JP6298732B2 - Microcomputer and security setting system - Google Patents
Microcomputer and security setting system Download PDFInfo
- Publication number
- JP6298732B2 JP6298732B2 JP2014136749A JP2014136749A JP6298732B2 JP 6298732 B2 JP6298732 B2 JP 6298732B2 JP 2014136749 A JP2014136749 A JP 2014136749A JP 2014136749 A JP2014136749 A JP 2014136749A JP 6298732 B2 JP6298732 B2 JP 6298732B2
- Authority
- JP
- Japan
- Prior art keywords
- security
- software
- setting flag
- microcomputer
- rewrite area
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006870 function Effects 0.000 claims description 39
- 238000004891 communication Methods 0.000 description 36
- 238000011161 development Methods 0.000 description 14
- 230000018109 developmental process Effects 0.000 description 14
- 238000004519 manufacturing process Methods 0.000 description 7
- 238000000034 method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000008672 reprogramming Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
- Microcomputers (AREA)
Description
本発明は、リプロ時にソフトウェアが書換えられる書換え領域と、ソフトウェアが一旦書込まれた後では書換え不可となる非書換え領域とを有する不揮発性メモリを内蔵したマイクロコンピュータ、及びマイクロコンピュータのセキュリティ機能を設定するセキュリティ設定システムに関する。 The present invention sets a microcomputer incorporating a nonvolatile memory having a rewrite area where software is rewritten at the time of repro and a non-rewrite area which cannot be rewritten after the software is once written, and a security function of the microcomputer It relates to a security setting system.
従来より、リプロ(リプログラミング、再プログラミング)時にソフトウェアが書換えられる書換え領域と、ソフトウェアが一旦書込まれた後では書換え不可となる非書換え領域とを有する不揮発性メモリを内蔵したマイクロコンピュータが供されている。この種のマイクロコンピュータでは、セキュリティ機能を設定するためのセキュリティ設定フラグを不揮発性メモリの内部に保有している。そして、そのセキュリティ設定フラグの設定値により、セキュリティ機能の有効と無効とを切替えている。セキュリティ設定フラグを書換え領域に保有するマイコンでは、ソフトウェアの書換え時にセキュリティ設定フラグをオフ設定すると、ソフトウェアの平文での書換えが可能となる。そのため、量産時のリプロではセキュリティの脆弱性が懸念される。一方、セキュリティ設定フラグを非書換え領域に保有するマイコンでは、ソフトウェアの書換え時にセキュリティ設定フラグを一旦オン設定すると、以降はオフ設定に変更不可となる。そのため、セキュリティの脆弱性が懸念されることはない。しかしながら、デバック用途でソフトウェアを頻繁に書換える開発時のリプロでは、一旦暗号文でリプロした以降では平文でのリプロ評価が不可となる。そのため、ハードウェア共通で仕向けの異なるソフトウェアの暗号文でのリプロ評価を実施する際には、仕向けに応じたハードウェアの単体数を準備する必要がある。一方、データを暗号化する技術として、特許文献1に開示されている技術がある。
Conventionally, there has been provided a microcomputer incorporating a non-volatile memory having a rewrite area where software is rewritten at the time of repro (reprogramming, reprogramming) and a non-rewrite area which cannot be rewritten after the software is once written. ing. In this kind of microcomputer, a security setting flag for setting a security function is held in the nonvolatile memory. The security function is switched between valid and invalid according to the set value of the security setting flag. In the microcomputer having the security setting flag in the rewriting area, the software can be rewritten in plain text if the security setting flag is set to OFF when the software is rewritten. For this reason, there is a concern about security vulnerabilities in repro during mass production. On the other hand, in the microcomputer having the security setting flag in the non-rewrite area, once the security setting flag is set to ON during software rewriting, it cannot be changed to OFF setting thereafter. Therefore, there is no concern about security vulnerabilities. However, with repro at the time of development that frequently rewrites software for debugging purposes, repro evaluation in plaintext becomes impossible after reprovisioning with ciphertext. For this reason, when performing repro-evaluation with ciphertexts of software that is common to different hardware and different destinations, it is necessary to prepare the number of hardware units according to the destination. On the other hand, there is a technique disclosed in
しかしながら、特許文献1に開示されている技術では、上記した量産時のリプロにおいてセキュリティの脆弱性が懸念される問題や、開発時のリプロにおいてセキュリティ機能の有効と無効とを切替不可により生じる問題を解決するには至らない。
However, with the technology disclosed in
本発明は、上記した事情に鑑みてなされたものであり、その目的は、リプロを行う段階に応じてセキュリティ機能の有効と無効とを適切に切替えることができるマイクロコンピュータ及びセキュリティ設定システムを提供することにある。 The present invention has been made in view of the above-described circumstances, and an object thereof is to provide a microcomputer and a security setting system that can appropriately switch between enabling and disabling a security function in accordance with the stage of performing repro. There is.
請求項1に記載した発明によれば、マイクロコンピュータに内蔵されている不揮発性メモリにおいて、ソフトウェアを書換えるためのリプロソフトによりソフトウェアが書込まれるリプロ時にソフトウェアが書込まれることでソフトウェアが書換えられる書換え領域に、書換え領域用のセキュリティ設定フラグが設けられている。又、ソフトウェアが一旦書込まれた後ではソフトウェアが書換え不可となる非書換え領域に、非書換え領域用のセキュリティ設定フラグが設けられている。即ち、書換え領域と非書換え領域との双方に、それぞれセキュリティ設定フラグが設けられている。そして、書換え領域用のセキュリティ設定フラグ及び非書換え領域用のセキュリティ設定フラグのそれぞれの設定値により、セキュリティ機能の有効と無効とが切替えられる。
According to the first aspect of the present invention, in the nonvolatile memory built in the microcomputer , the software is rewritten by rewriting the software at the time of repro which is written by the reprosoftware for rewriting the software. A security setting flag for the rewriting area is provided in the rewriting area. In addition, a security setting flag for a non-rewritable area is provided in a non-rewritable area where the software can not be rewritten after the software is once written. That is, security setting flags are provided in both the rewrite area and the non-rewrite area. The security function is switched between valid and invalid according to the set values of the security setting flag for the rewrite area and the security setting flag for the non-rewrite area.
これにより、開発時のリプロにおいては、非書換え領域のセキュリティ設定フラグをオフ設定とし、書換え領域のセキュリティ設定フラグをオン設定とオフ設定との間で切替えることで、セキュリティ機能の有効と無効とが切替えることができる。その結果、例えば開発の初期では、書込む対象のソフトウェアが平文で与えられる場合に、書換え領域のセキュリティ設定フラグをオフ設定とし、セキュリティ機能を無効とすることで、その与えられた平文のソフトウェアをそのまま書込むことができる。又、例えば開発の後期では、書込む対象のソフトウェアが秘匿性を保つために暗号文で与えられる場合に、書換え領域のセキュリティ設定フラグをオン設定とし、セキュリティ機能を有効とすることで、その与えられた暗号文のソフトウェアを平文に復号化して書込むことができる。即ち、書換え領域のセキュリティ設定フラグをオン設定とオフ設定との間で自在に切替えることで、一旦暗号文でリプロした以降で平文でのリプロ評価が不可となることはない。又、量産時のリプロにおいては、非書換え領域のセキュリティ設定フラグをオン設定(オン固定)とすることで、書換え領域のセキュリティ設定フラグの設定値に拘らずセキュリティ機能を有効に維持し続けることができ、セキュリティの脆弱性が懸念されることがなくなる。このようにリプロを行う段階が開発時であるか量産時であるかに応じてセキュリティ機能の有効と無効とを適切に切替えることができる。 As a result, in repro during development, the security setting flag of the non-rewrite area is set to OFF, and the security function is enabled or disabled by switching the security setting flag of the rewrite area between ON setting and OFF setting. Can be switched. As a result, at the initial stage of development, for example, when the software to be written is given in plain text, the security setting flag in the rewrite area is set to OFF and the security function is disabled, so that the given plain text software is Can be written as is. Also, for example, in the latter half of development, when the software to be written is given in ciphertext to maintain confidentiality, the security setting flag of the rewrite area is set to on and the security function is enabled to The encrypted ciphertext software can be decrypted and written into plaintext. In other words, by re-switching the security setting flag of the rewrite area between ON setting and OFF setting, repro evaluation in plain text will not be disabled once it has been reproposed in ciphertext. Also, in mass production repro, by setting the security setting flag of the non-rewrite area to ON (fixed to ON), the security function can be maintained effectively regardless of the setting value of the security setting flag of the rewrite area. And there is no concern about security vulnerabilities. In this way, it is possible to appropriately switch between enabling and disabling the security function depending on whether the repro stage is during development or mass production.
以下、本発明を、車両に搭載されたECU(Electronic Control Unit))に搭載されているマイクロコンピュータに適用した一実施形態について図面を参照して説明する。マイクロコンピュータ1は、フラッシュROM2(不揮発性メモリ、フラッシュメモリ)を内蔵している。フラッシュROM2は、リプロ時にソフトウェアが書換えられる書換え領域3と、ソフトウェアが一旦書込まれた後では書換え不可となる非書換え領域4とを有する。書換え領域3には、書換え領域用のセキュリティ設定フラグ5が設けられている。非書換え領域4には、非書換え領域用のセキュリティ設定フラグ6が設けられている。即ち、書換え領域3と非書換え領域4との双方に、それぞれセキュリティ設定フラグ5、6が設けられている。セキュリティ設定フラグ5、6は、それぞれの設定値をオン設定(「1」)とオフ設定(「0」)との間で切替可能である。又、非書換え領域4には、ソフトウェアを書換えるためのリプロソフト7を格納可能な領域が設けられている。
Hereinafter, an embodiment in which the present invention is applied to a microcomputer mounted on an ECU (Electronic Control Unit) mounted on a vehicle will be described with reference to the drawings. The
マイクロコンピュータ1は、外部との通信インタフェースとして、シリアル通信用のインタフェースを成立させるためのシリアル通信用の接続端子8と、CAN(Controller Area Network)通信用のインタフェースを成立させるためのCAN通信用の接続端子9とを有する。マイクロコンピュータ1は、図2に示すように、シリアル通信用のライタ10(第1の設定手段)を接続するシリアル通信用の通信ケーブル11がシリアル通信用の接続端子8に接続されることで、シリアル通信用のライタ10からデータ(ビット列)を入力可能となる。シリアル通信用のライタ10が接続されている状態では、作業者がリプロソフト7の書込み操作を行うと、予めフラッシュROM2に格納されているファームウェアが起動することで、リプロソフト7を構成するデータがフラッシュROM2に転送され、リプロソフト7が非書換え領域4に格納される。又、シリアル通信用のライタ10が接続されている状態では、作業者は非書換え領域4のセキュリティ設定フラグ6の設定値をオン設定又はオフ設定とする(切替える)ことが可能である。
The
又、マイクロコンピュータ1は、図3に示すように、CAN通信用のライタ12(第2の設定手段)を接続するCAN通信用の通信ケーブル13がCAN通信用の接続端子9に接続されることで、CAN通信用のライタ12からデータ(ビット列)を入力可能となる。CAN通信用のライタ12が接続されている状態では、作業者がソフトウェアの書込み操作を行うと、非書換え領域4に格納されているリプロソフト7が起動することで、書込み対象のソフトウェアを構成するデータがフラッシュROM2に転送され、書込み対象のソフトウェアが書換え領域3に書込まれる。又、CAN通信用のライタ12が接続されている状態では、作業者は書換え領域3のセキュリティ設定フラグ5の設定値をオン設定又はオフ設定とする(切替える)ことが可能である。尚、マイクロコンピュータ1と、セキュリティ設定フラグ6の設定値を設定可能なシリアル通信用のライタ10と、セキュリティ設定フラグ5の設定値を設定可能なCAN通信用のライタ12とにより、セキュリティ設定システム14が構成される。
Further, in the
作業者は書換え領域3のセキュリティ設定フラグ5及び非書換え領域4のセキュリティ設定フラグ6を、リプロを行う段階に応じて図4に示すように設定する。即ち、作業者は、開発(市場への出荷前)の工程(第1の期間)では非書換え領域4のセキュリティ設定フラグ6をオフ設定とすることで、書換え領域3のセキュリティ設定フラグ5をオン設定とオフ設定との間で切替可能とし、セキュリティ機能を有効と無効との間で切替可能とする。作業者は開発の初期では書換え領域3のセキュリティ設定フラグ5をオフ設定とすることで、セキュリティ機能を無効とする。又、作業者は開発の後期では書換え領域3のセキュリティ設定フラグ5をオン設定とすることで、セキュリティ機能を有効とする。一方、作業者は、開発の工程よりもソフトウェアを書換える頻度が低い量産(市場への出荷後)の工程(第2の期間)では非書換え領域4のセキュリティ設定フラグ6をオン設定(オン固定)とすることで書換え領域3のセキュリティ設定フラグ5の設定値に拘らずセキュリティ機能を有効とする。
The worker sets the
セキュリティ機能は、書込み対象のソフトウェアが平文及び暗号文の何れであるかを判断して書込みの可否を判断する機能である。セキュリティ機能が無効であるときには、書込み対象の平文のソフトウェアをそのまま書込み可能であり、セキュリティ機能が有効であるときには、書込み対象の暗号文のソフトウェアを平文に復号化して書込み可能である。 The security function is a function for determining whether writing is possible by determining whether the software to be written is plaintext or ciphertext. When the security function is invalid, the plaintext software to be written can be written as it is, and when the security function is valid, the ciphertext software to be written can be decrypted and written into plaintext.
作業者は、最初にシリアル通信用のライタ10をマイクロコンピュータ1に接続することで、セキュリティ設定フラグ6の設定値を設定し、リプロソフト7を書込む。作業者は、続いてCAN通信用のライタ12をマイクロコンピュータ1に接続することで、セキュリティ設定フラグ5の設定値を工程の段階に応じて切替え、書込み対象のソフトウェアを書込む。即ち、作業者は、セキュリティ設定フラグ6の設定値をオフ設定とし、且つセキュリティ設定フラグ5の設定値をオフ設定とすることで、セキュリティ機能を無効とすることができ、書込み対象の平文のソフトウェアをそのまま書込むことができる。一方、作業者は、セキュリティ設定フラグ6の設定値をオフ設定とし、且つセキュリティ設定フラグ5の設定値をオン設定とすることで、セキュリティ機能を有効とすることができ、書込み対象の暗号文のソフトウェアを平文に復号化して書込むことができる。
The operator first connects the
リプロソフト7は図5に示すように動作する。
リプロソフト7は、CAN通信用のライタ12から書込み対象のソフトウェアが与えられるのを待機している(S1)。リプロソフト7は、CAN通信用のライタ12から書込み対象のソフトウェアが与えられたと判定すると(S1:YES)、書換え領域3のセキュリティ設定フラグ5及び非書換え領域4のセキュリティ設定フラグ6のそれぞれの設定値を参照する(S2)。そして、リプロソフト7は、それぞれの設定値を参照した結果により、セキュリティ機能が有効であるか無効であるかを判定する(S3)。
The
The
リプロソフト7は、非書換え領域4のセキュリティ設定フラグ6がオフ設定であり、且つ書換え領域3のセキュリティ設定フラグ5がオフ設定であるときには、セキュリティ機能が無効であると判定する。一方、リプロソフト7は、非書換え領域4のセキュリティ設定フラグ6がオフ設定であり、且つ書換え領域3のセキュリティ設定フラグ5がオン設定であるときには、セキュリティ機能が有効であると判定する。又、リプロソフト7は、非書換え領域4のセキュリティ設定フラグ6がオン設定であるときには、書換え領域3のセキュリティ設定フラグ5の設定値に拘らずセキュリティ機能が有効であると判定する。
The
リプロソフト7は、セキュリティ機能が無効であると判定すると、CAN通信用のライタ12から与えられた平文のソフトウェアをそのまま書込む(S4)。一方、リプロソフト7は、セキュリティ機能が有効であると判定すると、CAN通信用のライタ12から与えられた暗号文のソフトウェアを平文に復号化して(暗号文から平文に変換して)書込む(S5)。
When determining that the security function is invalid, the
以上に説明したように本実施形態によれば、次に示す効果を得ることができる。
マイクロコンピュータ1において、不揮発性メモリ2の書換え領域3と非書換え領域4との双方に、それぞれセキュリティ設定フラグ5、6を設け、それぞれの設定値により、セキュリティ機能の有効と無効とを切替えるようにした。これにより、開発時のリプロにおいては、非書換え領域4のセキュリティ設定フラグ6をオフ設定とし、書換え領域3のセキュリティ設定フラグ5をオン設定とオフ設定との間で切替えることで、セキュリティ機能の有効と無効とを切替えることができる。その結果、例えば開発の初期では、書換え領域3のセキュリティ設定フラグ5をオフ設定とし、セキュリティ機能を無効とすることで、平文のソフトウェアをそのまま書込むことができる。又、例えば開発の後期では、書換え領域3のセキュリティ設定フラグ5をオン設定とし、セキュリティ機能を有効とすることで、暗号文のソフトウェアを平文に復号化して書込むことができる。即ち、書換え領域3のセキュリティ設定フラグ5をオン設定とオフ設定との間で切替えることで、平文のソフトウェアの書込みと暗号文のソフトウェアの書込みとを自在に切替えることができる。よって、一旦暗号文でリプロした以降で平文でのリプロ評価が不可となることはない。又、量産時のリプロにおいては、非書換え領域4のセキュリティ設定フラグ6をオン設定(オン固定)とすることで、セキュリティ機能を有効に維持し続けることができ、セキュリティの脆弱性が懸念されることがなくなる。このようにリプロを行う段階が開発時であるか量産時であるかに応じてセキュリティ機能の有効と無効とを適切に切替えることができる。
As described above, according to the present embodiment, the following effects can be obtained.
In the
本発明は、上記した実施形態にのみ限定されるものではなく、以下のように変形又は拡張することができる。
ECUに搭載されているマイクロコンピュータ1に適用した構成に限らず、他の用途の機器に搭載されているマイクロコンピュータに適用しても良い。
マイクロコンピュータ1とシリアル通信用のライタ10との間のシリアル通信としては、マイクロコンピュータ1がサポートする他の通信プロトコル(UART、CSI、NEXUS等)を採用することができる。又、マイクロコンピュータ1とCAN通信用のライタ12との間のCAN通信としては、リプロソフト7がサポートする他の通信プロトコル(FlexRay(登録商標)、Ethernet(登録商標)等)を採用することができる。
The present invention is not limited to the above-described embodiment, and can be modified or expanded as follows.
The present invention is not limited to the configuration applied to the
As the serial communication between the
図面中、1はマイクロコンピュータ、2は不揮発性メモリ、3は書換え領域、4は非書換え領域、5は書換え領域用のセキュリティ設定フラグ、6は非書換え領域用のセキュリティ設定フラグ、7はリプロソフト、10はシリアル通信用のライタ(第1の設定手段)、12はCAN通信用のライタ(第2の設定手段)、14はセキュリティ設定システムである。 In the drawings, 1 is a microcomputer, 2 is a non-volatile memory, 3 is a rewrite area, 4 is a non-rewrite area, 5 is a security setting flag for a rewrite area, 6 is a security setting flag for a non-rewrite area, and 7 is repro software. 10 is a serial communication writer (first setting means), 12 is a CAN communication writer (second setting means), and 14 is a security setting system.
Claims (5)
前記書換え領域に書換え領域用のセキュリティ設定フラグ(5)が設けられると共に、前記非書換え領域に非書換え領域用のセキュリティ設定フラグ(6)が設けられ、
前記書換え領域用のセキュリティ設定フラグ及び前記非書換え領域用のセキュリティ設定フラグのそれぞれの設定値により、書込み対象のソフトウェアが平文及び暗号文の何れであるかを判断して書込みの可否を判断する機能であるセキュリティ機能の有効と無効とが切替えられ、前記セキュリティ機能が無効であるときには、書込み対象の平文のソフトウェアをそのまま書込み可能であり、前記セキュリティ機能が有効であるときには、書込み対象の暗号文のソフトウェアを平文に復号化して書込み可能であることを特徴とするマイクロコンピュータ。 A rewrite area of the software is rewritten by the Repro software for rewriting the software during Repro software is written software is written (3), the software is rewritten not is after the software is temporarily written non In a microcomputer (1) including a nonvolatile memory (2) having a rewrite area (4),
A security setting flag (5) for a rewrite area is provided in the rewrite area, and a security setting flag (6) for a non-rewrite area is provided in the non-rewrite area,
A function for determining whether or not writing is possible by determining whether the software to be written is plaintext or ciphertext based on the setting values of the security setting flag for the rewrite area and the security setting flag for the non-rewrite area it is switched and the enable or disable the security feature is, when the security function is invalid is directly writable write target plaintext software, when the security function is enabled, the write target ciphertext microcomputer, wherein writable der isosamples decrypt the software into plaintext.
前記非書換え領域用のセキュリティ設定フラグがオン設定とされることで、前記書換え領域用のセキュリティ設定フラグの設定値に拘らずセキュリティ機能が有効とされることを特徴とするマイクロコンピュータ。 The microcomputer according to claim 1,
A microcomputer in which a security function is enabled regardless of a setting value of the security setting flag for the rewrite area when the security setting flag for the non-rewrite area is set to ON.
前記非書換え領域用のセキュリティ設定フラグがオフ設定とされることで、前記書換え領域用のセキュリティ設定フラグの設定値が切替えられることに応じてセキュリティ機能の有効と無効とが切替えられることを特徴とするマイクロコンピュータ。 The microcomputer according to claim 1 or 2,
When the security setting flag for the non-rewrite area is set to OFF, the security function is switched between valid and invalid according to the setting value of the security setting flag for the rewrite area being switched. A microcomputer.
第1の期間では、前記非書換え領域用のセキュリティ設定フラグがオフ設定とされ、前記第1の期間よりもソフトウェアが書換えられる頻度が低い第2の期間では、前記非書換え領域用のセキュリティ設定フラグがオン設定とされることを特徴とするマイクロコンピュータ。 In the microcomputer as described in any one of Claim 1 to 3,
In the first period, the security setting flag for the non-rewritable area is set to OFF, and in the second period when the software is rewritten less frequently than in the first period, the security setting flag for the non-rewritable area is set. A microcomputer characterized in that is set to ON.
前記非書換え領域用のセキュリティ設定フラグの設定値を設定する第1の設定手段(10)と、
前記書換え領域用のセキュリティ設定フラグの設定値を設定する第2の設定手段(12)と、を備えたことを特徴とするセキュリティ設定システム(14)。 A microcomputer described in any one of claims 1 to 4,
First setting means (10) for setting a setting value of a security setting flag for the non-rewritable area;
A security setting system (14) , comprising: second setting means (12) for setting a setting value of a security setting flag for the rewrite area .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014136749A JP6298732B2 (en) | 2014-07-02 | 2014-07-02 | Microcomputer and security setting system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014136749A JP6298732B2 (en) | 2014-07-02 | 2014-07-02 | Microcomputer and security setting system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016015020A JP2016015020A (en) | 2016-01-28 |
JP6298732B2 true JP6298732B2 (en) | 2018-03-20 |
Family
ID=55231153
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014136749A Active JP6298732B2 (en) | 2014-07-02 | 2014-07-02 | Microcomputer and security setting system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6298732B2 (en) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7131475B2 (en) | 2018-05-15 | 2022-09-06 | 株式会社デンソー | Electronic controller, session establishment program and control program |
WO2020022265A1 (en) | 2018-07-25 | 2020-01-30 | 株式会社デンソー | Electronic control system for vehicle, method for determining authorization of program update, and program for determining authorization of program update |
JP7379892B2 (en) | 2018-07-25 | 2023-11-15 | 株式会社デンソー | Vehicle electronic control systems, vehicle-side systems, and mobile terminals |
JP7024765B2 (en) | 2018-08-10 | 2022-02-24 | 株式会社デンソー | Vehicle master device, update data distribution control method, and update data distribution control program |
JP7047819B2 (en) | 2018-08-10 | 2022-04-05 | 株式会社デンソー | Electronic control device, electronic control system for vehicles, activation execution control method and activation execution control program |
JP7354631B2 (en) | 2018-08-10 | 2023-10-03 | 株式会社デンソー | Electronic control device, electronic control system for vehicle, method for determining consistency of differential data, and program for determining consistency of differential data |
JP7115429B2 (en) | 2018-08-10 | 2022-08-09 | 株式会社デンソー | VEHICLE MASTER DEVICE, ROLLBACK EXECUTION CONTROL METHOD AND ROLLBACK EXECUTION CONTROL PROGRAM |
JP7111074B2 (en) | 2018-08-10 | 2022-08-02 | 株式会社デンソー | Vehicle master device, security access key management method, security access key management program, and vehicle electronic control system |
JP7159989B2 (en) | 2018-08-10 | 2022-10-25 | 株式会社デンソー | Vehicle master device, vehicle electronic control system, activation request instruction method, and activation request instruction program |
JP7354658B2 (en) | 2018-08-10 | 2023-10-03 | 株式会社デンソー | Vehicle electronic control system, progress display screen display control method, and progress display screen display control program |
JP7419689B2 (en) | 2018-08-10 | 2024-01-23 | 株式会社デンソー | Vehicle electronic control system, center device, vehicle master device, display control information transmission control method, display control information reception control method, display control information transmission control program, and display control information reception control program |
JP7346956B2 (en) | 2018-08-10 | 2023-09-20 | 株式会社デンソー | Vehicle program rewriting system, vehicle master device, progress state synchronous control method, and progress state synchronous control program |
JP7439402B2 (en) | 2018-08-10 | 2024-02-28 | 株式会社デンソー | Display control device, rewriting progress display control method, and rewriting progress display control program |
JP7400232B2 (en) | 2018-08-10 | 2023-12-19 | 株式会社デンソー | Electronic control device, retry point identification method, retry point identification program, and vehicle electronic control system |
JP7427879B2 (en) | 2018-08-10 | 2024-02-06 | 株式会社デンソー | Vehicle master device, group management method to be rewritten, and group management program to be rewritten |
JP6973450B2 (en) | 2018-08-10 | 2021-12-01 | 株式会社デンソー | Vehicle master device, installation instruction judgment method and installation instruction judgment program |
JP7003976B2 (en) | 2018-08-10 | 2022-01-21 | 株式会社デンソー | Vehicle master device, update data verification method and update data verification program |
JP7484096B2 (en) | 2018-08-10 | 2024-05-16 | 株式会社デンソー | Electronic control device, rewrite execution control method, and rewrite execution control program |
JP6973449B2 (en) | 2018-08-10 | 2021-12-01 | 株式会社デンソー | Electronic control system for vehicles, download judgment method for distribution packages, and download judgment program for distribution packages |
JP7156192B2 (en) | 2018-08-10 | 2022-10-19 | 株式会社デンソー | VEHICLE MASTER DEVICE, NON-REWRITE TARGET POWER MANAGEMENT METHOD AND NON-REWRITE TARGET POWER MANAGEMENT PROGRAM |
DE102020216065A1 (en) * | 2019-12-20 | 2021-06-24 | Robert Bosch Gesellschaft mit beschränkter Haftung | Device with an interface and method for operating a device with an interface |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69534757T2 (en) * | 1994-09-15 | 2006-08-31 | International Business Machines Corp. | System and method for secure storage and distribution of data using digital signatures |
JP2000181898A (en) * | 1998-12-14 | 2000-06-30 | Nec Corp | Flash memory mounted type single chip microcomputer |
JP2001084134A (en) * | 1999-09-16 | 2001-03-30 | Mitsubishi Electric Corp | On-vehicle electronic controller and program rewriting device |
JP2004259385A (en) * | 2003-02-27 | 2004-09-16 | Fujitsu Ltd | Semiconductor memory device |
JP2004287541A (en) * | 2003-03-19 | 2004-10-14 | Matsushita Electric Ind Co Ltd | Nonvolatile memory access control system |
JP4534731B2 (en) * | 2004-11-19 | 2010-09-01 | 株式会社デンソー | Electronic control device and identification code generation method thereof |
JP2008203988A (en) * | 2007-02-16 | 2008-09-04 | Toshiba Lsi System Support Kk | Security protection function-equipped microcomputer |
JP2008239021A (en) * | 2007-03-28 | 2008-10-09 | Denso Corp | Vehicle control device and data rewriting system |
JP4676547B2 (en) * | 2009-08-21 | 2011-04-27 | パナソニック株式会社 | Semiconductor device and boot method thereof |
WO2013179136A1 (en) * | 2012-05-31 | 2013-12-05 | Marvell World Trade Ltd. | Implementing security functions using rom |
JP6012355B2 (en) * | 2012-09-18 | 2016-10-25 | 富士電機株式会社 | Control device, control system, data storage method and program |
JP2014115803A (en) * | 2012-12-10 | 2014-06-26 | Seiko Epson Corp | Information processor, control method of information processor, and program |
-
2014
- 2014-07-02 JP JP2014136749A patent/JP6298732B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016015020A (en) | 2016-01-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6298732B2 (en) | Microcomputer and security setting system | |
US11057194B2 (en) | Processing system, related integrated circuit, device and method | |
JP6675271B2 (en) | Gateway device, in-vehicle network system, and firmware update method | |
JP6741559B2 (en) | Evaluation device, evaluation system, and evaluation method | |
JP6449970B2 (en) | IoT device | |
US12050692B2 (en) | Secure and flexible boot firmware update for devices with a primary platform | |
US10045095B2 (en) | Communication processing device, communication method, and communication system | |
Pearson et al. | On misconception of hardware and cost in IoT security and privacy | |
US10454928B2 (en) | Apparatus and method for inssec packet generation | |
JP2019532559A (en) | Key thread ownership for hardware-accelerated cryptography | |
US11516194B2 (en) | Apparatus and method for in-vehicle network communication | |
US20220231995A1 (en) | Secured communication from within non-volatile memory device | |
JP2019105946A (en) | In-vehicle updating apparatus, program, and method of updating program or data | |
JP2016118879A (en) | Microcomputer | |
US9755953B1 (en) | Multi-path routing control for an encrypted tunnel | |
CN116011041A (en) | Key management method, data protection method, system, chip and computer equipment | |
JP2018120438A (en) | Electronic control device and program rewriting system | |
EP3425551B1 (en) | A processing system, related integrated circuit, device and method for a hardware secure module | |
JP6544250B2 (en) | Relay device | |
EP3425552B1 (en) | Hardware secure module, related processing system, integrated circuit, device and method | |
JP2007507020A (en) | Method for reloading software into the boot sector of a programmable read-only memory | |
CN109905285B (en) | Network management method and network equipment | |
KR102001420B1 (en) | Electronic Control Unit, Communication Security System and Method for Vehicle | |
CN106998296B (en) | MAC address learning method and device | |
CN111800340B (en) | Data packet forwarding method and device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170125 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171116 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180116 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6298732 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |