場合には、リプロ機能を実行する(ステップS13)。リプロトリガが無い場合にはステップS14に移行する。リプロ機能については、図4で詳述するが、記録領域12の書き換え可能領域12aに記録されていたソフトウエアを、不正なものであれ正規なものであれ受信したソフトウエアで書き換える動作を行う。
次に、リプロ機能を実行した後、不揮発性メモリに固有情報が記録されたか否かを判定する(ステップS14)。固有情報が記録される場合と記録されない場合とがあるが、詳細は図4にて説明する。ステップ14で不揮発性メモリに固有情報が描き込まれたか否かを判定し、新たに書き込まれた場合は、不揮発性メモリの記録情報を例えば、外部サーバ22等に送信し(ステップS15)、ステップS16に移行する。固有情報が描き込まれなかった場合は、不揮発性メモリの記録情報を送信することなくステップS16に移行する。ステップ16は、ソフトウエアのメイン処理であって、書き込まれていたソフトウエア、又は新たに書き込んだソフトウエアに従って各処理が実行される。
図3は、図2のステップS12のリプロトリガが有るか否かに係り、リプロトリガが有る又はオンになるまでのフローチャートである。車載用制御ユニット10は、書き換えツール20からのリプロ要求信号があるか否かを判定する(ステップS21)。この判定は、CPU14が通信回路16等を利用して行う。リプロ要求信号が無い場合は待機状態となる。リプロ要求信号があった場合は、書き換えツール20が正規なものか否かの認証を行う(ステップS22)。この判定は、例えば、車載用制御ユニット10と書き換えツール20との間で所定の情報を遣り取りし、書き換えツール20から送信された情報が予め定められた情報と一致した場合、書き換えツール20を正規なものと判定する等の方法により行われる。
書き換えツール20が正規である場合、リプロトリガをオンに設定する(ステップS23)。書き換えツール20が正規なものでない場合は、予め定められた時間が経過したか否かを判定し(ステップS24)、経過した場合は、書き換えツールからのリプロ要求信号を待つ状態で待機する。予め定められた時間が経過していない場合は、書き換えツール20の認証を継続する。
図4は、リプロ機能を説明するフローチャートである。このフローチャートは、図2のフローチャートにおけるステップS13のリプロ機能の実行を説明するものである。このリプロ機能を実行する段階では、リプロトリガはオンになっている。制御ユニット10は、書き換えツール20からリプロデータ、すなわち書き換えるべきソフトウエアを受信したか否かを判定する(ステップS31)。リプロデータを受信しない場合は、そのまま待機する。受信したら、記録領域12の書き換え可能領域12aに記録されていたソフトウエアを受信したソフトウエアで書き換える(ステップS32)。
次に、書き換えたソフトウエアの固有情報を演算する(ステップS33)。この演算は、例えば、受信したソフトウエアのSUM値を計算し、それを固有情報とすることができる。次に、演算した固有情報を、不揮発性メモリに当初記録された初期のソフトウエアの固有情報と比較し(ステップS34)、一致している場合は不揮発性メモリに固有情報を記録しないで終了する。一致していなければ、書き換えたソフトウエア固有情報を不揮発性メモリに記録する(ステップS34)。ここで、図2のフローチャートで説明した通り、不揮発性メモリに固有情報が描き込まれた場合には、外部サーバ22等に不揮発性メモリの記録情報が送信される構成になっており、この構成により、当初の正規のソフトウエアから不正なソフトウエアに書き換えられたことが直ちに認識されることとなる。
不揮発性メモリは、少なくとの2以上、例えば、1からn番目までの記憶領域があり、初期の状態では、第1番目には、初期のソフトウエアの正規の固有情報が記録されている。リプロ機能によりソフトウエアを書き換えた場合、演算された固有情報は、第1番目の記憶領域の固有情報と比較され、異なる場合に第1番目に記録され、それまで第1番目に記録されていた固有情報は第2番目の記録領域に移動され、第n番目に書き込まれていた固有情報は消去される。したがって、ソフトウエアを書き換える毎に必ず固有情報を書き込む構成では、不正なソフトウエアに書き換えられたことを示す不正な固有情報がいつかは消去されてしまう。これを防止するために、記録すべき固有情報が当初記録した初期のソフトウエアの固有情報と同一の場合は書き込まない構成になっている。この構成により、不正なソフトウエアを一旦書き換えた場合には、不正な固有情報が必ず不揮発性メモリに残り、不正なソフトウエアに書き換えた証拠が残ることとなる。
図5は、外部サーバ22から車載用制御ユニット10の不揮発性メモリに記録された固有情報の参照要求があった場合のフローチャートである。ここで、車載用制御ユニット10は、前述のように通信機能を有して所謂テレマティクス可能に構成されている。
車載用制御ユニット10は、外部サーバ22から固有情報の参照要求があるか否かを判定する(ステップS41)。参照要求が無い場合は待機する。参照要求があった場合は、ソフトウエアの固有情報を不揮発性メモリから読み出す(ステップS42)。この処理は、CPU14の制御の元で書き換え不可能な記憶領域12bにある各種機能領域12b−3の不揮発性メモリ読み出し機能を利用して実行される。そして、読み出したソフトウエアの固有情報を外部サーバ22に送信する(ステップS43)。
図6は、外部サーバ22が車載用制御ユニット10からソフトウエアの固有情報を受信しユーザ等に報知するまでのフローチャートである。まず、車載用制御ユニット10から送信されたソフトウエア固有情報を受信する(ステップS51)。そして、受信したソフトウエアが正規のものか否か判定する(ステップS52)。この判定は、外部サーバ22の判定手段22aにより行われ、ソフトウエアの固有情報を参照することにより容易に実行できる。正規のものでない場合は、ユーザ等のそのことを報知手段22bにより報知(ステップS53)して終了する。
本実施の形態の車載用制御ユニットによれば、ソフトウエアを新しいものに書き換えた場合、それが正規なものであれ不正なものであれソフトウエアは書き換えられるが、そのソフトウエアの固有情報が不揮発性メモリに書き換え不可能な状態で記録される。しかし、不揮発性メモリへの書き込み(記録)は、その固有情報が当初記録された初期のソフトウエアの固有情報と同一の場合は行わないことにより、一端書き換えた不正なソフトウエアの固有情報が消去されることが防止される。したがって、現在使用しているソフトウエアが正規のものか不正なものかを確認することができ、不正なソフトウエアに書き換え、その後に再度正規なソフトウエアに書き換えても、不正なソフトウエアに書き換えた痕跡は必ず残ることとなり、ユーザ側の不正な行為を隠蔽することが防止される。
なお、本発明は、上記の実施の形態に示した範囲に限定されるものではなく、発明の要旨の範囲内で種々の変更が可能である。例えば、書き換え不可能な状態の不揮発性メモリは、記録領域の内の書き換え不可能な領域にあるものとして説明したが、これ以外の領域にあっても良い。
10 車載用制御ユニット
12 記録領域
12a 書き換え可能領域
12b 書き換え不可能領域
12b−1 リプロ用ソフトウエア領域
12b−2 不揮発性メモリ領域
12b−3 各種機能領域
14 CPU
16 通信回路
18 通信網
20 書き換えツール
22 外部サーバ
22a 判定手段
22b 報知手段

Claims (1)

  1. 制御対象を制御するためのソフトウエアを記録する書き換え可能に設定された記録領域と、
    前記ソフトウエアを書き換えるための書換プログラムを記録する書き換え不可能に設定された記録領域と、
    前記書換プログラムの実行を行うCPUと、を有する車載用制御ユニットにおいて、
    前記書き換え不可能に設定された記録領域に不揮発性メモリを設け、
    該不揮発性メモリは、
    書き換え不可能な状態で少なくとも2以上の情報が順次記録可能であり、当初、初期のソフトウエアの固有情報が記録されており、
    前記CPUは、
    前記書換プログラムを実行し前記ソフトウエアを新しいソフトウエアに書き換えた時に、該新しいソフトウエアの固有情報を演算し、該新しいソフトウエアの固有情報が前記不揮発性メモリに当初記録された前記初期のソフトウエアの固有情報と異なる場合には該新しいソフトウエアの固有情報を前記不揮発性メモリに記録し、
    該新しいソフトウエアの固有情報が前記不揮発性メモリに当初記録された前記初期のソフトウエアの固有情報と同一の場合には該新しいソフトウエアの固有情報を前記不揮発性メモリに記録しないことを特徴とする車載用制御ユニット。
JP2015045547A 2015-03-09 2015-03-09 車載用制御ユニット Pending JP2016167113A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015045547A JP2016167113A (ja) 2015-03-09 2015-03-09 車載用制御ユニット

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015045547A JP2016167113A (ja) 2015-03-09 2015-03-09 車載用制御ユニット

Publications (1)

Publication Number Publication Date
JP2016167113A true JP2016167113A (ja) 2016-09-15

Family

ID=56898464

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015045547A Pending JP2016167113A (ja) 2015-03-09 2015-03-09 車載用制御ユニット

Country Status (1)

Country Link
JP (1) JP2016167113A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018081349A (ja) * 2016-11-14 2018-05-24 日本電信電話株式会社 改竄検知システム、検証ecu、被検証ecu、プログラム
JP2019111908A (ja) * 2017-12-22 2019-07-11 株式会社デンソーテン プログラム制御装置、プログラム制御システムおよびプログラム制御方法
DE112021002282T5 (de) 2020-06-17 2023-04-13 Hitachi Astemo, Ltd. Elektronische steuervorrichtung und aktualisierungsverfahren für steuerungssoftware

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
JP2005056263A (ja) * 2003-08-06 2005-03-03 Nissan Motor Co Ltd 制御装置
JP2006178859A (ja) * 2004-12-24 2006-07-06 Denso Corp 制御装置
US20120245788A1 (en) * 2009-08-28 2012-09-27 Volvo Lastvagnar Ab Tampering detection method
JP2012242900A (ja) * 2011-05-16 2012-12-10 Denso Corp 車載制御ユニット
JP2014056381A (ja) * 2012-09-12 2014-03-27 Keihin Corp 車両の電子制御装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002202895A (ja) * 2000-12-28 2002-07-19 Toyota Central Res & Dev Lab Inc 車両基本機能制御プログラム更新装置
JP2005056263A (ja) * 2003-08-06 2005-03-03 Nissan Motor Co Ltd 制御装置
JP2006178859A (ja) * 2004-12-24 2006-07-06 Denso Corp 制御装置
US20120245788A1 (en) * 2009-08-28 2012-09-27 Volvo Lastvagnar Ab Tampering detection method
JP2012242900A (ja) * 2011-05-16 2012-12-10 Denso Corp 車載制御ユニット
JP2014056381A (ja) * 2012-09-12 2014-03-27 Keihin Corp 車両の電子制御装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018081349A (ja) * 2016-11-14 2018-05-24 日本電信電話株式会社 改竄検知システム、検証ecu、被検証ecu、プログラム
JP2019111908A (ja) * 2017-12-22 2019-07-11 株式会社デンソーテン プログラム制御装置、プログラム制御システムおよびプログラム制御方法
JP7025200B2 (ja) 2017-12-22 2022-02-24 株式会社デンソーテン プログラム制御装置、プログラム制御システムおよびプログラム制御方法
DE112021002282T5 (de) 2020-06-17 2023-04-13 Hitachi Astemo, Ltd. Elektronische steuervorrichtung und aktualisierungsverfahren für steuerungssoftware

Similar Documents

Publication Publication Date Title
KR102137773B1 (ko) 보안 애플리케이션을 통해 안전한 데이터를 전송하기 위한 시스템 및 그에 관한 방법
CN101308538B (zh) 检查固件完整性的方法和设备
US20130081144A1 (en) Storage device and writing device
CN103198270B (zh) 使用清单来记录有效软件和校准文件的存在
JP2017509082A (ja) 不揮発性メモリ又はセキュア素子へのデータの読み込みを安全に行うこと
KR20140063138A (ko) Rfid 태그 및 rfid 태그의 키 갱신 방법
JP2016167113A (ja) 車載用制御ユニット
KR20170102285A (ko) 보안 요소
EP3297300B1 (en) Sensor management system
JP6656409B2 (ja) 情報処理装置および情報処理方法
US20200136837A1 (en) Storage medium including computing capability for authentication
JP2007200244A (ja) 情報管理システムおよび情報管理方法
JP2006268296A (ja) 機器の管理方法及びその装置
JP6610060B2 (ja) 中継装置、プログラム及び情報処理システム
US11323265B2 (en) Storage device providing high security and electronic device including the storage device
KR20150070175A (ko) 라이센스의 이전 상태 및 현재 상태로부터 애플리케이션 모드를 결정하는 기법
JP6272608B2 (ja) ライセンス認証装置、ライセンス認証方法およびライセンス認証プログラム
US20220216987A1 (en) Device and method for managing shared digital key
JP5464052B2 (ja) 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP2005258968A (ja) Icカードに書込まれたデータの正当性検証方法およびicカード用プログラム
JP5464053B2 (ja) 認証処理装置、認証処理方法、認証処理プログラム、処理システム、及び現金自動預け払い機
JP2006214599A (ja) 空気調和機
KR102449476B1 (ko) Sam을 이용한 카드 결제를 수행하는 카드 단말 및 이의 동작 방법
US20240070282A1 (en) Firmware update method and apparatus for a mcu of a vehicle
JP5494389B2 (ja) 電子制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190212