JP2020135829A - 車両用電子制御ユニットのリプログラミング方法 - Google Patents

車両用電子制御ユニットのリプログラミング方法 Download PDF

Info

Publication number
JP2020135829A
JP2020135829A JP2019032845A JP2019032845A JP2020135829A JP 2020135829 A JP2020135829 A JP 2020135829A JP 2019032845 A JP2019032845 A JP 2019032845A JP 2019032845 A JP2019032845 A JP 2019032845A JP 2020135829 A JP2020135829 A JP 2020135829A
Authority
JP
Japan
Prior art keywords
vehicle
electronic control
control unit
reprogramming
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019032845A
Other languages
English (en)
Other versions
JP7152966B2 (ja
Inventor
裕治 枌本
Yuji Sogimoto
裕治 枌本
紀人 町田
Norito Machida
紀人 町田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Subaru Corp
Original Assignee
Subaru Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Subaru Corp filed Critical Subaru Corp
Priority to JP2019032845A priority Critical patent/JP7152966B2/ja
Publication of JP2020135829A publication Critical patent/JP2020135829A/ja
Application granted granted Critical
Publication of JP7152966B2 publication Critical patent/JP7152966B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】従来の車両の電子制御ユニットでは、車両が市場に供給される前に、認証コードが電子制御ユニットに記憶されており、何らかの不正手段により第三者に取得されるおそれがある、という課題があった。【解決手段】本発明の車両用電子制御ユニットのリプログラミング方法では、車両10が市場に供給された後、リプログラミングを開始する前に、自動車メーカー21にて認証コードを発行し、ユーザー23へと送付する。そして、ユーザー23は、認証コードを車両10の外部からリプログラミングを行う電子制御ユニット11にのみ送信し、記憶させた後、車両10の外部から認証コードを入力し、リプログラミングを行う電子制御ユニット11を判別する。このリプログラミング方法により、車両10が市場に供給された後においても、第三者が、車両10の電子制御ユニット11から認証コードを不正取得することを防止できる。【選択図】図2

Description

本発明は、車両用電子制御ユニットのリプログラミング方法に関し、特に、対象となる電子制御ユニットのリプログラミング時に認証コードを発行し、その電子制御ユニットに認証コードを設定することで、市場での認証コードの不正取得を防止する車両用電子制御ユニットのリプログラミング方法に関する。
特許文献1には、車両に搭載される電子制御ユニットのソフトウエアが不正に書き換えられることを防止する車載通信システムが開示されている。車両には、複数の電子制御ユニットが、車両に設けられた通信線と接続し、相互に通信しながら、車両を電子制御している。そして、電子制御ユニットでは、車両を市場へ供給した後においても、リコール等の所望のタイミングにて、電子制御ユニットに記憶されたソフトウエアを外部から正式に書換えできるようにしたもの、所謂、オンボード書換えが可能なものが流通している。
作業者が、電子制御ユニットのソフトウエアの書換え作業を行う際には、最初に、車両の外部接続コネクトを介して書換えツールを車両の通信線に接続する。その後、作業者は、書換えツールの操作部を操作し、上記通信線を介して書換え対象の電子制御ユニットに対して書換開始通知を送信する。一方、車両では、書換え対象の電子制御ユニットにて上記書換開始通知を受信した後、自身の品番要求を書換えツールへと送信する。ここで、電子制御ユニットの上記品番は、車両の製造工程時において、電子制御ユニット内の記憶領域の中の書換不能領域に記憶されている。
その後、車両では、書換え対象の電子制御ユニット以外の車両統合電子制御ユニット等を用いて、書換え対象の電子制御ユニットが、上記書換ツールにより正規にソフトウエアを書換えられる対象であるか、否かの判定作業を繰り返す。そして、車両では、上記繰り返しの判定作業をクリアーした後、書換えツールが正規の書換えツールであることを判定するため、書換えツールから所定規則の暗号通信を何度か行い、その暗号通信が全て正常に完了した際に、通信相手を正規の書換えツールであると判定する。
特開2012−234437号公報
上述したように、従来の車両では、何通りにも渡る書換え対象の電子制御ユニットの判定作業を行い、上記判定作業が全て正常にクリアーされた際には、書換え対象の電子制御ユニットが正規にソフトウエアを書換えられる対象であると判定する。つまり、車両を市場に供給する前の製造工程時において、書換え対象の電子制御ユニット内の書換不能領域に、予め上記品番等、上記判定作業に必要な認証番号等を記憶させておくことで、不正による電子制御ユニットのソフトウエアの書換えを防止している。
しかしながら、上記判定作業に必要な認証番号等が、電子制御ユニット等の記憶領域に予め記憶された状態にて、車両が市場に供給されるため、何らかの不正手段により第三者に上記認証番号等が取得された際には、不正に電子制御ユニットのソフトウエアが書換えられてしまう恐れがある、という課題があった。
本発明は、上記の事情に鑑みてなされたものであり、対象となる電子制御ユニットのリプログラミング時に認証コードを発行し、その電子制御ユニットに認証コードを設定することで、市場での認証コードの不正取得を防止する車両用電子制御ユニットのリプログラミング方法を提供することにある。
本発明の車両用電子制御ユニットのリプログラミング方法では、車両に設けられた通信線に接続し、前記車両を制御する複数の電子制御ユニットをリプログラミングする車両用電子制御ユニットのリプログラミング方法であって、前記車両が市場に供給された後、前記リプログラミングを開始する前に発行された認証コードを前記車両の外部から前記通信線を介して前記リプログラミングを行う前記電子制御ユニットにのみ送信し、記憶させた後、前記車両の外部から前記認証コードを入力し、前記通信線を介して前記リプログラミングを行う前記電子制御ユニットを判別することを特徴とする。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、前記リプログラミングを行う前記電子制御ユニットでは、前記リプログラミングが終了した後、前記認証コードを消去することを特徴とする。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、前記車両の施錠及び開錠を行うスマートキーに前記認証コードを記憶させた後、前記スマートキーの操作に連動して、前記スマートキーから前記リプログラミングを行う前記電子制御ユニットへと前記認証コードを送信し、記憶させることを特徴とする。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、前記車両と脱着自在に接続する記憶媒体に前記認証コードを記憶させた後、前記記憶媒体を前記車両に接続させ、前記記憶媒体から前記リプログラミングを行う前記電子制御ユニットへと前記認証コードを送信し、記憶させることを特徴とする。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、前記車両の外部から前記通信線と接続する外部装置または前記車両のディスプレイ装置から前記車両へと前記認証コードを手入力することを特徴とする。
本発明の車両用電子制御ユニットのリプログラミング方法では、車両が市場に供給された後、リプログラミングを開始する前に発行された認証コードを車両の外部からリプログラミングを行う電子制御ユニットにのみ送信し、記憶させた後、車両の外部から認証コードを入力し、リプログラミングを行う電子制御ユニットを判別する。このリプログラミング方法により、車両が市場に供給された後においても、悪意の第三者が、車両の電子制御ユニットから認証コードを不正取得することを防止できる。その結果、車両の電子制御ユニットのソフトウエアが、勝手にリプログラミングされることはなく、車両の安全性を高めることができる。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、リプログラミングを行う電子制御ユニットでは、リプログラミングが終了した後、認証コードを消去する。このリプログラミング方法により、車両の電子制御ユニットには、リプログラミング作業の期間のみ認証コードが記憶され、上記リプログラミング作業期間以外では、認証コードが記憶されていない。その結果、悪意の第三者が、車両の電子制御ユニットから認証コードを不正取得することを防止することができる。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、車両の施錠及び開錠を行うスマートキーに認証コードを記憶させた後、スマートキーの操作に連動して、スマートキーからリプログラミングを行う電子制御ユニットへと認証コードを送信し、記憶させる。このリプログラミング方法により、リプログラミング作業のタイミングに合わせて、電子制御ユニットに認証コードを記憶させることができ、悪意の第三者が、車両の電子制御ユニットから認証コードを不正取得し難くなる。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、車両と脱着自在に接続する記憶媒体に認証コードを記憶させた後、記憶媒体を車両に接続させ、記憶媒体からリプログラミングを行う電子制御ユニットへと認証コードを送信し、記憶させる。このリプログラミング方法により、リプログラミング作業のタイミングに合わせて、電子制御ユニットに認証コードを記憶させることができ、悪意の第三者が、車両の電子制御ユニットから認証コードを不正取得し難くなる。
また、本発明の車両用電子制御ユニットのリプログラミング方法では、車両の外部から通信線と接続する外部装置または車両のディスプレイ装置から車両へと認証コードを手入力する。このリプログラミング方法により、認証コードを電子制御ユニットへ送信し、記憶させる方法とは別の方法によって、認証コードを入力し、電子制御ユニットの判定作業を行うことができる。その結果、認証コードが外部に漏れる可能性を低減させ、車両の安全性を高めることができる。
本発明の一実施形態である車両用電子制御ユニットのリプログラミング方法が施される車両を説明するブロック図である。 本発明の一実施形態である車両用電子制御ユニットのリプログラミング方法を説明する概念図である。 本発明の一実施形態である車両用電子制御ユニットのリプログラミング方法を説明するフローチャートである。
以下、本発明の一実施形態に係る車両用電子制御ユニット(以下、「電子制御ユニット」と呼ぶ。)のリプログラミング方法を図面に基づき詳細に説明する。尚、本実施形態の説明の際には、同一の構成要素には原則として同一の符番を用い、繰り返しの説明は省略する。
図1は、本実施形態の電子制御ユニット11のリプログラミング方法が施される車両10を説明するブロック図である。図2は、本実施形態の電子制御ユニット11のリプログラミング方法を説明する概念図である。図3は、本実施形態の電子制御ユニット11のリプログラミング方法を説明するフローチャートである。
図1に示す如く、車両10は、複数の電子制御ユニット11と、複数の電子制御ユニット11が互いにデータ通信可能に接続される通信線12と、外部装置14を通信線12に接続させるコネクタ13と、を備えている。そして、車両10には、車両10の各種制御を行う電子制御ユニット11が搭載され、例えば、車両10のエンジンを制御する電子制御ユニット11、車両10のトランスミッションを制御する電子制御ユニット11、車両10のブレーキを制御する電子制御ユニット11、車両10のステアリングを制御する電子制御ユニット11、等が、搭載されている。
各電子制御ユニット11は、例えば、通信部11Aと、各種の演算を行うためのマイクロプロセッサ11Bと、当該マイクロプロセッサ11Bに各処理を実行させるソフトウエア等を記憶する書換え可能な不揮発性メモリ11Cと、を有している。そして、不揮発性メモリ11Cは、例えば、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read−Only Memory)である。不揮発性メモリ11Cには、少なくとも上記ソフトウエアを記憶するための記憶領域の他に、電子制御ユニット11である事を認証するための認証コードを記憶するための記憶領域が設けられている。尚、上記ソフトウエアとしては、電子制御ユニット11にて車両10を制御するための制御用プログラム、制御用データ、制御用マップ等が含まれている。
ここで、本実施形態の認証コードとは、リコール等の所望のタイミングにて、電子制御ユニット11に記憶されたソフトウエアを車両10外部の外部装置14を用いてリプログラミングする際に、リプログラミング対象となる電子制御ユニット11を特定するための照合用コードである。そして、認証コードは、例えば、数字のみで構成されても良いし、アルファベットのみで構成されても良いし、数字とアルファベットとを組み合わせて構成されても良い。詳細は後述するが、認証コードは、車両10が市場に供給され、上記リプログラミング作業を行う段階にて、自動車メーカー21(図2参照)が初めて発行すると共に、リプログラミングの対象となる電子制御ユニット11に対して書き込まれるものである。
また、通信部11Aは、通信線12のCAN(Controller Area Network)プロトコルに従って、通信線12へのデータの送信と通信線12からのデータの受信を行う。
通信線12は、上記複数の電子制御ユニット11を繋ぐ車載のLAN(Local Area Network)であり、例えば、CANである。上述したように、通信線12には、外部装置14を通信線12に接続するためのコネクタ13が設けられている。そして、コネクタ13には、電子制御ユニット11のソフトウエアをリプログラミングする際に用いる外部装置14や認証コードを所望の電子制御ユニット11に書き込む為の記憶媒体、例えば、USB(Universal Serial Bus)メモリ等が、適宜、接続される。
外部装置14は、電子制御ユニット11に記憶されたソフトウエアをリプログラミングする際に用いる専用の外部ツールであり、例えば、通信部14Aと、操作部14Bと、各種の演算を行うためのマイクロプロセッサ14Cと、当該マイクロプロセッサ14Cに各処理を実行させるソフトウエア等を記憶する書換え可能な不揮発性メモリ14Dと、を有している。また、不揮発性メモリ14Dには、リプログラミングの際に用いる新たなソフトウエアが記憶される。尚、通信部14Aやマイクロプロセッサ14Cは、上述した電子制御ユニット11の通信部11Aやマイクロプロセッサ11Bと同様な構成である。
図2に示す如く、本実施形態の電子制御ユニット11のリプログラミング方法では、例えば、車両10を製造する自動車メーカー21と、自動車メーカー21が製造した車両10を販売し、メンテナンスするディーラ22と、ディーラ22から車両10を購入し、使用するユーザー23との3者間の連携により実現される。
本実施形態では、自動車メーカー21では、車両10の製造工程の段階等、市場に車両10を供給する前段階においては、車両10の電子制御ユニット11の不揮発性メモリ11C(図1参照)に対して、電子制御ユニット11を特定するための認証コードを記憶させない状態とする。つまり、リコール等のリプログラミング作業が必要となる前には、認証コードは、車両10の電子制御ユニット11内及びディーラ22にも存在しない状態である。
その結果、ディーラ22においても、リプログラミングの専用装置である外部装置14を用いても、電子制御ユニット11に設定されているソフトウエアをリプログラミングすることは一切出来ない。更には、悪意の第三者が、車両10の電子制御ユニット11から認証コードを不正取得し、不正に電子制御ユニット11のソフトウエアを書き換えることも一切出来ず、車両10の安全性が確保される。
次に、図3を用いて、本実施形態の電子制御ユニット11のリプログラミング方法を説明し、その説明の際には、適宜、図1及び図2を参照する。
図3に示す如く、最初に、ステップS1において、リコール等が発生し、車両10の所望の電子制御ユニット11のリプログラミング作業が必要となった場合には、自動車メーカー21では、上記リプログラミングが必要となった電子制御ユニット11を特定するための認証コードを決定し、発行する。
次に、ステップS2において、自動車メーカー21では、リコール対象である車両10の新たなスマートキーを準備し、そのスマートキーの記憶領域に、ステップS1にて発行した認証コードを記憶させる。その後、自動車メーカー21は、認証コードを記憶させたスマートキーをリコール対象である車両10を所有するユーザー23へと郵送する。
次に、ステップS3において、自動車メーカー21では、ステップS2のスマートキーの郵送とは別手段である電子メールにて、上記スマートキーを郵送したユーザー23に対して認証コードを送信する。尚、ユーザー23への認証コードの通知手段は、上記電子メールに限定するものではなく、認証コードを記載したダイレクトメールや内容証明郵便等でも良い。
次に、ステップS4において、自動車メーカー21では、上記ユーザー23に対して認証コードの通知等を行う一方、ディーラ22に対して、所望の電子制御ユニット11にリプログラミングする新たなソフトウエアを送付する。尚、自動車メーカー21では、ディーラ22に対して上記新たなソフトウエアが記憶された記憶媒体を郵送する場合でも、ディーラ22が自動車メーカー21の指定したウェブからダウンロードする場合でも良い。
次に、ステップS5において、ユーザー23は、自動車メーカー21から送付された新たなスマートキーを用いて車両10を開錠する。このとき、スマートキーと車両10との間では、RF(Radio Frequency)帯域の信号及びLF(Low Frequency)帯域の信号を利用して通信するが、スマートキーに記憶されていた認証コードも、通信時の上記信号を介して車両10へと送信される。
次に、ステップS6において、ステップS5での車両10の開錠動作に連動して、車両10では、上記認証コードを受信すると、通信線12を介してリプログラミング対象の電子制御ユニット11へと認証コードを送信する。その後、リプログラミング対象の電子制御ユニット11では、マイクロプロセッサ11Bが、不揮発性メモリ11Cの所望の記憶領域へと認証コードを書き込み、記憶させる。
次に、ステップS7において、ユーザー23が、ステップS6にて認証コードが電子制御ユニット11に書き込まれた車両10をディーラ22に自走すると共に、ステップS3にて、自動車メーカー21から送付された認証コードをディーラ22へと持ち込む。
次に、ステップS8において、ディーラ22では、リプログラミングの作業者が、リプログラミングの専用装置である外部装置14を準備すると共に、その外部装置14の不揮発性メモリ14Dに対して、ステップS4にて自動車メーカー21から送付された新たなソフトウエアを記憶させる。その後、上記作業者は、外部装置14を車両10のコネクタ13へと接続し、外部装置14の操作部14Bを操作し、ステップS7にてユーザー23から受け取った認証コードを手入力する。
次に、ステップS9において、車両10では、通信線12を介して認証コードの一致作業を開始し、複数の電子制御ユニット11の中から外部装置14がリプログラミング作業を実行する所望の電子制御ユニット11を判定する。具体的には、ステップS5からステップS6において、既に、リプログラミングを実行する電子制御ユニット11にのみ認定コードが書き込まれている。そのため、各電子制御ユニット11では、外部装置14から送られてきた認証コードが、不揮発性メモリ11Cの所定の記憶領域に記憶されている認証コードと一致するか、否かを判定する。ここで、上述したように、リプログラミング対象外の電子制御ユニット11には、認証コードが記憶されてなく、認証コードの一致作業が行えないことが、認証コードの不一致として判定される。
次に、ステップS10において、外部装置14が、通信線12を介して電子制御ユニット11から認証コードの一致した信号を受信すると、作業者は、外部装置14を操作し、車両10へと新たなソフトウエアを送信する。そして、ステップS9にて認証コードが一致した電子制御ユニット11では、マイクロプロセッサ11Bが、不揮発性メモリ11Cの所望の記憶領域へと新たなソフトウエアのリプログラミングを開始する。
次に、ステップS11において、リプログラミング対象の電子制御ユニット11では、マイクロプロセッサ11Bが、リプログラミング作業が終了した後、不揮発性メモリ11Cに記憶させた認証コードを消去する。そして、外部装置14が、通信線12を介して電子制御ユニット11からリプログラミング作業終了の信号を受信すると、作業者は、外部装置14を車両10から取り外し、ユーザー23へと車両10を引き渡す。
上述したように、車両10では、リコール等により電子制御ユニット11のリプログラミングが必要となるまでは、車両10内の全ての電子制御ユニット11に対して認証コードが書き込まれていない状態である。そして、所望の電子制御ユニット11に対してリプログラミングを行う段階にて、自動車メーカー21にて初めて認証コードが発行され、車両10のリプログラミング作業の対象となる電子制御ユニット11に対してのみ認証コードが書き込まれる。
上記リプログラミング方法により、リプログラミングの作業期間以外では、悪意の第三者が、車両10の電子制御ユニット11から認証コードを不正取得する方法はない。その結果、車両10の電子制御ユニット11のソフトウエアが、勝手にリプログラミングされることもなく、車両10の安全性が向上される。
更には、自動車メーカー21からユーザー23へと認証コードを送付する際に、2通りの送付手段を用いると共に、ディーラ22においても、リプログラミングの作業を行う段階にて初めて認証コードを取得する。その結果、悪意の第三者は、ディーラ22側からも認証コードを不正に取得する方法はない。
更には、電子制御ユニット11では、リプログラミングが終了した後、自動車メーカー21にて発行した認証コードを消去し、再び、車両10の全ての電子制御ユニット11では、認証コードが書き込まれていない状態となる。そして、将来的にリコール等が発生し、再び、リプログラミング作業が必要となった際には、自動車メーカー21では、その時点にて、新たな認証コードを発行する。その結果、上述したように、悪意の第三者が、認証コードを不正取得することを確実に防止することができる。
尚、本実施形態では、ユーザー23が、ディーラ22に車両10を持ち込み、ディーラ22にて外部装置14を用いてリプログラミング作業を行う場合について説明したが、この場合に限定するものではない。例えば、自動車メーカー21から車両10に対して、リプログラミング用の新たなソフトウエアを送信し、車両10内の記憶領域に新たなソフトウエアをダウンロードする。そして、ユーザー23が、上記外部装置14や車両10内のディスプレイ装置を利用して、認証コードを手入力することで、上記リプログラミング作業が行われる場合でも良い。その他、本発明の要旨を逸脱しない範囲にて種々の変更が可能である。
10 車両
11 電子制御ユニット
11A,14A 通信部
11B,14C マイクロプロセッサ
11C,14D 不揮発性メモリ
12 通信線
13 コネクタ
14 外部装置
14B 操作部
21 自動車メーカー
22 ディーラ
23 ユーザー

Claims (5)

  1. 車両に設けられた通信線に接続し、前記車両を制御する複数の電子制御ユニットをリプログラミングする車両用電子制御ユニットのリプログラミング方法であって、
    前記車両が市場に供給された後、前記リプログラミングを開始する前に発行された認証コードを前記車両の外部から前記通信線を介して前記リプログラミングを行う前記電子制御ユニットにのみ送信し、記憶させた後、
    前記車両の外部から前記認証コードを入力し、前記通信線を介して前記リプログラミングを行う前記電子制御ユニットを判別することを特徴とする車両用電子制御ユニットのリプログラミング方法。
  2. 前記リプログラミングを行う前記電子制御ユニットでは、前記リプログラミングが終了した後、前記認証コードを消去することを特徴とする請求項1に記載の車両用電子制御ユニットのリプログラミング方法。
  3. 前記車両の施錠及び開錠を行うスマートキーに前記認証コードを記憶させた後、前記スマートキーの操作に連動して、前記スマートキーから前記リプログラミングを行う前記電子制御ユニットへと前記認証コードを送信し、記憶させることを特徴とする請求項1または請求項2に記載の車両用電子制御ユニットのリプログラミング方法。
  4. 前記車両と脱着自在に接続する記憶媒体に前記認証コードを記憶させた後、前記記憶媒体を前記車両に接続させ、前記記憶媒体から前記リプログラミングを行う前記電子制御ユニットへと前記認証コードを送信し、記憶させることを特徴とする請求項1または請求項2に記載の車両用電子制御ユニットのリプログラミング方法。
  5. 前記車両の外部から前記通信線と接続する外部装置または前記車両のディスプレイ装置から前記車両へと前記認証コードを手入力することを特徴とする請求項3または請求項4に記載の車両用電子制御ユニットのリプログラミング方法。
JP2019032845A 2019-02-26 2019-02-26 車両用電子制御ユニットのリプログラミング方法 Active JP7152966B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019032845A JP7152966B2 (ja) 2019-02-26 2019-02-26 車両用電子制御ユニットのリプログラミング方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019032845A JP7152966B2 (ja) 2019-02-26 2019-02-26 車両用電子制御ユニットのリプログラミング方法

Publications (2)

Publication Number Publication Date
JP2020135829A true JP2020135829A (ja) 2020-08-31
JP7152966B2 JP7152966B2 (ja) 2022-10-13

Family

ID=72278825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019032845A Active JP7152966B2 (ja) 2019-02-26 2019-02-26 車両用電子制御ユニットのリプログラミング方法

Country Status (1)

Country Link
JP (1) JP7152966B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318838A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2008239021A (ja) * 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
JP2010250751A (ja) * 2009-04-20 2010-11-04 Denso Corp マイクロコンピュータチップ
JP2013141948A (ja) * 2012-01-12 2013-07-22 Denso Corp 車両通信システム
JP2016152438A (ja) * 2015-02-16 2016-08-22 パナソニックIpマネジメント株式会社 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318838A (ja) * 2003-03-28 2004-11-11 Ricoh Co Ltd ソフトウェア更新装置、ソフトウェア更新システム、ソフトウェア更新方法及びプログラム
JP2008239021A (ja) * 2007-03-28 2008-10-09 Denso Corp 車両制御装置及びそのデータ書換システム
JP2010250751A (ja) * 2009-04-20 2010-11-04 Denso Corp マイクロコンピュータチップ
JP2013141948A (ja) * 2012-01-12 2013-07-22 Denso Corp 車両通信システム
JP2016152438A (ja) * 2015-02-16 2016-08-22 パナソニックIpマネジメント株式会社 ソフトウェア更新装置、携帯端末及びソフトウェア更新システム

Also Published As

Publication number Publication date
JP7152966B2 (ja) 2022-10-13

Similar Documents

Publication Publication Date Title
JP5065387B2 (ja) 共通の送信器による量販車両群の制御方法
EP1518349B1 (en) Method and system for vehicle authentication of a component
EP1551669B1 (en) Method and system for maintaining a configuration history of a vehicle
US7325135B2 (en) Method and system for authorizing reconfiguration of a vehicle
US7228420B2 (en) Method and system for technician authentication of a vehicle
US20080059806A1 (en) Vehicle information rewriting system
US7181615B2 (en) Method and system for vehicle authentication of a remote access device
US7137001B2 (en) Authentication of vehicle components
US20040003252A1 (en) Method and system for vehicle authentication of a component class
CN105938433A (zh) 用于对机动车的控制设备进行编程的方法
JP2013193598A (ja) 車両用認証装置、及び車両用認証システム
EP1518350B1 (en) Method and system for vehicle authentication of a component
US8978109B2 (en) Electronic control device for a vehicle
US20040001593A1 (en) Method and system for component obtainment of vehicle authentication
WO2020138093A1 (ja) 融着接続装置のロック解除システム
JP5790551B2 (ja) 通信システム、中継装置、車外装置及び通信方法
WO2004004200A1 (en) Method and system for vehicle component authentication
EP1525708A1 (en) Method and system for vehicle component authentication
JP2006221274A (ja) 車両用電子制御装置および制御プログラムの書換え方法
US8689323B2 (en) Method for activating functions of a tachograph
JP7152966B2 (ja) 車両用電子制御ユニットのリプログラミング方法
JP6274849B2 (ja) 車両制御システム
JP2020147926A (ja) 車両のキーシステム
JP2016112909A (ja) 車載ネットワークシステム
JP2020021161A (ja) 通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210923

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220930

R150 Certificate of patent or registration of utility model

Ref document number: 7152966

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150