JP5682959B2 - Information processing apparatus, information processing method, and program - Google Patents
Information processing apparatus, information processing method, and program Download PDFInfo
- Publication number
- JP5682959B2 JP5682959B2 JP2011053709A JP2011053709A JP5682959B2 JP 5682959 B2 JP5682959 B2 JP 5682959B2 JP 2011053709 A JP2011053709 A JP 2011053709A JP 2011053709 A JP2011053709 A JP 2011053709A JP 5682959 B2 JP5682959 B2 JP 5682959B2
- Authority
- JP
- Japan
- Prior art keywords
- rewrite
- control device
- information
- vehicle
- information storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000010365 information processing Effects 0.000 title claims description 60
- 238000003672 processing method Methods 0.000 title claims description 8
- 238000000034 method Methods 0.000 claims description 253
- 230000008569 process Effects 0.000 claims description 237
- 238000001514 detection method Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 95
- 238000012545 processing Methods 0.000 description 64
- 238000012790 confirmation Methods 0.000 description 38
- 238000010586 diagram Methods 0.000 description 16
- 230000005540 biological transmission Effects 0.000 description 15
- 230000004044 response Effects 0.000 description 11
- 238000012423 maintenance Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000004378 air conditioning Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 239000002828 fuel tank Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
- Lock And Its Accessories (AREA)
Description
本発明は、情報処理装置、情報処理方法、およびプログラムに関し、特に、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができるようにする情報処理装置、情報処理方法、およびプログラムに関する。 The present invention relates to an information processing device, an information processing method, and a program, and in particular, an information processing device, an information processing method, and a program that allow a vehicle control program to be updated safely with a simple operation. About.
自家用車、トラック、バス、二輪車などの車両には、多数の制御装置が搭載されている。制御装置は、制御内容を規定した制御プログラムに基づいて制御を実行するものが一般的である。従って、仕様の変更や不具合の修正などにより、制御プログラムに変更の必要が生じた場合、制御装置内に記憶されている制御プログラムを更新する作業が必要となる。 Many control devices are mounted on vehicles such as private cars, trucks, buses, and motorcycles. Generally, the control device executes control based on a control program that defines control contents. Accordingly, when the control program needs to be changed due to a change in specifications or correction of a defect, an operation for updating the control program stored in the control device is required.
特許文献1では、自動販売機の制御装置の制御プログラムを書き換える方法が提案されている。この方法では、保守用端末としてのリモートコントローラとメモリカードを自動販売機に接続して、保守用端末の操作に応じて、メモリカードに記憶されている更新プログラムが自動販売機内の制御装置に転送される。
車両の制御装置のプログラム変更の場合には、制御プログラムの変更による車両の安全性を考慮する必要があるが、特許文献1の方法は、車両の制御装置についてのものではないため、車両の安全性についての考慮がなされていない点で、そのまま採用することはできない。
In the case of changing the program of the vehicle control device, it is necessary to consider the safety of the vehicle due to the change of the control program. However, since the method of
車両の制御プログラムの更新に関するものでは、例えば、特許文献2で提案されている方法がある。しかし、この方法は、車両の走行に関係する制御プログラム以外のプログラムを更新するための方法であるため、車両が走行可能な状態で停車中のときでもプログラムの更新が可能とされている。車両の走行にも関係する制御プログラムの場合に、どのように安全を担保してプログラム等の更新を行うのかについては開示されていない。
As for the update of the vehicle control program, for example, there is a method proposed in
本発明は、このような状況に鑑みてなされたものであり、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができるようにするものである。 The present invention has been made in view of such a situation, and makes it possible to update a vehicle control program safely with a simple operation.
本発明の一側面の情報処理装置は、車両に搭載される情報処理装置であって、携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行う解錠制御手段と、前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出する情報記憶装置接続検出手段と、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える書き換え手段とを備える。 An information processing apparatus according to an aspect of the present invention is an information processing apparatus mounted on a vehicle, and receives an authentication match result of a portable device and an unlocking operation of the door of the vehicle, and unlocks the door of the vehicle. Was the unlock control means to be connected to a rewrite information storage device storing an update control program for rewriting the control program in the information processing device within a predetermined time from the unlocking operation of the vehicle door? Information storage device connection detection means for detecting whether or not the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the door of the vehicle , and further rewrite start operation information from the portable device when receiving, and a rewriting means for a control program stored in the information processing apparatus is rewritten to the updating control program.
本発明の一側面の情報処理装置においては、携帯機の認証一致結果と車両のドアの解錠操作を受け付けて、車両のドアの解錠が行われ、車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the information processing apparatus according to one aspect of the present invention, the authentication coincidence result of the portable device and the unlocking operation of the vehicle door are received, the unlocking operation of the vehicle door is performed, and a predetermined time from the unlocking operation of the vehicle door is performed. It is detected whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected, and the rewrite is performed within a predetermined time from the unlocking operation of the vehicle door. After the connection with the information storage device is detected, when the rewrite start operation information is further received from the portable device, the control program stored in the information processing device is rewritten to the update control program.
車両のドアの解錠を行うことができるのは、認証された携帯機を持つ者だけである。また、制御プログラムの更新を行うには、認証された携帯機を持つ者は、車両のドアの解錠操作から所定時間内に更新用制御プログラムが記憶されている書き換え情報記憶装置を接続されすればよい。従って、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。 Only a person with a certified portable device can unlock the door of the vehicle. In order to update the control program, a person with an authenticated portable device is connected to a rewrite information storage device in which the update control program is stored within a predetermined time from the unlocking operation of the vehicle door. That's fine. Therefore, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.
解錠制御手段は、例えば、携帯機と無線通信を行うセキュリティ管理装置のセキュリティ制御部により構成され、情報記憶装置接続検出手段は、例えば、書き換えを制御する書き換え制御装置の書き換え制御部により構成され、書き換え手段は、例えば、書き換え対象の制御装置の不揮発性メモリ書き換え部により構成され、各手段は、例えば、共通の通信線で接続される。 The unlock control means is configured by, for example, a security control unit of a security management device that performs wireless communication with a portable device, and the information storage device connection detection unit is configured by, for example, a rewrite control unit of a rewrite control device that controls rewriting. The rewriting means is constituted by, for example, a nonvolatile memory rewriting unit of the control device to be rewritten, and each means is connected by, for example, a common communication line.
前記書き換え手段には、さらに、前記携帯機からの書き換え開始操作情報を受信した場合に、書き換えるようにさせることができる。これにより、認証された携帯機を持つ者だけが書き換えを指示することができるので、車両を利用することが許可されていない者による不正な書き換えを防止することができる。 The rewriting means may be further rewritten when rewrite start operation information is received from the portable device. Thereby, since only a person having an authenticated portable device can instruct rewriting, unauthorized rewriting by a person who is not permitted to use the vehicle can be prevented.
前記書き換え手段には、ACCがオフまたはIGNがオンであることを検出した場合には、書き換えないようにさせることができる。これにより、車両の動作に影響を及ぼす可能性のある状態で書き換えることを防止することができる。 The rewriting means may be configured not to rewrite when it is detected that ACC is off or IGN is on. This can prevent rewriting in a state that may affect the operation of the vehicle.
本発明の一側面の情報処理方法は、車両に搭載される情報処理装置による情報処理方法であって、携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行い、前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えるステップを含む。 An information processing method according to an aspect of the present invention is an information processing method by an information processing device mounted on a vehicle, and receives an authentication match result of a portable device and an unlocking operation of the vehicle door, and the vehicle door Whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door. And detecting the connection with the rewrite information storage device within a predetermined time after the unlocking operation of the vehicle door , and further receiving the rewrite start operation information from the portable device , the information processing Rewriting a control program stored in the apparatus to the update control program.
本発明の一側面の情報処理方法においては、携帯機の認証一致結果と車両のドアの解錠操作を受け付けて、車両のドアの解錠が行われ、車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the information processing method according to one aspect of the present invention, the authentication coincidence result of the portable device and the unlocking operation of the vehicle door are received, the unlocking operation of the vehicle door is performed, and a predetermined time from the unlocking operation of the vehicle door is performed. It is detected whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected, and the rewrite is performed within a predetermined time from the unlocking operation of the vehicle door. After the connection with the information storage device is detected, when the rewrite start operation information is further received from the portable device, the control program stored in the information processing device is rewritten to the update control program.
これにより、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。 Thereby, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.
本発明の一側面のプログラムは、車両に搭載される情報処理装置としてのコンピュータに、携帯機認証後の前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えさせるステップを含む処理を実行させるためのものである。 According to one aspect of the present invention, a program as an information processing apparatus mounted on a vehicle is stored in a control program in the information processing apparatus within a predetermined time from the unlocking operation of the door of the vehicle after portable device authentication. It is detected whether or not a rewrite information storage device storing an update control program for rewriting is connected, and a connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door. After that, when rewriting start operation information is received from the portable device, a process including a step of rewriting the control program stored in the information processing apparatus with the control program for update is executed. It is.
本発明の一側面のプログラムにおいては、車両に搭載される情報処理装置としてのコンピュータに、携帯機認証後の車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the program according to one aspect of the present invention, the control program in the information processing apparatus is rewritten in a computer as an information processing apparatus mounted on the vehicle within a predetermined time from the unlocking operation of the vehicle door after the portable device authentication. After detecting whether or not the rewrite information storage device storing the control program for update is connected, and detecting the connection with the rewrite information storage device within a predetermined time from the unlocking operation of the vehicle door , Furthermore, when the rewrite start operation information is received from the portable device, the control program stored in the information processing apparatus is rewritten to the update control program.
これにより、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。 Thereby, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.
本発明の一側面によれば、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができる。 According to one aspect of the present invention, a vehicle control program can be updated safely with a simple operation.
[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied.
図1の情報処理システム1は、各種の自動車(例えば、自家用車、トラック、バスなど)、二輪車などの車両11に搭載されている所定の制御装置のプログラムを書き換える書き換え処理を行うシステムである。
The
図1の情報処理システム1は、セキュリティ管理装置21、書き換え制御装置22、制御装置23−1乃至23−N(N≧2)を少なくとも備える車両11と、車両11のドアロックなどをリモートで制御することができる携帯型の携帯機12と、書き換え情報としての制御プログラムを記憶する書き換え情報記憶装置13とを有する。なお、本実施の形態において、制御装置23−1乃至23−Nを特に区別する必要がない場合には、単に、制御装置23という。
The
車両11内において、セキュリティ管理装置21、書き換え制御装置22、制御装置23−1乃至23−Nは、例えば、車載LAN(Local Area Network)の一種であるCAN(Controller Area Network)などの共通通信線24により相互に接続されている。書き換え情報記憶装置13は、車両11の共通通信線24への接続および切り離しが可能である。
In the
セキュリティ管理装置21は、携帯機12と無線通信を行い、車両11のセキュリティを管理する。具体的には、セキュリティ管理装置21は、携帯機12に記憶された、車両11を特定する車両ID(Identification)を無線通信により携帯機12から受信し、自身が記憶する車両IDと一致するか否かに応じて、携帯機12およびそれを所持している運転者が正規の使用者(運転者)であるかを認証する。また、セキュリティ管理装置21は、認証結果に応じてドアを解錠したり、携帯機12(を所持する運転者)が車両11の所定の範囲内から離れた場合には、ドアを施錠する制御なども行う。
The
書き換え制御装置22は、情報処理システム1の書き換え処理全体の制御を行う。例えば、書き換え制御装置22は、書き換え情報記憶装置13の共通通信線24への接続を検出する。そして、書き換え情報記憶装置13が共通通信線24に接続された場合に、書き換え情報記憶装置13内に記憶されている書き換え情報の種別を確認し、書き換え対象の制御装置23に書き換え開始指令を送信して、書き換え動作を実行させる。
The
制御装置23は、例えば、ECU(Electronic Control Unit)などに相当し、車両11内の装備を、機能や配置等によって複数のユニットに分類したときの1ユニット内の装置(群)を制御する装置である。制御装置23は、例えば、エンジン制御装置、燃料タンク制御装置、開閉部制御装置などである。各制御装置23には、それぞれを識別するための制御装置IDが割り振られている。本実施の形態では、制御装置23が複数設けられているが、制御装置23の個数は1個でもよく、任意である。
The
携帯機12は、ユーザの操作を受け付け、ユーザの操作に応じた信号(操作信号)を、無線通信によりセキュリティ管理装置21に送信する。また、携帯機12は、セキュリティ管理装置21からのID送信要求に応じて、内部に記憶されている車両IDを、無線通信によりセキュリティ管理装置21に送信する。
The
書き換え情報記憶装置13は、更新対象の制御プログラムなどのデータを内部に記憶し、共通通信線24に接続された場合に、書き換え制御装置22または書き換え対象の制御装置23からの要求に応じて必要なデータ(プログラムを含む)を、要求された装置に共通通信線24を介して送信する。
The rewrite
以上のように構成される情報処理システム1において、書き換え対象の制御装置23内の記憶部に記憶されているデータを、書き換え情報記憶装置13に記憶された書き換えデータで書き換える処理(書き換え処理)が行われる。
In the
次に、情報処理システム1を構成する携帯機12、書き換え情報記憶装置13、セキュリティ管理装置21、書き換え制御装置22、および制御装置23それぞれの詳細構成について、図2乃至図8を参照して説明する。
Next, detailed configurations of the
[セキュリティ管理装置21の構成例]
図2は、セキュリティ管理装置21の詳細構成例を示すブロック図である。
[Configuration Example of Security Management Device 21]
FIG. 2 is a block diagram illustrating a detailed configuration example of the
セキュリティ管理装置21は、書き換え制御部31、セキュリティ制御部32、ID情報記憶部33、無線通信部34、共通通信線接続I/F(Interface)35、およびログ記録部36により構成される。
The
書き換え制御部31は、情報処理システム1で行われる書き換え処理のうちの、セキュリティ管理装置21内の処理を担当する。例えば、書き換え制御部31は、書き換え処理において携帯機12から無線通信により供給される、書き換え開始を示す操作情報(書き換え開始操作情報)を、共通通信線接続I/F35を介して、書き換え制御装置22に送信する。
The
セキュリティ制御部32は、車両11のセキュリティに関する処理(制御)を行う。例えば、セキュリティ制御部32は、車両11から無線通信により車両IDを受信し、ID情報記憶部33に記憶されている車両IDと一致するか否かを判定し、携帯機12およびそれを所持している運転者が正規の使用者(運転者)であるかを認証する。また例えば、セキュリティ制御部32は、認証された正規の使用者からのドアの解錠操作である場合、ドアを解錠したり、携帯機12(を所持する運転者)が車両11の所定の範囲内から離れた場合には、ドアを施錠する制御なども行う。
The
ID情報記憶部33は、正規の使用者(運転者)が保有している携帯機12内に記憶されている車両IDと同一の車両IDを記憶する。
The ID
無線通信部34は、書き換え制御部31またはセキュリティ制御部32の制御の下、携帯機12と無線通信を行う。
The
共通通信線接続I/F35は、共通通信線24との接続部であり、書き換え制御部31またはセキュリティ制御部32が、書き換え制御装置22に供給するデータを共通通信線24に出力し、書き換え制御装置22から供給されたデータを取得して、書き換え制御部31またはセキュリティ制御部32に供給する。
The common communication line connection I /
ログ記録部36は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部36に記録された情報を解析することにより、エラーの内容を知ることができる。 The log recording unit 36 records (stores) the progress of the process performed in the rewriting process and the error content when an error occurs. By analyzing the information recorded in the log recording unit 36, the contents of the error can be known.
[書き換え制御装置22の構成例]
図3は、書き換え制御装置22の詳細構成例を示すブロック図である。
[Configuration Example of Rewrite Control Device 22]
FIG. 3 is a block diagram illustrating a detailed configuration example of the
書き換え制御装置22は、書き換え制御部41、RAM(Random Access Memory)42、共通通信線接続I/F43、及びログ記録部44により構成される。
The
書き換え制御部41は、書き換え処理のうちの、書き換え制御装置22内の処理を担当する。書き換え制御装置22は、共通通信線接続I/F43を介して、セキュリティ管理装置21、制御装置23、および書き換え情報記憶装置13と所定のデータの授受を行い、情報処理システム1で行われる書き換え処理の全体を制御するものであり、書き換え制御部41がそれを実行する。
The
RAM42は、書き換え制御部41が書き換え制御を実行する場合に、実行時に一時的に記憶しておくことが必要なデータを適宜記憶する。
The
共通通信線接続I/F43は、共通通信線24との接続部であり、書き換え制御部41が、他の装置に供給するデータを共通通信線24に出力し、他の装置から供給されたデータを取得して、書き換え制御部41に供給する。
The common communication line connection I /
ログ記録部44は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部44に記録された情報を解析することにより、エラーの内容を知ることができる。
The
[制御装置23の構成例]
図4は、制御装置23の詳細構成例を示すブロック図である。
[Configuration Example of Control Device 23]
FIG. 4 is a block diagram illustrating a detailed configuration example of the
制御装置23は、制御部51、不揮発性メモリ書き換え部52、不揮発性メモリ53、RAM54、共通通信線接続I/F55、およびログ記録部56により構成される。
The
制御部51は、自身が担当するユニットに属する1以上の装置を制御する。どのような制御を行うかについては、不揮発性メモリ53に記憶されている制御プログラムに記載されており、制御部51は、電源投入または所定のタイミングで、不揮発性メモリ53に記憶されている制御プログラムをロードして実行する。
The
不揮発性メモリ書き換え部52は、書き換え処理のうちの、制御装置23内の処理を担当する。書き換え処理において、不揮発性メモリ書き換え部52が行う書き換え制御は、不揮発性メモリ53に記憶されている不揮発性メモリ書き換え実行プログラム(図6)に基づいて行われる。
The nonvolatile
不揮発性メモリ53は、上述した不揮発性メモリ書き換え実行プログラムおよび制御プログラムを記憶する。不揮発性メモリ書き換え実行プログラムは、不揮発性メモリ53に記憶されている制御プログラムを書き換えるための実行プログラムであり、制御プログラムは、制御装置23の制御内容を規定するプログラムである。この不揮発性メモリ書き換え実行プログラムおよび制御プログラム(図6)が、書き換え処理において、書き換え情報記憶装置13から取得されて更新される書き換えデータに相当する。
The
なお、制御部51に、不揮発性メモリ53に記憶されている制御プログラムを書き換える機能を持たせる場合には、不揮発性メモリ書き換え部52は省略することができる。
If the
RAM54は、制御部51および不揮発性メモリ書き換え部52が制御プログラムおよび不揮発性メモリ書き換え実行プログラムをそれぞれ実行する場合に、実行時に一時的に記憶しておくことが必要なデータを適宜記憶する。
The
共通通信線接続I/F55は、共通通信線24との接続部であり、制御部51が、担当する制御対象の装置に供給するデータを共通通信線24に出力し、制御対象の装置から供給されたデータを取得して、制御部51に供給する。
The common communication line connection I /
また、共通通信線接続I/F55は、書き換え処理において、不揮発性メモリ書き換え部52が、書き換え制御装置22に供給するデータを共通通信線24に出力し、書き換え制御装置22から供給されたデータを取得して、不揮発性メモリ書き換え部52に供給する。
In the rewriting process, the common communication line connection I /
さらに、共通通信線接続I/F55は、書き換え処理において、不揮発性メモリ書き換え部52が、書き換え情報記憶装置13に供給するデータを共通通信線24に出力し、書き換え情報記憶装置13から供給されたデータを取得して、不揮発性メモリ書き換え部52または不揮発性メモリ53に供給する。
Further, the common communication line connection I /
ログ記録部56は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部56に記録された情報を解析することにより、エラーの内容を知ることができる。 The log recording unit 56 records (stores) the progress of the process performed in the rewriting process and the error content when an error occurs. By analyzing the information recorded in the log recording unit 56, the contents of the error can be known.
なお、ログ記録部は、セキュリティ管理装置21、書き換え制御装置22、及び制御装置23のそれぞれに設けるのではなく、いずれか1つに設け、ログが集約されるようにしてもよい。
Note that the log recording unit may be provided in any one of the
[書き換え情報記憶装置13の構成例]
図5は、書き換え情報記憶装置13の詳細構成例を示すブロック図である。
[Configuration Example of Rewrite Information Storage Device 13]
FIG. 5 is a block diagram illustrating a detailed configuration example of the rewrite
書き換え情報記憶装置13は、CPU(Central Processing Unit)61、不揮発性メモリ62、共通通信線接続I/F63、および保守用端末接続コネクタ64により構成される。
The rewrite
CPU61は、例えば、ROM(Read Only Memory)とRAM(Random Access Memory)を内蔵した1チップCPUで構成することができ、内蔵ROMに記憶されたプログラムにより、書き換え処理のうちの、書き換え情報記憶装置13内の処理を担当する。例えば、CPU61は、書き換え制御装置22からの書き換え情報種別要求に応じて、不揮発性メモリ62に記憶されている書き換えデータの種別を、共通通信線接続I/F63を介して書き換え制御装置22に送信する。また、CPU61は、書き換え対象の制御装置23からの書き換えデータの送信要求に応じて、書き換えデータを共通通信線接続I/F63を介して共通通信線24に出力する。
The
不揮発性メモリ62は、書き換え対象の制御装置23に転送される、書き換え情報としての不揮発性メモリ書き換え実行プログラムおよび制御プログラムを記憶する。
The
共通通信線接続I/F63は、共通通信線24との接続部であり、CPU61の制御の下、書き換え制御装置22または書き換え対象の制御装置23とやりとりするデータの共通通信線24への入出力を行う。保守用端末接続コネクタ64は、保守用端末が共通通信線24と接続するときの接続コネクタと同型のコネクタ端子である。書き換え情報記憶装置13は、保守用端末接続コネクタ64を有することにより、保守用端末用に用意されている接続端子に接続することで、共通通信線24に接続することができる。
The common communication line connection I /
書き換え情報記憶装置13は、例えば、手のひらサイズの小型の筺体で構成することができる。また、保守用端末に、後述する書き換え情報記憶装置13の機能を備え、保守用端末を書き換え情報記憶装置13として使用することもできる。
For example, the rewrite
[書き換え情報の詳細例]
次に、図6を参照して、書き換え情報記憶装置13の不揮発性メモリ62に記憶されている情報について説明する。
[Detailed example of rewrite information]
Next, information stored in the
書き換え情報記憶装置13の不揮発性メモリ62には、書き換え対象の制御装置23を識別する対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムが記憶されている。
The
対象装置識別情報は、書き換え対象の制御装置23を示す制御装置IDと、制御プログラムのバージョンを表すバージョン情報とで構成される。
The target device identification information includes a control device ID indicating the
不揮発性メモリ書き換え実行プログラムには、先頭から順に、不揮発性メモリ書き換え実行プログラムであることを示すID、プログラムの書込み先アドレス、プログラムのデータ長、プログラムの実データが格納されている。 The nonvolatile memory rewrite execution program stores, in order from the top, an ID indicating that the program is a nonvolatile memory rewrite execution program, a program write destination address, a program data length, and actual program data.
制御プログラムには、先頭から順に、制御プログラムであることを示すID、プログラムの書込み先アドレス、プログラムのデータ長、プログラムの実データが格納されている。 In the control program, an ID indicating that it is a control program, a program write destination address, a program data length, and actual program data are stored in order from the top.
対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムそれぞれは、例えば、不揮発性メモリ62上に構築されたファイルシステムにファイルとして格納される。この場合、不揮発性メモリ62には、3つのファイルが格納されることになる。
Each of the target device identification information, the nonvolatile memory rewrite execution program, and the control program is stored as a file in a file system constructed on the
対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムそれぞれのファイル名に、予め決定された、書き換えのデータであることを示すIDを含めるようにすることができる。これにより、書き換え情報記憶装置13の不揮発性メモリ62に、書き換え用のデータが記憶されているか否かを即座に判定することができる。
Each of the file names of the target device identification information, the nonvolatile memory rewrite execution program, and the control program may include a predetermined ID indicating rewrite data. Thereby, it is possible to immediately determine whether or not the data for rewriting is stored in the
また、ファイル名は、書き換えのタイミングを指定した名前とすることができる。例えば、書き換え年と書き換え日を含む文字列をファイル名とすれば、所定の日にちにのみ書き換えが許可されるようにすることができる。 The file name can be a name that designates the timing of rewriting. For example, if a character string including a rewriting year and a rewriting date is used as a file name, rewriting can be permitted only on a predetermined date.
なお、対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムは、1つまたは2つのファイルとして構成して格納してもよい。 The target device identification information, the nonvolatile memory rewriting execution program, and the control program may be configured and stored as one or two files.
[携帯機12の構成例]
図7は、携帯機12の詳細構成例を示すブロック図である。
[Configuration example of portable device 12]
FIG. 7 is a block diagram illustrating a detailed configuration example of the
携帯機12は、音声出力部71、表示部72、操作ボタン73A乃至73F、操作ボタン接続部74、操作制御部75、ID情報記憶部76、及び無線通信部77により構成される。
The
音声出力部71は、スピーカ等からなり、操作制御部75の制御により、発信音、ブザー、メロディ等の音やメッセージ等の音声を出力する。
The
表示部72は、LCD (Liquid Crystal Display)またはLED (Light Emitting Diode)等からなり、「書き換え開始の操作をしてください」、「データの更新中です」等をメッセージ(文字)や所定の点灯方法で表示する。
The
図7の音声出力部71と表示部72の破線は、音声出力部71と表示部72が必須ではなく、省略可能であることを示している。
The broken lines of the
操作ボタン73A乃至73Fは、車両11に対して、ドアの施錠および解錠等の所定の動作を指示するときに、ユーザにより操作されるボタンである。この例では、ユーザの操作を受け付ける操作部が6個の操作ボタン73A乃至73Fにより構成されているが、操作部の個数はこれに限定されない。
The
操作ボタン接続部74は、操作ボタン73A乃至73Fで行われたユーザの操作を、操作信号として操作ボタン73A乃至73Fから取得し、操作制御部75に供給する。
The operation
操作制御部75は、無線通信部77を介して、セキュリティ管理装置21との間で、所定のデータ(例えば、車両IDなど)をやりとりする。また、操作制御部75は、操作ボタン接続部74を介して取得される操作ボタン73A乃至73Fで行われたユーザの操作や、セキュリティ管理装置21から供給されたデータに応じて、音声出力部71から音(音声)を出力させたり、表示部72に所定のメッセージを表示させたりする。
The
ID情報記憶部76は、携帯機12と対応付けられている車両11を特定する車両IDを記憶する。無線通信部77は、操作制御部75の制御により、セキュリティ管理装置21と無線通信を行う。
The ID
[携帯機12の外観例]
図8は、携帯機12の外観構成例を示している。
[External appearance of portable device 12]
FIG. 8 shows an external configuration example of the
携帯機12の操作面となる一面には、音声出力部71、表示部72、および、操作ボタン73A乃至73Fが設けられている。
An
[書き換え処理の全体処理フロー]
次に、図9のフローチャートを参照して、情報処理システム1による書き換え処理の全体処理フローについて説明する。
[Overall processing flow of rewrite processing]
Next, the overall processing flow of the rewriting process by the
初めに、ステップS11において、運転者または書き換え処理を実行する作業員等のユーザは、携帯機12を操作して、ドアの解錠操作を行うと、ステップS21において、携帯機12は、そのドアの解錠操作を受け付け、ドアの解錠の操作信号を、携帯機12が記憶している車両IDとともに無線通信によりセキュリティ管理装置21に送信する。
First, in step S11, when a driver or a user such as a worker who performs a rewriting process operates the
セキュリティ管理装置21は、ステップS41において、無線通信により携帯機12から送信されてきた車両IDが、自身が記憶する車両IDと一致することを確認し、ドアを解錠する。また、ステップS41において、セキュリティ管理装置21は、ドアの解錠を書き換え制御装置22に共通通信線24を介して通知する。
In step S41, the
書き換え制御装置22は、ステップS61において、セキュリティ管理装置21から共通通信線24を介して通知されたドアの解錠の通知を受信し、ドアの解錠を確認(認識)する。
In step S61, the
次に、ステップS12において、ユーザがACC(Accessories)オンの操作を行うと、セキュリティ管理装置21は、ステップS42において、その操作に応じて、ACCをオンにする。なお「ACC(Accessories)オン」は、車両11内の予め定められたいくつかの電装品のみが稼動可能な状態であり、後述する「IGN(Ignition)オン」は、車両11内の全ての電装品が稼動可能な状態である。
Next, when the user performs an operation of turning on ACC (Accessories) in step S12, the
次に、ステップS13において、ユーザが、書き換え情報記憶装置13を、例えば、車両11のインストルメントパネル部などに設けられた接続部に接続すると、書き換え情報記憶装置13は、ステップS101において、車両11の共通通信線24と接続されたことを検出し、ステップS102において、共通通信線24を介して、書き換え制御装置22に接続を通知する。
Next, in step S13, when the user connects the rewrite
なお、書き換え情報記憶装置13は、車両11内の接続部に直接(物理的に)接続されるものでも良いし、物理的には接続されていなくとも無線通信により通信可能に接続されるものでもよい。この場合、書き換え情報記憶装置13が、無線通信相手の書き換え制御装置22の無線通信部の通信範囲内に存在したときに、書き換え情報記憶装置13の接続が検出されたことになる。
Note that the rewrite
書き換え制御装置22は、ステップS62において、書き換え情報記憶装置13からの接続通知を受信して、書き換え情報記憶装置13の接続を検出し、ステップS63において、ステップS61のドアの解錠の確認から、所定時間内であることを確認する。後述する詳細処理で説明するように、制御プログラムの書き換え作業は、ドアの解錠操作が行われてから所定時間以内に、書き換え制御装置22の接続があった場合のみ、実行されるからである。
In step S62, the
書き換え情報記憶装置13の接続が、ドアの解錠の確認から所定時間内である場合には、書き換え制御装置22は、ステップS64において、車両11が書き換え可能状態であることを確認する。車両11が書き換え可能状態であるためには、例えば、ACCがオンであることやIGNがオフであることが必要であり、書き換え制御装置22は、そのような条件を満たすか否かを確認する。
When the connection of the rewrite
車両11が書き換え可能状態であることが確認できた場合、書き換え制御装置22は、ステップS65において、書き換える情報の種別を要求する書き換え情報種別要求を、共通通信線24を介して、書き換え情報記憶装置13に送信する。
When it is confirmed that the
書き換え情報記憶装置13は、ステップS103において、書き換え制御装置22からの書き換え情報種別要求を受信し、ステップS104において、書き換え情報種別を、共通通信線24を介して書き換え制御装置22に送信する。
The rewrite
書き換え制御装置22は、ステップS66において、書き換え情報記憶装置13から送信されてきた書き換え情報種別を受信し、書き換え情報記憶装置13に記憶されている書き換えデータの種別を確認する。ここで、取得される書き換え情報種別としては、図6に示した、書き換え対象の制御装置23を識別する対象装置識別情報が含まれているため、書き換え情報種別を取得することで、制御装置23−1乃至23−Nのどれが書き換え対象であるかが特定される。
In step S 66, the
そして、ステップS67において、書き換え制御装置22は、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示を、共通通信線24を介してセキュリティ管理装置21に送信する。
In step S <b> 67, the
セキュリティ管理装置21は、ステップS43において、書き換え制御装置22からの携帯機確認指示を受信して、携帯機12に対して、無線通信によりID送信を要求する。
In step S43, the
携帯機12は、ステップS22において、セキュリティ管理装置21からのID送信要求を受信して、ステップS23において、携帯機12がID情報記憶部76に格納している車両IDを無線通信により送信する。
In step S22, the
セキュリティ管理装置21は、ステップS44において、携帯機12からの車両IDを受信して、自身のID情報記憶部33に記憶している車両IDと一致するかを確認する。セキュリティ管理装置21は、車両IDが一致することを確認したら、その確認結果を書き換え制御装置22に共通通信線24を介して送信する。
In step S <b> 44, the
書き換え制御装置22は、ステップS68において、車両IDが一致したことを示す確認結果(携帯機確認OK)を受信すると、ステップS69において、書き換え許可情報の要求を、書き換え情報記憶装置13に共通通信線24を介して送信する。書き換え許可情報は、書き換え情報記憶装置13に記憶されている書き換えデータによる書き換えを許可するかどうかを決定するための、予め、書き換え制御装置22と書き換え情報記憶装置13との間で取り決められたデータ(パスワード)である。
When the
書き換え情報記憶装置13は、ステップS105において、書き換え制御装置22からの書き換え許可情報の要求を受信し、ステップS106において、書き換え許可情報を、共通通信線24を介して書き換え制御装置22に送信する。
The rewrite
書き換え制御装置22は、ステップS70において、書き換え情報記憶装置13からの書き換え許可情報を受信すると、ステップS71において、車両11内の全ての制御装置23−1乃至23−Nに、制御装置23の識別情報を要求する。
When the
車両11内の全ての制御装置23−1乃至23−Nそれぞれは、ステップS91において、書き換え制御装置22からの識別情報の要求を受信すると、ステップS92において、自機の識別情報(制御装置ID)を送信する。
When all the control devices 23-1 to 23-N in the
書き換え制御装置22は、ステップS72において、制御装置23−1乃至23−Nそれぞれから送信されてきた識別情報を受信し、ステップS73において、受信した各制御装置23の識別情報と、ステップS66で特定された書き換え対象の制御装置23の識別情報とを比較し、書き換え対象の制御装置23が存在するか否かを確認する。
In step S72, the
そして、書き換え対象の制御装置23の存在を確認すると、書き換え制御装置22は、ステップS74において、セキュリティ管理装置21に対して、書き換え開始操作情報を要求する。
Then, when the presence of the
セキュリティ管理装置21は、ステップS45において、書き換え制御装置22からの書き換え開始操作情報の要求を受信し、そのまま携帯機12に送信する。
In step S <b> 45, the
携帯機12は、ステップS24において、セキュリティ管理装置21からの書き換え開始操作情報の要求を受信し、ユーザに書き換え開始操作を促す処理を行う。ここで行われる書き換え開始操作を促す処理は、例えば、「書き換え開始の操作を行ってください」のメッセージを表示部72に表示するとともに、音声出力部71から音声を出力したり、ブザーを出力したりする処理である。
In step S <b> 24, the
携帯機12の書き換え開始操作を促す処理により、ユーザは、ステップS14において、書き換えを開始する操作を行う。本実施の形態では、書き換えを開始する操作は、携帯機12の操作ボタン73を所定の手順で操作するもので、どのような手順かは予め決定され、ユーザが知っているものとする。携帯機12は、ステップS25において、ユーザによる書き換え開始操作を受け付け、その操作を示す書き換え開始操作情報を送信する。
By the process of prompting the rewrite start operation of the
セキュリティ管理装置21は、ステップS46において、携帯機12からの書き換え開始操作情報を無線通信により受信して、それを共通通信線24を介して書き換え制御装置22に送信する。
In step S <b> 46, the
書き換え制御装置22は、ステップS75において、セキュリティ管理装置21からの書き換え開始操作情報を受信することにより、書き換え開始操作があったと判定する。そして、ステップS76において、書き換え制御装置22は、書き換え開始指令を、共通通信線24を介して書き換え対象の制御装置23(以下、書き換え対象制御装置23という。)に送信する。
In step S75, the
書き換え対象制御装置23は、ステップS93において、書き換え制御装置22からの書き換え開始指令を受信し、ステップS94において、書き換え可能状態に移行する。そして、ステップS95において、書き換え対象制御装置23は、書き換えデータの送信を、書き換え情報記憶装置13に要求する。
The rewrite
書き換え情報記憶装置13は、ステップS107において、書き換え対象制御装置23からの書き換えデータの送信要求を受信し、ステップS108において、書き換えデータを書き換え対象制御装置23に共通通信線24を介して送信する。
The rewrite
書き換え対象制御装置23は、ステップS96において、書き換え情報記憶装置13からの書き換えデータを受信し、ステップS97において、装置内の不揮発性メモリ53のデータを、受信した書き換えデータで書き換える。
The rewrite
また上述した書き換え対象制御装置23の書き換えデータによる更新とは別に(並行して)、書き換え制御装置22が、ステップS76として書き換え開始指令を書き換え対象制御装置23に送信したあと、ステップS77において、書き換え開始をセキュリティ管理装置21に共通通信線24を介して通知する。
In addition to the update by the rewrite data of the rewrite
セキュリティ管理装置21は、ステップS47において、共通通信線24を介して書き換え制御装置22から送信されてきた、書き換えを開始したことを示す書き換え開始通知を受信し、ステップS48において、受信した書き換え開始通知を無線通信により携帯機12に送信する。
In step S47, the
携帯機12は、ステップS26において、セキュリティ管理装置21からの書き換え開始通知を受信し、ステップS27において、書き換え開始を示すメッセージを表示部72に表示する。書き換え開始後は、例えば、「書き換え中」のメッセージが表示部72に表示される。ユーザは、ステップS15において、表示部72に表示されたメッセージを見て、書き換え開始を確認する。
The
書き換え対象制御装置23において、ステップS97として実行が開始された、不揮発性メモリ53のデータの書き換えが終了すると、書き換え対象制御装置23は、ステップS98において、書き換えの結果を通知する書き換え結果通知を、共通通信線24を介して書き換え制御装置22に送信する。また、ステップS99において、書き換え対象制御装置23は、更新したプログラムを起動し、通常の制御動作に復帰する。
When the rewrite
書き換え制御装置22は、ステップS78において、書き換え対象制御装置23からの書き換え結果通知を受信し、それをセキュリティ管理装置21に送信する。セキュリティ管理装置21は、ステップS49において、書き換え制御装置22からの書き換え結果通知を受信し、それをさらに、無線通信により携帯機12に送信する。
In step S <b> 78, the
携帯機12は、ステップS28において、セキュリティ管理装置21からの書き換え結果通知を受信し、ステップS29において、書き換え結果を表示部72に表示する。
The
ユーザは、ステップS16において、表示部72に表示された書き換え結果を確認し、ステップS17において、書き換え情報記憶装置13を車両11から取り外す。
The user confirms the rewriting result displayed on the
以上により、情報処理システム1による書き換え処理が終了する。
Thus, the rewriting process by the
上述した書き換え処理によれば、セキュリティ管理装置21のセキュリティ制御部32(解錠制御手段)は、携帯機12の認証一致結果と車両11のドアの解錠操作を受け付けて、車両11のドアの解錠を行う。書き換え制御装置22の書き換え制御部41(情報記憶装置接続検出手段)は、車両のドアの解錠操作から所定時間内に、制御装置23内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置13が接続されたかを検出する。
According to the above-described rewriting process, the security control unit 32 (unlocking control unit) of the
そして、車両11のドアの解錠操作から所定時間内に書き換え情報記憶装置13との接続が検出された場合に、書き換え対象制御装置23の不揮発性メモリ書き換え部52(書き換え手段)が、制御装置23に記憶されている制御プログラムを更新用制御プログラムに書き換える。
When the connection with the rewrite
従って、ユーザが制御プログラムの書き換えを行うために最低限必要な操作は、ドアの解錠操作と、ドアの解錠操作から所定時間内の書き換え情報記憶装置13の接続だけであるので、保守用端末を用いることなく簡単に、制御プログラムの書き換えを行うことができる。
Therefore, since the minimum operation required for the user to rewrite the control program is only the unlocking operation of the door and the connection of the rewriting
なお、ユーザが制御プログラムの書き換えを行うための操作に、ユーザにより所定の書き換え開始操作が行われたことをさらに条件としてもよい。これにより、さらに、所定の書き換え開始操作を知る者だけが書き換えを行うことが可能となるので、安全性が向上する。 In addition, it is good also as a condition that the predetermined rewrite start operation was performed by the user for operation for a user to rewrite a control program. As a result, only the person who knows the predetermined rewrite start operation can rewrite, so that safety is improved.
また、ドアの解錠から所定時間内に書き換え情報記憶装置13の接続が検出されたかの判定に、ACCのオンオフの条件も加え、ACCがオフのときに書き換え情報記憶装置13の接続が検出され、その後に、ACCがオンとなったことをさらに条件として判定するようにしてもよい。この場合、ACCがオンにした後、別の目的で書き換え情報記憶装置13を接続したときには、制御プログラムの書き換え開始操作を待つ不要な動作を行わないようにすることができる。
Further, in addition to determining whether or not the connection of the rewrite
上述の書き換え処理によれば、車両IDが一致する携帯機12を持つ者だけが書き換えを指示することができるので、車両11を利用することが許可されていない者による不正な書き換えを防止することができる。また、制御プログラムの書き換えができるのは、ドアの解錠操作から所定時間内だけ、制御プログラムの書き換えを可能とし、安全が確保される。また、車両11の所有者(携帯機12を持つユーザ)が車両11から離れた際に不正に書き換えられることを防止することができる。
According to the above-described rewriting process, only a person having the
また、書き換え情報記憶装置13が接続されていない状態では、書き換えは実行されないので、ユーザ(不正に書き換えようとするものも含む)がどのような操作を行っても、制御プログラムが書き換えられてしまうことはない。書き換え情報記憶装置13が接続されていないときには、制御プログラムの書き換えのための不要な判定処理を行う必要はない。
In addition, since the rewriting is not executed in a state where the rewriting
書き換え情報記憶装置13から送信されてきた書き換え情報種別を受信し、書き換えの対象装置を識別する対象装置識別情報を確認するので、車両11内に複数の制御装置23−1乃至23−Nが存在する場合であっても、書き換え対象の制御装置23を指定する必要がないので、より簡単な操作とすることができる。
Since the rewrite information type transmitted from the rewrite
携帯機12の表示部72に書き換え結果が表示されるので、ユーザは、保守用端末がなくても、書き換え結果を確認することができる。なお、書き換え結果は、携帯機12の表示部72ではなく、セキュリティ管理装置21が、車両11内のインストルメントパネルやオーディオ装置に表示するようにしてもよい。
Since the rewrite result is displayed on the
以上のように、書き換え処理によれば、簡単な操作で、かつ、安全に車両11の制御プログラムを更新することができる。
As described above, according to the rewriting process, the control program for the
以下、情報処理システム1の書き換え処理を、装置ごとに処理を説明することで、さらに詳しく説明する。
Hereinafter, the rewriting process of the
[書き換え制御装置22の全体処理フロー]
図10は、書き換え処理における書き換え制御装置22の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Control Device 22]
FIG. 10 is a flowchart for explaining the process of the
書き換え制御装置22では、初めに、ステップS121において、携帯機12によるドアの解錠動作があったか否かを判定し、ドアの解錠動作があったと判定されるまで処理が繰り返される。
In step S121, the
ステップS121で、ドアの解錠動作があったと判定された場合、処理はステップS122に進み、書き換え制御装置22は、ドアの解錠後、所定時間経過したかを判定する。
If it is determined in step S121 that the door has been unlocked, the process proceeds to step S122, and the
ステップS122で、ドアの解錠後、まだ所定時間経過していないと判定された場合、処理はステップS124に進み、書き換え制御装置22は、書き換え情報記憶装置13の接続を検出したか否かを判定する。ステップS124で、書き換え情報記憶装置13の接続を検出していないと判定された場合、処理はステップS122に戻る。
If it is determined in step S122 that the predetermined time has not yet elapsed after unlocking the door, the process proceeds to step S124, and the
一方、ステップS122で、ドアの解錠後、所定時間経過したと判定された場合、処理はステップS123に進み、書き換え制御装置22は、ドア解錠タイムアウトエラーをログ記録部44に記録して、処理を終了する。
On the other hand, if it is determined in step S122 that a predetermined time has elapsed after unlocking the door, the process proceeds to step S123, and the
以上のステップS122乃至S124では、書き換え制御装置22は、ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出されたかを判定し、ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出されない場合には、ドア解錠タイムアウトエラーとして書き換え処理を終了する。
In the above steps S122 to S124, the
ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出された場合には、ステップS124で、書き換え情報記憶装置13の接続が検出したと判定され、処理がステップS125に進む。
If the connection of the rewrite
ステップS125において、書き換え制御装置22は、車両11の状態が書き換え可能状態にあるか否かを確認する書き換え可能状態確認処理を実行する。この処理の詳細については、図11を参照して後述する。
In step S125, the
ステップS126において、書き換え制御装置22は、書き換え可能状態確認処理の結果、書き換え可能状態であるかを判定する。ステップS126で、書き換え可能状態ではないと判定された場合、処理はステップS127に進み、書き換え制御装置22は、書き換え可能状態エラーをログ記録部44に記録して、処理を終了する。
In step S126, the
一方、ステップS126で、書き換え可能状態であると判定された場合、処理はステップS128に進み、書き換え制御装置22は、書き換え対象の制御装置23と、書き換える情報(データ)の種別を確認する書き換え情報種別確認処理を実行する。この処理の詳細については図12を参照して後述するが、この処理では、書き換える情報が、不揮発性メモリ書き換え実行プログラムと制御プログラムの両方であるのか、または、制御プログラムのみであるのかを確認することができる。
On the other hand, when it is determined in step S126 that the state is rewritable, the process proceeds to step S128, and the
そして、ステップS129において、書き換え制御装置22は、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示をセキュリティ管理装置21に送信する。
In
ステップS130において、書き換え制御装置22は、携帯機12が車両11に登録されたものであると判定されたか、即ち、セキュリティ管理装置21から携帯機確認OKの通知があったかを判定する。
In step S <b> 130, the
ステップS130で、キュリティ管理装置21から携帯機確認OKの通知がないと判定された場合、処理はステップS131に進み、書き換え制御装置22は、携帯機応答エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S130 that there is no portable device confirmation OK notification from the
一方、ステップS130で、セキュリティ管理装置21から携帯機確認OKの通知があったと判定された場合、処理はステップS132に進み、書き換え制御装置22は、書き換え情報記憶装置13に、書き換え許可情報を要求する。
On the other hand, if it is determined in step S130 that the
そして、ステップS133において、書き換え制御装置22は、要求した書き換え許可情報に応じて、書き換え情報記憶装置13から、書き換え許可情報を受信したかを判定する。
In step S133, the
ステップS133で、書き換え情報記憶装置13から書き換え許可情報を受信しなかったと判定された場合、処理はステップS134に進み、書き換え制御装置22は、書き換え許可情報エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S133 that rewrite permission information has not been received from the rewrite
一方、ステップS133で、書き換え情報記憶装置13から書き換え許可情報を受信したと判定された場合、処理はステップS135に進み、書き換え制御装置22は、共通通信線24を介して接続されている全ての制御装置23−1乃至23−Nに、制御装置識別情報を要求する。
On the other hand, if it is determined in step S133 that rewrite permission information has been received from the rewrite
そして、ステップS136において、書き換え制御装置22は、全ての制御装置23−1乃至23−Nから、制御装置識別情報の送信があったかを判定する。ステップS136で、少なくとも1つの制御装置23から制御装置識別情報の送信がなかったと判定された場合、処理はステップS137に進み、書き換え制御装置22は、制御装置識別情報受信エラーをログ記録部44に記録して、処理を終了する。
In step S136, the
一方、ステップS136で、全ての制御装置23−1乃至23−Nから、制御装置識別情報の送信があったと判定された場合、処理はステップS138に進み、書き換え制御装置22は、書き換え対象の制御装置23があったかを判定する。ステップS138では、上述したステップS128の書き換え情報種別確認処理で認識された書き換え対象の制御装置23から、制御装置識別情報の送信があったか否かにより、書き換え対象の制御装置23があるか否かを判定することができる。
On the other hand, if it is determined in step S136 that control device identification information has been transmitted from all the control devices 23-1 to 23-N, the process proceeds to step S138, and the
ステップS138で、書き換え対象の制御装置23がないと判定された場合、処理はステップS139に進み、書き換え制御装置22は、書き換え対象検出エラーをログ記録部44に記録して、処理を終了する。
When it is determined in step S138 that there is no rewrite
一方、ステップS138で、書き換え対象の制御装置23があったと判定された場合、処理はステップS140に進み、書き換え制御装置22は、書き換え開始操作情報をセキュリティ管理装置21に要求する。セキュリティ管理装置21への書き換え開始操作情報の要求が、携帯機12での書き換え開始操作を促す表示となり、ユーザによる書き換え開始操作が行われる。
On the other hand, if it is determined in step S138 that there is a
そして、ステップS141において、書き換え制御装置22は、書き換え開始操作があったか、即ち、セキュリティ管理装置21からの書き換え開始操作情報を受信したかを判定する。
In step S <b> 141, the
ステップS141で、書き換え開始操作がなかったと判定された場合、処理はステップS142に進み、書き換え制御装置22は、書き換え開始操作エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S141 that the rewrite start operation has not been performed, the process proceeds to step S142, and the
一方、ステップS141で、書き換え開始操作があったと判定された場合、処理はステップS143に進み、書き換え制御装置22は、書き換え対象の制御装置23(書き換え対象制御装置23)に、書き換え開始指令を送信する。また、ステップS144において、書き換え制御装置22は、セキュリティ管理装置21に、書き換え開始を通知する。ステップS143とステップS144は、同時に行うことができる。
On the other hand, if it is determined in step S141 that a rewrite start operation has been performed, the process proceeds to step S143, and the
そして、ステップS145において、書き換え制御装置22は、書き換え対象制御装置23から、書き換え結果通知を受信したかを判定する。
In step S145, the
ステップS145で、書き換え対象制御装置23から書き換え結果通知を受信していないと判定された場合、ステップS146に進み、タイムアウトが発生したか否かが判定される。そして、ステップS146で、タイムアウトが発生していないと判定された場合には、再び処理がステップS145に戻り、書き換え対象制御装置23から書き換え結果通知を受信したかが判定される。そして、ステップS146で、タイムアウトが発生したと判定された場合、処理はステップS147に進み、書き換え制御装置22は、書き換え結果受信エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S145 that no rewrite result notification has been received from the rewrite
一方、タイムアウトが発生する前に書き換え結果通知を受信した場合には、ステップS145で、書き換え対象制御装置23から書き換え結果通知を受信したと判定されて、ステップS148に進み、書き換え制御装置22は、セキュリティ管理装置21に、書き換え結果通知を送信して、処理を終了する。
On the other hand, when the rewrite result notification is received before the timeout occurs, it is determined in step S145 that the rewrite result notification is received from the rewrite
[書き換え可能状態確認処理の詳細処理]
図11のフローチャートは、上述したステップS125の処理として実行される、書き換え可能状態確認処理の詳細を示している。
[Detailed processing of rewritable status confirmation processing]
The flowchart of FIG. 11 shows the details of the rewritable state confirmation process executed as the process of step S125 described above.
この処理では、初めに、ステップS161において、書き換え制御装置22は、ACCがオンであるかを判定する。ステップS161で、ACCがオンではないと判定された場合、書き換え制御装置22は、車両11の状態が書き換え不能状態と判定する。
In this process, first, in step S161, the
一方、ステップS161で、ACCがオンであると判定された場合、処理はステップS163に進み、書き換え制御装置22は、IGNがオフであるかを判定する。ステップS163で、IGNがオフではない(オンである)と判定された場合、処理はステップS164に進み、書き換え制御装置22は、車両11の状態が書き換え禁止状態と判定する。
On the other hand, if it is determined in step S161 that ACC is on, the process proceeds to step S163, and the
一方、ステップS163で、IGNがオフであると判定された場合、処理はステップS165に進み、書き換え制御装置22は、その他の書き換え禁止条件を満たすかを判定する。その他の書き換え禁止条件としては、例えば、少なくとも1つの制御装置23から書き換え禁止信号が出力されている状態、車両11が故障している状態、車両11内のバッテリの電圧が低下している状態など、制御装置23の制御プログラム書き換えに影響を及ぼす可能性のある所定の状態を、書き換え禁止条件とすることができる。また、書き換え開始操作をユーザに行わせた際に、その書き換え開始操作がドアの解錠を行った携帯機12ではないことを書き換え禁止条件としてもよい。
On the other hand, if it is determined in step S163 that IGN is OFF, the process proceeds to step S165, and the
ステップS165で、その他の書き換え禁止条件を満たすと判定された場合、処理はステップS166に進み、書き換え制御装置22は、車両11の状態が書き換え禁止条件の状態と判定して、処理は図10に戻る。
If it is determined in step S165 that other rewrite prohibition conditions are satisfied, the process proceeds to step S166, and the
一方、ステップS165で、その他の書き換え禁止条件を満たさないと判定された場合、処理はステップS167に進み、書き換え制御装置22は、車両11の状態が書き換え可能状態であると判定して、処理は図10に戻る。
On the other hand, if it is determined in step S165 that the other rewrite prohibition conditions are not satisfied, the process proceeds to step S167, and the
以上のように、少なくともACCがオン、かつ、IGNがオフである場合を書き換え可能状態として検出することで、車両11の動作に影響を及ぼす可能性のある状態で書き換えることを防止することができる。
As described above, it is possible to prevent rewriting in a state that may affect the operation of the
[書き換え情報種別確認処理の詳細処理]
図12のフローチャートは、上述したステップS128の処理として実行される、書き換え情報種別確認処理の詳細を示している。
[Detailed processing of rewrite information type confirmation processing]
The flowchart of FIG. 12 shows the details of the rewrite information type confirmation process executed as the process of step S128 described above.
この処理では、初めに、ステップS181において、書き換え制御装置22は、書き換える情報の種別を要求する書き換え情報種別要求を書き換え情報記憶装置13に送信し、ステップS182において、要求に応じて送信されてきた書き換え情報種別を受信する。
In this process, first, in step S181, the
そして、ステップS183において、書き換え制御装置22は、受信した書き換え情報種別に、対象装置識別情報、即ち、書き換え対象の制御装置23の識別情報があるかを判定する。
In step S183, the
ステップS183で、受信した書き換え情報種別に、対象装置識別情報がないと判定された場合、処理はステップS184に進み、書き換え制御装置22は、対象装置識別情報エラーをログ記録部44に記録して、処理は終了する。
When it is determined in step S183 that the received rewrite information type does not include the target device identification information, the process proceeds to step S184, and the
一方、ステップS183で、受信した書き換え情報種別に、対象装置識別情報があると判定された場合、処理はステップS185に進み、書き換え制御装置22は、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがあるかを判定する。
On the other hand, if it is determined in step S183 that the received rewrite information type includes the target device identification information, the process proceeds to step S185, and the
ステップS185で、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがないと判定された場合、処理はステップS186に進み、書き換え制御装置22は、不揮発性メモリ書き換え実行プログラムの更新なしと判定して、処理をステップS187に進める。
If it is determined in step S185 that the received rewrite information type does not include the nonvolatile memory rewrite execution program, the process proceeds to step S186, and the
一方、ステップS185で、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがあると判定された場合、処理はステップS187に進み、書き換え制御装置22は、受信した書き換え種別に、更新用の制御プログラムがあるかを判定する。
On the other hand, if it is determined in step S185 that the received rewrite information type includes a non-volatile memory rewrite execution program, the process proceeds to step S187, and the
ステップS187で、受信した書き換え情報種別に、更新用の制御プログラムがないと判定された場合、処理はステップS188に進み、書き換え制御装置22は、書き換えデータエラーをログ記録部44に記録して、処理は終了する。
If it is determined in step S187 that the received rewrite information type does not have an update control program, the process proceeds to step S188, and the
一方、ステップS187で、受信した書き換え情報種別に、更新用の制御プログラムがあると判定された場合、処理は図10に戻る。 On the other hand, if it is determined in step S187 that the received rewrite information type includes an update control program, the process returns to FIG.
以上のように、書き換え情報種別確認処理により、書き換えデータ(不揮発性メモリ書き換え実行プログラムおよび更新用の制御プログラム)が書き換え情報記憶装置13に記憶されているか否かが判定される。従って、例えば、別の情報が記憶されている同型の情報記憶装置を接続したような場合であっても、誤ってデータを書き換えることを防止することができる。
As described above, it is determined whether or not the rewrite data (nonvolatile memory rewrite execution program and update control program) is stored in the rewrite
なお、不揮発性メモリ書き換え実行プログラムが取得できない場合には、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムが使用されるため、データエラーとはならない。しかし、更新用の制御プログラムが取得できない場合には、書き換え処理の目的を達成できないため終了となる。
If the nonvolatile memory rewrite execution program cannot be acquired, the existing nonvolatile memory rewrite execution program stored in the
書き換え制御装置22の処理は、図10乃至図12を参照して説明したようになる。
The processing of the
[携帯機12の全体処理フロー]
次に、図13のフローチャートを参照して、書き換え処理における携帯機12の処理を説明する。図13で実行される送受信は、セキュリティ管理装置21との間で無線通信により行われるものである。
[Overall processing flow of portable device 12]
Next, the process of the
初めに、ステップS201において、携帯機12は、ユーザのドアの解錠操作を受け付け、ドアの解錠の操作信号(ドアの解錠指令)をセキュリティ管理装置21に送信する。
First, in step S <b> 201, the
そして、ステップS202において、携帯機12は、ID送信要求を受信したか否かを判定し、ID送信要求を受信するまで、ステップS202の処理を繰り返す。
In step S202, the
そして、ステップS202で、ID送信要求を受信したと判定された場合、処理はステップS203に進み、携帯機12は、ID情報記憶部76に記憶している車両IDをセキュリティ管理装置21に送信する。
If it is determined in step S202 that the ID transmission request has been received, the process proceeds to step S203, and the
なお、ドアの解錠操作は、携帯機12による操作ではなく、ユーザが車両11のドアに対して行うものでもよい。この場合、携帯機12は、ID送信要求に応じた車両IDの送信から処理が実行される。
The door unlocking operation may be performed by the user on the door of the
次に、ステップS204において、携帯機12は、書き換え開始操作情報の要求を受信したか否かを判定し、書き換え開始操作情報の要求を受信するまで、ステップS204の処理を繰り返す。
Next, in step S204, the
そして、ステップS204で、書き換え開始操作情報の要求を受信したと判定された場合、処理はステップS205に進み、携帯機12は、「書き換え開始の操作を行ってください」などの、ユーザに書き換え開始操作を促す表示を表示部72に表示する。
If it is determined in step S204 that a request for rewrite start operation information has been received, the process proceeds to step S205, and the
次に、ステップS206において、携帯機12は、書き換え開始操作が行われたかを判定し、書き換え開始操作が行われたと判定されるまで、ステップS206の処理を繰り返す。
Next, in step S206, the
そして、ステップS206において、書き換え開始操作が行われたと判定された場合、処理はステップS207に進み、携帯機12は、行われた書き換え開始操作に対応する書き換え開始操作情報をセキュリティ管理装置21に送信する。
If it is determined in step S206 that a rewrite start operation has been performed, the process proceeds to step S207, and the
次に、ステップS208において、携帯機12は、セキュリティ管理装置21から、書き換え開始通知を受信したか否かを判定し、書き換え開始通知を受信したと判定されるまで、ステップS208の処理を繰り返す。
Next, in step S208, the
そして、ステップS208において、書き換え開始通知を受信したと判定された場合、処理はステップS209に進み、携帯機12は、書き換え開始を示す表示を表示部72に表示する。書き換え開始後は、例えば、「書き換え中」のメッセージが表示部72に表示される。
If it is determined in step S208 that a rewrite start notification has been received, the process proceeds to step S209, and the
次に、ステップS210において、携帯機12は、セキュリティ管理装置21から、書き換えの結果を通知する書き換え結果通知を受信したか否かを判定し、書き換え結果通知を受信したと判定されるまで、ステップS210の処理を繰り返す。
Next, in step S210, the
そして、ステップS210において、書き換え結果通知を受信したと判定された場合、処理はステップS211に進み、携帯機12は、書き換え結果を表示部72に表示して、処理を終了する。
If it is determined in step S210 that a rewrite result notification has been received, the process proceeds to step S211, and the
[セキュリティ管理装置21の全体処理フロー]
図14は、書き換え処理におけるセキュリティ管理装置21の処理を説明するフローチャートである。図14の処理は繰り返し実行される。
[Overall Processing Flow of Security Management Device 21]
FIG. 14 is a flowchart for explaining the processing of the
初めに、ステップS221において、セキュリティ管理装置21は、携帯機12でドアに関する操作がユーザによりされたか否かを判定する。ステップS221で、ドアに関する操作がされていないと判定された場合、次のステップS222の処理がスキップされる。
First, in step S <b> 221, the
一方、ステップS221で、ドアに関する操作がされたと判定された場合、処理はステップS222に進み、セキュリティ管理装置21は、図15を参照して後述するドア関連制御処理を実行する。
On the other hand, if it is determined in step S221 that an operation related to the door has been performed, the process proceeds to step S222, and the
そして、ステップS223において、セキュリティ管理装置21は、車両11の始動を制御する操作がユーザによりされたか否かを判定する。ステップS223で、車両11の始動を制御する操作がされていないと判定された場合、次のステップS224の処理がスキップされる。
In step S223, the
一方、ステップS223で、車両11の始動を制御する操作がされたと判定された場合、処理はステップS224に進み、セキュリティ管理装置21は、図16を参照して後述する車両始動制御処理を実行する。
On the other hand, if it is determined in step S223 that an operation for controlling the start of the
そして、ステップS225において、セキュリティ管理装置21は、書き換え制御装置22から、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示を受信したかを判定する。ステップS225で、携帯機確認指示を受信していないと判定された場合、次のステップS226乃至S229の処理がスキップされる。
In step S <b> 225, the
一方、ステップS225で、携帯機確認指示を受信したと判定された場合、処理はステップS226に進み、セキュリティ管理装置21は、携帯機12にID送信を要求して、要求に応じて送信されてくる車両IDを受信する。
On the other hand, if it is determined in step S225 that the portable device confirmation instruction has been received, the process proceeds to step S226, and the
そして、ステップS227において、セキュリティ管理装置21は、登録された携帯機12の車両IDを受信したかを判定する。
In step S227, the
ステップS227で、登録された携帯機12の車両IDを受信していないと判定された場合、処理はステップS228に進み、セキュリティ管理装置21は、書き換え制御装置22に、携帯機確認NGを送信する。
If it is determined in step S227 that the registered vehicle ID of the
一方、ステップS227で、登録された携帯機12の車両IDを受信したと判定された場合、処理はステップS229に進み、セキュリティ管理装置21は、書き換え制御装置22に、携帯機確認OKを送信する。
On the other hand, if it is determined in step S227 that the vehicle ID of the registered
次に、セキュリティ管理装置21は、ステップS230において、書き換え制御装置22から、書き換え開始操作情報の要求を受信したかを判定する。ステップS230で、書き換え開始操作情報の要求を受信していないと判定された場合、次のステップS231の処理がスキップされる。
Next, in step S230, the
一方、ステップS230で、書き換え開始操作情報の要求を受信したと判定された場合、処理はステップS231に進み、セキュリティ管理装置21は、受信した書き換え開始操作情報の要求を、そのまま携帯機12に送信する。
On the other hand, if it is determined in step S230 that a request for rewrite start operation information has been received, the process proceeds to step S231, and the
次に、セキュリティ管理装置21は、ステップS232において、携帯機12で書き換えに関する操作があったかを判定する。ここで、書き換えに関する操作とは、書き換え開始操作、書き換え終了確認操作、または、書き換え中断操作のいずれかである。ステップS232で、携帯機12で書き換えに関する操作がないと判定された場合、次にステップS233の処理がスキップされる。
Next, in step S232, the
一方、ステップS232で、携帯機12で書き換えに関する操作があったと判定された場合、処理はステップS233に進み、セキュリティ管理装置21は、図17を参照して後述する、書き換え操作対応処理を実行する。
On the other hand, if it is determined in step S232 that there has been an operation related to rewriting in the
次に、セキュリティ管理装置21は、ステップS234において、書き換え制御装置22から、書き換えを開始したことを示す書き換え開始通知を受信したかを判定する。ステップS234で、書き換え開始通知を受信していないと判定された場合、次のステップS235の処理がスキップされる。
Next, in step S234, the
一方、ステップS234で、書き換え開始通知を受信したと判定された場合、処理はステップS235に進み、セキュリティ管理装置21は、受信した書き換え開始通知を、無線通信により携帯機12に送信する。
On the other hand, if it is determined in step S234 that the rewrite start notification has been received, the process proceeds to step S235, and the
次に、セキュリティ管理装置21は、ステップS236において、書き換え制御装置22から、書き換えを終了したことを示す書き換え結果通知を受信したかを判定する。ステップS236で、書き換え結果通知を受信していないと判定された場合、次のステップS237およびS238の処理がスキップされる。
Next, in step S236, the
一方、ステップS236で、書き換え結果通知を受信したと判定された場合、処理はステップS237に進み、セキュリティ管理装置21は、受信した書き換え結果通知を、無線通信により携帯機12に送信する。さらに、ステップS238において、セキュリティ管理装置21は、書き換え開始操作設定を解除して、処理を終了する。
On the other hand, if it is determined in step S236 that the rewrite result notification has been received, the process proceeds to step S237, and the
[ドア関連制御処理の詳細処理]
図15のフローチャートは、上述したステップS222の処理として実行される、セキュリティ管理装置21のドア関連制御処理の詳細を示している。
[Detailed processing of door-related control processing]
The flowchart of FIG. 15 shows the details of the door-related control process of the
初めに、ステップS251において、セキュリティ管理装置21は、携帯機12から受信した操作信号に基づいて、ドアを施錠する操作がされたかを判定する。
First, in step S251, the
ステップS251で、ドアを施錠する操作がされたと判定された場合、処理はステップS252に進み、セキュリティ管理装置21は、ドアを施錠する制御を行う。一方、ステップS251で、ドアを施錠する操作がされていないと判定された場合、ステップS252の処理がスキップされる。
If it is determined in step S251 that an operation to lock the door has been performed, the process proceeds to step S252, and the
次に、セキュリティ管理装置21は、ステップS253において、携帯機12から受信した操作信号に基づいて、ドアを解錠する操作がされたかを判定する。
Next, in step S253, the
ステップS253で、ドアを解錠する操作がされたと判定された場合、処理はステップS254に進み、セキュリティ管理装置21は、ドアを解錠する制御を行い、ステップS255において、ドアの解錠を書き換え制御装置22に通知する。
If it is determined in step S253 that an operation to unlock the door has been performed, the process proceeds to step S254, and the
一方、ステップS253で、ドアを解錠する操作がされていないと判定された場合、上述したステップS254およびS255の処理がスキップされる。 On the other hand, when it is determined in step S253 that the operation for unlocking the door has not been performed, the processes in steps S254 and S255 described above are skipped.
次に、セキュリティ管理装置21は、ステップS256において、携帯機12から受信した操作信号に基づいて、トランクオープン操作がされたかを判定する。
Next, in step S256, the
ステップS256で、トランクオープン操作がされたと判定された場合、処理はステップS257に進み、セキュリティ管理装置21は、トランクを開ける制御を行う。一方、ステップS256で、トランクオープン操作がされていないと判定された場合、上述したステップS257の処理がスキップされる。
If it is determined in step S256 that the trunk opening operation has been performed, the process proceeds to step S257, and the
以上により、ドア関連制御処理が終了して、図14に戻る。なお、図15のドア関連制御処理は、携帯機12によって、ユーザがドアに関する操作を行った場合の処理であるので、図15では、携帯機12が有する車両IDの一致の確認も当然に行われる。
As described above, the door-related control process ends, and the process returns to FIG. Note that the door-related control process in FIG. 15 is a process when the user performs an operation related to the door using the
[ドア関連制御処理の詳細処理]
図16のフローチャートは、上述したステップS224の処理として実行される、セキュリティ管理装置21の車両始動制御処理の詳細を示している。
[Detailed processing of door-related control processing]
The flowchart of FIG. 16 shows the details of the vehicle start control process of the
初めに、ステップS271において、セキュリティ管理装置21は、ACCをオンにする操作がされたかを判定する。ステップS271で、ACCをオンにする操作がされていないと判定された場合、処理はステップS277に進む。
First, in step S271, the
一方、ステップS271で、ACCをオンにする操作がされたと判定された場合、処理はステップS272に進み、セキュリティ管理装置21は、携帯機12に車両IDの送信を要求する。
On the other hand, if it is determined in step S271 that an operation to turn on ACC has been performed, the process proceeds to step S272, and the
そして、ステップS273において、セキュリティ管理装置21は、登録された車両IDの受信があったか、即ち、ID情報記憶部33に記憶されているものと同一の車両IDの受信があったかを判定する。
In step S273, the
ステップS273で、登録された車両IDの受信がないと判定された場合には、処理はステップS274に進み、タイムアウトが発生したかが判定される。ステップS274で、タイムアウトが発生していないと判定された場合、処理はステップS273に戻る。即ち、セキュリティ管理装置21は、タイムアウトが発生するまで、登録された車両IDの受信を待機する。
If it is determined in step S273 that the registered vehicle ID has not been received, the process proceeds to step S274 to determine whether a timeout has occurred. If it is determined in step S274 that no timeout has occurred, the process returns to step S273. That is, the
そして、ステップS274で、タイムアウトが発生したと判定された場合、処理はステップS275に進み、セキュリティ管理装置21は、携帯機ID受信エラーをログ記録部36に記録して、処理はステップS277に進む。
If it is determined in step S274 that a timeout has occurred, the process proceeds to step S275, the
一方、ステップS273で、登録された車両IDの受信があったと判定された場合には、処理はステップS276に進み、セキュリティ管理装置21は、ACCをオンにする。
On the other hand, if it is determined in step S273 that the registered vehicle ID has been received, the process proceeds to step S276, and the
次に、ステップS277において、セキュリティ管理装置21は、IGNをオンにする操作がされたかを判定する。ステップS277で、IGNをオンにする操作がされていないと判定された場合、処理は図14に戻る。
Next, in step S277, the
一方、ステップS277で、IGNをオンにする操作がされたと判定された場合、処理はステップS278に進み、セキュリティ管理装置21は、携帯機12に車両IDの送信を要求する。
On the other hand, if it is determined in step S277 that an operation to turn on IGN has been performed, the process proceeds to step S278, and the
そして、ステップS279において、セキュリティ管理装置21は、登録された車両IDの受信があったかを判定する。
In step S279, the
ステップS279で、登録された車両IDの受信がないと判定された場合には、処理はステップS280に進み、タイムアウトが発生したかが判定される。ステップS280で、タイムアウトが発生していないと判定された場合、処理はステップS279に戻る。即ち、セキュリティ管理装置21は、タイムアウトが発生するまで、登録された車両IDの受信を待機する。
If it is determined in step S279 that no registered vehicle ID has been received, the process proceeds to step S280 to determine whether a timeout has occurred. If it is determined in step S280 that no timeout has occurred, the process returns to step S279. That is, the
そして、ステップS280で、タイムアウトが発生したと判定された場合、処理はステップS281に進み、セキュリティ管理装置21は、携帯機ID受信エラーをログ記録部36に記録して、処理は図14に戻る。
If it is determined in step S280 that a timeout has occurred, the process proceeds to step S281, and the
一方、ステップS279で、登録された車両IDの受信があったと判定された場合には、処理はステップS282に進み、セキュリティ管理装置21は、IGNをオンにする。
On the other hand, if it is determined in step S279 that the registered vehicle ID has been received, the process proceeds to step S282, and the
以上により、車両始動制御処理が終了して、図14に戻る。 Thus, the vehicle start control process is completed, and the process returns to FIG.
[書き換え操作対応処理の詳細処理]
図17のフローチャートは、上述したステップS233の処理として実行される、セキュリティ管理装置21の書き換え操作対応処理の詳細を示している。
[Detailed processing of rewrite operation support processing]
The flowchart of FIG. 17 shows the details of the rewrite operation handling process of the
初めに、ステップS301において、セキュリティ管理装置21は、書き換え開始操作がされたか否かを判定し、書き換え開始操作がされていないと判定した場合、次のステップS302をスキップする。
First, in step S301, the
一方、ステップS301で、書き換え開始操作がされたと判定された場合、処理はステップS302に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え開始操作を通知する。
On the other hand, if it is determined in step S301 that a rewrite start operation has been performed, the process proceeds to step S302, and the
次に、セキュリティ管理装置21は、ステップS303において、書き換え終了確認操作がされたか否かを判定し、書き換え終了確認操作がされていないと判定した場合、次のステップS304をスキップする。
Next, in step S303, the
一方、ステップS303で、書き換え終了確認操作がされたと判定された場合、処理はステップS304に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え終了確認操作を通知する。
On the other hand, if it is determined in step S303 that a rewrite completion confirmation operation has been performed, the process proceeds to step S304, and the
次に、セキュリティ管理装置21は、ステップS305において、書き換え中断操作がされたか否かを判定し、書き換え中断操作がされていないと判定した場合、次のステップS306をスキップする。
Next, in step S305, the
一方、ステップS305で、書き換え中断操作がされたと判定された場合、処理はステップS306に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え中断操作を通知する。
On the other hand, if it is determined in step S305 that the rewrite interruption operation has been performed, the process proceeds to step S306, and the
以上により、書き換え操作対応処理が終了して、図14に戻る。 As described above, the rewrite operation handling process ends, and the process returns to FIG.
[書き換え対象制御装置23の全体処理フロー]
図18は、書き換え対象制御装置23の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Target Control Device 23]
FIG. 18 is a flowchart for explaining processing of the rewrite
初めに、ステップS321において、書き換え対象制御装置23は、書き換え制御装置22から、識別情報を要求する識別情報要求を受信したか否かを判定し、識別情報要求を受信したと判定されるまで待機する。
First, in step S321, the rewrite
ステップS321で、識別情報要求を受信したと判定された場合、処理はステップS322に進み、書き換え対象制御装置23は、書き換え制御装置22に、自機の識別情報を送信する。
If it is determined in step S321 that the identification information request has been received, the process proceeds to step S322, and the rewrite
そして、ステップS323において、書き換え対象制御装置23は、書き換え開始指令を受信したか否かを判定する。ステップS323で、書き換え開始指令を受信していないと判定された場合、処理はステップS324に進み、タイムアウトが発生したかが判定される。ステップS324で、タイムアウトが発生していないと判定された場合、処理はステップS323に戻る。即ち、書き換え対象制御装置23は、タイムアウトが発生するまで、書き換え開始指令の受信を待機する。
In step S323, the rewrite
そして、ステップS324で、タイムアウトが発生したと判定された場合、処理はステップS325に進み、書き換え対象制御装置23は、書き換え開始指令受信エラーをログ記録部56に記録して、処理を終了する。
If it is determined in step S324 that a timeout has occurred, the process proceeds to step S325, and the rewrite
一方、ステップS323で、書き換え開始指令を受信したと判定された場合、処理はステップS326に進み、書き換え対象制御装置23は、図19を参照して後述する、書き換え可能状態に移行する書き換え可能状態移行処理を実行する。
On the other hand, if it is determined in step S323 that a rewrite start command has been received, the process proceeds to step S326, and the rewrite
次に、ステップS327において、書き換え対象制御装置23は、書き換え情報記憶装置13に、書き換えデータの送信を要求する。
Next, in step S327, the rewrite
そして、ステップS328において、書き換え対象制御装置23は、書き換えデータを受信したか否かを判定する。ステップS328で、書き換えデータを受信していないと判定された場合、処理はステップS329に進み、タイムアウトが発生したかが判定される。ステップS329で、タイムアウトが発生していないと判定された場合、処理はステップS328に戻る。即ち、書き換え対象制御装置23は、タイムアウトが発生するまで、書き換えデータの受信を待機する。
In step S328, the rewrite
そして、ステップS329で、タイムアウトが発生したと判定された場合、処理はステップS330に進み、書き換え対象制御装置23は、書き換えデータ受信エラーをログ記録部56に記録して、処理を終了する。
If it is determined in step S329 that a timeout has occurred, the process proceeds to step S330, the rewrite
一方、ステップS328で、書き換えデータを受信したと判定された場合、処理はステップS331に進み、書き換え対象制御装置23は、書き換えデータを取得して、ステップS332において、不揮発性メモリ53のデータを書き換えデータで書き換える不揮発性メモリ書き換え処理を実行する。この不揮発性メモリ書き換え処理の詳細については、図20を参照して後述する。
On the other hand, if it is determined in step S328 that rewrite data has been received, the process proceeds to step S331, and the rewrite
不揮発性メモリ書き換え処理が終了すると、書き換え対象制御装置23は書き換え結果を取得でき、ステップS333において、書き換え対象制御装置23は、書き換え制御装置22に、書き換え結果通知を送信する。
When the nonvolatile memory rewriting process is completed, the rewrite
そして、ステップS334において、書き換え対象制御装置23は、更新した制御プログラムを起動し、処理を終了する。
In step S334, the rewrite
[書き換え可能状態移行処理の詳細処理]
図19のフローチャートは、上述したステップS326の処理として実行される、書き換え可能状態移行処理の詳細を示している。
[Detailed process of rewritable state transition process]
The flowchart of FIG. 19 shows the details of the rewritable state transition process executed as the process of step S326 described above.
この処理では、初めに、ステップS351において、書き換え対象制御装置23は、自身が担当する制御対象の各機器に、制御中断を通知する。
In this process, first, in step S351, the rewrite
そして、ステップS352において、書き換え対象制御装置23は、各機器から中断可の応答があったか否かを判定する。
In step S352, the rewrite
ステップS352で、少なくとも1つの機器から、中断不可の応答があったと判定された場合、処理はステップS353に進み、書き換え対象制御装置23は、制御中断エラーをログ記録部56に記録して、処理は終了する。
If it is determined in step S352 that there is a response that cannot be interrupted from at least one device, the process proceeds to step S353, and the rewrite
一方、ステップS352で、自身が担当する制御対象の全ての機器から、中断可の応答があったと判定された場合、処理はステップS354に進み、書き換え対象制御装置23は、制御動作を中断して、処理は図18に戻る。
On the other hand, if it is determined in step S352 that there is a response that can be interrupted from all the control target devices that the user is responsible for, the process proceeds to step S354, and the rewrite
[不揮発性メモリ書き換え処理の詳細処理]
図20のフローチャートは、上述したステップS332の処理として実行される、不揮発性メモリ書き換え処理の詳細を示している。
[Detailed processing of nonvolatile memory rewrite processing]
The flowchart of FIG. 20 shows details of the nonvolatile memory rewriting process executed as the process of step S332 described above.
この処理では、初めに、ステップS371において、書き換え対象制御装置23は、上述したステップS331で取得した書き換えデータに、不揮発性メモリ書き換え実行プログラムが含まれているか否かを判定する。
In this process, first, in step S371, the rewrite
ステップS371で、不揮発性メモリ書き換え実行プログラムが含まれていないと判定された場合、処理はステップS372に進み、書き換え対象制御装置23は、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムをRAM54にロードして起動する。即ち、不揮発性メモリ書き換え実行プログラムは、更新用の制御プログラムと一緒に更新することができるが、更新が必要ない場合には、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムが起動される。
If it is determined in step S371 that the nonvolatile memory rewrite execution program is not included, the process proceeds to step S372, and the rewrite
なお、不揮発性メモリ書き換え実行プログラムを不揮発性メモリ53には記憶させないようにして、常に書き換え情報記憶装置13から取得してロードするようにし、不揮発性メモリ書き換え実行プログラムが取得できない場合は、データエラーとするようにしてもよい。この場合、不揮発性メモリ53の記憶領域を節約することができる。
Note that the non-volatile memory rewrite execution program is not stored in the
一方、ステップS371で、不揮発性メモリ書き換え実行プログラムが含まれていると判定された場合、処理はステップS373に進み、書き換え対象制御装置23は、取得した不揮発性メモリ書き換え実行プログラムをRAM54にロードして起動する。即ち、取得した不揮発性メモリ書き換え実行プログラムがRAM54上に展開される。そして、更新された不揮発性メモリ書き換え実行プログラムに基づいて、不揮発性メモリ書き換え部52が、以下の更新用の制御プログラムの書き換えを実行する。
On the other hand, if it is determined in step S371 that the nonvolatile memory rewrite execution program is included, the process proceeds to step S373, and the rewrite
ステップS374において、書き換え対象制御装置23の不揮発性メモリ書き換え部52は、不揮発性メモリ53の更新領域、即ち、制御用プログラムが記憶されている領域のデータを消去する。
In step S374, the nonvolatile
そして、ステップS375において、不揮発性メモリ書き換え部52は、取得した更新用の制御プログラムを、不揮発性メモリ53のデータを消去した領域、即ち、制御用プログラムが記憶される領域に書き込む。
In step S375, the non-volatile
ステップS376において、不揮発性メモリ書き換え部52は、更新用の制御プログラムの書き込み結果を確認し、書き換え結果が正常であるか否かを判定する。
In step S376, the non-volatile
ステップS376で、書き換え結果が正常ではないと判定された場合、処理はステップS377に進み、不揮発性メモリ書き換え部52は、書き換え結果を書き込みエラーとして、処理は図18に戻る。
If it is determined in step S376 that the rewrite result is not normal, the process proceeds to step S377, and the nonvolatile
一方、ステップS376で、書き換え結果が正常であると判定された場合、処理はステップS378に進み、不揮発性メモリ書き換え部52は、書き換え結果を正常として、処理は図18に戻る。
On the other hand, if it is determined in step S376 that the rewrite result is normal, the process proceeds to step S378, and the nonvolatile
以上のように、書き換え対象制御装置23が、書き換え制御装置22から書き換え開始指令を受信すると、書き換え対象制御装置23自身が書き換え情報記憶装置13に書き換えデータを要求して取得し、書き換える。従って、書き換え制御装置22が書き換え情報記憶装置13から書き換えデータを取得して、書き換え対象制御装置23に転送する必要はない。
As described above, when the rewrite
[書き換え情報記憶装置13の全体処理フロー]
図21は、書き換え処理における書き換え情報記憶装置13の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Information Storage Device 13]
FIG. 21 is a flowchart for explaining the process of the rewrite
初めに、ステップS401において、書き換え情報記憶装置13は、車両11の共通通信線24に接続されたか否かを判定し、共通通信線24に接続されたと判定されるまで待機する。
First, in step S401, the rewrite
そして、ステップS401で、共通通信線24に接続されたと判定された場合、処理はステップS402に進み、書き換え情報記憶装置13は、書き換え制御装置22に接続を通知する。
If it is determined in step S401 that the connection is made to the common communication line 24, the process proceeds to step S402, and the rewrite
次に、ステップS403において、書き換え情報記憶装置13は、書き換え制御装置22から、書き換え情報種別要求を受信したかを判定し、書き換え情報種別要求を受信したと判定されるまで待機する。
Next, in step S403, the rewrite
そして、ステップS403で、書き換え情報種別要求を受信したと判定された場合、処理はステップS404に進み、書き換え情報記憶装置13は、書き換え情報種別を書き換え制御装置22に送信する。
If it is determined in step S403 that a rewrite information type request has been received, the process proceeds to step S404, and the rewrite
次に、ステップS405において、書き換え情報記憶装置13は、書き換え制御装置22から、書き換え許可情報の要求を受信したかを判定し、書き換え許可情報の要求を受信したと判定されるまで待機する。
Next, in step S405, the rewrite
そして、ステップS405で、書き換え許可情報の要求を受信したと判定された場合、処理はステップS406に進み、書き換え情報記憶装置13は、予め内部に記憶されている書き換え許可情報を書き換え制御装置22に送信する。
If it is determined in step S405 that the request for rewrite permission information has been received, the process proceeds to step S406, and the rewrite
次に、ステップS407において、書き換え情報記憶装置13は、書き換え対象制御装置23から、書き換えデータの送信要求を受信したかを判定し、書き換えデータの送信要求を受信したと判定されるまで待機する。
Next, in step S407, the rewrite
そして、ステップS407で、書き換えデータの送信要求を受信したと判定された場合、処理はステップS408に進み、書き換え情報記憶装置13は、書き換えデータの送信要求を書き換え対象制御装置23に送信して、処理を終了する。
If it is determined in step S407 that the rewrite data transmission request has been received, the process proceeds to step S408, and the rewrite
以上、書き換え処理を情報処理システム1の各装置単位でみた場合の処理について説明した。
In the foregoing, the processing when the rewriting processing is viewed for each device of the
次に、上述した書き換え処理の変形例について説明する。 Next, a modified example of the above-described rewriting process will be described.
[書き換え制御装置用制御プログラムも書き換え情報記憶装置13で提供する例]
上述した実施の形態では、図6を参照して説明したように、書き換えデータとして、書き換え対象制御装置23の不揮発性メモリ書き換え部52が、制御プログラムの書き換えを実行するための不揮発性メモリ書き換え実行プログラムと、書き換え対象制御装置23の制御部51で実行されるプログラムであって、更新用の制御プログラムが、対象装置識別情報とともに記録されていた。
[Example in which the rewrite control device control program is also provided by the rewrite information storage device 13]
In the above-described embodiment, as described with reference to FIG. 6, the nonvolatile
書き換え情報記憶装置13の不揮発性メモリ62に記憶される書き換えデータには、さらに、図22に示すように、書き換え処理の全体を制御する書き換え制御装置22用のプログラムであって、書き換え制御装置22の書き換え制御部41で実行される制御プログラムを含むようにしてもよい。
The rewrite data stored in the
[書き換え制御装置22用の制御プログラムの受信処理]
図23は、書き換え情報記憶装置13の不揮発性メモリ62に、書き換え制御装置22用の制御プログラムが記憶されている場合に実行される、書き換え制御装置22による、書き換え制御装置用制御プログラムの受信処理のフローチャートである。
[Reception Processing of Control Program for Rewrite Control Device 22]
FIG. 23 shows a process of receiving the control program for the rewrite control device by the
この処理では、初めに、ステップS421において、書き換え制御装置22は、書き換え情報記憶装置13に、共通通信線24を介して、書き換え制御装置用制御プログラムの送信を要求する。
In this process, first, in step S <b> 421, the
ステップS422において、書き換え制御装置22は、書き換え制御装置用制御プログラムを書き換え情報記憶装置13から受信したか否かを判定する。
In step S422, the
ステップS422で、書き換え制御装置用制御プログラムを受信していないと判定された場合には、処理はステップS423に進み、タイムアウトが発生したかが判定される。ステップS423で、タイムアウトが発生していないと判定された場合、処理はステップS422に戻る。即ち、書き換え制御装置22は、タイムアウトが発生するまで、書き換え制御装置用制御プログラムの受信を待機する。
If it is determined in step S422 that the rewrite control device control program has not been received, the process proceeds to step S423 to determine whether a timeout has occurred. If it is determined in step S423 that no timeout has occurred, the process returns to step S422. That is, the
そして、ステップS423で、タイムアウトが発生したと判定された場合、処理はステップS424に進み、書き換え制御装置22は、書き換え制御装置用制御プログラム受信エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S423 that a timeout has occurred, the process proceeds to step S424, and the
一方、ステップS422で、書き換え制御装置用制御プログラムを受信したと判定された場合には、処理はステップS425に進み、書き換え制御装置22は、書き換え制御装置用制御プログラムをRAM42にロードして起動し、処理を終了する。
On the other hand, if it is determined in step S422 that the rewrite control device control program has been received, the process proceeds to step S425, and the
図23の、書き換え制御装置22による、書き換え制御装置用制御プログラムの受信処理は、例えば、図9の全体処理フローでは、ステップS65の処理の前、図9の書き換え制御装置22の処理フローでは、ステップS128の処理の前などに挿入することができる。
The rewrite control device control program reception processing by the
書き換え制御装置用制御プログラムも書き換え情報記憶装置13に記憶させ、書き換え処理を行うときだけ、RAM42にロードして起動することで、書き換えを行わない状態の車両11には、書き換え制御装置用制御プログラムを記憶しておく必要がないので、書き換え制御装置用制御プログラムを記憶しておくROM(Read Only Memory)等の記憶領域を節約することができる。
The rewrite control device control program is also stored in the rewrite
また、書き換え情報記憶装置13に記憶させた書き換え制御装置用制御プログラムを、セキュリティ管理装置21、または、書き換え対象ではない制御装置23にロードして実行させ、セキュリティ管理装置21、または、書き換え対象ではない制御装置23を、書き換え制御装置として動作させるようにしてもよい。セキュリティ管理装置21を書き換え制御装置として動作させるようにした場合には、図9等を参照して説明したセキュリティ管理装置21と書き換え制御装置22との間の共通通信線24を介したやりとりが不要となるので、制御プログラムが簡単な構成となり、書き換え処理にかかる時間も短くすることができる。
In addition, the rewrite control device control program stored in the rewrite
[書き換え開始操作情報も書き換え情報記憶装置13で提供する例]
上述した実施の形態では、制御プログラムの書き換えを開始させるため携帯機12で行われる操作手順が予め決定されており、ユーザは、予め決められた書き換え開始操作を行うものとして説明した。
[Example in which rewrite start operation information is also provided by the rewrite information storage device 13]
In the above-described embodiment, the operation procedure performed in the
しかし、書き換え情報記憶装置13に、制御プログラムの書き換えを開始するための操作手順を定義したデータである書き換え開始操作定義情報を記憶させておき、書き換え処理を実行する都度、書き換え制御装置22に書き換え開始操作定義情報を提供することによって、書き換え開始操作を、所望の操作手順に変更することができる。
However, the rewrite
図24は、書き換え開始操作定義情報のデータ例を示している。 FIG. 24 shows a data example of the rewrite start operation definition information.
図17の書き換え操作対応処理で説明したように、書き換え処理に関し、ユーザが可能な操作は、書き換え開始操作、書き換え終了確認操作、および、書き換え中断操作である。書き換え開始操作定義情報には、これら3つの操作それぞれについて、操作の手順が定義されている。 As described in the rewrite operation handling process in FIG. 17, the operations that can be performed by the user regarding the rewrite process are a rewrite start operation, a rewrite end confirmation operation, and a rewrite interruption operation. In the rewrite start operation definition information, an operation procedure is defined for each of these three operations.
書き換え開始操作定義情報には、例えば、図24に示されるように、書き換え開始操作、書き換え終了確認操作、および、書き換え中断操作それぞれの操作を定義した情報の位置(メモリアドレス)を記録した、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置が含まれる。 In the rewrite start operation definition information, for example, as shown in FIG. 24, a rewrite in which the position (memory address) of information defining the operations of the rewrite start operation, the rewrite end confirmation operation, and the rewrite interruption operation is recorded. The start operation information position, the rewrite completion confirmation operation information position, and the rewrite interruption operation information position are included.
そして、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置に続いて、9種類の操作手順が登録されており、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置のそれぞれは、9種類の操作手順のいずれかを示す値となっている。 Then, following the rewrite start operation information position, the rewrite end confirmation operation information position, and the rewrite interruption operation information position, nine types of operation procedures are registered, the rewrite start operation information position, the rewrite end confirmation operation information position, Each rewrite interruption operation information position is a value indicating one of nine types of operation procedures.
図9の例では、書き換え開始操作情報位置は、「操作ボタン73Aの長押し」が登録されている位置を示しており、書き換え開始操作が、「操作ボタン73Aの長押し」に設定されている。同様に、書き換え終了確認操作は「操作ボタン73Bの長押し」に、書き換え中断操作は、「操作ボタン73Dの長押し」に設定されている。
In the example of FIG. 9, the rewrite start operation information position indicates a position where “long press of the
図25は、書き換え情報記憶装置13に書き換え開始操作定義情報が記憶されている場合に、その書き換え開始操作定義情報を受信する書き換え開始操作定義情報受信処理のフローチャートを示している。
FIG. 25 shows a flowchart of the rewrite start operation definition information receiving process for receiving the rewrite start operation definition information when the rewrite start operation definition information is stored in the rewrite
初めに、ステップS441において、書き換え制御装置22は、書き換え情報記憶装置13に、共通通信線24を介して、書き換え開始操作定義情報の送信を要求する。
First, in step S441, the
ステップS442において、書き換え制御装置22は、書き換え開始操作定義情報を書き換え情報記憶装置13から受信したか否かを判定する。
In step S442, the
ステップS442で、書き換え開始操作定義情報を受信していないと判定された場合には、処理はステップS443に進み、タイムアウトが発生したかが判定される。ステップS443で、タイムアウトが発生していないと判定された場合、処理はステップS442に戻る。即ち、書き換え制御装置22は、タイムアウトが発生するまで、書き換え開始操作定義情報の受信を待機する。
If it is determined in step S442 that the rewrite start operation definition information has not been received, the process proceeds to step S443 to determine whether a timeout has occurred. If it is determined in step S443 that no timeout has occurred, the process returns to step S442. That is, the
そして、ステップS443で、タイムアウトが発生したと判定された場合、処理はステップS444に進み、書き換え制御装置22は、書き換え開始操作定義情報受信エラーをログ記録部44に記録して、処理を終了する。
If it is determined in step S443 that a timeout has occurred, the process proceeds to step S444, and the
一方、ステップS442で、書き換え開始操作定義情報を受信したと判定された場合には、処理はステップS445に進み、書き換え制御装置22は、受信した書き換え開始操作定義情報に基づいて、書き換え開始操作を設定して、処理を終了する。
On the other hand, if it is determined in step S442 that the rewrite start operation definition information has been received, the process proceeds to step S445, and the
この処理は、例えば、図9の全体処理フローでは、書き換え開始操作情報をセキュリティ管理装置21に要求するステップS74の処理の前、図9の書き換え制御装置22の処理フローでは、ステップS140の処理の前などに挿入することができる。そして、図9のステップS141において、書き換え開始操作があったか否かが判定されるが、ここでの書き換え開始操作が、ステップS445で設定された操作がなされたか、ということになる。
This process is performed, for example, before the process of step S74 for requesting the
以上のように、書き換え開始操作定義情報を書き換え情報記憶装置13に記憶させ、書き換え制御装置22に送信することにより、書き換え開始操作等の手順を車両11の出荷後に変更することができる。従って、作業の自由度が高まるとともに、書き換え開始操作等の手順を不正に知られることがなくなる。
As described above, the rewrite start operation definition information is stored in the rewrite
なお、上述した例は、書き換え開始操作を携帯機12で行う例について説明したが、書き換え開始操作は、携帯機12以外の操作部、例えば、車両11内の空調設定部やオーディオ装置などに対して行うようにしてもよい。この場合、書き換え開始操作はセキュリティ管理装置21で判定される。
In the above-described example, the example in which the rewrite start operation is performed on the
[書き換え情報記憶装置13のその他の例]
次に、書き換え情報記憶装置13のその他の例について説明する。
[Other Examples of Rewrite Information Storage Device 13]
Next, another example of the rewrite
上述した実施の形態では、図5および図21を参照して説明したように、書き換え情報記憶装置13がCPU111を有し、CPU111が書き換えデータの送信要求を受信したかなどを判定し、書き換えデータの送信などを行っていた。
In the above-described embodiment, as described with reference to FIGS. 5 and 21, the rewrite
しかし、書き換え情報記憶装置13は、処理判断を行うCPUを有さず、単に、書き換えデータを記憶する記憶領域だけを有するものでもよい。
However, the rewrite
図26は、書き換え情報記憶装置13のその他の例であって、処理判断を行うCPUを備えない書き換え情報記憶装置13の例を示すブロック図である。
FIG. 26 is a block diagram illustrating another example of the rewrite
図26において、メモリカード(ICカード)101が書き換え情報記憶装置13に対応する。
In FIG. 26, a memory card (IC card) 101 corresponds to the rewrite
メモリカード101は、CPU111、メモリカードソケット112、及び、共通通信線接続I/F113を備える書き換え情報記憶装置装着装置102の、メモリカードソケット112に装着される。
The
書き換え情報記憶装置装着装置102のCPU111は、図5に示した書き換え情報記憶装置13のCPU61と同じ役割を果たし、共通通信線接続I/F113は、図5に示した書き換え情報記憶装置13の共通通信線接続I/F63と同じ役割を果たす。
The
換言すれば、図5に示した書き換え情報記憶装置13の不揮発性メモリ62が、図26においては、メモリカード101として分離できるようになされたものである。ただし、通常、車両11に取り付けられているナビゲーション装置やオーディオ装置を、書き換え情報記憶装置装着装置102として使用することができ、書き換え処理を実行するために、書き換え情報記憶装置装着装置102を別途用意する必要はない。
In other words, the
図27は、書き換え情報記憶装置13のその他の例であって、処理判断を行うCPUを備えない書き換え情報記憶装置13のその他の例を示すブロック図である。
FIG. 27 is a block diagram illustrating another example of the rewrite
図27において、USBメモリ121が書き換え情報記憶装置13に対応する。
In FIG. 27, the
USBメモリ121は、CPU131、USBコネクタ132、及び、共通通信線接続I/F133を備える書き換え情報記憶装置装着装置122の、USBコネクタ132に装着される。
The
書き換え情報記憶装置装着装置122のCPU131は、図5に示した書き換え情報記憶装置13のCPU61と同じ役割を果たし、共通通信線接続I/F133は、図5に示した書き換え情報記憶装置13の共通通信線接続I/F63と同じ役割を果たす。
The
換言すれば、図5に示した書き換え情報記憶装置13の不揮発性メモリ62が、図27においては、USBメモリ121として分離できるようになされたものである。ただし、通常、車両11に取り付けられているナビゲーション装置やオーディオ装置を、書き換え情報記憶装置装着装置122として使用することができ、書き換え処理を実行するために、書き換え情報記憶装置装着装置122を別途用意する必要はない。
In other words, the
また、図26および図27では、いずれも接続端子により物理的に接続する接触式の書き換え情報記憶装置13の例であるが、CPUを有しない書き換え情報記憶装置13は、無線通信により、書き換え情報記憶装置装着装置122と、書き換えデータを授受するものでもよい。
26 and 27 are examples of the contact-type rewrite
例えば、携帯機12との無線通信手段(無線通信部34)を有するセキュリティ管理装置21を、図26に示した書き換え情報記憶装置装着装置102として機能させ、図26のメモリカード101が、書き換え情報記憶装置装着装置102としてのセキュリティ管理装置21と、無線通信により書き換えデータを授受させるようにすることも可能である。
For example, the
従って、書き換え情報記憶装置13と、車両11内の書き換え対象制御装置23および書き換え制御装置22等との通信は、無線および有線のどちらでもよい。
Therefore, communication between the rewrite
セキュリティ管理装置21、書き換え制御装置22、および、書き換え対象制御装置23の上述した書き換え処理を行う各手段は、1つの情報処理装置として構成してもよい。
Each of the
本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる場合はもちろん、必ずしも時系列的に処理されなくとも、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで実行されてもよい。 In this specification, the steps described in the flowchart are not necessarily processed in chronological order, but are performed in parallel or when they are called in chronological order according to the described order. It may be executed at a necessary timing.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。 The embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.
1 情報処理システム
11 車両
12 携帯機
13 書き換え情報記憶装置
21 セキュリティ管理装置
22 書き換え制御装置
23−1乃至23−N 制御装置
24 共通通信線
31 書き換え制御部
32 セキュリティ制御部
41 書き換え制御部
51 制御部
52 不揮発性メモリ書き換え部
53 不揮発性メモリ
61 CPU
62 不揮発性メモリ
DESCRIPTION OF
62 Nonvolatile memory
Claims (4)
携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行う解錠制御手段と、
前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出する情報記憶装置接続検出手段と、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える書き換え手段と
を備える情報処理装置。 An information processing apparatus mounted on a vehicle,
An unlock control means for receiving an authentication matching result of the portable device and an unlocking operation of the vehicle door, and unlocking the door of the vehicle;
Information storage for detecting whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door Device connection detection means;
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. An information processing apparatus comprising: a rewriting unit that rewrites the control program being updated into the update control program.
請求項1に記載の情報処理装置。 The information processing apparatus according to claim 1, wherein the rewriting unit does not rewrite when it is detected that ACC is off or IGN is on.
携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行い、
前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える
ステップを含む情報処理方法。 An information processing method by an information processing device mounted on a vehicle,
Receiving the authentication match result of the portable device and the unlocking operation of the vehicle door, unlocking the door of the vehicle,
Detecting whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door;
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. An information processing method including a step of rewriting a control program that has been updated to the control program for update.
携帯機認証後の前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えさせる
ステップを含む処理を実行させるためのプログラム。 In a computer as an information processing device mounted on a vehicle,
Whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door after the portable device authentication Detect
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. A program for executing a process including a step of rewriting an existing control program into the update control program.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011053709A JP5682959B2 (en) | 2011-03-11 | 2011-03-11 | Information processing apparatus, information processing method, and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011053709A JP5682959B2 (en) | 2011-03-11 | 2011-03-11 | Information processing apparatus, information processing method, and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2012188027A JP2012188027A (en) | 2012-10-04 |
| JP5682959B2 true JP5682959B2 (en) | 2015-03-11 |
Family
ID=47081664
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011053709A Active JP5682959B2 (en) | 2011-03-11 | 2011-03-11 | Information processing apparatus, information processing method, and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5682959B2 (en) |
Families Citing this family (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2757497B1 (en) * | 2011-09-12 | 2017-02-08 | Toyota Jidosha Kabushiki Kaisha | Vehicular electronic control device |
| JP6618480B2 (en) * | 2014-11-12 | 2019-12-11 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Update management method, update management system, and control program |
| JP6489050B2 (en) | 2016-03-24 | 2019-03-27 | 株式会社オートネットワーク技術研究所 | Information processing apparatus and information processing system |
| US10956832B2 (en) * | 2018-06-22 | 2021-03-23 | Platina Systems Corporation | Training a data center hardware instance network |
| JP7467186B2 (en) * | 2020-03-19 | 2024-04-15 | 本田技研工業株式会社 | Software rewriting device |
| JP7310737B2 (en) * | 2020-07-08 | 2023-07-19 | トヨタ自動車株式会社 | SOFTWARE UPDATE DEVICE, METHOD, PROGRAM, SYSTEM, CENTER AND VEHICLE |
Family Cites Families (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS63107671A (en) * | 1986-10-24 | 1988-05-12 | 株式会社東海理化電機製作所 | Remote unlocking and locking apparatus for vehicle |
| JP2001049918A (en) * | 1999-08-06 | 2001-02-20 | Suzuki Motor Corp | Keyless entry device, and recording medium |
| JP2003312389A (en) * | 2002-04-24 | 2003-11-06 | Alps Electric Co Ltd | Onboard instrument control device |
| JP2006143049A (en) * | 2004-11-22 | 2006-06-08 | Nissan Motor Co Ltd | Vehicle control system and control program rewriting method for in-vehicle control device |
| JP2007269181A (en) * | 2006-03-31 | 2007-10-18 | Mitsubishi Motors Corp | Method for setting vehicle information in electronic control system for vehicle |
-
2011
- 2011-03-11 JP JP2011053709A patent/JP5682959B2/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| JP2012188027A (en) | 2012-10-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5682959B2 (en) | Information processing apparatus, information processing method, and program | |
| CN113873498B (en) | Server, management method, non-temporary storage medium, software update device, center, and over-the-air host | |
| CN103359053B (en) | Controller of vehicle and vehicle control system | |
| JP5247124B2 (en) | Authentication device, in-vehicle device, and authentication system | |
| JP4859493B2 (en) | Authentication processing system, authentication processing method, authentication apparatus, and authentication method | |
| WO2019181496A1 (en) | Program update system, program update method, and computer program | |
| JP6465258B1 (en) | Control device, control method, and computer program | |
| JPWO2012056773A1 (en) | Program rewriting system for vehicles | |
| JP2008239021A (en) | Vehicle control device and data rewriting system | |
| JP2010195111A (en) | Onboard computer system | |
| JP2008027241A (en) | Work machine parts monitoring device and work machine parts monitoring method | |
| JP2008025234A (en) | Work machine parts monitoring device and work machine parts monitoring method | |
| US20240069906A1 (en) | Server, software update system, distribution method, and non-transitory storage medium | |
| US12190092B2 (en) | Control device and terminal device | |
| JP2013137729A (en) | Program rewriting system, control device, program distribution device, identification information storage device, and method for rewriting program | |
| US9367969B2 (en) | System and method of interlocking vehicle terminal with portable terminal | |
| CN105468385A (en) | Software updating system and method for vehicle-mounted electronic device | |
| KR102545127B1 (en) | Electronic device for managing application associated with a key of external electronic device and the method for the same | |
| JP4377882B2 (en) | Authentication system | |
| JP3813883B2 (en) | Vehicle sharing system | |
| JP2007265328A (en) | Communication control device, communication control program, and communication driver registration method | |
| JP6094245B2 (en) | Terminal device, information processing device, activation authentication method, activation authentication program | |
| WO2017208474A1 (en) | Control device, program update method, and computer program | |
| JP4228002B2 (en) | Vehicle sharing system | |
| CN111753284B (en) | Input information management system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130911 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140624 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140701 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140811 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150108 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150108 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5682959 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |