JP6334776B1 - 電子制御装置 - Google Patents

電子制御装置 Download PDF

Info

Publication number
JP6334776B1
JP6334776B1 JP2017083337A JP2017083337A JP6334776B1 JP 6334776 B1 JP6334776 B1 JP 6334776B1 JP 2017083337 A JP2017083337 A JP 2017083337A JP 2017083337 A JP2017083337 A JP 2017083337A JP 6334776 B1 JP6334776 B1 JP 6334776B1
Authority
JP
Japan
Prior art keywords
reprogramming software
software
reprogramming
validity
writing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017083337A
Other languages
English (en)
Other versions
JP2018181167A (ja
Inventor
遼太 神野
遼太 神野
信介 宇井
信介 宇井
佑輔 延井
佑輔 延井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2017083337A priority Critical patent/JP6334776B1/ja
Application granted granted Critical
Publication of JP6334776B1 publication Critical patent/JP6334776B1/ja
Publication of JP2018181167A publication Critical patent/JP2018181167A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)

Abstract

【課題】不揮発性メモリに、正当性のあるリプログラミングソフトが存在しない状態を防ぐことができる電子制御装置を提供する。【解決手段】電子制御装置の不揮発性メモリに記憶されたリプログラミングソフト20を含むプログラムを、CPUによりリプログラミングソフト20を実行して書き換えるに当たり、旧リプログラミングソフトの書込手段21により、新リプログラミングソフトを不揮発性メモリに書込んだのち、新リプログラミングソフトの判定手段22により、自身の正当性を判定する。正当性が判定された場合に、新リプログラミングソフトの消去手段23により、旧リプログラミングソフトを不揮発性メモリから消去する。【選択図】図2

Description

この発明は、不揮発性メモリのアプリケーションソフトおよびリプログラミングソフトを含む全てのプログラムを書き換える電子制御装置に関するものである。
従来より、プログラムの書き換えにおいて、プログラムが格納された不揮発性メモリを電子制御装置(以下、ECU(Electronic Control Unit))に搭載したままのオンボード状態で書き換えることが実施されている。
プログラムの書き換えは、不揮発性メモリに書き込まれたアプリケーションソフトを書き換える場合や不揮発性メモリに書き込まれたアプリケーションソフト及びリプログラミングソフトを含む全てのプログラムを書き換える場合がある。
プログラムの書き換えは、CAN(Controller Area Network)通信等を用いて行われる。通信状態や電源状態によってリプログラミングソフトの書き換えが失敗すると不揮発性メモリに書き込まれるリプログラミングソフトが未完成で、再びCAN通信等を用いたプログラムの書き換えができなくなるという問題がある。
特許文献1には、揮発性メモリの容量の増大を抑制し、かつ不揮発性メモリの全ての領域のプログラム書き換えを実行するために、不揮発性メモリに書き込まれているリプログラミングソフトを起動し、起動したリプログラミングソフトとは異なる領域に新たなリプログラミングソフトを書き込むことで、通信状態や電源状態が異常であり、新たなリプログラミングソフトの書き込みが失敗した場合において、起動したリプログラミングソフトが不揮発性メモリに存在しているため、再度、プログラムの書き換えが可能とする技術が記載されている。
特開2014−2478号公報(第5〜8頁、第1図)
しかしながら、特許文献1では、通信状態や電源状態に異常がなく正常にリプログラミングソフトが書き込まれた場合であっても、新たに書き込んだリプログラミングソフトに正当性がない場合、プログラムの書き換えができなくなる。
正当性がないリプログラミングソフトとは、リプログラミングソフトに不具合が存在する場合や、通信仕様やマイコン仕様が外部装置と異なっている場合等において、CAN通信等を用いて、再度プログラムの書き換えができないリプログラミングソフトを指す。
正当性がないリプログラミングソフトを起動して、旧リプログを削除した場合、正当性のあるリプログラミングソフトが不揮発性メモリから存在しなくなり、プログラムの書き換えができなくなるという問題がある。
この発明は、上述のような課題を解決するためになされたものであり、不揮発性メモリに、正当性のあるリプログラミングソフトが存在しない状態を防ぐことができる電子制御装置を得ることを目的とする。
この発明に係わる電子制御装置においては、プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、リプログラミングソフトは、他のリプログラミングソフトを不揮発性メモリに書込む書込手段と、自リプログラミングソフトの正当性を判定する判定手段と、この判定手段により正当性が判定された場合に、他のリプログラミングソフトを不揮発性メモリから消去する消去手段とを含み、判定手段は、不揮発性メモリに書き込まれているアプリケーションソフトの一部を、自リプログラミングソフトの消去手段で消去することにより、自リプログラミングソフトの正当性を判定し、第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、第一のリプログラミングソフトの書込手段により、第二のリプログラミングソフトを不揮発性メモリに書込んだのち、第二のリプログラミングソフトの判定手段により、第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、第二のリプログラミングソフトの消去手段により、第一のリプログラミングソフトを不揮発性メモリから消去するものである。
この発明によれば、プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、リプログラミングソフトは、他のリプログラミングソフトを不揮発性メモリに書込む書込手段と、自リプログラミングソフトの正当性を判定する判定手段と、この判定手段により正当性が判定された場合に、他のリプログラミングソフトを不揮発性メモリから消去する消去手段とを含み、判定手段は、不揮発性メモリに書き込まれているアプリケーションソフトの一部を、自リプログラミングソフトの消去手段で消去することにより、自リプログラミングソフトの正当性を判定し、第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、第一のリプログラミングソフトの書込手段により、第二のリプログラミングソフトを不揮発性メモリに書込んだのち、第二のリプログラミングソフトの判定手段により、第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、第二のリプログラミングソフトの消去手段により、第一のリプログラミングソフトを不揮発性メモリから消去するので、正当性がないリプログラミングソフトを書き込んだ場合でも、再度プログラムの書き換えができるようになる。


この発明の実施の形態1による電子制御装置のハードウェア構成を示すブロック図である。 この発明の実施の形態1による電子制御装置のリプログラミングソフトを示す構成図である。 この発明の実施の形態1による電子制御装置の不揮発性メモリに記憶されたデータの状態を示す概念図である。 この発明の実施の形態1による電子制御装置のプログラム書き換え処理を示すフローチャートである。 この発明の実施の形態1による電子制御装置のプログラム書き換え処理を示す図4につづくフローチャートである。 この発明の実施の形態1による電子制御装置のプログラム書き換え処理を示す図5につづくフローチャートである。 この発明の実施の形態2による電子制御装置の不揮発性メモリに記憶されたデータの状態を示す概念図である。 この発明の実施の形態2による電子制御装置のプログラム書き換え処理を示すフローチャートである。 この発明の実施の形態2による電子制御装置のプログラム書き換え処理を示す図8につづくフローチャートである。 この発明の実施の形態2による電子制御装置のプログラム書き換え処理を示す図9につづくフローチャートである。
実施の形態1.
以下、本発明の実施の形態を図に基づいて説明する。
図1は、この発明の実施の形態1による電子制御装置のハードウェア構成を示すブロック図である。
図1において、電子制御装置1は、次のように構成されている。
不揮発性メモリ12には、アプリケーションソフトおよびリプログラミングソフトが書き込まれている。CPU(Central Processing Unit)11は、不揮発性メモリ12のリプログラミングソフトにしたがい、不揮発性メモリ12に書込まれたデータの書き換え処理を実行する。
揮発性メモリ13は、外部装置から送られてくるデータを一時的に記憶する。
図2は、この発明の実施の形態1による電子制御装置のリプログラミングソフトを示す構成図である。
図2において、リプログラミングソフト20は、次のような構成である。
書込手段21は、他のリプログラミングソフトを不揮発性メモリ12に書込む。判定手段22は、自リプログラミングソフト20が正当なものであるかどうかの正当性を判定する。消去手段23は、判定手段22により自リプログラミングソフト20の正当性が判定された場合に、他のリプログラミングソフトを不揮発性メモリ12から消去する。
図3は、この発明の実施の形態1による電子制御装置の不揮発性メモリの状態を示す図である。
図3は、書換え前の状態を示す図3(a)から、図3(b)、図3(c)、図3(d)、図3(e)、図3(f)の状態を経由して、書換え後の状態である図3(g)と、順次推移する様子を示している。
図3(a)は、書換え前の不揮発性メモリに記憶されたデータの状態を示す図、図3(b)は、不揮発性メモリのアプリの一部が消去された状態を示す図、図3(c)は、不揮発性メモリの新リプログ(第二のリプログラミングソフト)が書き込まれた状態を示す図、図3(d)は、不揮発性メモリのアプリの一部が消去された状態を示す図、図3(e)は、不揮発性メモリの正当性確認用データが書き込まれた状態を示す図、図3(f)は、不揮発性メモリの正当性確認用データと旧リプログ(第一のリプログラミングソフト)が消去された状態を示す図、図3(g)は、不揮発性メモリの新たなアプリが書き込まれた状態を示す図である。
次に、動作について説明する。
まず図3(a)は、プログラム書き換え処理を行う前の不揮発性メモリの状態を表しており、不揮発性メモリにアプリケーションソフト(以下、アプリと称す)と旧リプログラミングソフト(以下、リプログラミングソフトをリプログと称す)が書き込まれている。
次に、図4〜図6により、プログラム書き換え処理について説明する。
図4に示すように、外部装置からリプログ書き換え要求が送信され、それをCPU11が受信すると、アプリから旧リプログにエントリーして、旧リプログを起動する。以上がステップS10、ステップS20である。
ステップS20の後、図3(b)に示すように、CPU11はアプリの一部を消去する。本実施の形態1では、新リプログを書き換えるために必要な分だけ、アプリの一部を消去する。以上がステップS30である。
ステップS30の後、CPU11は新リプログのダウンロード要求を外部装置に送信する。以上がステップS40である。
ステップS40の後、CPU11は新リプログのダウンロードを開始する。以上がステップS50である。
ステップS50にて、CPU11は新リプログが1ブロック分ダウンロードされるまで、新リプログをダウンロードする。以上がステップS60である。
新リプログが1ブロック分ダウンロードされると、CPU11はその1ブロック分の新リプログを、ステップS30でアプリの一部を消去した領域(図3(b)に示す空き領域)に書き込む。以上がステップS70である。
ステップS70の後、書き込みが正常に終了したか否かを判定する。CPU11は正常に終了していないと判定した場合、エラー処理を行い、正常に終了したと判定した場合、ステップS90に移行する。以上がステップS80である。
ステップS90に移行すると、CPU11は新リプログの全データが書き込まれたか否かを判定する。CPUは新リプログの全データが書き込まれていないと判定した場合、新リプログの全データが書き込まれるまで、ステップS40からステップS90を順次繰り返す。
これに対して、図3(c)に示すように、すべての新リプログが書き込まれると、CPU11は新リプログの全データが書き込まれたと判定して、ステップS100に移行する。以上がステップS90である。
ステップS100に移行すると、CPU11は新リプログの書き込み完了通知を外部装置に送信する。以上がステップS100である。
なお、CPU11は、上述のステップS30からステップS100を、旧リプログにしたがって行う。
次に、図5のフローチャートに移り、ステップS100の後、CPU11は新リプログを起動させる。以上がステップS110である。
ステップS110の後、図3(d)に示すように、CPU11はアプリの一部を消去する。実施の形態1では、新リプログの正当性を確認するための正当性確認用データを書き換えるために必要な分だけ、アプリの一部を消去する。以上がステップS120である。
ステップS120の後、CPU11は正当性確認用データのダウンロード要求を外部装置に送信する。以上がステップS130である。
ステップS130の後、CPU11は正当性確認用データのダウンロードを開始する。以上がステップS140である。
ステップS140にて、CPU11は正当性確認用データが1ブロック分ダウンロードされるまで、正当性確認用データをダウンロードする。以上がステップS150である。
正当性確認用データが、1ブロック分ダウンロードされると、図3(e)に示すようにCPU11はその1ブロック分の正当性確認用データを、ステップS120でアプリの一部を消去した領域(図3(d)に示す空き領域)に書き込む。以上がステップS160である。
なお、CPU11は、上述のステップS120からステップS160を、新リプログにしたがって行う。
ステップS160の後、新リプログから、新リプログの管理情報を読み出す。以上がステップS170である。
ステップS170の後、旧リプログから、旧リプログの管理情報を読み出す。以上がステップS180である。
ステップS180の後、新リプログの正当性の有無を判定する。
この正当性の判定は、ステップS120の処理が正常である場合、またはステップS140からステップS160の処理が正常である場合、またはステップS170とステップS180の処理から読み出した管理情報に含まれるマイコンの種類やアドレス情報等から、新リプログに正当性があると判定する。
このアドレス情報には、アプリの記憶された領域の先頭アドレスと終了アドレスが含まれ、これらを比較することで、新リプログの正当性を判定する。
新リプログに正当性があると判定された場合、ステップS200に移行し、正当性がないと判定した場合、ステップS210に移行する。以上がステップS190である。
ステップS200に移行すると、CPU11は新リプログ正当性ありの通知を外部装置に送信する。以上がステップS200である。
ステップS200の後、CPU11は新リプログにしたがい、図3(f)に示すように正当性確認用データ領域および旧リプログの領域を消去する。以上がステップS220である。
ステップS210に移行すると、CPU11は新リプログ正当性なしの通知を外部装置に送信する。以上がステップS210である。
ステップS210の後、エラー処理を行う。
次に、図6のフローチャートに移る。
ステップS220の後、CPU11はアプリのダウンロード要求を外部装置に送信する。以上がステップS230である。
ステップS230の後、CPU11はアプリのダウンロードを開始する。以上がステップS240である。
ステップS240にて、CPU11はアプリが1ブロック分ダウンロードされるまで、アプリをダウンロードする。以上がステップS250である。
アプリの1ブロック分ダウンロードが完了すると、CPU11はその1ブロック分のアプリを、空き領域に書き込む。以上がステップS260である。
ステップS260の後、書き込みが正常に終了したか否かを判定する。CPU11は正常に終了していないと判定した場合、エラー処理を行い、正常に終了したと判定した場合、ステップS280に移行する。以上がステップS270である。
ステップS280に移行すると、CPU11はアプリの全データが書き込まれたか否かを判定する。CPU11はアプリの全データが書き込まれていないと判定した場合、アプリの全データが書き込まれるまで、ステップS230からステップS280を順次繰り返す。
これに対して、図3(g)に示すように、すべてのアプリが書き込まれると、CPU11はアプリの全データが書き込まれたと判定して、ステップS290に移行する。以上がステップS280である。
ステップS290に移行すると、CPU11はアプリの書き込み完了通知を外部装置に送信する。以上がステップS290である。
以上のステップを経ることで、図3(g)に示すように、新リプログとアプリが書き込まれた状態となる。
これにより、新リプログに正当性がないと判定した場合、新リプログを消去し、旧リプログを使用して、プログラムの書き換えを行うことができる。
実施の形態1によれば、新リプログを書き込んだ後、旧リプログを消去する前に、新リプログに正当性があることを確認するので、正当性がないリプログラミングソフトを起動して、旧リプログを削除することはなく、正当性のあるリプログラミングソフトが不揮発性メモリから存在しなくなる状態を防ぐことができる。
実施の形態2.
図7は、この発明の実施の形態2による電子制御装置の不揮発性メモリに記憶されたデータの状態を示す概念図である。
図7は、図3(f)から、図7(a)、図7(b)、図7(c)、図7(d)の状態を経由して、書換え後の状態である図7(e)と、順次推移する様子を示している。
図7(a)は、最新リプログが書き込まれた状態を示す図、図7(b)は、アプリの一部が消去された状態を示す図、図7(c)は、正当性確認用データが書き込まれた状態を示す図、図7(d)は、最新リプログ以外が消去された状態を示す図、図7(e)は、新たなアプリが書き込まれた状態を示す図である。
次に、動作について説明する。
実施の形態1では、元々、アプリが書き込まれていた領域に新リプログが書き込まれ、旧リプログが書き込まれていた領域にアプリが書き込まれる。そのため、アプリが書き込まれるアドレス、および、新リプログが書き込まれるアドレスが変更となる。
実施の形態2は、アドレスの変更を抑制するために、アプリが書き込まれていた領域に新リプログを書き込み、新リプログに従って、旧リプログを消去した図3(f)の状態の後に、旧リプログが書き込まれていた領域に最新リプログ(第三のリプログラミングソフト)を書き込む方法についてのものである。
この場合、最新リプログに従って、新リプログを消去した後に、新リプログが書き込まれていた領域にアプリを書き込む処理を行なう。
以下、実施の形態1の図5のステップS220の後に、図8、図9のステップS300からステップS490を追加するアドレスの変更を抑制する処理について説明する。
まず、図8について説明する。
図5のステップS220の後、不揮発性メモリが図3(f)に示す状態から、CPU11は新リプログを起動させる。以上がステップS300である。
ステップS300の後、CPU11は最新リプログのダウンロード要求を外部装置に送信する。以上がステップS310である。
ステップS310の後、CPU11は最新リプログのダウンロードを開始する。以上がステップS320である。
ステップS320にて、CPU11は最新リプログが1ブロック分ダウンロードされるまで、最新リプログをダウンロードする。以上がステップS330である。
最新リプログの1ブロック分ダウンロードが完了すると、CPU11はその1ブロック分の最新リプログを、空き領域に書き込む。以上がステップS340である。
ステップS340の後、書き込みが正常に終了したか否かを判定する。CPU11は正常に終了していないと判定した場合、エラー処理を行い、正常に終了したと判定した場合、ステップS360に移行する。以上がステップS350である。
ステップS360に移行すると、CPU11は最新リプログの全データが書き込まれたか否かを判定する。CPU11は最新リプログの全データが書き込まれていないと判定した場合、最新リプログの全データが書き込まれるまで、ステップS310からステップS360を順次繰り返す。
これに対して、図7(a)に示すように、すべての最新リプログが書き込まれると、CPU11は最新リプログの全データが書き込まれたと判定して、ステップS370に移行する。以上がステップS360である。
ステップS370に移行すると、CPU11は最新リプログの書き込み完了通知を外部装置に送信する。以上がステップS370である。
次に、図9のフローチャートに移る。
図8のステップS370の後、CPU11は最新リプログを起動させる。以上がステップS380である。
ステップS380の後、図7(b)に示すように、CPU11はアプリの一部を消去する。
実施の形態2では、正当性を確認するための正当性確認用データを書き換えるために必要な分だけ、アプリの一部を消去する。以上がステップS390である。
ステップS390の後、CPU11は正当性確認用データのダウンロード要求を外部装置に送信する。以上がステップS400である。
ステップS400の後、CPU11は正当性確認用データのダウンロードを開始する。以上がステップS410である。
ステップS410にて、CPU11は正当性確認用データが1ブロック分ダウンロードされるまで、正当性確認用データをダウンロードする。以上がステップS420である。
正当性確認用データが1ブロック分ダウンロードされると、図7(c)に示すように、CPU11はその1ブロック分の正当性確認用データを、ステップS390でアプリの一部を消去した領域(図7(b)に示す上側の空き領域)に書き込む。以上がステップS430である。
なお、CPU11は上述のステップS390からステップS430を、最新リプログにしたがって行う。
ステップS430の後、最新リプログの管理情報を読み出す。以上がステップS440である。
ステップS440の後、新リプログの管理情報を読み出す。以上がステップS450である。
ステップS450の後、最新リプログの正当性の有無を判定する。
この正当性の判定は、ステップS390の処理が正常である場合、またはステップS410からステップS430の処理が正常である場合、またはステップS440とステップS450の処理から読み出した管理情報に含まれるマイコンの種類やアドレス情報等から、最新リプログに正当性があると判定する。
このアドレス情報には、アプリの記憶された領域の先頭アドレスと終了アドレスが含まれ、これらを比較することで、最新リプログの正当性を判定する。
最新リプログに正当性があると判定した場合、ステップS470に移行し、正当性がないと判定した場合、ステップS480に移行する。以上がステップS460である。
ステップS470に移行すると、CPU11は最新リプログ正当性ありの通知を外部装置に送信する。以上がステップS470である。
ステップS470の後、CPU11は最新リプログにしたがい、図7(d)に示すように正当性確認用データ領域、アプリ領域および新リプログの領域を消去する。以上がステップS490である。
ステップS480に移行すると、CPU11は最新リプログ正当性なしの通知を外部装置に送信する。以上がステップS480である。
ステップS480の後、エラー処理を行う。
ステップS490の後、図10のフローチャートにしたがい、ステップS230からステップS290を実施する。
なお、図10のステップS230からステップS290の各ステップの処理は、図6のステップS230からステップS290の各ステップの処理と同じ処理である。
ステップS290の後、図7(e)に示すように、最新リプログとアプリが書き込まれた状態となる。
実施の形態2によれば、旧リプログが書き込まれていた領域に最新リプログを書き込むので、リプログのアドレスの変更を行なう必要がない。
以上、実施の形態1、2について説明したが、上述した内容に制限されることなく、本発明の趣旨を逸脱しない範囲において、様々な変更が可能である。
たとえば、リプログの消去する領域に関して、実施の形態に制限されることなく一部または全部にしても良い。
また、正当性を判定する手段は、実施の形態1、2で述べたものに制限されることなく、消去処理、書き込み処理の領域を1ブロック以外にすること等であっても良い。
また、正当性がないと判定した場合、旧リプログを消去せず、不揮発性メモリに記憶されている状態であれば、プログラム書き換え前の状態まで復元させなくても、プログラムの書き換えが実施可能であれば問題はない。
なお、実施の形態2では、旧リプログ、新リプログ、最新リプログは、すべて異なるリプロプログラミングソフトとして説明したが、旧リプログと新リプログが同じリプログラミングソフト、または、新リプログと最新リプログが同じリプログラミングソフトの場合であっても、実施の形態2に含まれるものとする。
また、新リプログが旧リプログを複写したリプログラミングソフト、または、最新リプログが新リプログを複写したリプログラミングソフトの場合も、実施の形態2の趣旨から逸脱しない。
なお、本発明は、その発明の範囲内において、各実施の形態を自由に組み合わせたり、各実施の形態を適宜、変形、省略することが可能である。
1 電子制御装置、11 CPU、12 不揮発性メモリ、13 揮発性メモリ、
20 リプログラミングソフト、21 書込手段、22 判定手段、23 消去手段

Claims (6)

  1. プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、
    上記リプログラミングソフトは、
    他のリプログラミングソフトを上記不揮発性メモリに書込む書込手段と、
    自リプログラミングソフトの正当性を判定する判定手段と、
    この判定手段により正当性が判定された場合に、他のリプログラミングソフトを上記不揮発性メモリから消去する消去手段とを含み、
    上記判定手段は、上記不揮発性メモリに書き込まれているアプリケーションソフトの一部を、自リプログラミングソフトの消去手段で消去することにより、自リプログラミングソフトの正当性を判定し、
    第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、
    上記第一のリプログラミングソフトの書込手段により、上記第二のリプログラミングソフトを上記不揮発性メモリに書込んだのち、
    上記第二のリプログラミングソフトの上記判定手段により、上記第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第二のリプログラミングソフトの消去手段により、上記第一のリプログラミングソフトを上記不揮発性メモリから消去することを特徴とする電子制御装置。
  2. プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、
    上記リプログラミングソフトは、
    他のリプログラミングソフトを上記不揮発性メモリに書込む書込手段と、
    自リプログラミングソフトの正当性を判定する判定手段と、
    この判定手段により正当性が判定された場合に、他のリプログラミングソフトを上記不揮発性メモリから消去する消去手段とを含み、
    上記判定手段は、上記不揮発性メモリの一部に、自リプログラミングソフトの書込手段による書き込み処理を実施することにより、自リプログラミングソフトの正当性を判定し、
    第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、
    上記第一のリプログラミングソフトの書込手段により、上記第二のリプログラミングソフトを上記不揮発性メモリに書込んだのち、
    上記第二のリプログラミングソフトの上記判定手段により、上記第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第二のリプログラミングソフトの消去手段により、上記第一のリプログラミングソフトを上記不揮発性メモリから消去することを特徴とする電子制御装置。
  3. プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、
    上記リプログラミングソフトは、
    他のリプログラミングソフトを上記不揮発性メモリに書込む書込手段と、
    自リプログラミングソフトの正当性を判定する判定手段と、
    この判定手段により正当性が判定された場合に、他のリプログラミングソフトを上記不揮発性メモリから消去する消去手段とを含み、
    第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、
    上記第一のリプログラミングソフトの書込手段により、上記第二のリプログラミングソフトを上記不揮発性メモリに書込んだのち、
    上記第二のリプログラミングソフトの上記判定手段により、上記第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第二のリプログラミングソフトの消去手段により、上記第一のリプログラミングソフトを上記不揮発性メモリから消去するとともに、
    上記リプログラミングソフトは、管理情報を有し、
    上記第二のリプログラミングソフトの判定手段は、上記第一のリプログラミングソフトと上記第二のリプログラミングソフトの管理情報の整合性を判定することにより、上記第二のリプログラミングソフトの正当性を判定することを特徴とする電子制御装置。
  4. 上記第一のリプログラミングソフトから上記第二のリプログラミングソフトへの書き換えに続いて、上記第二のリプログラミングソフトが第三のリプログラミングソフトに書き換えられる場合には、
    上記第二のリプログラミングソフトの書込手段により、上記第三のリプログラミングソフトを上記不揮発性メモリの消去された上記第一のリプログラミングソフトのアドレスに書込んだのち、
    上記第三のリプログラミングソフトの上記判定手段により、上記第三のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第三のリプログラミングソフトの消去手段により、上記第二のリプログラミングソフトを上記不揮発性メモリから消去することを特徴とする請求項1から請求項3のいずれか一項に記載の電子制御装置。
  5. プログラムを書き換えるリプログラミングソフトを含む不揮発性メモリのプログラムを、CPUによりリプログラミングソフトを実行して書き換える電子制御装置であって、
    上記リプログラミングソフトは、
    他のリプログラミングソフトを上記不揮発性メモリに書込む書込手段と、
    自リプログラミングソフトの正当性を判定する判定手段と、
    この判定手段により正当性が判定された場合に、他のリプログラミングソフトを上記不揮発性メモリから消去する消去手段とを含み、
    第一のリプログラミングソフトが第二のリプログラミングソフトに書き換えられる場合には、
    上記第一のリプログラミングソフトの書込手段により、上記第二のリプログラミングソフトを上記不揮発性メモリに書込んだのち、
    上記第二のリプログラミングソフトの上記判定手段により、上記第二のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第二のリプログラミングソフトの消去手段により、上記第一のリプログラミングソフトを上記不揮発性メモリから消去し、
    上記第一のリプログラミングソフトから上記第二のリプログラミングソフトへの書き換えに続いて、上記第二のリプログラミングソフトが第三のリプログラミングソフトに書き換えられる場合には、
    上記第二のリプログラミングソフトの書込手段により、上記第三のリプログラミングソフトを上記不揮発性メモリの消去された上記第一のリプログラミングソフトのアドレスに書込んだのち、
    上記第三のリプログラミングソフトの上記判定手段により、上記第三のリプログラミングソフトの正当性を判定し、正当性が判定された場合に、上記第三のリプログラミングソフトの消去手段により、上記第二のリプログラミングソフトを上記不揮発性メモリから消去するとともに、
    上記リプログラミングソフトは、管理情報を有し、
    上記第三のリプログラミングソフトの判定手段は、上記第二のリプログラミングソフトと上記第三のリプログラミングソフトの管理情報の整合性を判定することにより、上記第三のリプログラミングソフトの正当性を判定することを特徴とする電子制御装置。
  6. 上記消去手段は、自リプログラミングソフトの判定手段により、自リプログラミングソフトに正当性がないと判定された場合には、他のリプログラミングソフトの消去を行なわないことを特徴とする請求項1から請求項のいずれか一項に記載の電子制御装置。
JP2017083337A 2017-04-20 2017-04-20 電子制御装置 Expired - Fee Related JP6334776B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017083337A JP6334776B1 (ja) 2017-04-20 2017-04-20 電子制御装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017083337A JP6334776B1 (ja) 2017-04-20 2017-04-20 電子制御装置

Publications (2)

Publication Number Publication Date
JP6334776B1 true JP6334776B1 (ja) 2018-05-30
JP2018181167A JP2018181167A (ja) 2018-11-15

Family

ID=62238921

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017083337A Expired - Fee Related JP6334776B1 (ja) 2017-04-20 2017-04-20 電子制御装置

Country Status (1)

Country Link
JP (1) JP6334776B1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027666A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 電子制御装置、車両用電子制御システム及び諸元データのデータ構造

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0566935A (ja) * 1991-09-06 1993-03-19 Nec Field Service Ltd 情報処理システム
US20050228798A1 (en) * 2004-03-12 2005-10-13 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
JP2006031635A (ja) * 2004-07-21 2006-02-02 Toshiba Corp 情報処理装置およびソフトウェア更新方法
JP2007316800A (ja) * 2006-05-24 2007-12-06 Mitsubishi Electric Corp 車載プログラム書換え制御装置
JP2009020697A (ja) * 2007-07-11 2009-01-29 Murata Mach Ltd 画像形成装置
JP2014002478A (ja) * 2012-06-15 2014-01-09 Denso Corp 電子制御装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0566935A (ja) * 1991-09-06 1993-03-19 Nec Field Service Ltd 情報処理システム
US20050228798A1 (en) * 2004-03-12 2005-10-13 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
JP2006031635A (ja) * 2004-07-21 2006-02-02 Toshiba Corp 情報処理装置およびソフトウェア更新方法
JP2007316800A (ja) * 2006-05-24 2007-12-06 Mitsubishi Electric Corp 車載プログラム書換え制御装置
JP2009020697A (ja) * 2007-07-11 2009-01-29 Murata Mach Ltd 画像形成装置
JP2014002478A (ja) * 2012-06-15 2014-01-09 Denso Corp 電子制御装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020027666A (ja) * 2018-08-10 2020-02-20 株式会社デンソー 電子制御装置、車両用電子制御システム及び諸元データのデータ構造
JP7383967B2 (ja) 2018-08-10 2023-11-21 株式会社デンソー 電子制御装置及び車両用電子制御システム

Also Published As

Publication number Publication date
JP2018181167A (ja) 2018-11-15

Similar Documents

Publication Publication Date Title
KR100584338B1 (ko) 소프트웨어 업데이트 방법 및 시스템
JP6185772B2 (ja) 情報処理装置、その制御方法、及びプログラム
WO2019123747A1 (ja) 自動車用電子制御装置及びその制御方法
JP6447469B2 (ja) 書換システム
JP5695112B2 (ja) データ記憶装置、データの記憶方法および車載用制御装置
JP6334776B1 (ja) 電子制御装置
US9367482B2 (en) Systems and methods to extend ROM functionality
JP6935694B2 (ja) 電子制御装置
JP6575157B2 (ja) ファームウェアのダウンロード方法及びファームウェア組込機器
JP2019008693A (ja) 自動車用制御装置
CN111796839B (zh) 控制器程序管理方法和装置
JP2014002478A (ja) 電子制御装置
JP5158883B2 (ja) ファームウェア更新方法及びファームウェア更新装置
JPWO2012077604A1 (ja) 処理装置、プログラム更新方法、およびプログラム
JP2002175193A (ja) プログラム書き換え装置及びプログラム書き換え方法
JP5521437B2 (ja) 携帯端末装置、ソフトウェア更新方法及びプログラム
JP4602387B2 (ja) メモリカード、不揮発性メモリ、不揮発性メモリのデータ書込み方法及びデータ書込み装置
JP6528700B2 (ja) 車載制御装置、及び車載制御装置を含む車載ネットワーク
JP5981477B2 (ja) フラッシュメモリ制御装置、フラッシュメモリ内蔵機器、フラッシュメモリ制御方法、及びそのためのプログラム
JP5821788B2 (ja) 電子制御装置
JP2009070303A (ja) リセットベクタ消去時プログラム書換え方法
JP2005332228A (ja) プログラム切替え制御装置
JP2006011906A (ja) ソフトウェアインストール方法
JP2022163602A (ja) 電子制御装置
JP6217664B2 (ja) マイコン装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180305

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180426

R151 Written notification of patent or utility model registration

Ref document number: 6334776

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees