JP2019098759A - 車両用電子装置 - Google Patents

車両用電子装置 Download PDF

Info

Publication number
JP2019098759A
JP2019098759A JP2017227903A JP2017227903A JP2019098759A JP 2019098759 A JP2019098759 A JP 2019098759A JP 2017227903 A JP2017227903 A JP 2017227903A JP 2017227903 A JP2017227903 A JP 2017227903A JP 2019098759 A JP2019098759 A JP 2019098759A
Authority
JP
Japan
Prior art keywords
access control
authentication
data
control unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017227903A
Other languages
English (en)
Other versions
JP7062927B2 (ja
Inventor
暢矢 植松
Nobuya Uematsu
暢矢 植松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2017227903A priority Critical patent/JP7062927B2/ja
Publication of JP2019098759A publication Critical patent/JP2019098759A/ja
Application granted granted Critical
Publication of JP7062927B2 publication Critical patent/JP7062927B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】データ改ざんに対する耐性と、特定の事象が発生した際の迅速なデータ書き込みとを、両立させる技術を提供する。【解決手段】車両に搭載される電子制御装置には、CPUによるメモリへのアクセスを制御するアクセス制御部が備えられる。アクセス制御部は、CPUから書き込み要求が与えられた際に、S110にて、車両衝突が検出されていないと判定した場合には、S120〜S140の認証用処理を行い、該認証用処理によって認証に成功したならば、S150にてメモリへのデータ書き込みを行う。また、アクセス制御部は、上記S110にて、車両衝突が検出されたと判定した場合には、認証用処理を行うことなく、S150にてメモリへのデータ書き込みを行う。【選択図】図3

Description

本開示は、車両に搭載される電子装置に関する。
例えば、下記特許文献1には、車両に搭載される電子装置として、センサにより車両の衝突が検出されると、所定のデータを記憶部に記憶するように構成された電子装置が記載されている。
一方、最近のマイクロコンピュータにおいては、データ改ざんを目的としたメモリへの書き込みを防止するための機能として、認証機能が搭載されている。この認証機能は、所定の認証用処理によって認証に成功しないと、メモリへの書き込みが実施されないという機能である。
特開2012−117297号公報
メモリへの書き込みに関して、上記認証用処理が行われることにより、データ改ざんに対する耐性が向上する。しかし、車両衝突のような特定の事象が発生したことに伴い所定のデータをメモリに記憶する場合には、上記認証用処理が行われることにより、データの記憶に要する時間が長くなってしまうという欠点がある。
そこで、本開示の1つの局面は、データ改ざんに対する耐性と、特定の事象が発生した際の迅速なデータ書き込みとを、両立させる技術を提供する。
本開示の1つの態様による車両用電子装置は、データを記憶するように構成された記憶部(21)と、演算部(11)と、アクセス制御部(31)と、検出部(13)と、を備える。検出部は、特定の事象を検出する。演算部からアクセス制御部には、書き込み要求と、該書き込み要求に対応する書き込み対象データとが与えられる。
そして、アクセス制御部は、演算部から書き込み要求が与えられた際に、検出部により特定の事象が検出されていない場合には、所定の認証用処理(S120〜S140)を行い、該認証用処理によって認証に成功したならば書き込み対象データを記憶部に書き込む。また、アクセス制御部は、演算部から書き込み要求が与えられた際に、検出部により特定の事象が検出された場合には、認証用処理を行うことなく書き込み対象データを記憶部に書き込む。
このような構成によれば、検出部により特定の事象が検出されていない場合には、アクセス制御部が認証用処理を行うため、データ改ざんに対する耐性を高めることができる。また、検出部により特定の事象が検出された場合には、アクセス制御部が認証用処理を行わない分、迅速なデータ書き込みが実現される。よって、データ改ざんに対する耐性と、特定の事象が発生した際の迅速なデータ書き込みとを、両立させることができる。
尚、この欄及び特許請求の範囲に記載した括弧内の符号は、一つの態様として後述する実施形態に記載の具体的手段との対応関係を示すものであって、本開示の技術的範囲を限定するものではない。
実施形態の電子制御装置の構成を示すブロック図である。 IDテーブルを説明する説明図である。 書込制御処理を表すフローチャートである。
以下、図面を参照しながら、本開示の実施形態を説明する。
[1.構成]
図1に示す実施形態の電子制御装置(以下、ECU)1は、本開示の車両用電子装置の一例であり、例えば、車両のエンジンを制御するECUである。ECUは、「Electronic Control Unit」の略である。
ECU1は、当該ECU1の動作を司る制御部として、マイクロコンピュータ(以下、マイコン)3を備える。また、ECU1には、衝突検出センサ5が接続されている。衝突検出センサ5は、車両の他の物体への衝突(以下、車両衝突)を検出して、衝突検出信号を出力する。
マイコン3は、CPU11と、データの書き換えが可能な不揮発性メモリ(以下、メモリ)21と、CPU11によるメモリ21へのアクセスを制御するアクセス制御部31と、を備える。メモリ21は、例えばフラッシュメモリであるが、EEPROM等、他の種類の書き換え可能なメモリであっても良い。
CPU11は、メモリ21またはメモリ21とは別のROMに記憶されたプログラムを実行することにより演算処理を行う。ECU1の各機能は、CPU11が非遷移的実体的記録媒体に格納されたプログラムを実行することにより実現される。この例では、メモリ21または上記ROMが、プログラムを格納した非遷移的実体的記録媒体に該当する。また、このプログラムが実行されることで、プログラムに対応する方法が実行される。CPU11は、演算部に相当する。
CPU11は、当該CPU11がプログラムを実行することで実現される機能部として、検出部13を備える。検出部13は、衝突検出センサ5から衝突検出信号が出力されたか否かを判定することにより、車両衝突の有無を判定する。検出部13が、「車両衝突が発生した」と判定することは、車両衝突を検出したことに相当する。そして、検出部13は、衝突検出信号に基づき車両衝突を検出すると、アクセス制御部31に、車両衝突の発生を通知する。車両衝突は、特定の事象に相当する。
尚、検出部13の機能を実現する手法はソフトウェアに限るものではなく、その一部又は全部の機能は、一つあるいは複数のハードウェアを用いて実現されても良い。例えば、検出部13の機能がハードウェアである電子回路によって実現される場合、その電子回路は、デジタル回路、又はアナログ回路、あるいはこれらの組合せによって実現されても良い。この場合、検出部13は、CPU11とは別々に設けることができる。
メモリ21は、ID認証部23と、CPU11によってデータが書き込まれる書込領域25と、を備える。メモリ21は、記憶部に相当する。以下の説明において、メモリ21にデータを書き込むことは、書込領域25にデータを書き込むことを意味する。
メモリ21のID認証部23には、当該メモリ21へのライトアクセスが正当なアクセスであることを確認するための認証キー(即ち、認証用の鍵)が記憶されている。
アクセス制御部31は、電子回路及びメモリによって実現されている。そして、アクセス制御部31は、CPU11により認証キーが設定されるID認証部33と、テーブル記憶部35と、を備える。尚、アクセス制御部31の機能は、例えば、CPU11とは別のCPUがプログラムを実行することによって実現されても良い。
アクセス制御部31には、CPU11から、少なくとも、書き込み要求と、該書き込み要求に対応する書き込み対象データとが、与えられる。アクセス制御部31は、CPU11から書き込み要求が出力されると、書き込み対象データをメモリ21に書き込むための処理として、後述の認証用処理が含まれる書込制御処理を実行する。
CPU11からメモリ21に書き込まれる複数種類の各データには、データ毎のIDが定められている。IDは、データの種類を示す識別子としての役割を持つ。このため、CPU11からアクセス制御部31に出力される書き込み要求には、書き込み対象データのIDが含まれる。また、メモリ21のID認証部23には、データのID毎に異なる認証キーが記憶されている。
アクセス制御部31のテーブル記憶部35には、図2に示すように、1つ以上のIDが記録されたIDテーブル37が記憶されている。IDテーブル37に記録されるIDは、CPU11からメモリ21に書き込まれるデータのうち、認証用処理が行われずにメモリ21に書き込むことが可能なデータのID(即ち、データの種類)である。また、IDテーブル37に記録されるIDは、車両衝突が発生した場合に、メモリ21への迅速な書き込みが要求されるデータのIDである。車両衝突が発生した場合には、ECU1への長時間の電源供給が保証されないため、メモリ21へのデータ書き込みは迅速に実施されることが望ましい。IDテーブル37に記録されるIDとしては、例えば、車両衝突が発生したことを示すデータのIDや、車両衝突が発生したときの安全装備(例えばエアバッグ)の作動状態を示すデータのID等がある。尚、テーブル記憶部35は、アクセス制御部31の外部に備えられていても良い。
[2.処理]
CPU11から書き込み要求が出力された場合に、アクセス制御部31が行う書込制御処理について、図3のフローチャートを用いて説明する。
図3に示すように、アクセス制御部31は、書込制御処理を開始すると、S110にて、検出部13により車両衝突が検出されたか否かを判定する。
そして、アクセス制御部31は、S110にて、車両衝突が検出されていないと判定した場合には、S120に進む。
アクセス制御部31は、S120では、当該アクセス制御部31のID認証部33に、誤った認証キーを設定することにより、当該アクセス制御部31を施錠状態にする。ここで言う施錠状態とは、メモリ21へのデータ書き込みを禁止する状態である。
その後、CPU11は、当該CPU11が出力した書き込み要求に含まれるIDであって、書き込み対象データのID(以下、書き込み対象ID)に対応する認証キーを、アクセス制御部31に出力する。
そして、アクセス制御部31は、S130にて、CPU11からの認証キーを、当該アクセス制御部31のID認証部33に再設定する。
アクセス制御部31は、次のS140では、メモリ21のID認証部23において、書き込み対象IDについて記憶されている認証キー(以下、メモリ側認証キー)と、上記S130でID認証部33に再設定した認証キー(以下、CPU側認証キー)とを比較する。そして、アクセス制御部31は、メモリ側認証キーとCPU側認証キーとに、予め定められた特定の関係があれば、認証に成功したと判断してS150に進む。特定の関係としては、例えば「一致している」という関係であって良い。また、特定の関係としては、例えば「CPU側認証キーに対して所定の演算を行った結果と、メモリ側認証キーとが一致している」という関係でも良い。
アクセス制御部31は、S150では、CPU11からの書き込み対象データを、メモリ21に書き込み、その後、当該書込制御処理を終了する。
CPU11からの書き込み対象データは、例えば、書き込み要求とともにアクセス制御部31へ出力されても良いし、上記S150の書き込み処理が開始される直前に、アクセス制御部31へ出力されても良い。
また、アクセス制御部31は、上記S140にて、メモリ側認証キーとCPU側認証キーとに特定の関係がないと判断した場合、即ち、認証に失敗したと判断した場合には、S150をスキップして、そのまま当該書込制御処理を終了する。このため、S140で認証に失敗したと判断された場合には、アクセス制御部31が施錠状態のままとなり、書き込み対象データのメモリ21への書き込みが実施されない。つまり、CPU11からの書き込み要求が無効化される。S120〜S140の処理は、メモリ21にデータを書き込むための認証用処理に相当する。
一方、アクセス制御部31は、上記S110にて、検出部13により車両衝突が検出されていると判定した場合には、S160に進む。
アクセス制御部31は、S160では、CPU11からの書き込み要求に含まれる書き込み対象IDが、前述のIDテーブル37に登録(即ち、記録)されているか否かを判定し、書き込み対象IDがIDテーブル37に登録されていれば、S170に進む。
アクセス制御部31は、S170では、所定条件が成立しているか否かを判定し、所定条件が成立していなければ、そのままS150に進む。
このため、車両衝突が検出された場合に、書き込み対象IDがIDテーブル37に登録されおり、且つ、所定条件が成立していなければ、S120〜S140の認証用処理が行わることなく、アクセス制御部31が開錠状態となる。ここで言う開錠状態とは、メモリ21へのデータ書き込みを実施する状態である。
本実施形態において、S170で判定される所定条件は、下記の第1条件と第2条件との、何れかが成立した、という条件である。
第1条件は、検出部13により車両衝突が検出され始めてから所定時間が経過した、という条件である。
第2条件は、S120〜S140の認証用処理が行われることなくメモリ21にデータが書き込まれた回数が、所定値を超えた、という条件である。
また、アクセス制御部31は、上記S160にて、書き込み対象IDがIDテーブル37に登録されていないと判定した場合には、前述のS120に進む。よって、この場合には、S120〜S140の認証用処理が行われ、その認証用処理によって認証に成功した場合、即ち、S140で認証に成功したと判定された場合に限り、CPU11からの書き込み対象データがメモリ21に書き込まれる。
また、アクセス制御部31は、上記S170にて、所定条件が成立していると判定した場合にも、S120に進む。よって、車両衝突が検出され、且つ、書き込み対象IDがIDテーブル37に登録されていても、前述の第1条件と第2条件との何れかが成立していれば、S120〜S140の認証用処理が行われる。そして、その認証用処理によって認証に成功した場合に限り、CPU11からの書き込み対象データがメモリ21に書き込まれる。
アクセス制御部31は、以上のような書込制御処理を行うため、CPU11から書き込み要求が与えられた際に、認証用処理(即ち、S120〜S140)を伴う書き込みと、認証用処理を伴わない書き込みとの、何れかを実施する。認証用処理を伴う書き込みとは、認証用処理を行い、その認証用処理によって認証に成功したならば書き込み対象データをメモリ21に書き込むことである。認証用処理を伴わない書き込みとは、認証用処理を行うことなく書き込み対象データをメモリ21に書き込むことである。
[3.作用例]
車両衝突が発生していない通常時において、CPU11が、「ID=n」の書き込み要求を出力すると、アクセス制御部31は、図3のS110で「NO」と判定することにより、認証用処理を伴う書き込みを行う。つまり、アクセス制御部31は、認証用処理を行い、認証用処理によって認証に成功すれば、CPU11からの書き込み対象データ、即ち「ID=n」のデータを、メモリ21に書き込む。尚、nは、IDの値である。また、「ID=n」の書き込み要求とは、「ID=n」を含む書き込み要求のことである。
一方、車両衝突が発生した場合に、CPU11が、例えば「ID=4」の書き込み要求を出力したとする。この場合、アクセス制御部31は、図3のS110で「YES」と判定する。また、図2に示すように、IDテーブル37にはIDとして、少なくとも「4」が記録されているため、アクセス制御部31は、図3のS160にて「YES」と判定する。そして、前述の所定条件が成立していなければ、即ち、第1条件と第2条件との両方が成立していなければ、アクセス制御部31は、図3のS170で「NO」と判定して、認証用処理を伴わない書き込みを行う。つまり、アクセス制御部31は、認証用処理を行うことなく開錠状態となり、CPU11からの書き込み対象データ、即ち「ID=4」のデータを、メモリ21に書き込む。
また、車両衝突が発生した場合に、CPU11が、例えば「ID=7」の書き込み要求を出力したとする。図2に示すように、IDテーブル37にはIDとして、少なくとも「7」が記録されているため、アクセス制御部31は、図3のS160にて「YES」と判定する。しかし、前述の所定条件が成立していれば、即ち、第1条件と第2条件との何れかが成立していれば、アクセス制御部31は、図3のS170で「YES」と判定して、認証用処理を伴う書き込みを行う。
また、車両衝突が発生した場合に、CPU11が、例えば「ID=3」の書き込み要求を出力したとする。図2に示すように、IDテーブル37にはIDとして「3」が登録されていないため、アクセス制御部31は、図3のS160にて「NO」と判定して、認証用処理を伴う書き込みを行う。
[4.効果]
以上詳述した第1実施形態によれば、以下の効果を奏する。
(1a)検出部13により車両衝突が検出されていない場合には、アクセス制御部31が認証用処理を行うため、データ改ざんに対する耐性を高めることができる。ここで言うデータ改ざんとは、メモリ21内のデータを改ざんすることである。また、検出部13により車両衝突が検出された場合には、アクセス制御部31が認証用処理を伴わない書き込みを行う。このため、認証用処理が行われない分、迅速なデータ書き込みが実現される。よって、データ改ざんに対する耐性と、車両衝突が発生した際の迅速なデータ書き込みとを、両立させることができる。
(1b)アクセス制御部31は、検出部13により車両衝突が検出されていても、図3のS170で所定条件が成立していると判定すると、認証用処理を伴う書き込みを行う。このため、車両衝突が発生した場合に、認証用処理が行われないままになって、データ改ざんに対する耐性が低下してしまう可能性を低くすることができる。
(1c)図3のS170で判定される所定条件には、前述の第1条件が含まれる。このため、認証用処理が実施されずにメモリ21に書き込むことができる時間を、所定時間に制限することができ、その結果、データ改ざんに対する耐性が低下してしまう可能性を低くすることができる。
(1d)図3のS170で判定される所定条件には、前述の第2条件が含まれる。このため、認証用処理が実施されずにメモリ21に書き込むことができる回数を、所定値(即ち、所定回数)に制限することができ、その結果、データ改ざんに対する耐性が低下してしまう可能性を低くすることができる。
(1e)アクセス制御部31は、検出部13により車両衝突が検出されていても、IDテーブル37にIDが記録されていないデータについては、認証用処理を伴う書き込みを行う。このため、車両衝突が検出された場合に、メモリ21への迅速な書き込みが不要なデータについては、認証用処理を実施することができる。よって、データ改ざんに対する耐性が低下してしまう可能性を低くすることができる。
尚、上記実施形態では、IDテーブル37が種類記録部に相当する。そして、IDテーブル37に記録されるIDは、認証用処理なしでメモリ21に書き込むことが可能なデータの種類に相当する。
[5.他の実施形態]
以上、本開示の実施形態について説明したが、本開示は上述の実施形態に限定されることなく、種々変形して実施することができる。
例えば、IDテーブル37に記録されるIDが、ECU1と通信可能な外部装置によって変更可能になっていていても良い。この構成によれば、特定の事象に相当する車両衝突が検出された場合に認証用処理なしでメモリ21に書き込むことが可能なデータの種類と数を、任意に変更することができる。
また、特定の事象としては、車両衝突に限らず、例えば、イグニッションスイッチのオン期間中におけるエンジンストール(即ち、エンスト)や、エアバッグが作動したこと等でも良い。また、アクセス制御部31は、図3のS160とS170との一方又は両方が削除された書込制御処理を行うように構成されても良い。
また、図3のS170で判定される所定条件は、前述の第1条件と第2条件とのうち、何れか一方だけであっても良いし、第1条件及び第2条件とは異なる条件であっても良い。
また、メモリ21のID認証部23に記憶される認証キーと、図3のS130でアクセス制御部31のID認証部33に設定されるCPU11からの認証キーは、ID毎ではなく、全てのIDについて共通の認証キーであっても良い。
また、上記実施形態における1つの構成要素が有する複数の機能を、複数の構成要素によって実現したり、1つの構成要素が有する1つの機能を、複数の構成要素によって実現したりしても良い。また、複数の構成要素が有する複数の機能を、1つの構成要素によって実現したり、複数の構成要素によって実現される1つの機能を、1つの構成要素によって実現したりしても良い。また、上記実施形態の構成の一部を省略しても良い。尚、特許請求の範囲に記載した文言から特定される技術思想に含まれるあらゆる態様が本開示の実施形態である。
また、上述したECU1の他、当該ECU1を構成要素とするシステム、当該ECU1としてコンピュータを機能させるためのプログラム、このプログラムを記録した半導体メモリ等の非遷移的実態的記録媒体、データ書き込み方法など、種々の形態で本開示を実現することもできる。
11…CPU、13…検出部、21…メモリ、31…アクセス制御部

Claims (6)

  1. データを記憶するように構成された記憶部(21)と、
    演算部(11)と、
    前記演算部から、書き込み要求と該書き込み要求に対応する書き込み対象データとが与えられるアクセス制御部(31)と、
    特定の事象を検出するように構成された検出部(13)と、を備え、
    前記アクセス制御部は、
    前記演算部から前記書き込み要求が与えられた際に、前記検出部により前記特定の事象が検出されていない場合には、所定の認証用処理(S120〜S140)を行い、該認証用処理によって認証に成功したならば前記書き込み対象データを前記記憶部に書き込み、前記検出部により前記特定の事象が検出された場合には、前記認証用処理を行うことなく前記書き込み対象データを前記記憶部に書き込むように構成されている、
    車両用電子装置。
  2. 請求項1に記載の車両用電子装置であって、
    前記アクセス制御部は、
    前記検出部により前記特定の事象が検出されていても、所定条件が成立すると、前記認証用処理を行い、該認証用処理によって認証に成功したならば前記書き込み対象データを前記記憶部に書き込むように構成されている、
    車両用電子装置。
  3. 請求項2に記載の車両用電子装置であって、
    前記所定条件には、
    前記検出部により前記特定の事象が検出され始めてから所定時間が経過した、という条件が含まれる、
    車両用電子装置。
  4. 請求項2又は請求項3に記載の車両用電子装置であって、
    前記所定条件には、前記認証用処理が行われることなく前記記憶部にデータが書き込まれた回数が所定値を超えた、という条件が含まれる、
    車両用電子装置。
  5. 請求項1ないし請求項4の何れか1項に記載の車両用電子装置であって、
    前記認証用処理が行われずに前記記憶部に書き込むことが可能なデータの種類が記録された種類記録部(37)を、更に備え、
    前記アクセス制御部は、
    前記検出部により前記特定の事象が検出されていても、前記書き込み対象データの種類が前記種類記録部に記録されていない場合には、前記認証用処理を行い、該認証用処理によって認証に成功したならば前記書き込み対象データを前記記憶部に書き込むように構成されている、
    車両用電子装置。
  6. 請求項1ないし請求項5の何れか1項に記載の車両用電子装置であって、
    前記特定の事象は、
    当該車両用電子装置が搭載された車両の他の物体への衝突である、
    車両用電子装置。
JP2017227903A 2017-11-28 2017-11-28 車両用電子装置 Active JP7062927B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017227903A JP7062927B2 (ja) 2017-11-28 2017-11-28 車両用電子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017227903A JP7062927B2 (ja) 2017-11-28 2017-11-28 車両用電子装置

Publications (2)

Publication Number Publication Date
JP2019098759A true JP2019098759A (ja) 2019-06-24
JP7062927B2 JP7062927B2 (ja) 2022-05-09

Family

ID=66975380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017227903A Active JP7062927B2 (ja) 2017-11-28 2017-11-28 車両用電子装置

Country Status (1)

Country Link
JP (1) JP7062927B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020241288A1 (ja) 2019-05-27 2020-12-03 三井化学株式会社 環状オレフィン系樹脂組成物、成形体および光学部品

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026898A (ja) * 2000-07-11 2002-01-25 Matsushita Electric Ind Co Ltd セキュリティホールとならないテスト方法を有する暗号処理装置
JP2007065824A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 制御方法、制御プログラム及び制御装置
JP2014116874A (ja) * 2012-12-12 2014-06-26 Anritsu Corp 携帯端末試験装置および方法
JP2014142794A (ja) * 2013-01-23 2014-08-07 Canon Inc 携帯可能情報記憶装置及びその制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002026898A (ja) * 2000-07-11 2002-01-25 Matsushita Electric Ind Co Ltd セキュリティホールとならないテスト方法を有する暗号処理装置
JP2007065824A (ja) * 2005-08-30 2007-03-15 Fujitsu Ltd 制御方法、制御プログラム及び制御装置
JP2014116874A (ja) * 2012-12-12 2014-06-26 Anritsu Corp 携帯端末試験装置および方法
JP2014142794A (ja) * 2013-01-23 2014-08-07 Canon Inc 携帯可能情報記憶装置及びその制御方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020241288A1 (ja) 2019-05-27 2020-12-03 三井化学株式会社 環状オレフィン系樹脂組成物、成形体および光学部品

Also Published As

Publication number Publication date
JP7062927B2 (ja) 2022-05-09

Similar Documents

Publication Publication Date Title
JP4758479B2 (ja) 安全チップによるウイルス防止方法
EP3076324B1 (en) Information processing apparatus and method of controlling the apparatus
JP2009521760A5 (ja)
US20060253708A1 (en) Integrity control of a memory external to a processor
JP4834721B2 (ja) メモリ制御装置およびメモリ制御方法
JP6659180B2 (ja) 制御装置および制御方法
JP2013533521A (ja) 不揮発性メモリのメモリブロックを検査する方法
JP2019098759A (ja) 車両用電子装置
JP2019020872A (ja) 電子制御装置、プログラム改ざん検知方法
US10915623B2 (en) Information processing apparatus, information processing method, and computer program product
WO2021260984A1 (ja) 情報処理装置、情報処理方法及びプログラム
JP6471510B2 (ja) マイクロコンピュータ
US9778981B2 (en) Microcontroller
TWI715826B (zh) 用於改良一矽基系統之安全性之電腦實施方法及設備
US20050177768A1 (en) Update detection device and update detection program
US11520893B2 (en) Integrated circuit and control method of integrated circuit
US11361600B2 (en) Method for authenticating a diagnostic trouble code generated by a motor vehicle system of a vehicle
US10789365B2 (en) Control device and control method
US9239918B2 (en) Method and apparatus for software-hardware authentication of electronic apparatus
KR101967755B1 (ko) 복사 플래시 사용 방지 기능을 구비한 ecu 부팅 시스템
US20090150623A1 (en) Semiconductor device and test mode control circuit
US20220360992A1 (en) Control system
CN111078458B (zh) 一种电子控制单元及其软件兼容性检测方法、装置和汽车
US20230185295A1 (en) Electronic control device
JP2011100416A (ja) 車載電子制御装置およびメモリ制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220124

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220404

R151 Written notification of patent or utility model registration

Ref document number: 7062927

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151