[go: up one dir, main page]

JP5682959B2 - Information processing apparatus, information processing method, and program - Google Patents

Information processing apparatus, information processing method, and program Download PDF

Info

Publication number
JP5682959B2
JP5682959B2 JP2011053709A JP2011053709A JP5682959B2 JP 5682959 B2 JP5682959 B2 JP 5682959B2 JP 2011053709 A JP2011053709 A JP 2011053709A JP 2011053709 A JP2011053709 A JP 2011053709A JP 5682959 B2 JP5682959 B2 JP 5682959B2
Authority
JP
Japan
Prior art keywords
rewrite
control device
information
vehicle
information storage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011053709A
Other languages
Japanese (ja)
Other versions
JP2012188027A (en
Inventor
英行 小原
英行 小原
弘樹 坂本
弘樹 坂本
晃浩 平野
晃浩 平野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nidec Mobility Corp
Original Assignee
Omron Automotive Electronics Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Automotive Electronics Co Ltd filed Critical Omron Automotive Electronics Co Ltd
Priority to JP2011053709A priority Critical patent/JP5682959B2/en
Publication of JP2012188027A publication Critical patent/JP2012188027A/en
Application granted granted Critical
Publication of JP5682959B2 publication Critical patent/JP5682959B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Stored Programmes (AREA)
  • Lock And Its Accessories (AREA)

Description

本発明は、情報処理装置、情報処理方法、およびプログラムに関し、特に、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができるようにする情報処理装置、情報処理方法、およびプログラムに関する。   The present invention relates to an information processing device, an information processing method, and a program, and in particular, an information processing device, an information processing method, and a program that allow a vehicle control program to be updated safely with a simple operation. About.

自家用車、トラック、バス、二輪車などの車両には、多数の制御装置が搭載されている。制御装置は、制御内容を規定した制御プログラムに基づいて制御を実行するものが一般的である。従って、仕様の変更や不具合の修正などにより、制御プログラムに変更の必要が生じた場合、制御装置内に記憶されている制御プログラムを更新する作業が必要となる。   Many control devices are mounted on vehicles such as private cars, trucks, buses, and motorcycles. Generally, the control device executes control based on a control program that defines control contents. Accordingly, when the control program needs to be changed due to a change in specifications or correction of a defect, an operation for updating the control program stored in the control device is required.

特許文献1では、自動販売機の制御装置の制御プログラムを書き換える方法が提案されている。この方法では、保守用端末としてのリモートコントローラとメモリカードを自動販売機に接続して、保守用端末の操作に応じて、メモリカードに記憶されている更新プログラムが自動販売機内の制御装置に転送される。   Patent Document 1 proposes a method of rewriting a control program of a control device of a vending machine. In this method, a remote controller as a maintenance terminal and a memory card are connected to the vending machine, and the update program stored in the memory card is transferred to the control device in the vending machine in accordance with the operation of the maintenance terminal. Is done.

車両の制御装置のプログラム変更の場合には、制御プログラムの変更による車両の安全性を考慮する必要があるが、特許文献1の方法は、車両の制御装置についてのものではないため、車両の安全性についての考慮がなされていない点で、そのまま採用することはできない。   In the case of changing the program of the vehicle control device, it is necessary to consider the safety of the vehicle due to the change of the control program. However, since the method of Patent Document 1 is not for the vehicle control device, It cannot be adopted as it is because no consideration is given to sex.

車両の制御プログラムの更新に関するものでは、例えば、特許文献2で提案されている方法がある。しかし、この方法は、車両の走行に関係する制御プログラム以外のプログラムを更新するための方法であるため、車両が走行可能な状態で停車中のときでもプログラムの更新が可能とされている。車両の走行にも関係する制御プログラムの場合に、どのように安全を担保してプログラム等の更新を行うのかについては開示されていない。   As for the update of the vehicle control program, for example, there is a method proposed in Patent Document 2. However, since this method is a method for updating a program other than the control program related to the traveling of the vehicle, the program can be updated even when the vehicle is stopped in a state where the vehicle can travel. In the case of a control program related to the running of the vehicle, it is not disclosed how to update the program or the like while ensuring safety.

特開2001−34822号公報JP 2001-34822 A 特開2006−8126号公報JP 2006-8126 A

本発明は、このような状況に鑑みてなされたものであり、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to update a vehicle control program safely with a simple operation.

本発明の一側面の情報処理装置は、車両に搭載される情報処理装置であって、携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行う解錠制御手段と、前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出する情報記憶装置接続検出手段と、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える書き換え手段とを備える。 An information processing apparatus according to an aspect of the present invention is an information processing apparatus mounted on a vehicle, and receives an authentication match result of a portable device and an unlocking operation of the door of the vehicle, and unlocks the door of the vehicle. Was the unlock control means to be connected to a rewrite information storage device storing an update control program for rewriting the control program in the information processing device within a predetermined time from the unlocking operation of the vehicle door? Information storage device connection detection means for detecting whether or not the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the door of the vehicle , and further rewrite start operation information from the portable device when receiving, and a rewriting means for a control program stored in the information processing apparatus is rewritten to the updating control program.

本発明の一側面の情報処理装置においては、携帯機の認証一致結果と車両のドアの解錠操作を受け付けて、車両のドアの解錠が行われ、車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the information processing apparatus according to one aspect of the present invention, the authentication coincidence result of the portable device and the unlocking operation of the vehicle door are received, the unlocking operation of the vehicle door is performed, and a predetermined time from the unlocking operation of the vehicle door is performed. It is detected whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected, and the rewrite is performed within a predetermined time from the unlocking operation of the vehicle door. After the connection with the information storage device is detected, when the rewrite start operation information is further received from the portable device, the control program stored in the information processing device is rewritten to the update control program.

車両のドアの解錠を行うことができるのは、認証された携帯機を持つ者だけである。また、制御プログラムの更新を行うには、認証された携帯機を持つ者は、車両のドアの解錠操作から所定時間内に更新用制御プログラムが記憶されている書き換え情報記憶装置を接続されすればよい。従って、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。   Only a person with a certified portable device can unlock the door of the vehicle. In order to update the control program, a person with an authenticated portable device is connected to a rewrite information storage device in which the update control program is stored within a predetermined time from the unlocking operation of the vehicle door. That's fine. Therefore, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.

解錠制御手段は、例えば、携帯機と無線通信を行うセキュリティ管理装置のセキュリティ制御部により構成され、情報記憶装置接続検出手段は、例えば、書き換えを制御する書き換え制御装置の書き換え制御部により構成され、書き換え手段は、例えば、書き換え対象の制御装置の不揮発性メモリ書き換え部により構成され、各手段は、例えば、共通の通信線で接続される。   The unlock control means is configured by, for example, a security control unit of a security management device that performs wireless communication with a portable device, and the information storage device connection detection unit is configured by, for example, a rewrite control unit of a rewrite control device that controls rewriting. The rewriting means is constituted by, for example, a nonvolatile memory rewriting unit of the control device to be rewritten, and each means is connected by, for example, a common communication line.

前記書き換え手段には、さらに、前記携帯機からの書き換え開始操作情報を受信した場合に、書き換えるようにさせることができる。これにより、認証された携帯機を持つ者だけが書き換えを指示することができるので、車両を利用することが許可されていない者による不正な書き換えを防止することができる。   The rewriting means may be further rewritten when rewrite start operation information is received from the portable device. Thereby, since only a person having an authenticated portable device can instruct rewriting, unauthorized rewriting by a person who is not permitted to use the vehicle can be prevented.

前記書き換え手段には、ACCがオフまたはIGNがオンであることを検出した場合には、書き換えないようにさせることができる。これにより、車両の動作に影響を及ぼす可能性のある状態で書き換えることを防止することができる。   The rewriting means may be configured not to rewrite when it is detected that ACC is off or IGN is on. This can prevent rewriting in a state that may affect the operation of the vehicle.

本発明の一側面の情報処理方法は、車両に搭載される情報処理装置による情報処理方法であって、携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行い、前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えるステップを含む。 An information processing method according to an aspect of the present invention is an information processing method by an information processing device mounted on a vehicle, and receives an authentication match result of a portable device and an unlocking operation of the vehicle door, and the vehicle door Whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door. And detecting the connection with the rewrite information storage device within a predetermined time after the unlocking operation of the vehicle door , and further receiving the rewrite start operation information from the portable device , the information processing Rewriting a control program stored in the apparatus to the update control program.

本発明の一側面の情報処理方法においては、携帯機の認証一致結果と車両のドアの解錠操作を受け付けて、車両のドアの解錠が行われ、車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the information processing method according to one aspect of the present invention, the authentication coincidence result of the portable device and the unlocking operation of the vehicle door are received, the unlocking operation of the vehicle door is performed, and a predetermined time from the unlocking operation of the vehicle door is performed. It is detected whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected, and the rewrite is performed within a predetermined time from the unlocking operation of the vehicle door. After the connection with the information storage device is detected, when the rewrite start operation information is further received from the portable device, the control program stored in the information processing device is rewritten to the update control program.

これにより、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。   Thereby, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.

本発明の一側面のプログラムは、車両に搭載される情報処理装置としてのコンピュータに、携帯機認証後の前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えさせるステップを含む処理を実行させるためのものである。 According to one aspect of the present invention, a program as an information processing apparatus mounted on a vehicle is stored in a control program in the information processing apparatus within a predetermined time from the unlocking operation of the door of the vehicle after portable device authentication. It is detected whether or not a rewrite information storage device storing an update control program for rewriting is connected, and a connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door. After that, when rewriting start operation information is received from the portable device, a process including a step of rewriting the control program stored in the information processing apparatus with the control program for update is executed. It is.

本発明の一側面のプログラムにおいては、車両に搭載される情報処理装置としてのコンピュータに、携帯機認証後の車両のドアの解錠操作から所定時間内に、情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かが検出され、車両のドアの解錠操作から所定時間内に書き換え情報記憶装置との接続が検出された後、さらに携帯機から書き換え開始操作情報を受信した場合に、情報処理装置内に記憶されている制御プログラムが、更新用制御プログラムに書き換えられる。 In the program according to one aspect of the present invention, the control program in the information processing apparatus is rewritten in a computer as an information processing apparatus mounted on the vehicle within a predetermined time from the unlocking operation of the vehicle door after the portable device authentication. After detecting whether or not the rewrite information storage device storing the control program for update is connected, and detecting the connection with the rewrite information storage device within a predetermined time from the unlocking operation of the vehicle door , Furthermore, when the rewrite start operation information is received from the portable device, the control program stored in the information processing apparatus is rewritten to the update control program.

これにより、簡単な操作で、かつ、安全に、車両に搭載される情報処理装置内の制御プログラムを更新することができる。   Thereby, it is possible to update the control program in the information processing apparatus mounted on the vehicle with a simple operation and safely.

本発明の一側面によれば、簡単な操作で、かつ、安全に車両の制御プログラムを更新することができる。   According to one aspect of the present invention, a vehicle control program can be updated safely with a simple operation.

本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of one Embodiment of the information processing system to which this invention is applied. セキュリティ管理装置の詳細構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of a security management apparatus. 書き換え制御装置の詳細構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of a rewriting control apparatus. 制御装置の詳細構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of a control apparatus. 書き換え情報記憶装置の詳細構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of a rewriting information storage device. 書き換え情報記憶装置の不揮発性メモリに記憶されている情報について説明する図である。It is a figure explaining the information memorized by the non-volatile memory of the rewriting information storage device. 携帯機の詳細構成例を示すブロック図である。It is a block diagram which shows the detailed structural example of a portable device. 携帯機の外観構成例を示す図である。It is a figure which shows the external appearance structural example of a portable device. 情報処理システムによる書き換え処理の全体処理フローについて説明する図である。It is a figure explaining the whole processing flow of the rewriting process by an information processing system. 書き換え制御装置の処理を説明するフローチャートである。It is a flowchart explaining the process of a rewriting control apparatus. 書き換え可能状態確認処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a rewritable state confirmation process. 書き換え情報種別確認処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a rewriting information type confirmation process. 携帯機の処理を説明するフローチャートである。It is a flowchart explaining the process of a portable device. セキュリティ管理装置の処理を説明するフローチャートである。It is a flowchart explaining the process of a security management apparatus. ドア関連制御処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a door related control process. 車両始動制御処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a vehicle start control process. 書き換え操作対応処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a rewriting operation corresponding | compatible process. 書き換え対象制御装置の処理を説明するフローチャートである。It is a flowchart explaining the process of the rewriting object control apparatus. 書き換え可能状態移行処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a rewritable state transfer process. 不揮発性メモリ書き換え処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of a non-volatile memory rewriting process. 書き換え情報記憶装置の処理を説明するフローチャートである。It is a flowchart explaining the process of a rewriting information storage device. 書き換え情報記憶装置の不揮発性メモリ62に記憶される書き換えデータのその他の例を示す図である。It is a figure which shows the other example of the rewriting data memorize | stored in the non-volatile memory 62 of a rewriting information storage device. 書き換え制御装置用制御プログラムの受信処理のフローチャートである。It is a flowchart of the reception process of the control program for rewriting control apparatuses. 書き換え開始操作定義情報のデータ例を示す図である。It is a figure which shows the example of data of rewrite start operation definition information. 書き換え開始操作定義情報受信処理を説明するフローチャートである。It is a flowchart explaining rewriting start operation definition information reception processing. 書き換え情報記憶装置のその他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of a rewriting information storage device. 書き換え情報記憶装置のその他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of a rewriting information storage device.

[情報処理システムの構成例]
図1は、本発明を適用した情報処理システムの一実施の形態の構成例を示すブロック図である。
[Configuration example of information processing system]
FIG. 1 is a block diagram showing a configuration example of an embodiment of an information processing system to which the present invention is applied.

図1の情報処理システム1は、各種の自動車(例えば、自家用車、トラック、バスなど)、二輪車などの車両11に搭載されている所定の制御装置のプログラムを書き換える書き換え処理を行うシステムである。   The information processing system 1 in FIG. 1 is a system that performs a rewriting process for rewriting a program of a predetermined control device mounted on a vehicle 11 such as various automobiles (for example, private cars, trucks, buses, etc.) and two-wheeled vehicles.

図1の情報処理システム1は、セキュリティ管理装置21、書き換え制御装置22、制御装置23−1乃至23−N(N≧2)を少なくとも備える車両11と、車両11のドアロックなどをリモートで制御することができる携帯型の携帯機12と、書き換え情報としての制御プログラムを記憶する書き換え情報記憶装置13とを有する。なお、本実施の形態において、制御装置23−1乃至23−Nを特に区別する必要がない場合には、単に、制御装置23という。   The information processing system 1 in FIG. 1 remotely controls a vehicle 11 including at least a security management device 21, a rewrite control device 22, and control devices 23-1 to 23-N (N ≧ 2), a door lock of the vehicle 11, and the like. A portable portable device 12 that can be used, and a rewrite information storage device 13 that stores a control program as rewrite information. In the present embodiment, the control devices 23-1 to 23 -N are simply referred to as the control device 23 when it is not necessary to distinguish between them.

車両11内において、セキュリティ管理装置21、書き換え制御装置22、制御装置23−1乃至23−Nは、例えば、車載LAN(Local Area Network)の一種であるCAN(Controller Area Network)などの共通通信線24により相互に接続されている。書き換え情報記憶装置13は、車両11の共通通信線24への接続および切り離しが可能である。   In the vehicle 11, the security management device 21, the rewrite control device 22, and the control devices 23-1 to 23 -N are, for example, a common communication line such as a CAN (Controller Area Network) which is a kind of in-vehicle LAN (Local Area Network). 24 are connected to each other. The rewrite information storage device 13 can be connected to and disconnected from the common communication line 24 of the vehicle 11.

セキュリティ管理装置21は、携帯機12と無線通信を行い、車両11のセキュリティを管理する。具体的には、セキュリティ管理装置21は、携帯機12に記憶された、車両11を特定する車両ID(Identification)を無線通信により携帯機12から受信し、自身が記憶する車両IDと一致するか否かに応じて、携帯機12およびそれを所持している運転者が正規の使用者(運転者)であるかを認証する。また、セキュリティ管理装置21は、認証結果に応じてドアを解錠したり、携帯機12(を所持する運転者)が車両11の所定の範囲内から離れた場合には、ドアを施錠する制御なども行う。   The security management device 21 performs wireless communication with the portable device 12 and manages the security of the vehicle 11. Specifically, the security management device 21 receives the vehicle ID (Identification) for identifying the vehicle 11 stored in the portable device 12 from the portable device 12 by wireless communication, and matches the vehicle ID stored by itself. Depending on whether or not, it is authenticated whether the portable device 12 and the driver who owns it are regular users (drivers). Further, the security management device 21 unlocks the door according to the authentication result, or controls to lock the door when the portable device 12 (the driver who owns the mobile device 12) is away from the predetermined range of the vehicle 11. Also do.

書き換え制御装置22は、情報処理システム1の書き換え処理全体の制御を行う。例えば、書き換え制御装置22は、書き換え情報記憶装置13の共通通信線24への接続を検出する。そして、書き換え情報記憶装置13が共通通信線24に接続された場合に、書き換え情報記憶装置13内に記憶されている書き換え情報の種別を確認し、書き換え対象の制御装置23に書き換え開始指令を送信して、書き換え動作を実行させる。   The rewrite control device 22 controls the entire rewrite process of the information processing system 1. For example, the rewrite control device 22 detects the connection of the rewrite information storage device 13 to the common communication line 24. When the rewrite information storage device 13 is connected to the common communication line 24, the type of rewrite information stored in the rewrite information storage device 13 is confirmed, and a rewrite start command is transmitted to the control device 23 to be rewritten. Then, the rewrite operation is executed.

制御装置23は、例えば、ECU(Electronic Control Unit)などに相当し、車両11内の装備を、機能や配置等によって複数のユニットに分類したときの1ユニット内の装置(群)を制御する装置である。制御装置23は、例えば、エンジン制御装置、燃料タンク制御装置、開閉部制御装置などである。各制御装置23には、それぞれを識別するための制御装置IDが割り振られている。本実施の形態では、制御装置23が複数設けられているが、制御装置23の個数は1個でもよく、任意である。   The control device 23 corresponds to, for example, an ECU (Electronic Control Unit) or the like, and controls a device (group) in one unit when the equipment in the vehicle 11 is classified into a plurality of units by function, arrangement, or the like. It is. The control device 23 is, for example, an engine control device, a fuel tank control device, an opening / closing part control device, or the like. Each control device 23 is assigned a control device ID for identifying the control device 23. In the present embodiment, a plurality of control devices 23 are provided, but the number of control devices 23 may be one and is arbitrary.

携帯機12は、ユーザの操作を受け付け、ユーザの操作に応じた信号(操作信号)を、無線通信によりセキュリティ管理装置21に送信する。また、携帯機12は、セキュリティ管理装置21からのID送信要求に応じて、内部に記憶されている車両IDを、無線通信によりセキュリティ管理装置21に送信する。   The portable device 12 receives a user operation and transmits a signal (operation signal) corresponding to the user operation to the security management device 21 by wireless communication. In response to the ID transmission request from the security management device 21, the portable device 12 transmits the vehicle ID stored therein to the security management device 21 by wireless communication.

書き換え情報記憶装置13は、更新対象の制御プログラムなどのデータを内部に記憶し、共通通信線24に接続された場合に、書き換え制御装置22または書き換え対象の制御装置23からの要求に応じて必要なデータ(プログラムを含む)を、要求された装置に共通通信線24を介して送信する。   The rewrite information storage device 13 stores data such as a control program to be updated therein and is required in response to a request from the rewrite control device 22 or the rewrite target control device 23 when connected to the common communication line 24. Data (including a program) is transmitted to the requested device via the common communication line 24.

以上のように構成される情報処理システム1において、書き換え対象の制御装置23内の記憶部に記憶されているデータを、書き換え情報記憶装置13に記憶された書き換えデータで書き換える処理(書き換え処理)が行われる。   In the information processing system 1 configured as described above, there is a process (rewrite process) of rewriting data stored in the storage unit in the rewrite target control device 23 with the rewrite data stored in the rewrite information storage device 13. Done.

次に、情報処理システム1を構成する携帯機12、書き換え情報記憶装置13、セキュリティ管理装置21、書き換え制御装置22、および制御装置23それぞれの詳細構成について、図2乃至図8を参照して説明する。   Next, detailed configurations of the portable device 12, the rewrite information storage device 13, the security management device 21, the rewrite control device 22, and the control device 23 that constitute the information processing system 1 will be described with reference to FIGS. To do.

[セキュリティ管理装置21の構成例]
図2は、セキュリティ管理装置21の詳細構成例を示すブロック図である。
[Configuration Example of Security Management Device 21]
FIG. 2 is a block diagram illustrating a detailed configuration example of the security management device 21.

セキュリティ管理装置21は、書き換え制御部31、セキュリティ制御部32、ID情報記憶部33、無線通信部34、共通通信線接続I/F(Interface)35、およびログ記録部36により構成される。   The security management device 21 includes a rewrite control unit 31, a security control unit 32, an ID information storage unit 33, a wireless communication unit 34, a common communication line connection I / F (Interface) 35, and a log recording unit 36.

書き換え制御部31は、情報処理システム1で行われる書き換え処理のうちの、セキュリティ管理装置21内の処理を担当する。例えば、書き換え制御部31は、書き換え処理において携帯機12から無線通信により供給される、書き換え開始を示す操作情報(書き換え開始操作情報)を、共通通信線接続I/F35を介して、書き換え制御装置22に送信する。   The rewrite control unit 31 is in charge of processing in the security management device 21 among the rewriting processing performed in the information processing system 1. For example, the rewrite control unit 31 transmits operation information (rewrite start operation information) indicating rewrite start supplied from the portable device 12 by wireless communication in the rewrite process via the common communication line connection I / F 35. 22 to send.

セキュリティ制御部32は、車両11のセキュリティに関する処理(制御)を行う。例えば、セキュリティ制御部32は、車両11から無線通信により車両IDを受信し、ID情報記憶部33に記憶されている車両IDと一致するか否かを判定し、携帯機12およびそれを所持している運転者が正規の使用者(運転者)であるかを認証する。また例えば、セキュリティ制御部32は、認証された正規の使用者からのドアの解錠操作である場合、ドアを解錠したり、携帯機12(を所持する運転者)が車両11の所定の範囲内から離れた場合には、ドアを施錠する制御なども行う。   The security control unit 32 performs processing (control) related to the security of the vehicle 11. For example, the security control unit 32 receives the vehicle ID from the vehicle 11 by wireless communication, determines whether or not the vehicle ID matches the vehicle ID stored in the ID information storage unit 33, and possesses the portable device 12 and the portable device 12. Authenticates whether the driver is a legitimate user (driver). Further, for example, when the unlocking operation is performed by the authorized authorized user, the security control unit 32 unlocks the door or the portable device 12 (the driver who owns the vehicle 12) When away from the range, the door is locked.

ID情報記憶部33は、正規の使用者(運転者)が保有している携帯機12内に記憶されている車両IDと同一の車両IDを記憶する。   The ID information storage unit 33 stores the same vehicle ID as the vehicle ID stored in the portable device 12 owned by the authorized user (driver).

無線通信部34は、書き換え制御部31またはセキュリティ制御部32の制御の下、携帯機12と無線通信を行う。   The wireless communication unit 34 performs wireless communication with the portable device 12 under the control of the rewrite control unit 31 or the security control unit 32.

共通通信線接続I/F35は、共通通信線24との接続部であり、書き換え制御部31またはセキュリティ制御部32が、書き換え制御装置22に供給するデータを共通通信線24に出力し、書き換え制御装置22から供給されたデータを取得して、書き換え制御部31またはセキュリティ制御部32に供給する。   The common communication line connection I / F 35 is a connection unit with the common communication line 24, and the rewrite control unit 31 or the security control unit 32 outputs the data supplied to the rewrite control device 22 to the common communication line 24 for rewrite control. Data supplied from the device 22 is acquired and supplied to the rewrite control unit 31 or the security control unit 32.

ログ記録部36は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部36に記録された情報を解析することにより、エラーの内容を知ることができる。   The log recording unit 36 records (stores) the progress of the process performed in the rewriting process and the error content when an error occurs. By analyzing the information recorded in the log recording unit 36, the contents of the error can be known.

[書き換え制御装置22の構成例]
図3は、書き換え制御装置22の詳細構成例を示すブロック図である。
[Configuration Example of Rewrite Control Device 22]
FIG. 3 is a block diagram illustrating a detailed configuration example of the rewrite control device 22.

書き換え制御装置22は、書き換え制御部41、RAM(Random Access Memory)42、共通通信線接続I/F43、及びログ記録部44により構成される。   The rewrite control device 22 includes a rewrite control unit 41, a RAM (Random Access Memory) 42, a common communication line connection I / F 43, and a log recording unit 44.

書き換え制御部41は、書き換え処理のうちの、書き換え制御装置22内の処理を担当する。書き換え制御装置22は、共通通信線接続I/F43を介して、セキュリティ管理装置21、制御装置23、および書き換え情報記憶装置13と所定のデータの授受を行い、情報処理システム1で行われる書き換え処理の全体を制御するものであり、書き換え制御部41がそれを実行する。   The rewrite control unit 41 is in charge of processing in the rewrite control device 22 in the rewrite processing. The rewrite control device 22 exchanges predetermined data with the security management device 21, the control device 23, and the rewrite information storage device 13 via the common communication line connection I / F 43, and rewrite processing performed in the information processing system 1 The rewrite control unit 41 executes it.

RAM42は、書き換え制御部41が書き換え制御を実行する場合に、実行時に一時的に記憶しておくことが必要なデータを適宜記憶する。   The RAM 42 appropriately stores data that needs to be temporarily stored at the time of execution when the rewrite control unit 41 executes rewrite control.

共通通信線接続I/F43は、共通通信線24との接続部であり、書き換え制御部41が、他の装置に供給するデータを共通通信線24に出力し、他の装置から供給されたデータを取得して、書き換え制御部41に供給する。   The common communication line connection I / F 43 is a connection unit with the common communication line 24, and the rewrite control unit 41 outputs data supplied to other devices to the common communication line 24, and data supplied from other devices. Is supplied to the rewrite control unit 41.

ログ記録部44は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部44に記録された情報を解析することにより、エラーの内容を知ることができる。   The log recording unit 44 records (stores) the progress of the process performed in the rewriting process and the error content when an error occurs. By analyzing the information recorded in the log recording unit 44, the contents of the error can be known.

[制御装置23の構成例]
図4は、制御装置23の詳細構成例を示すブロック図である。
[Configuration Example of Control Device 23]
FIG. 4 is a block diagram illustrating a detailed configuration example of the control device 23.

制御装置23は、制御部51、不揮発性メモリ書き換え部52、不揮発性メモリ53、RAM54、共通通信線接続I/F55、およびログ記録部56により構成される。   The control device 23 includes a control unit 51, a nonvolatile memory rewriting unit 52, a nonvolatile memory 53, a RAM 54, a common communication line connection I / F 55, and a log recording unit 56.

制御部51は、自身が担当するユニットに属する1以上の装置を制御する。どのような制御を行うかについては、不揮発性メモリ53に記憶されている制御プログラムに記載されており、制御部51は、電源投入または所定のタイミングで、不揮発性メモリ53に記憶されている制御プログラムをロードして実行する。   The control unit 51 controls one or more devices belonging to a unit that it is in charge of. What kind of control is performed is described in the control program stored in the nonvolatile memory 53, and the control unit 51 controls the control stored in the nonvolatile memory 53 at power-on or at a predetermined timing. Load and execute the program.

不揮発性メモリ書き換え部52は、書き換え処理のうちの、制御装置23内の処理を担当する。書き換え処理において、不揮発性メモリ書き換え部52が行う書き換え制御は、不揮発性メモリ53に記憶されている不揮発性メモリ書き換え実行プログラム(図6)に基づいて行われる。   The nonvolatile memory rewriting unit 52 is in charge of processing in the control device 23 in the rewriting processing. In the rewriting process, the rewriting control performed by the nonvolatile memory rewriting unit 52 is performed based on a nonvolatile memory rewriting execution program (FIG. 6) stored in the nonvolatile memory 53.

不揮発性メモリ53は、上述した不揮発性メモリ書き換え実行プログラムおよび制御プログラムを記憶する。不揮発性メモリ書き換え実行プログラムは、不揮発性メモリ53に記憶されている制御プログラムを書き換えるための実行プログラムであり、制御プログラムは、制御装置23の制御内容を規定するプログラムである。この不揮発性メモリ書き換え実行プログラムおよび制御プログラム(図6)が、書き換え処理において、書き換え情報記憶装置13から取得されて更新される書き換えデータに相当する。   The nonvolatile memory 53 stores the above-described nonvolatile memory rewrite execution program and control program. The non-volatile memory rewriting execution program is an execution program for rewriting the control program stored in the non-volatile memory 53, and the control program is a program that defines the control content of the control device 23. The nonvolatile memory rewrite execution program and the control program (FIG. 6) correspond to rewrite data that is acquired from the rewrite information storage device 13 and updated in the rewrite process.

なお、制御部51に、不揮発性メモリ53に記憶されている制御プログラムを書き換える機能を持たせる場合には、不揮発性メモリ書き換え部52は省略することができる。   If the control unit 51 has a function of rewriting the control program stored in the nonvolatile memory 53, the nonvolatile memory rewriting unit 52 can be omitted.

RAM54は、制御部51および不揮発性メモリ書き換え部52が制御プログラムおよび不揮発性メモリ書き換え実行プログラムをそれぞれ実行する場合に、実行時に一時的に記憶しておくことが必要なデータを適宜記憶する。   The RAM 54 appropriately stores data that needs to be temporarily stored at the time of execution when the control unit 51 and the nonvolatile memory rewriting unit 52 execute the control program and the nonvolatile memory rewrite execution program, respectively.

共通通信線接続I/F55は、共通通信線24との接続部であり、制御部51が、担当する制御対象の装置に供給するデータを共通通信線24に出力し、制御対象の装置から供給されたデータを取得して、制御部51に供給する。   The common communication line connection I / F 55 is a connection unit with the common communication line 24, and the control unit 51 outputs data supplied to the control target device in charge to the common communication line 24 and supplies it from the control target device. The acquired data is acquired and supplied to the control unit 51.

また、共通通信線接続I/F55は、書き換え処理において、不揮発性メモリ書き換え部52が、書き換え制御装置22に供給するデータを共通通信線24に出力し、書き換え制御装置22から供給されたデータを取得して、不揮発性メモリ書き換え部52に供給する。   In the rewriting process, the common communication line connection I / F 55 outputs the data supplied from the non-volatile memory rewriting unit 52 to the rewrite control device 22 to the common communication line 24 and the data supplied from the rewrite control device 22. Obtained and supplied to the nonvolatile memory rewriting unit 52.

さらに、共通通信線接続I/F55は、書き換え処理において、不揮発性メモリ書き換え部52が、書き換え情報記憶装置13に供給するデータを共通通信線24に出力し、書き換え情報記憶装置13から供給されたデータを取得して、不揮発性メモリ書き換え部52または不揮発性メモリ53に供給する。   Further, the common communication line connection I / F 55 is supplied from the rewrite information storage device 13 by outputting data supplied from the nonvolatile memory rewrite unit 52 to the rewrite information storage device 13 to the common communication line 24 in the rewrite processing. Data is acquired and supplied to the nonvolatile memory rewriting unit 52 or the nonvolatile memory 53.

ログ記録部56は、書き換え処理において行われた処理の途中経過、および、エラー発生時のエラー内容を記録(記憶)する。ログ記録部56に記録された情報を解析することにより、エラーの内容を知ることができる。   The log recording unit 56 records (stores) the progress of the process performed in the rewriting process and the error content when an error occurs. By analyzing the information recorded in the log recording unit 56, the contents of the error can be known.

なお、ログ記録部は、セキュリティ管理装置21、書き換え制御装置22、及び制御装置23のそれぞれに設けるのではなく、いずれか1つに設け、ログが集約されるようにしてもよい。   Note that the log recording unit may be provided in any one of the security management device 21, the rewrite control device 22, and the control device 23, and the logs may be aggregated.

[書き換え情報記憶装置13の構成例]
図5は、書き換え情報記憶装置13の詳細構成例を示すブロック図である。
[Configuration Example of Rewrite Information Storage Device 13]
FIG. 5 is a block diagram illustrating a detailed configuration example of the rewrite information storage device 13.

書き換え情報記憶装置13は、CPU(Central Processing Unit)61、不揮発性メモリ62、共通通信線接続I/F63、および保守用端末接続コネクタ64により構成される。   The rewrite information storage device 13 includes a CPU (Central Processing Unit) 61, a nonvolatile memory 62, a common communication line connection I / F 63, and a maintenance terminal connection connector 64.

CPU61は、例えば、ROM(Read Only Memory)とRAM(Random Access Memory)を内蔵した1チップCPUで構成することができ、内蔵ROMに記憶されたプログラムにより、書き換え処理のうちの、書き換え情報記憶装置13内の処理を担当する。例えば、CPU61は、書き換え制御装置22からの書き換え情報種別要求に応じて、不揮発性メモリ62に記憶されている書き換えデータの種別を、共通通信線接続I/F63を介して書き換え制御装置22に送信する。また、CPU61は、書き換え対象の制御装置23からの書き換えデータの送信要求に応じて、書き換えデータを共通通信線接続I/F63を介して共通通信線24に出力する。   The CPU 61 can be composed of, for example, a one-chip CPU with a built-in ROM (Read Only Memory) and a RAM (Random Access Memory), and a rewrite information storage device in a rewrite process by a program stored in the built-in ROM. 13 is in charge of processing. For example, in response to a rewrite information type request from the rewrite control device 22, the CPU 61 transmits the rewrite data type stored in the nonvolatile memory 62 to the rewrite control device 22 via the common communication line connection I / F 63. To do. Further, the CPU 61 outputs rewrite data to the common communication line 24 via the common communication line connection I / F 63 in response to a rewrite data transmission request from the control device 23 to be rewritten.

不揮発性メモリ62は、書き換え対象の制御装置23に転送される、書き換え情報としての不揮発性メモリ書き換え実行プログラムおよび制御プログラムを記憶する。   The non-volatile memory 62 stores a non-volatile memory rewrite execution program and a control program as rewrite information transferred to the control device 23 to be rewritten.

共通通信線接続I/F63は、共通通信線24との接続部であり、CPU61の制御の下、書き換え制御装置22または書き換え対象の制御装置23とやりとりするデータの共通通信線24への入出力を行う。保守用端末接続コネクタ64は、保守用端末が共通通信線24と接続するときの接続コネクタと同型のコネクタ端子である。書き換え情報記憶装置13は、保守用端末接続コネクタ64を有することにより、保守用端末用に用意されている接続端子に接続することで、共通通信線24に接続することができる。   The common communication line connection I / F 63 is a connection part to the common communication line 24, and inputs / outputs data exchanged with the rewrite control device 22 or the rewrite target control device 23 to the common communication line 24 under the control of the CPU 61. I do. The maintenance terminal connector 64 is a connector terminal of the same type as the connection connector when the maintenance terminal is connected to the common communication line 24. Since the rewrite information storage device 13 has the maintenance terminal connection connector 64, it can be connected to the common communication line 24 by connecting to the connection terminal prepared for the maintenance terminal.

書き換え情報記憶装置13は、例えば、手のひらサイズの小型の筺体で構成することができる。また、保守用端末に、後述する書き換え情報記憶装置13の機能を備え、保守用端末を書き換え情報記憶装置13として使用することもできる。   For example, the rewrite information storage device 13 can be configured by a palm-sized small casing. Further, the maintenance terminal can be provided with the function of the rewrite information storage device 13 described later, and the maintenance terminal can be used as the rewrite information storage device 13.

[書き換え情報の詳細例]
次に、図6を参照して、書き換え情報記憶装置13の不揮発性メモリ62に記憶されている情報について説明する。
[Detailed example of rewrite information]
Next, information stored in the nonvolatile memory 62 of the rewrite information storage device 13 will be described with reference to FIG.

書き換え情報記憶装置13の不揮発性メモリ62には、書き換え対象の制御装置23を識別する対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムが記憶されている。   The non-volatile memory 62 of the rewrite information storage device 13 stores target device identification information for identifying the rewrite target control device 23, a non-volatile memory rewrite execution program, and a control program.

対象装置識別情報は、書き換え対象の制御装置23を示す制御装置IDと、制御プログラムのバージョンを表すバージョン情報とで構成される。   The target device identification information includes a control device ID indicating the control device 23 to be rewritten and version information indicating the version of the control program.

不揮発性メモリ書き換え実行プログラムには、先頭から順に、不揮発性メモリ書き換え実行プログラムであることを示すID、プログラムの書込み先アドレス、プログラムのデータ長、プログラムの実データが格納されている。   The nonvolatile memory rewrite execution program stores, in order from the top, an ID indicating that the program is a nonvolatile memory rewrite execution program, a program write destination address, a program data length, and actual program data.

制御プログラムには、先頭から順に、制御プログラムであることを示すID、プログラムの書込み先アドレス、プログラムのデータ長、プログラムの実データが格納されている。   In the control program, an ID indicating that it is a control program, a program write destination address, a program data length, and actual program data are stored in order from the top.

対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムそれぞれは、例えば、不揮発性メモリ62上に構築されたファイルシステムにファイルとして格納される。この場合、不揮発性メモリ62には、3つのファイルが格納されることになる。   Each of the target device identification information, the nonvolatile memory rewrite execution program, and the control program is stored as a file in a file system constructed on the nonvolatile memory 62, for example. In this case, the nonvolatile memory 62 stores three files.

対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムそれぞれのファイル名に、予め決定された、書き換えのデータであることを示すIDを含めるようにすることができる。これにより、書き換え情報記憶装置13の不揮発性メモリ62に、書き換え用のデータが記憶されているか否かを即座に判定することができる。   Each of the file names of the target device identification information, the nonvolatile memory rewrite execution program, and the control program may include a predetermined ID indicating rewrite data. Thereby, it is possible to immediately determine whether or not the data for rewriting is stored in the nonvolatile memory 62 of the rewriting information storage device 13.

また、ファイル名は、書き換えのタイミングを指定した名前とすることができる。例えば、書き換え年と書き換え日を含む文字列をファイル名とすれば、所定の日にちにのみ書き換えが許可されるようにすることができる。   The file name can be a name that designates the timing of rewriting. For example, if a character string including a rewriting year and a rewriting date is used as a file name, rewriting can be permitted only on a predetermined date.

なお、対象装置識別情報、不揮発性メモリ書き換え実行プログラム、および制御プログラムは、1つまたは2つのファイルとして構成して格納してもよい。   The target device identification information, the nonvolatile memory rewriting execution program, and the control program may be configured and stored as one or two files.

[携帯機12の構成例]
図7は、携帯機12の詳細構成例を示すブロック図である。
[Configuration example of portable device 12]
FIG. 7 is a block diagram illustrating a detailed configuration example of the portable device 12.

携帯機12は、音声出力部71、表示部72、操作ボタン73A乃至73F、操作ボタン接続部74、操作制御部75、ID情報記憶部76、及び無線通信部77により構成される。   The portable device 12 includes an audio output unit 71, a display unit 72, operation buttons 73A to 73F, an operation button connection unit 74, an operation control unit 75, an ID information storage unit 76, and a wireless communication unit 77.

音声出力部71は、スピーカ等からなり、操作制御部75の制御により、発信音、ブザー、メロディ等の音やメッセージ等の音声を出力する。   The audio output unit 71 includes a speaker or the like, and outputs sounds such as a dial tone, a buzzer, and a melody, and a message under the control of the operation control unit 75.

表示部72は、LCD (Liquid Crystal Display)またはLED (Light Emitting Diode)等からなり、「書き換え開始の操作をしてください」、「データの更新中です」等をメッセージ(文字)や所定の点灯方法で表示する。   The display unit 72 is made up of an LCD (Liquid Crystal Display) or LED (Light Emitting Diode), etc., such as “Please start rewriting”, “Data is being updated”, etc. Display by way.

図7の音声出力部71と表示部72の破線は、音声出力部71と表示部72が必須ではなく、省略可能であることを示している。   The broken lines of the audio output unit 71 and the display unit 72 in FIG. 7 indicate that the audio output unit 71 and the display unit 72 are not essential and can be omitted.

操作ボタン73A乃至73Fは、車両11に対して、ドアの施錠および解錠等の所定の動作を指示するときに、ユーザにより操作されるボタンである。この例では、ユーザの操作を受け付ける操作部が6個の操作ボタン73A乃至73Fにより構成されているが、操作部の個数はこれに限定されない。   The operation buttons 73A to 73F are buttons operated by the user when instructing the vehicle 11 to perform a predetermined operation such as locking and unlocking the door. In this example, the operation unit that receives the user's operation is configured by the six operation buttons 73A to 73F, but the number of operation units is not limited to this.

操作ボタン接続部74は、操作ボタン73A乃至73Fで行われたユーザの操作を、操作信号として操作ボタン73A乃至73Fから取得し、操作制御部75に供給する。   The operation button connection unit 74 acquires user operations performed by the operation buttons 73A to 73F as operation signals from the operation buttons 73A to 73F and supplies the operation signals to the operation control unit 75.

操作制御部75は、無線通信部77を介して、セキュリティ管理装置21との間で、所定のデータ(例えば、車両IDなど)をやりとりする。また、操作制御部75は、操作ボタン接続部74を介して取得される操作ボタン73A乃至73Fで行われたユーザの操作や、セキュリティ管理装置21から供給されたデータに応じて、音声出力部71から音(音声)を出力させたり、表示部72に所定のメッセージを表示させたりする。   The operation control unit 75 exchanges predetermined data (for example, vehicle ID and the like) with the security management device 21 via the wireless communication unit 77. In addition, the operation control unit 75 responds to the user operation performed with the operation buttons 73A to 73F acquired via the operation button connection unit 74 and the data supplied from the security management device 21, and the sound output unit 71. A sound (sound) is output from the display or a predetermined message is displayed on the display unit 72.

ID情報記憶部76は、携帯機12と対応付けられている車両11を特定する車両IDを記憶する。無線通信部77は、操作制御部75の制御により、セキュリティ管理装置21と無線通信を行う。   The ID information storage unit 76 stores a vehicle ID that identifies the vehicle 11 associated with the portable device 12. The wireless communication unit 77 performs wireless communication with the security management device 21 under the control of the operation control unit 75.

[携帯機12の外観例]
図8は、携帯機12の外観構成例を示している。
[External appearance of portable device 12]
FIG. 8 shows an external configuration example of the portable device 12.

携帯機12の操作面となる一面には、音声出力部71、表示部72、および、操作ボタン73A乃至73Fが設けられている。   An audio output unit 71, a display unit 72, and operation buttons 73 </ b> A to 73 </ b> F are provided on one surface as an operation surface of the portable device 12.

[書き換え処理の全体処理フロー]
次に、図9のフローチャートを参照して、情報処理システム1による書き換え処理の全体処理フローについて説明する。
[Overall processing flow of rewrite processing]
Next, the overall processing flow of the rewriting process by the information processing system 1 will be described with reference to the flowchart of FIG.

初めに、ステップS11において、運転者または書き換え処理を実行する作業員等のユーザは、携帯機12を操作して、ドアの解錠操作を行うと、ステップS21において、携帯機12は、そのドアの解錠操作を受け付け、ドアの解錠の操作信号を、携帯機12が記憶している車両IDとともに無線通信によりセキュリティ管理装置21に送信する。   First, in step S11, when a driver or a user such as a worker who performs a rewriting process operates the portable device 12 to perform an unlocking operation of the door, in step S21, the portable device 12 The door unlocking operation signal is received and transmitted to the security management apparatus 21 by wireless communication together with the vehicle ID stored in the portable device 12.

セキュリティ管理装置21は、ステップS41において、無線通信により携帯機12から送信されてきた車両IDが、自身が記憶する車両IDと一致することを確認し、ドアを解錠する。また、ステップS41において、セキュリティ管理装置21は、ドアの解錠を書き換え制御装置22に共通通信線24を介して通知する。   In step S41, the security management device 21 confirms that the vehicle ID transmitted from the portable device 12 by wireless communication matches the vehicle ID stored by itself, and unlocks the door. In step S <b> 41, the security management device 21 notifies the rewrite control device 22 of the door unlocking via the common communication line 24.

書き換え制御装置22は、ステップS61において、セキュリティ管理装置21から共通通信線24を介して通知されたドアの解錠の通知を受信し、ドアの解錠を確認(認識)する。   In step S61, the rewrite control device 22 receives the door unlock notification notified from the security management device 21 via the common communication line 24, and confirms (recognizes) the door unlock.

次に、ステップS12において、ユーザがACC(Accessories)オンの操作を行うと、セキュリティ管理装置21は、ステップS42において、その操作に応じて、ACCをオンにする。なお「ACC(Accessories)オン」は、車両11内の予め定められたいくつかの電装品のみが稼動可能な状態であり、後述する「IGN(Ignition)オン」は、車両11内の全ての電装品が稼動可能な状態である。   Next, when the user performs an operation of turning on ACC (Accessories) in step S12, the security management apparatus 21 turns on ACC in accordance with the operation in step S42. Note that “ACC (Accessories) ON” is a state in which only some predetermined electrical components in the vehicle 11 can be operated, and “IGN (Ignition) ON” described later refers to all the electrical components in the vehicle 11. The product is ready for operation.

次に、ステップS13において、ユーザが、書き換え情報記憶装置13を、例えば、車両11のインストルメントパネル部などに設けられた接続部に接続すると、書き換え情報記憶装置13は、ステップS101において、車両11の共通通信線24と接続されたことを検出し、ステップS102において、共通通信線24を介して、書き換え制御装置22に接続を通知する。   Next, in step S13, when the user connects the rewrite information storage device 13 to, for example, a connecting portion provided in an instrument panel portion of the vehicle 11, the rewrite information storage device 13 receives the vehicle 11 in step S101. Is connected to the common communication line 24, and the rewrite control device 22 is notified of the connection through the common communication line 24 in step S102.

なお、書き換え情報記憶装置13は、車両11内の接続部に直接(物理的に)接続されるものでも良いし、物理的には接続されていなくとも無線通信により通信可能に接続されるものでもよい。この場合、書き換え情報記憶装置13が、無線通信相手の書き換え制御装置22の無線通信部の通信範囲内に存在したときに、書き換え情報記憶装置13の接続が検出されたことになる。   Note that the rewrite information storage device 13 may be directly (physically) connected to a connection portion in the vehicle 11 or may be connected to be communicable by wireless communication even if not physically connected. Good. In this case, the connection of the rewrite information storage device 13 is detected when the rewrite information storage device 13 exists within the communication range of the wireless communication unit of the rewrite control device 22 of the wireless communication partner.

書き換え制御装置22は、ステップS62において、書き換え情報記憶装置13からの接続通知を受信して、書き換え情報記憶装置13の接続を検出し、ステップS63において、ステップS61のドアの解錠の確認から、所定時間内であることを確認する。後述する詳細処理で説明するように、制御プログラムの書き換え作業は、ドアの解錠操作が行われてから所定時間以内に、書き換え制御装置22の接続があった場合のみ、実行されるからである。   In step S62, the rewrite control device 22 receives the connection notification from the rewrite information storage device 13, detects the connection of the rewrite information storage device 13, and in step S63, from the confirmation of unlocking the door in step S61, Confirm that it is within the specified time. This is because, as will be described later in detail processing, the rewriting operation of the control program is executed only when the rewriting control device 22 is connected within a predetermined time after the door unlocking operation is performed. .

書き換え情報記憶装置13の接続が、ドアの解錠の確認から所定時間内である場合には、書き換え制御装置22は、ステップS64において、車両11が書き換え可能状態であることを確認する。車両11が書き換え可能状態であるためには、例えば、ACCがオンであることやIGNがオフであることが必要であり、書き換え制御装置22は、そのような条件を満たすか否かを確認する。   When the connection of the rewrite information storage device 13 is within a predetermined time from the confirmation of unlocking the door, the rewrite control device 22 confirms that the vehicle 11 is in a rewritable state in step S64. In order for the vehicle 11 to be in a rewritable state, for example, it is necessary that ACC is on or IGN is off, and the rewrite control device 22 checks whether or not such a condition is satisfied. .

車両11が書き換え可能状態であることが確認できた場合、書き換え制御装置22は、ステップS65において、書き換える情報の種別を要求する書き換え情報種別要求を、共通通信線24を介して、書き換え情報記憶装置13に送信する。   When it is confirmed that the vehicle 11 is in a rewritable state, the rewrite control device 22 sends a rewrite information type request for requesting the type of information to be rewritten via the common communication line 24 in step S65. 13 to send.

書き換え情報記憶装置13は、ステップS103において、書き換え制御装置22からの書き換え情報種別要求を受信し、ステップS104において、書き換え情報種別を、共通通信線24を介して書き換え制御装置22に送信する。   The rewrite information storage device 13 receives the rewrite information type request from the rewrite control device 22 in step S103, and transmits the rewrite information type to the rewrite control device 22 via the common communication line 24 in step S104.

書き換え制御装置22は、ステップS66において、書き換え情報記憶装置13から送信されてきた書き換え情報種別を受信し、書き換え情報記憶装置13に記憶されている書き換えデータの種別を確認する。ここで、取得される書き換え情報種別としては、図6に示した、書き換え対象の制御装置23を識別する対象装置識別情報が含まれているため、書き換え情報種別を取得することで、制御装置23−1乃至23−Nのどれが書き換え対象であるかが特定される。   In step S 66, the rewrite control device 22 receives the rewrite information type transmitted from the rewrite information storage device 13 and confirms the type of rewrite data stored in the rewrite information storage device 13. Here, since the rewrite information type acquired includes target device identification information for identifying the rewrite target control device 23 shown in FIG. 6, the control device 23 is obtained by acquiring the rewrite information type. Which of −1 to 23-N is to be rewritten is specified.

そして、ステップS67において、書き換え制御装置22は、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示を、共通通信線24を介してセキュリティ管理装置21に送信する。   In step S <b> 67, the rewrite control device 22 transmits a portable device confirmation instruction for confirming whether the portable device 12 is registered in the vehicle 11 to the security management device 21 via the common communication line 24.

セキュリティ管理装置21は、ステップS43において、書き換え制御装置22からの携帯機確認指示を受信して、携帯機12に対して、無線通信によりID送信を要求する。   In step S43, the security management device 21 receives the portable device confirmation instruction from the rewrite control device 22, and requests the portable device 12 to transmit ID by wireless communication.

携帯機12は、ステップS22において、セキュリティ管理装置21からのID送信要求を受信して、ステップS23において、携帯機12がID情報記憶部76に格納している車両IDを無線通信により送信する。   In step S22, the portable device 12 receives an ID transmission request from the security management device 21, and in step S23, the portable device 12 transmits the vehicle ID stored in the ID information storage unit 76 by wireless communication.

セキュリティ管理装置21は、ステップS44において、携帯機12からの車両IDを受信して、自身のID情報記憶部33に記憶している車両IDと一致するかを確認する。セキュリティ管理装置21は、車両IDが一致することを確認したら、その確認結果を書き換え制御装置22に共通通信線24を介して送信する。   In step S <b> 44, the security management device 21 receives the vehicle ID from the portable device 12 and confirms whether it matches the vehicle ID stored in its own ID information storage unit 33. When the security management device 21 confirms that the vehicle IDs match, the security management device 21 transmits the confirmation result to the rewrite control device 22 via the common communication line 24.

書き換え制御装置22は、ステップS68において、車両IDが一致したことを示す確認結果(携帯機確認OK)を受信すると、ステップS69において、書き換え許可情報の要求を、書き換え情報記憶装置13に共通通信線24を介して送信する。書き換え許可情報は、書き換え情報記憶装置13に記憶されている書き換えデータによる書き換えを許可するかどうかを決定するための、予め、書き換え制御装置22と書き換え情報記憶装置13との間で取り決められたデータ(パスワード)である。   When the rewrite control device 22 receives the confirmation result (mobile device confirmation OK) indicating that the vehicle IDs match in step S68, the rewrite control information request is sent to the rewrite information storage device 13 in step S69. 24. The rewrite permission information is data previously decided between the rewrite control device 22 and the rewrite information storage device 13 for determining whether or not rewrite with the rewrite data stored in the rewrite information storage device 13 is permitted. (Password).

書き換え情報記憶装置13は、ステップS105において、書き換え制御装置22からの書き換え許可情報の要求を受信し、ステップS106において、書き換え許可情報を、共通通信線24を介して書き換え制御装置22に送信する。   The rewrite information storage device 13 receives a request for rewrite permission information from the rewrite control device 22 in step S <b> 105, and transmits the rewrite permission information to the rewrite control device 22 through the common communication line 24 in step S <b> 106.

書き換え制御装置22は、ステップS70において、書き換え情報記憶装置13からの書き換え許可情報を受信すると、ステップS71において、車両11内の全ての制御装置23−1乃至23−Nに、制御装置23の識別情報を要求する。   When the rewrite control device 22 receives the rewrite permission information from the rewrite information storage device 13 in step S70, the rewrite control device 22 identifies all the control devices 23-1 to 23-N in the vehicle 11 in step S71. Request information.

車両11内の全ての制御装置23−1乃至23−Nそれぞれは、ステップS91において、書き換え制御装置22からの識別情報の要求を受信すると、ステップS92において、自機の識別情報(制御装置ID)を送信する。   When all the control devices 23-1 to 23-N in the vehicle 11 receive the request for identification information from the rewrite control device 22 in step S91, the identification information (control device ID) of the own device is received in step S92. Send.

書き換え制御装置22は、ステップS72において、制御装置23−1乃至23−Nそれぞれから送信されてきた識別情報を受信し、ステップS73において、受信した各制御装置23の識別情報と、ステップS66で特定された書き換え対象の制御装置23の識別情報とを比較し、書き換え対象の制御装置23が存在するか否かを確認する。   In step S72, the rewrite control device 22 receives the identification information transmitted from each of the control devices 23-1 to 23-N, and in step S73, the received identification information of each control device 23 is specified in step S66. The identification information of the control device 23 to be rewritten is compared, and it is confirmed whether or not the control device 23 to be rewritten exists.

そして、書き換え対象の制御装置23の存在を確認すると、書き換え制御装置22は、ステップS74において、セキュリティ管理装置21に対して、書き換え開始操作情報を要求する。   Then, when the presence of the control device 23 to be rewritten is confirmed, the rewrite control device 22 requests rewrite start operation information from the security management device 21 in step S74.

セキュリティ管理装置21は、ステップS45において、書き換え制御装置22からの書き換え開始操作情報の要求を受信し、そのまま携帯機12に送信する。   In step S <b> 45, the security management device 21 receives a request for rewrite start operation information from the rewrite control device 22 and transmits it to the portable device 12 as it is.

携帯機12は、ステップS24において、セキュリティ管理装置21からの書き換え開始操作情報の要求を受信し、ユーザに書き換え開始操作を促す処理を行う。ここで行われる書き換え開始操作を促す処理は、例えば、「書き換え開始の操作を行ってください」のメッセージを表示部72に表示するとともに、音声出力部71から音声を出力したり、ブザーを出力したりする処理である。   In step S <b> 24, the portable device 12 receives a request for rewrite start operation information from the security management device 21, and performs processing for prompting the user to perform a rewrite start operation. The processing for prompting the rewrite start operation performed here is, for example, displaying a message “Please perform rewrite start operation” on the display unit 72, outputting a sound from the sound output unit 71, or outputting a buzzer. Process.

携帯機12の書き換え開始操作を促す処理により、ユーザは、ステップS14において、書き換えを開始する操作を行う。本実施の形態では、書き換えを開始する操作は、携帯機12の操作ボタン73を所定の手順で操作するもので、どのような手順かは予め決定され、ユーザが知っているものとする。携帯機12は、ステップS25において、ユーザによる書き換え開始操作を受け付け、その操作を示す書き換え開始操作情報を送信する。   By the process of prompting the rewrite start operation of the portable device 12, the user performs an operation of starting the rewrite in step S14. In the present embodiment, the operation to start rewriting is to operate the operation button 73 of the portable device 12 in a predetermined procedure, and what procedure is determined in advance and the user knows it. In step S25, the portable device 12 accepts a rewrite start operation by the user, and transmits rewrite start operation information indicating the operation.

セキュリティ管理装置21は、ステップS46において、携帯機12からの書き換え開始操作情報を無線通信により受信して、それを共通通信線24を介して書き換え制御装置22に送信する。   In step S <b> 46, the security management device 21 receives the rewrite start operation information from the portable device 12 by wireless communication and transmits it to the rewrite control device 22 via the common communication line 24.

書き換え制御装置22は、ステップS75において、セキュリティ管理装置21からの書き換え開始操作情報を受信することにより、書き換え開始操作があったと判定する。そして、ステップS76において、書き換え制御装置22は、書き換え開始指令を、共通通信線24を介して書き換え対象の制御装置23(以下、書き換え対象制御装置23という。)に送信する。   In step S75, the rewrite control device 22 receives the rewrite start operation information from the security management device 21 and determines that a rewrite start operation has been performed. In step S76, the rewrite control device 22 transmits a rewrite start command to the rewrite target control device 23 (hereinafter referred to as the rewrite target control device 23) via the common communication line 24.

書き換え対象制御装置23は、ステップS93において、書き換え制御装置22からの書き換え開始指令を受信し、ステップS94において、書き換え可能状態に移行する。そして、ステップS95において、書き換え対象制御装置23は、書き換えデータの送信を、書き換え情報記憶装置13に要求する。   The rewrite target control device 23 receives a rewrite start command from the rewrite control device 22 in step S93, and shifts to a rewritable state in step S94. In step S95, the rewrite target control device 23 requests the rewrite information storage device 13 to transmit rewrite data.

書き換え情報記憶装置13は、ステップS107において、書き換え対象制御装置23からの書き換えデータの送信要求を受信し、ステップS108において、書き換えデータを書き換え対象制御装置23に共通通信線24を介して送信する。   The rewrite information storage device 13 receives the rewrite data transmission request from the rewrite target control device 23 in step S107, and transmits the rewrite data to the rewrite target control device 23 via the common communication line 24 in step S108.

書き換え対象制御装置23は、ステップS96において、書き換え情報記憶装置13からの書き換えデータを受信し、ステップS97において、装置内の不揮発性メモリ53のデータを、受信した書き換えデータで書き換える。   The rewrite target control device 23 receives the rewrite data from the rewrite information storage device 13 in step S96, and rewrites the data in the nonvolatile memory 53 in the device with the received rewrite data in step S97.

また上述した書き換え対象制御装置23の書き換えデータによる更新とは別に(並行して)、書き換え制御装置22が、ステップS76として書き換え開始指令を書き換え対象制御装置23に送信したあと、ステップS77において、書き換え開始をセキュリティ管理装置21に共通通信線24を介して通知する。   In addition to the update by the rewrite data of the rewrite target control device 23 described above (in parallel), the rewrite control device 22 transmits a rewrite start command to the rewrite target control device 23 as step S76, and then rewrites in step S77. The start is notified to the security management apparatus 21 via the common communication line 24.

セキュリティ管理装置21は、ステップS47において、共通通信線24を介して書き換え制御装置22から送信されてきた、書き換えを開始したことを示す書き換え開始通知を受信し、ステップS48において、受信した書き換え開始通知を無線通信により携帯機12に送信する。   In step S47, the security management device 21 receives the rewrite start notification transmitted from the rewrite control device 22 via the common communication line 24 and indicating the start of rewrite. In step S48, the received rewrite start notification is received. Is transmitted to the portable device 12 by wireless communication.

携帯機12は、ステップS26において、セキュリティ管理装置21からの書き換え開始通知を受信し、ステップS27において、書き換え開始を示すメッセージを表示部72に表示する。書き換え開始後は、例えば、「書き換え中」のメッセージが表示部72に表示される。ユーザは、ステップS15において、表示部72に表示されたメッセージを見て、書き換え開始を確認する。   The portable device 12 receives the rewrite start notification from the security management device 21 in step S26, and displays a message indicating the start of rewrite on the display unit 72 in step S27. After the rewriting is started, for example, a message “Rewriting” is displayed on the display unit 72. In step S15, the user confirms the start of rewriting by looking at the message displayed on the display unit 72.

書き換え対象制御装置23において、ステップS97として実行が開始された、不揮発性メモリ53のデータの書き換えが終了すると、書き換え対象制御装置23は、ステップS98において、書き換えの結果を通知する書き換え結果通知を、共通通信線24を介して書き換え制御装置22に送信する。また、ステップS99において、書き換え対象制御装置23は、更新したプログラムを起動し、通常の制御動作に復帰する。   When the rewrite target control device 23 finishes rewriting the data in the nonvolatile memory 53, which has been started as step S97, the rewrite target control device 23 sends a rewrite result notification to notify the rewrite result in step S98. The data is transmitted to the rewrite control device 22 via the common communication line 24. In step S99, the rewrite target control device 23 starts the updated program and returns to the normal control operation.

書き換え制御装置22は、ステップS78において、書き換え対象制御装置23からの書き換え結果通知を受信し、それをセキュリティ管理装置21に送信する。セキュリティ管理装置21は、ステップS49において、書き換え制御装置22からの書き換え結果通知を受信し、それをさらに、無線通信により携帯機12に送信する。   In step S <b> 78, the rewrite control device 22 receives the rewrite result notification from the rewrite target control device 23 and transmits it to the security management device 21. In step S49, the security management device 21 receives the rewrite result notification from the rewrite control device 22, and further transmits it to the portable device 12 by wireless communication.

携帯機12は、ステップS28において、セキュリティ管理装置21からの書き換え結果通知を受信し、ステップS29において、書き換え結果を表示部72に表示する。   The portable device 12 receives the rewrite result notification from the security management device 21 in step S28, and displays the rewrite result on the display unit 72 in step S29.

ユーザは、ステップS16において、表示部72に表示された書き換え結果を確認し、ステップS17において、書き換え情報記憶装置13を車両11から取り外す。   The user confirms the rewriting result displayed on the display unit 72 in step S16, and removes the rewriting information storage device 13 from the vehicle 11 in step S17.

以上により、情報処理システム1による書き換え処理が終了する。   Thus, the rewriting process by the information processing system 1 is completed.

上述した書き換え処理によれば、セキュリティ管理装置21のセキュリティ制御部32(解錠制御手段)は、携帯機12の認証一致結果と車両11のドアの解錠操作を受け付けて、車両11のドアの解錠を行う。書き換え制御装置22の書き換え制御部41(情報記憶装置接続検出手段)は、車両のドアの解錠操作から所定時間内に、制御装置23内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置13が接続されたかを検出する。   According to the above-described rewriting process, the security control unit 32 (unlocking control unit) of the security management device 21 receives the authentication match result of the portable device 12 and the unlocking operation of the door of the vehicle 11, and Unlock. The rewrite control unit 41 (information storage device connection detecting means) of the rewrite control device 22 stores an update control program for rewriting the control program in the control device 23 within a predetermined time from the unlocking operation of the vehicle door. It is detected whether the rewrite information storage device 13 is connected.

そして、車両11のドアの解錠操作から所定時間内に書き換え情報記憶装置13との接続が検出された場合に、書き換え対象制御装置23の不揮発性メモリ書き換え部52(書き換え手段)が、制御装置23に記憶されている制御プログラムを更新用制御プログラムに書き換える。   When the connection with the rewrite information storage device 13 is detected within a predetermined time from the unlocking operation of the door of the vehicle 11, the non-volatile memory rewrite unit 52 (rewrite means) of the rewrite target control device 23 The control program stored in 23 is rewritten to an update control program.

従って、ユーザが制御プログラムの書き換えを行うために最低限必要な操作は、ドアの解錠操作と、ドアの解錠操作から所定時間内の書き換え情報記憶装置13の接続だけであるので、保守用端末を用いることなく簡単に、制御プログラムの書き換えを行うことができる。   Therefore, since the minimum operation required for the user to rewrite the control program is only the unlocking operation of the door and the connection of the rewriting information storage device 13 within a predetermined time from the unlocking operation of the door. The control program can be easily rewritten without using a terminal.

なお、ユーザが制御プログラムの書き換えを行うための操作に、ユーザにより所定の書き換え開始操作が行われたことをさらに条件としてもよい。これにより、さらに、所定の書き換え開始操作を知る者だけが書き換えを行うことが可能となるので、安全性が向上する。   In addition, it is good also as a condition that the predetermined rewrite start operation was performed by the user for operation for a user to rewrite a control program. As a result, only the person who knows the predetermined rewrite start operation can rewrite, so that safety is improved.

また、ドアの解錠から所定時間内に書き換え情報記憶装置13の接続が検出されたかの判定に、ACCのオンオフの条件も加え、ACCがオフのときに書き換え情報記憶装置13の接続が検出され、その後に、ACCがオンとなったことをさらに条件として判定するようにしてもよい。この場合、ACCがオンにした後、別の目的で書き換え情報記憶装置13を接続したときには、制御プログラムの書き換え開始操作を待つ不要な動作を行わないようにすることができる。   Further, in addition to determining whether or not the connection of the rewrite information storage device 13 is detected within a predetermined time from the unlocking of the door, the condition for turning on / off the ACC is added, and the connection of the rewrite information storage device 13 is detected when the ACC is off, Thereafter, it may be determined as a further condition that ACC is turned on. In this case, when the rewrite information storage device 13 is connected for another purpose after the ACC is turned on, it is possible to prevent unnecessary operations from waiting for a rewrite start operation of the control program.

上述の書き換え処理によれば、車両IDが一致する携帯機12を持つ者だけが書き換えを指示することができるので、車両11を利用することが許可されていない者による不正な書き換えを防止することができる。また、制御プログラムの書き換えができるのは、ドアの解錠操作から所定時間内だけ、制御プログラムの書き換えを可能とし、安全が確保される。また、車両11の所有者(携帯機12を持つユーザ)が車両11から離れた際に不正に書き換えられることを防止することができる。   According to the above-described rewriting process, only a person having the portable device 12 having the same vehicle ID can instruct rewriting, and therefore, unauthorized rewriting by a person who is not permitted to use the vehicle 11 is prevented. Can do. The control program can be rewritten only within a predetermined time from the door unlocking operation, so that the control program can be rewritten to ensure safety. Moreover, when the owner of the vehicle 11 (the user who has the portable device 12) leaves the vehicle 11, it can be prevented from being rewritten illegally.

また、書き換え情報記憶装置13が接続されていない状態では、書き換えは実行されないので、ユーザ(不正に書き換えようとするものも含む)がどのような操作を行っても、制御プログラムが書き換えられてしまうことはない。書き換え情報記憶装置13が接続されていないときには、制御プログラムの書き換えのための不要な判定処理を行う必要はない。   In addition, since the rewriting is not executed in a state where the rewriting information storage device 13 is not connected, the control program is rewritten regardless of what operation the user (including those that attempt to rewrite illegally) performs. There is nothing. When the rewrite information storage device 13 is not connected, it is not necessary to perform an unnecessary determination process for rewriting the control program.

書き換え情報記憶装置13から送信されてきた書き換え情報種別を受信し、書き換えの対象装置を識別する対象装置識別情報を確認するので、車両11内に複数の制御装置23−1乃至23−Nが存在する場合であっても、書き換え対象の制御装置23を指定する必要がないので、より簡単な操作とすることができる。   Since the rewrite information type transmitted from the rewrite information storage device 13 is received and the target device identification information for identifying the rewrite target device is confirmed, a plurality of control devices 23-1 to 23 -N exist in the vehicle 11. Even in this case, it is not necessary to designate the control device 23 to be rewritten, so that the operation can be simplified.

携帯機12の表示部72に書き換え結果が表示されるので、ユーザは、保守用端末がなくても、書き換え結果を確認することができる。なお、書き換え結果は、携帯機12の表示部72ではなく、セキュリティ管理装置21が、車両11内のインストルメントパネルやオーディオ装置に表示するようにしてもよい。   Since the rewrite result is displayed on the display unit 72 of the portable device 12, the user can check the rewrite result without a maintenance terminal. Note that the rewrite result may be displayed not on the display unit 72 of the portable device 12 but on the instrument panel or the audio device in the vehicle 11 by the security management device 21.

以上のように、書き換え処理によれば、簡単な操作で、かつ、安全に車両11の制御プログラムを更新することができる。   As described above, according to the rewriting process, the control program for the vehicle 11 can be updated safely with a simple operation.

以下、情報処理システム1の書き換え処理を、装置ごとに処理を説明することで、さらに詳しく説明する。   Hereinafter, the rewriting process of the information processing system 1 will be described in more detail by explaining the process for each apparatus.

[書き換え制御装置22の全体処理フロー]
図10は、書き換え処理における書き換え制御装置22の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Control Device 22]
FIG. 10 is a flowchart for explaining the process of the rewrite control device 22 in the rewrite process.

書き換え制御装置22では、初めに、ステップS121において、携帯機12によるドアの解錠動作があったか否かを判定し、ドアの解錠動作があったと判定されるまで処理が繰り返される。   In step S121, the rewrite control device 22 first determines whether or not the door unlocking operation has been performed by the portable device 12, and the process is repeated until it is determined that the door unlocking operation has been performed.

ステップS121で、ドアの解錠動作があったと判定された場合、処理はステップS122に進み、書き換え制御装置22は、ドアの解錠後、所定時間経過したかを判定する。   If it is determined in step S121 that the door has been unlocked, the process proceeds to step S122, and the rewrite control device 22 determines whether a predetermined time has elapsed after the door is unlocked.

ステップS122で、ドアの解錠後、まだ所定時間経過していないと判定された場合、処理はステップS124に進み、書き換え制御装置22は、書き換え情報記憶装置13の接続を検出したか否かを判定する。ステップS124で、書き換え情報記憶装置13の接続を検出していないと判定された場合、処理はステップS122に戻る。   If it is determined in step S122 that the predetermined time has not yet elapsed after unlocking the door, the process proceeds to step S124, and the rewrite control device 22 determines whether or not the connection of the rewrite information storage device 13 has been detected. judge. If it is determined in step S124 that the connection of the rewrite information storage device 13 has not been detected, the process returns to step S122.

一方、ステップS122で、ドアの解錠後、所定時間経過したと判定された場合、処理はステップS123に進み、書き換え制御装置22は、ドア解錠タイムアウトエラーをログ記録部44に記録して、処理を終了する。   On the other hand, if it is determined in step S122 that a predetermined time has elapsed after unlocking the door, the process proceeds to step S123, and the rewrite control device 22 records the door unlocking timeout error in the log recording unit 44. End the process.

以上のステップS122乃至S124では、書き換え制御装置22は、ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出されたかを判定し、ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出されない場合には、ドア解錠タイムアウトエラーとして書き換え処理を終了する。   In the above steps S122 to S124, the rewrite control device 22 determines whether or not the connection of the rewrite information storage device 13 is detected before the predetermined time elapses after the door is unlocked. If the connection of the rewrite information storage device 13 is not detected before the time elapses, the rewrite process is terminated as a door unlocking time-out error.

ドアの解錠後、所定時間が経過するまでに、書き換え情報記憶装置13の接続が検出された場合には、ステップS124で、書き換え情報記憶装置13の接続が検出したと判定され、処理がステップS125に進む。   If the connection of the rewrite information storage device 13 is detected before the predetermined time elapses after the door is unlocked, it is determined in step S124 that the connection of the rewrite information storage device 13 has been detected, and the process proceeds to step S124. Proceed to S125.

ステップS125において、書き換え制御装置22は、車両11の状態が書き換え可能状態にあるか否かを確認する書き換え可能状態確認処理を実行する。この処理の詳細については、図11を参照して後述する。   In step S125, the rewrite control device 22 executes a rewritable state confirmation process for confirming whether or not the state of the vehicle 11 is in a rewritable state. Details of this processing will be described later with reference to FIG.

ステップS126において、書き換え制御装置22は、書き換え可能状態確認処理の結果、書き換え可能状態であるかを判定する。ステップS126で、書き換え可能状態ではないと判定された場合、処理はステップS127に進み、書き換え制御装置22は、書き換え可能状態エラーをログ記録部44に記録して、処理を終了する。   In step S126, the rewrite control device 22 determines whether or not the rewritable state is obtained as a result of the rewritable state confirmation process. If it is determined in step S126 that the rewritable state is not set, the process proceeds to step S127, and the rewrite control device 22 records the rewritable state error in the log recording unit 44 and ends the process.

一方、ステップS126で、書き換え可能状態であると判定された場合、処理はステップS128に進み、書き換え制御装置22は、書き換え対象の制御装置23と、書き換える情報(データ)の種別を確認する書き換え情報種別確認処理を実行する。この処理の詳細については図12を参照して後述するが、この処理では、書き換える情報が、不揮発性メモリ書き換え実行プログラムと制御プログラムの両方であるのか、または、制御プログラムのみであるのかを確認することができる。   On the other hand, when it is determined in step S126 that the state is rewritable, the process proceeds to step S128, and the rewrite control device 22 rewrites the rewrite target control device 23 and rewrite information for confirming the type of information (data) to be rewritten. Execute type confirmation processing. Details of this process will be described later with reference to FIG. 12. In this process, it is confirmed whether the information to be rewritten is both the nonvolatile memory rewrite execution program and the control program, or only the control program. be able to.

そして、ステップS129において、書き換え制御装置22は、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示をセキュリティ管理装置21に送信する。   In step S 129, the rewrite control device 22 transmits a portable device confirmation instruction for confirming whether the portable device 12 is registered in the vehicle 11 to the security management device 21.

ステップS130において、書き換え制御装置22は、携帯機12が車両11に登録されたものであると判定されたか、即ち、セキュリティ管理装置21から携帯機確認OKの通知があったかを判定する。   In step S <b> 130, the rewrite control device 22 determines whether or not the portable device 12 has been registered in the vehicle 11, that is, whether or not there has been a notification of portable device confirmation OK from the security management device 21.

ステップS130で、キュリティ管理装置21から携帯機確認OKの通知がないと判定された場合、処理はステップS131に進み、書き換え制御装置22は、携帯機応答エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S130 that there is no portable device confirmation OK notification from the security management device 21, the process proceeds to step S131, and the rewrite control device 22 records the portable device response error in the log recording unit 44. The process ends.

一方、ステップS130で、セキュリティ管理装置21から携帯機確認OKの通知があったと判定された場合、処理はステップS132に進み、書き換え制御装置22は、書き換え情報記憶装置13に、書き換え許可情報を要求する。   On the other hand, if it is determined in step S130 that the security management device 21 has notified the portable device confirmation OK, the process proceeds to step S132, and the rewrite control device 22 requests rewrite permission information from the rewrite information storage device 13. To do.

そして、ステップS133において、書き換え制御装置22は、要求した書き換え許可情報に応じて、書き換え情報記憶装置13から、書き換え許可情報を受信したかを判定する。   In step S133, the rewrite control device 22 determines whether rewrite permission information has been received from the rewrite information storage device 13 in accordance with the requested rewrite permission information.

ステップS133で、書き換え情報記憶装置13から書き換え許可情報を受信しなかったと判定された場合、処理はステップS134に進み、書き換え制御装置22は、書き換え許可情報エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S133 that rewrite permission information has not been received from the rewrite information storage device 13, the process proceeds to step S134, and the rewrite control device 22 records a rewrite permission information error in the log recording unit 44. End the process.

一方、ステップS133で、書き換え情報記憶装置13から書き換え許可情報を受信したと判定された場合、処理はステップS135に進み、書き換え制御装置22は、共通通信線24を介して接続されている全ての制御装置23−1乃至23−Nに、制御装置識別情報を要求する。   On the other hand, if it is determined in step S133 that rewrite permission information has been received from the rewrite information storage device 13, the process proceeds to step S135, and the rewrite control device 22 is connected to all the communication lines 24 connected. The control device identification information is requested to the control devices 23-1 to 23-N.

そして、ステップS136において、書き換え制御装置22は、全ての制御装置23−1乃至23−Nから、制御装置識別情報の送信があったかを判定する。ステップS136で、少なくとも1つの制御装置23から制御装置識別情報の送信がなかったと判定された場合、処理はステップS137に進み、書き換え制御装置22は、制御装置識別情報受信エラーをログ記録部44に記録して、処理を終了する。   In step S136, the rewrite control device 22 determines whether control device identification information has been transmitted from all the control devices 23-1 to 23-N. If it is determined in step S136 that at least one control device 23 has not transmitted control device identification information, the process proceeds to step S137, and the rewrite control device 22 sends a control device identification information reception error to the log recording unit 44. Record and finish the process.

一方、ステップS136で、全ての制御装置23−1乃至23−Nから、制御装置識別情報の送信があったと判定された場合、処理はステップS138に進み、書き換え制御装置22は、書き換え対象の制御装置23があったかを判定する。ステップS138では、上述したステップS128の書き換え情報種別確認処理で認識された書き換え対象の制御装置23から、制御装置識別情報の送信があったか否かにより、書き換え対象の制御装置23があるか否かを判定することができる。   On the other hand, if it is determined in step S136 that control device identification information has been transmitted from all the control devices 23-1 to 23-N, the process proceeds to step S138, and the rewrite control device 22 controls the rewrite target control. It is determined whether the device 23 is present. In step S138, it is determined whether or not there is a control device 23 to be rewritten depending on whether or not control device identification information has been transmitted from the control device 23 to be rewritten recognized in the rewrite information type confirmation processing in step S128 described above. Can be determined.

ステップS138で、書き換え対象の制御装置23がないと判定された場合、処理はステップS139に進み、書き換え制御装置22は、書き換え対象検出エラーをログ記録部44に記録して、処理を終了する。   When it is determined in step S138 that there is no rewrite target control device 23, the process proceeds to step S139, and the rewrite control device 22 records the rewrite target detection error in the log recording unit 44 and ends the process.

一方、ステップS138で、書き換え対象の制御装置23があったと判定された場合、処理はステップS140に進み、書き換え制御装置22は、書き換え開始操作情報をセキュリティ管理装置21に要求する。セキュリティ管理装置21への書き換え開始操作情報の要求が、携帯機12での書き換え開始操作を促す表示となり、ユーザによる書き換え開始操作が行われる。   On the other hand, if it is determined in step S138 that there is a control device 23 to be rewritten, the process proceeds to step S140, and the rewrite control device 22 requests the security management device 21 for rewrite start operation information. The request for the rewrite start operation information to the security management device 21 becomes a display prompting the rewrite start operation on the portable device 12, and the rewrite start operation by the user is performed.

そして、ステップS141において、書き換え制御装置22は、書き換え開始操作があったか、即ち、セキュリティ管理装置21からの書き換え開始操作情報を受信したかを判定する。   In step S <b> 141, the rewrite control device 22 determines whether a rewrite start operation has been performed, that is, whether rewrite start operation information from the security management device 21 has been received.

ステップS141で、書き換え開始操作がなかったと判定された場合、処理はステップS142に進み、書き換え制御装置22は、書き換え開始操作エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S141 that the rewrite start operation has not been performed, the process proceeds to step S142, and the rewrite control device 22 records the rewrite start operation error in the log recording unit 44 and ends the process.

一方、ステップS141で、書き換え開始操作があったと判定された場合、処理はステップS143に進み、書き換え制御装置22は、書き換え対象の制御装置23(書き換え対象制御装置23)に、書き換え開始指令を送信する。また、ステップS144において、書き換え制御装置22は、セキュリティ管理装置21に、書き換え開始を通知する。ステップS143とステップS144は、同時に行うことができる。   On the other hand, if it is determined in step S141 that a rewrite start operation has been performed, the process proceeds to step S143, and the rewrite control device 22 transmits a rewrite start command to the rewrite target control device 23 (rewrite target control device 23). To do. In step S144, the rewrite control device 22 notifies the security management device 21 of the start of rewriting. Step S143 and step S144 can be performed simultaneously.

そして、ステップS145において、書き換え制御装置22は、書き換え対象制御装置23から、書き換え結果通知を受信したかを判定する。   In step S145, the rewrite control device 22 determines whether a rewrite result notification has been received from the rewrite target control device 23.

ステップS145で、書き換え対象制御装置23から書き換え結果通知を受信していないと判定された場合、ステップS146に進み、タイムアウトが発生したか否かが判定される。そして、ステップS146で、タイムアウトが発生していないと判定された場合には、再び処理がステップS145に戻り、書き換え対象制御装置23から書き換え結果通知を受信したかが判定される。そして、ステップS146で、タイムアウトが発生したと判定された場合、処理はステップS147に進み、書き換え制御装置22は、書き換え結果受信エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S145 that no rewrite result notification has been received from the rewrite target control device 23, the process proceeds to step S146 to determine whether or not a timeout has occurred. If it is determined in step S146 that no timeout has occurred, the process returns to step S145 again, and it is determined whether a rewrite result notification has been received from the rewrite target control device 23. If it is determined in step S146 that a timeout has occurred, the process proceeds to step S147, and the rewrite control device 22 records the rewrite result reception error in the log recording unit 44, and ends the process.

一方、タイムアウトが発生する前に書き換え結果通知を受信した場合には、ステップS145で、書き換え対象制御装置23から書き換え結果通知を受信したと判定されて、ステップS148に進み、書き換え制御装置22は、セキュリティ管理装置21に、書き換え結果通知を送信して、処理を終了する。   On the other hand, when the rewrite result notification is received before the timeout occurs, it is determined in step S145 that the rewrite result notification is received from the rewrite target control device 23, and the process proceeds to step S148. A rewrite result notification is transmitted to the security management device 21 and the process is terminated.

[書き換え可能状態確認処理の詳細処理]
図11のフローチャートは、上述したステップS125の処理として実行される、書き換え可能状態確認処理の詳細を示している。
[Detailed processing of rewritable status confirmation processing]
The flowchart of FIG. 11 shows the details of the rewritable state confirmation process executed as the process of step S125 described above.

この処理では、初めに、ステップS161において、書き換え制御装置22は、ACCがオンであるかを判定する。ステップS161で、ACCがオンではないと判定された場合、書き換え制御装置22は、車両11の状態が書き換え不能状態と判定する。   In this process, first, in step S161, the rewrite control device 22 determines whether ACC is on. If it is determined in step S161 that the ACC is not on, the rewrite control device 22 determines that the state of the vehicle 11 is an unrewritable state.

一方、ステップS161で、ACCがオンであると判定された場合、処理はステップS163に進み、書き換え制御装置22は、IGNがオフであるかを判定する。ステップS163で、IGNがオフではない(オンである)と判定された場合、処理はステップS164に進み、書き換え制御装置22は、車両11の状態が書き換え禁止状態と判定する。   On the other hand, if it is determined in step S161 that ACC is on, the process proceeds to step S163, and the rewrite control device 22 determines whether IGN is off. If it is determined in step S163 that the IGN is not OFF (ON), the process proceeds to step S164, and the rewrite control device 22 determines that the state of the vehicle 11 is the rewrite prohibited state.

一方、ステップS163で、IGNがオフであると判定された場合、処理はステップS165に進み、書き換え制御装置22は、その他の書き換え禁止条件を満たすかを判定する。その他の書き換え禁止条件としては、例えば、少なくとも1つの制御装置23から書き換え禁止信号が出力されている状態、車両11が故障している状態、車両11内のバッテリの電圧が低下している状態など、制御装置23の制御プログラム書き換えに影響を及ぼす可能性のある所定の状態を、書き換え禁止条件とすることができる。また、書き換え開始操作をユーザに行わせた際に、その書き換え開始操作がドアの解錠を行った携帯機12ではないことを書き換え禁止条件としてもよい。   On the other hand, if it is determined in step S163 that IGN is OFF, the process proceeds to step S165, and the rewrite control device 22 determines whether other rewrite prohibition conditions are satisfied. Other rewrite prohibition conditions include, for example, a state in which a rewrite prohibition signal is output from at least one control device 23, a state in which the vehicle 11 is out of order, a state in which the voltage of the battery in the vehicle 11 is reduced, etc. A predetermined state that may affect the control program rewriting of the control device 23 can be set as a rewrite prohibition condition. In addition, when the user performs a rewrite start operation, the rewrite prohibition condition may be that the rewrite start operation is not the portable device 12 that has unlocked the door.

ステップS165で、その他の書き換え禁止条件を満たすと判定された場合、処理はステップS166に進み、書き換え制御装置22は、車両11の状態が書き換え禁止条件の状態と判定して、処理は図10に戻る。   If it is determined in step S165 that other rewrite prohibition conditions are satisfied, the process proceeds to step S166, and the rewrite control device 22 determines that the state of the vehicle 11 is in a rewrite prohibition condition, and the process is as shown in FIG. Return.

一方、ステップS165で、その他の書き換え禁止条件を満たさないと判定された場合、処理はステップS167に進み、書き換え制御装置22は、車両11の状態が書き換え可能状態であると判定して、処理は図10に戻る。   On the other hand, if it is determined in step S165 that the other rewrite prohibition conditions are not satisfied, the process proceeds to step S167, and the rewrite control device 22 determines that the state of the vehicle 11 is a rewritable state, and the process is performed. Returning to FIG.

以上のように、少なくともACCがオン、かつ、IGNがオフである場合を書き換え可能状態として検出することで、車両11の動作に影響を及ぼす可能性のある状態で書き換えることを防止することができる。   As described above, it is possible to prevent rewriting in a state that may affect the operation of the vehicle 11 by detecting the case where at least ACC is on and IGN is off as a rewritable state. .

[書き換え情報種別確認処理の詳細処理]
図12のフローチャートは、上述したステップS128の処理として実行される、書き換え情報種別確認処理の詳細を示している。
[Detailed processing of rewrite information type confirmation processing]
The flowchart of FIG. 12 shows the details of the rewrite information type confirmation process executed as the process of step S128 described above.

この処理では、初めに、ステップS181において、書き換え制御装置22は、書き換える情報の種別を要求する書き換え情報種別要求を書き換え情報記憶装置13に送信し、ステップS182において、要求に応じて送信されてきた書き換え情報種別を受信する。   In this process, first, in step S181, the rewrite control device 22 transmits a rewrite information type request for requesting the type of information to be rewritten to the rewrite information storage device 13, and has been transmitted in response to the request in step S182. Rewrite information type is received.

そして、ステップS183において、書き換え制御装置22は、受信した書き換え情報種別に、対象装置識別情報、即ち、書き換え対象の制御装置23の識別情報があるかを判定する。   In step S183, the rewrite control device 22 determines whether the received rewrite information type includes target device identification information, that is, identification information of the control device 23 to be rewritten.

ステップS183で、受信した書き換え情報種別に、対象装置識別情報がないと判定された場合、処理はステップS184に進み、書き換え制御装置22は、対象装置識別情報エラーをログ記録部44に記録して、処理は終了する。   When it is determined in step S183 that the received rewrite information type does not include the target device identification information, the process proceeds to step S184, and the rewrite control device 22 records the target device identification information error in the log recording unit 44. The process ends.

一方、ステップS183で、受信した書き換え情報種別に、対象装置識別情報があると判定された場合、処理はステップS185に進み、書き換え制御装置22は、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがあるかを判定する。   On the other hand, if it is determined in step S183 that the received rewrite information type includes the target device identification information, the process proceeds to step S185, and the rewrite control device 22 executes non-volatile memory rewrite for the received rewrite information type. Determine if there is a program.

ステップS185で、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがないと判定された場合、処理はステップS186に進み、書き換え制御装置22は、不揮発性メモリ書き換え実行プログラムの更新なしと判定して、処理をステップS187に進める。   If it is determined in step S185 that the received rewrite information type does not include the nonvolatile memory rewrite execution program, the process proceeds to step S186, and the rewrite control device 22 determines that the nonvolatile memory rewrite execution program is not updated. Then, the process proceeds to step S187.

一方、ステップS185で、受信した書き換え情報種別に、不揮発性メモリ書き換え実行プログラムがあると判定された場合、処理はステップS187に進み、書き換え制御装置22は、受信した書き換え種別に、更新用の制御プログラムがあるかを判定する。   On the other hand, if it is determined in step S185 that the received rewrite information type includes a non-volatile memory rewrite execution program, the process proceeds to step S187, and the rewrite control device 22 sets the received rewrite type to update control. Determine if there is a program.

ステップS187で、受信した書き換え情報種別に、更新用の制御プログラムがないと判定された場合、処理はステップS188に進み、書き換え制御装置22は、書き換えデータエラーをログ記録部44に記録して、処理は終了する。   If it is determined in step S187 that the received rewrite information type does not have an update control program, the process proceeds to step S188, and the rewrite control device 22 records the rewrite data error in the log recording unit 44. The process ends.

一方、ステップS187で、受信した書き換え情報種別に、更新用の制御プログラムがあると判定された場合、処理は図10に戻る。   On the other hand, if it is determined in step S187 that the received rewrite information type includes an update control program, the process returns to FIG.

以上のように、書き換え情報種別確認処理により、書き換えデータ(不揮発性メモリ書き換え実行プログラムおよび更新用の制御プログラム)が書き換え情報記憶装置13に記憶されているか否かが判定される。従って、例えば、別の情報が記憶されている同型の情報記憶装置を接続したような場合であっても、誤ってデータを書き換えることを防止することができる。   As described above, it is determined whether or not the rewrite data (nonvolatile memory rewrite execution program and update control program) is stored in the rewrite information storage device 13 by the rewrite information type confirmation process. Therefore, for example, even when the same type information storage device storing other information is connected, it is possible to prevent data from being rewritten by mistake.

なお、不揮発性メモリ書き換え実行プログラムが取得できない場合には、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムが使用されるため、データエラーとはならない。しかし、更新用の制御プログラムが取得できない場合には、書き換え処理の目的を達成できないため終了となる。   If the nonvolatile memory rewrite execution program cannot be acquired, the existing nonvolatile memory rewrite execution program stored in the nonvolatile memory 53 is used, so that no data error occurs. However, if the control program for updating cannot be acquired, the purpose of the rewriting process cannot be achieved, and the process ends.

書き換え制御装置22の処理は、図10乃至図12を参照して説明したようになる。   The processing of the rewrite control device 22 is as described with reference to FIGS.

[携帯機12の全体処理フロー]
次に、図13のフローチャートを参照して、書き換え処理における携帯機12の処理を説明する。図13で実行される送受信は、セキュリティ管理装置21との間で無線通信により行われるものである。
[Overall processing flow of portable device 12]
Next, the process of the portable device 12 in the rewriting process will be described with reference to the flowchart of FIG. The transmission / reception executed in FIG. 13 is performed by wireless communication with the security management device 21.

初めに、ステップS201において、携帯機12は、ユーザのドアの解錠操作を受け付け、ドアの解錠の操作信号(ドアの解錠指令)をセキュリティ管理装置21に送信する。   First, in step S <b> 201, the portable device 12 accepts the user's door unlocking operation, and transmits a door unlocking operation signal (door unlocking command) to the security management device 21.

そして、ステップS202において、携帯機12は、ID送信要求を受信したか否かを判定し、ID送信要求を受信するまで、ステップS202の処理を繰り返す。   In step S202, the portable device 12 determines whether or not an ID transmission request has been received, and repeats the processing in step S202 until the ID transmission request is received.

そして、ステップS202で、ID送信要求を受信したと判定された場合、処理はステップS203に進み、携帯機12は、ID情報記憶部76に記憶している車両IDをセキュリティ管理装置21に送信する。   If it is determined in step S202 that the ID transmission request has been received, the process proceeds to step S203, and the portable device 12 transmits the vehicle ID stored in the ID information storage unit 76 to the security management device 21. .

なお、ドアの解錠操作は、携帯機12による操作ではなく、ユーザが車両11のドアに対して行うものでもよい。この場合、携帯機12は、ID送信要求に応じた車両IDの送信から処理が実行される。   The door unlocking operation may be performed by the user on the door of the vehicle 11 instead of the operation by the portable device 12. In this case, the portable device 12 performs processing from transmission of the vehicle ID in response to the ID transmission request.

次に、ステップS204において、携帯機12は、書き換え開始操作情報の要求を受信したか否かを判定し、書き換え開始操作情報の要求を受信するまで、ステップS204の処理を繰り返す。   Next, in step S204, the portable device 12 determines whether or not a request for rewrite start operation information has been received, and repeats the process of step S204 until a request for rewrite start operation information is received.

そして、ステップS204で、書き換え開始操作情報の要求を受信したと判定された場合、処理はステップS205に進み、携帯機12は、「書き換え開始の操作を行ってください」などの、ユーザに書き換え開始操作を促す表示を表示部72に表示する。   If it is determined in step S204 that a request for rewrite start operation information has been received, the process proceeds to step S205, and the portable device 12 starts rewrite to the user, such as “Please perform rewrite start operation”. A display prompting the operation is displayed on the display unit 72.

次に、ステップS206において、携帯機12は、書き換え開始操作が行われたかを判定し、書き換え開始操作が行われたと判定されるまで、ステップS206の処理を繰り返す。   Next, in step S206, the portable device 12 determines whether a rewrite start operation has been performed, and repeats the process of step S206 until it is determined that the rewrite start operation has been performed.

そして、ステップS206において、書き換え開始操作が行われたと判定された場合、処理はステップS207に進み、携帯機12は、行われた書き換え開始操作に対応する書き換え開始操作情報をセキュリティ管理装置21に送信する。   If it is determined in step S206 that a rewrite start operation has been performed, the process proceeds to step S207, and the portable device 12 transmits rewrite start operation information corresponding to the performed rewrite start operation to the security management apparatus 21. To do.

次に、ステップS208において、携帯機12は、セキュリティ管理装置21から、書き換え開始通知を受信したか否かを判定し、書き換え開始通知を受信したと判定されるまで、ステップS208の処理を繰り返す。   Next, in step S208, the portable device 12 determines whether or not a rewrite start notification has been received from the security management device 21, and repeats the processing in step S208 until it is determined that the rewrite start notification has been received.

そして、ステップS208において、書き換え開始通知を受信したと判定された場合、処理はステップS209に進み、携帯機12は、書き換え開始を示す表示を表示部72に表示する。書き換え開始後は、例えば、「書き換え中」のメッセージが表示部72に表示される。   If it is determined in step S208 that a rewrite start notification has been received, the process proceeds to step S209, and the portable device 12 displays a display indicating the start of rewrite on the display unit 72. After the rewriting is started, for example, a message “Rewriting” is displayed on the display unit 72.

次に、ステップS210において、携帯機12は、セキュリティ管理装置21から、書き換えの結果を通知する書き換え結果通知を受信したか否かを判定し、書き換え結果通知を受信したと判定されるまで、ステップS210の処理を繰り返す。   Next, in step S210, the portable device 12 determines whether or not the rewrite result notification for notifying the rewrite result has been received from the security management device 21, and until it is determined that the rewrite result notification has been received. The process of S210 is repeated.

そして、ステップS210において、書き換え結果通知を受信したと判定された場合、処理はステップS211に進み、携帯機12は、書き換え結果を表示部72に表示して、処理を終了する。   If it is determined in step S210 that a rewrite result notification has been received, the process proceeds to step S211, and the portable device 12 displays the rewrite result on the display unit 72 and ends the process.

[セキュリティ管理装置21の全体処理フロー]
図14は、書き換え処理におけるセキュリティ管理装置21の処理を説明するフローチャートである。図14の処理は繰り返し実行される。
[Overall Processing Flow of Security Management Device 21]
FIG. 14 is a flowchart for explaining the processing of the security management device 21 in the rewriting processing. The process of FIG. 14 is repeatedly executed.

初めに、ステップS221において、セキュリティ管理装置21は、携帯機12でドアに関する操作がユーザによりされたか否かを判定する。ステップS221で、ドアに関する操作がされていないと判定された場合、次のステップS222の処理がスキップされる。   First, in step S <b> 221, the security management device 21 determines whether or not an operation related to the door is performed by the user on the portable device 12. If it is determined in step S221 that no operation related to the door has been performed, the processing in the next step S222 is skipped.

一方、ステップS221で、ドアに関する操作がされたと判定された場合、処理はステップS222に進み、セキュリティ管理装置21は、図15を参照して後述するドア関連制御処理を実行する。   On the other hand, if it is determined in step S221 that an operation related to the door has been performed, the process proceeds to step S222, and the security management apparatus 21 executes a door-related control process described later with reference to FIG.

そして、ステップS223において、セキュリティ管理装置21は、車両11の始動を制御する操作がユーザによりされたか否かを判定する。ステップS223で、車両11の始動を制御する操作がされていないと判定された場合、次のステップS224の処理がスキップされる。   In step S223, the security management device 21 determines whether an operation for controlling the start of the vehicle 11 has been performed by the user. If it is determined in step S223 that the operation for controlling the start of the vehicle 11 has not been performed, the process of the next step S224 is skipped.

一方、ステップS223で、車両11の始動を制御する操作がされたと判定された場合、処理はステップS224に進み、セキュリティ管理装置21は、図16を参照して後述する車両始動制御処理を実行する。   On the other hand, if it is determined in step S223 that an operation for controlling the start of the vehicle 11 has been performed, the process proceeds to step S224, and the security management device 21 executes a vehicle start control process described later with reference to FIG. .

そして、ステップS225において、セキュリティ管理装置21は、書き換え制御装置22から、携帯機12が車両11に登録されたものであるかを確認する携帯機確認指示を受信したかを判定する。ステップS225で、携帯機確認指示を受信していないと判定された場合、次のステップS226乃至S229の処理がスキップされる。   In step S <b> 225, the security management device 21 determines whether a portable device confirmation instruction for confirming whether the portable device 12 is registered in the vehicle 11 is received from the rewrite control device 22. If it is determined in step S225 that the portable device confirmation instruction has not been received, the processing in the next steps S226 to S229 is skipped.

一方、ステップS225で、携帯機確認指示を受信したと判定された場合、処理はステップS226に進み、セキュリティ管理装置21は、携帯機12にID送信を要求して、要求に応じて送信されてくる車両IDを受信する。   On the other hand, if it is determined in step S225 that the portable device confirmation instruction has been received, the process proceeds to step S226, and the security management device 21 requests the portable device 12 to transmit an ID and is transmitted in response to the request. Receive the coming vehicle ID.

そして、ステップS227において、セキュリティ管理装置21は、登録された携帯機12の車両IDを受信したかを判定する。   In step S227, the security management device 21 determines whether the registered vehicle ID of the portable device 12 has been received.

ステップS227で、登録された携帯機12の車両IDを受信していないと判定された場合、処理はステップS228に進み、セキュリティ管理装置21は、書き換え制御装置22に、携帯機確認NGを送信する。   If it is determined in step S227 that the registered vehicle ID of the portable device 12 has not been received, the process proceeds to step S228, and the security management device 21 transmits a portable device confirmation NG to the rewrite control device 22. .

一方、ステップS227で、登録された携帯機12の車両IDを受信したと判定された場合、処理はステップS229に進み、セキュリティ管理装置21は、書き換え制御装置22に、携帯機確認OKを送信する。   On the other hand, if it is determined in step S227 that the vehicle ID of the registered portable device 12 has been received, the process proceeds to step S229, and the security management device 21 transmits a portable device confirmation OK to the rewrite control device 22. .

次に、セキュリティ管理装置21は、ステップS230において、書き換え制御装置22から、書き換え開始操作情報の要求を受信したかを判定する。ステップS230で、書き換え開始操作情報の要求を受信していないと判定された場合、次のステップS231の処理がスキップされる。   Next, in step S230, the security management device 21 determines whether a request for rewrite start operation information has been received from the rewrite control device 22. If it is determined in step S230 that a request for rewrite start operation information has not been received, the process of the next step S231 is skipped.

一方、ステップS230で、書き換え開始操作情報の要求を受信したと判定された場合、処理はステップS231に進み、セキュリティ管理装置21は、受信した書き換え開始操作情報の要求を、そのまま携帯機12に送信する。   On the other hand, if it is determined in step S230 that a request for rewrite start operation information has been received, the process proceeds to step S231, and the security management apparatus 21 transmits the received request for rewrite start operation information to the portable device 12 as it is. To do.

次に、セキュリティ管理装置21は、ステップS232において、携帯機12で書き換えに関する操作があったかを判定する。ここで、書き換えに関する操作とは、書き換え開始操作、書き換え終了確認操作、または、書き換え中断操作のいずれかである。ステップS232で、携帯機12で書き換えに関する操作がないと判定された場合、次にステップS233の処理がスキップされる。   Next, in step S232, the security management apparatus 21 determines whether there has been an operation related to rewriting in the portable device 12. Here, the operation related to rewriting is any of a rewrite start operation, a rewrite end confirmation operation, or a rewrite interruption operation. If it is determined in step S232 that there is no operation related to rewriting in the portable device 12, the process in step S233 is skipped.

一方、ステップS232で、携帯機12で書き換えに関する操作があったと判定された場合、処理はステップS233に進み、セキュリティ管理装置21は、図17を参照して後述する、書き換え操作対応処理を実行する。   On the other hand, if it is determined in step S232 that there has been an operation related to rewriting in the portable device 12, the process proceeds to step S233, and the security management apparatus 21 executes a rewriting operation handling process described later with reference to FIG. .

次に、セキュリティ管理装置21は、ステップS234において、書き換え制御装置22から、書き換えを開始したことを示す書き換え開始通知を受信したかを判定する。ステップS234で、書き換え開始通知を受信していないと判定された場合、次のステップS235の処理がスキップされる。   Next, in step S234, the security management device 21 determines whether or not a rewrite start notification indicating that rewrite has started has been received from the rewrite control device 22. If it is determined in step S234 that the rewrite start notification has not been received, the process of the next step S235 is skipped.

一方、ステップS234で、書き換え開始通知を受信したと判定された場合、処理はステップS235に進み、セキュリティ管理装置21は、受信した書き換え開始通知を、無線通信により携帯機12に送信する。   On the other hand, if it is determined in step S234 that the rewrite start notification has been received, the process proceeds to step S235, and the security management device 21 transmits the received rewrite start notification to the portable device 12 by wireless communication.

次に、セキュリティ管理装置21は、ステップS236において、書き換え制御装置22から、書き換えを終了したことを示す書き換え結果通知を受信したかを判定する。ステップS236で、書き換え結果通知を受信していないと判定された場合、次のステップS237およびS238の処理がスキップされる。   Next, in step S236, the security management device 21 determines whether or not a rewrite result notification indicating that rewriting has been completed is received from the rewrite control device 22. If it is determined in step S236 that the rewrite result notification has not been received, the processes in the next steps S237 and S238 are skipped.

一方、ステップS236で、書き換え結果通知を受信したと判定された場合、処理はステップS237に進み、セキュリティ管理装置21は、受信した書き換え結果通知を、無線通信により携帯機12に送信する。さらに、ステップS238において、セキュリティ管理装置21は、書き換え開始操作設定を解除して、処理を終了する。   On the other hand, if it is determined in step S236 that the rewrite result notification has been received, the process proceeds to step S237, and the security management apparatus 21 transmits the received rewrite result notification to the portable device 12 by wireless communication. Furthermore, in step S238, the security management device 21 cancels the rewrite start operation setting and ends the process.

[ドア関連制御処理の詳細処理]
図15のフローチャートは、上述したステップS222の処理として実行される、セキュリティ管理装置21のドア関連制御処理の詳細を示している。
[Detailed processing of door-related control processing]
The flowchart of FIG. 15 shows the details of the door-related control process of the security management apparatus 21, which is executed as the process of step S222 described above.

初めに、ステップS251において、セキュリティ管理装置21は、携帯機12から受信した操作信号に基づいて、ドアを施錠する操作がされたかを判定する。   First, in step S251, the security management device 21 determines whether an operation for locking the door has been performed based on the operation signal received from the portable device 12.

ステップS251で、ドアを施錠する操作がされたと判定された場合、処理はステップS252に進み、セキュリティ管理装置21は、ドアを施錠する制御を行う。一方、ステップS251で、ドアを施錠する操作がされていないと判定された場合、ステップS252の処理がスキップされる。   If it is determined in step S251 that an operation to lock the door has been performed, the process proceeds to step S252, and the security management apparatus 21 performs control to lock the door. On the other hand, if it is determined in step S251 that the operation for locking the door has not been performed, the process in step S252 is skipped.

次に、セキュリティ管理装置21は、ステップS253において、携帯機12から受信した操作信号に基づいて、ドアを解錠する操作がされたかを判定する。   Next, in step S253, the security management device 21 determines whether an operation for unlocking the door has been performed based on the operation signal received from the portable device 12.

ステップS253で、ドアを解錠する操作がされたと判定された場合、処理はステップS254に進み、セキュリティ管理装置21は、ドアを解錠する制御を行い、ステップS255において、ドアの解錠を書き換え制御装置22に通知する。   If it is determined in step S253 that an operation to unlock the door has been performed, the process proceeds to step S254, and the security management device 21 performs control to unlock the door. In step S255, the door unlocking is rewritten. Notify the control device 22.

一方、ステップS253で、ドアを解錠する操作がされていないと判定された場合、上述したステップS254およびS255の処理がスキップされる。   On the other hand, when it is determined in step S253 that the operation for unlocking the door has not been performed, the processes in steps S254 and S255 described above are skipped.

次に、セキュリティ管理装置21は、ステップS256において、携帯機12から受信した操作信号に基づいて、トランクオープン操作がされたかを判定する。   Next, in step S256, the security management device 21 determines whether a trunk open operation has been performed based on the operation signal received from the portable device 12.

ステップS256で、トランクオープン操作がされたと判定された場合、処理はステップS257に進み、セキュリティ管理装置21は、トランクを開ける制御を行う。一方、ステップS256で、トランクオープン操作がされていないと判定された場合、上述したステップS257の処理がスキップされる。   If it is determined in step S256 that the trunk opening operation has been performed, the process proceeds to step S257, and the security management device 21 performs control to open the trunk. On the other hand, if it is determined in step S256 that the trunk opening operation has not been performed, the process in step S257 described above is skipped.

以上により、ドア関連制御処理が終了して、図14に戻る。なお、図15のドア関連制御処理は、携帯機12によって、ユーザがドアに関する操作を行った場合の処理であるので、図15では、携帯機12が有する車両IDの一致の確認も当然に行われる。   As described above, the door-related control process ends, and the process returns to FIG. Note that the door-related control process in FIG. 15 is a process when the user performs an operation related to the door using the portable device 12, and therefore, in FIG. Is called.

[ドア関連制御処理の詳細処理]
図16のフローチャートは、上述したステップS224の処理として実行される、セキュリティ管理装置21の車両始動制御処理の詳細を示している。
[Detailed processing of door-related control processing]
The flowchart of FIG. 16 shows the details of the vehicle start control process of the security management device 21 that is executed as the process of step S224 described above.

初めに、ステップS271において、セキュリティ管理装置21は、ACCをオンにする操作がされたかを判定する。ステップS271で、ACCをオンにする操作がされていないと判定された場合、処理はステップS277に進む。   First, in step S271, the security management apparatus 21 determines whether an operation for turning on ACC has been performed. If it is determined in step S271 that the operation to turn on ACC has not been performed, the process proceeds to step S277.

一方、ステップS271で、ACCをオンにする操作がされたと判定された場合、処理はステップS272に進み、セキュリティ管理装置21は、携帯機12に車両IDの送信を要求する。   On the other hand, if it is determined in step S271 that an operation to turn on ACC has been performed, the process proceeds to step S272, and the security management device 21 requests the portable device 12 to transmit a vehicle ID.

そして、ステップS273において、セキュリティ管理装置21は、登録された車両IDの受信があったか、即ち、ID情報記憶部33に記憶されているものと同一の車両IDの受信があったかを判定する。   In step S273, the security management device 21 determines whether a registered vehicle ID has been received, that is, whether the same vehicle ID as that stored in the ID information storage unit 33 has been received.

ステップS273で、登録された車両IDの受信がないと判定された場合には、処理はステップS274に進み、タイムアウトが発生したかが判定される。ステップS274で、タイムアウトが発生していないと判定された場合、処理はステップS273に戻る。即ち、セキュリティ管理装置21は、タイムアウトが発生するまで、登録された車両IDの受信を待機する。   If it is determined in step S273 that the registered vehicle ID has not been received, the process proceeds to step S274 to determine whether a timeout has occurred. If it is determined in step S274 that no timeout has occurred, the process returns to step S273. That is, the security management device 21 waits for reception of the registered vehicle ID until a timeout occurs.

そして、ステップS274で、タイムアウトが発生したと判定された場合、処理はステップS275に進み、セキュリティ管理装置21は、携帯機ID受信エラーをログ記録部36に記録して、処理はステップS277に進む。   If it is determined in step S274 that a timeout has occurred, the process proceeds to step S275, the security management apparatus 21 records the portable device ID reception error in the log recording unit 36, and the process proceeds to step S277. .

一方、ステップS273で、登録された車両IDの受信があったと判定された場合には、処理はステップS276に進み、セキュリティ管理装置21は、ACCをオンにする。   On the other hand, if it is determined in step S273 that the registered vehicle ID has been received, the process proceeds to step S276, and the security management apparatus 21 turns on ACC.

次に、ステップS277において、セキュリティ管理装置21は、IGNをオンにする操作がされたかを判定する。ステップS277で、IGNをオンにする操作がされていないと判定された場合、処理は図14に戻る。   Next, in step S277, the security management apparatus 21 determines whether an operation for turning on the IGN has been performed. If it is determined in step S277 that an operation to turn on IGN has not been performed, the process returns to FIG.

一方、ステップS277で、IGNをオンにする操作がされたと判定された場合、処理はステップS278に進み、セキュリティ管理装置21は、携帯機12に車両IDの送信を要求する。   On the other hand, if it is determined in step S277 that an operation to turn on IGN has been performed, the process proceeds to step S278, and the security management device 21 requests the portable device 12 to transmit a vehicle ID.

そして、ステップS279において、セキュリティ管理装置21は、登録された車両IDの受信があったかを判定する。   In step S279, the security management device 21 determines whether or not a registered vehicle ID has been received.

ステップS279で、登録された車両IDの受信がないと判定された場合には、処理はステップS280に進み、タイムアウトが発生したかが判定される。ステップS280で、タイムアウトが発生していないと判定された場合、処理はステップS279に戻る。即ち、セキュリティ管理装置21は、タイムアウトが発生するまで、登録された車両IDの受信を待機する。   If it is determined in step S279 that no registered vehicle ID has been received, the process proceeds to step S280 to determine whether a timeout has occurred. If it is determined in step S280 that no timeout has occurred, the process returns to step S279. That is, the security management device 21 waits for reception of the registered vehicle ID until a timeout occurs.

そして、ステップS280で、タイムアウトが発生したと判定された場合、処理はステップS281に進み、セキュリティ管理装置21は、携帯機ID受信エラーをログ記録部36に記録して、処理は図14に戻る。   If it is determined in step S280 that a timeout has occurred, the process proceeds to step S281, and the security management apparatus 21 records the portable device ID reception error in the log recording unit 36, and the process returns to FIG. .

一方、ステップS279で、登録された車両IDの受信があったと判定された場合には、処理はステップS282に進み、セキュリティ管理装置21は、IGNをオンにする。   On the other hand, if it is determined in step S279 that the registered vehicle ID has been received, the process proceeds to step S282, and the security management apparatus 21 turns on the IGN.

以上により、車両始動制御処理が終了して、図14に戻る。   Thus, the vehicle start control process is completed, and the process returns to FIG.

[書き換え操作対応処理の詳細処理]
図17のフローチャートは、上述したステップS233の処理として実行される、セキュリティ管理装置21の書き換え操作対応処理の詳細を示している。
[Detailed processing of rewrite operation support processing]
The flowchart of FIG. 17 shows the details of the rewrite operation handling process of the security management apparatus 21 executed as the process of step S233 described above.

初めに、ステップS301において、セキュリティ管理装置21は、書き換え開始操作がされたか否かを判定し、書き換え開始操作がされていないと判定した場合、次のステップS302をスキップする。   First, in step S301, the security management apparatus 21 determines whether or not a rewrite start operation has been performed. If it is determined that a rewrite start operation has not been performed, the next step S302 is skipped.

一方、ステップS301で、書き換え開始操作がされたと判定された場合、処理はステップS302に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え開始操作を通知する。   On the other hand, if it is determined in step S301 that a rewrite start operation has been performed, the process proceeds to step S302, and the security management device 21 notifies the rewrite control device 22 of the rewrite start operation.

次に、セキュリティ管理装置21は、ステップS303において、書き換え終了確認操作がされたか否かを判定し、書き換え終了確認操作がされていないと判定した場合、次のステップS304をスキップする。   Next, in step S303, the security management apparatus 21 determines whether or not a rewrite completion confirmation operation has been performed. If it is determined that a rewrite completion confirmation operation has not been performed, the security management apparatus 21 skips the next step S304.

一方、ステップS303で、書き換え終了確認操作がされたと判定された場合、処理はステップS304に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え終了確認操作を通知する。   On the other hand, if it is determined in step S303 that a rewrite completion confirmation operation has been performed, the process proceeds to step S304, and the security management device 21 notifies the rewrite control device 22 of the rewrite completion confirmation operation.

次に、セキュリティ管理装置21は、ステップS305において、書き換え中断操作がされたか否かを判定し、書き換え中断操作がされていないと判定した場合、次のステップS306をスキップする。   Next, in step S305, the security management apparatus 21 determines whether or not a rewrite interruption operation has been performed. If it is determined that a rewrite interruption operation has not been performed, the security management apparatus 21 skips the next step S306.

一方、ステップS305で、書き換え中断操作がされたと判定された場合、処理はステップS306に進み、セキュリティ管理装置21は、書き換え制御装置22に、書き換え中断操作を通知する。   On the other hand, if it is determined in step S305 that the rewrite interruption operation has been performed, the process proceeds to step S306, and the security management device 21 notifies the rewrite control device 22 of the rewrite interruption operation.

以上により、書き換え操作対応処理が終了して、図14に戻る。   As described above, the rewrite operation handling process ends, and the process returns to FIG.

[書き換え対象制御装置23の全体処理フロー]
図18は、書き換え対象制御装置23の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Target Control Device 23]
FIG. 18 is a flowchart for explaining processing of the rewrite target control device 23.

初めに、ステップS321において、書き換え対象制御装置23は、書き換え制御装置22から、識別情報を要求する識別情報要求を受信したか否かを判定し、識別情報要求を受信したと判定されるまで待機する。   First, in step S321, the rewrite target control device 23 determines whether or not an identification information request for requesting identification information has been received from the rewrite control device 22, and waits until it is determined that an identification information request has been received. To do.

ステップS321で、識別情報要求を受信したと判定された場合、処理はステップS322に進み、書き換え対象制御装置23は、書き換え制御装置22に、自機の識別情報を送信する。   If it is determined in step S321 that the identification information request has been received, the process proceeds to step S322, and the rewrite target control device 23 transmits its own identification information to the rewrite control device 22.

そして、ステップS323において、書き換え対象制御装置23は、書き換え開始指令を受信したか否かを判定する。ステップS323で、書き換え開始指令を受信していないと判定された場合、処理はステップS324に進み、タイムアウトが発生したかが判定される。ステップS324で、タイムアウトが発生していないと判定された場合、処理はステップS323に戻る。即ち、書き換え対象制御装置23は、タイムアウトが発生するまで、書き換え開始指令の受信を待機する。   In step S323, the rewrite target control device 23 determines whether a rewrite start command has been received. If it is determined in step S323 that a rewrite start command has not been received, the process proceeds to step S324, and it is determined whether a timeout has occurred. If it is determined in step S324 that no timeout has occurred, the process returns to step S323. That is, the rewrite target control device 23 waits for reception of a rewrite start command until a timeout occurs.

そして、ステップS324で、タイムアウトが発生したと判定された場合、処理はステップS325に進み、書き換え対象制御装置23は、書き換え開始指令受信エラーをログ記録部56に記録して、処理を終了する。   If it is determined in step S324 that a timeout has occurred, the process proceeds to step S325, and the rewrite target control device 23 records the rewrite start command reception error in the log recording unit 56, and ends the process.

一方、ステップS323で、書き換え開始指令を受信したと判定された場合、処理はステップS326に進み、書き換え対象制御装置23は、図19を参照して後述する、書き換え可能状態に移行する書き換え可能状態移行処理を実行する。   On the other hand, if it is determined in step S323 that a rewrite start command has been received, the process proceeds to step S326, and the rewrite target control device 23 enters a rewritable state that shifts to a rewritable state, which will be described later with reference to FIG. Run the migration process.

次に、ステップS327において、書き換え対象制御装置23は、書き換え情報記憶装置13に、書き換えデータの送信を要求する。   Next, in step S327, the rewrite target control device 23 requests the rewrite information storage device 13 to transmit rewrite data.

そして、ステップS328において、書き換え対象制御装置23は、書き換えデータを受信したか否かを判定する。ステップS328で、書き換えデータを受信していないと判定された場合、処理はステップS329に進み、タイムアウトが発生したかが判定される。ステップS329で、タイムアウトが発生していないと判定された場合、処理はステップS328に戻る。即ち、書き換え対象制御装置23は、タイムアウトが発生するまで、書き換えデータの受信を待機する。   In step S328, the rewrite target control device 23 determines whether rewrite data has been received. If it is determined in step S328 that rewrite data has not been received, the process proceeds to step S329 to determine whether a timeout has occurred. If it is determined in step S329 that no timeout has occurred, the process returns to step S328. That is, the rewrite target control device 23 waits for reception of rewrite data until a timeout occurs.

そして、ステップS329で、タイムアウトが発生したと判定された場合、処理はステップS330に進み、書き換え対象制御装置23は、書き換えデータ受信エラーをログ記録部56に記録して、処理を終了する。   If it is determined in step S329 that a timeout has occurred, the process proceeds to step S330, the rewrite target control device 23 records the rewrite data reception error in the log recording unit 56, and ends the process.

一方、ステップS328で、書き換えデータを受信したと判定された場合、処理はステップS331に進み、書き換え対象制御装置23は、書き換えデータを取得して、ステップS332において、不揮発性メモリ53のデータを書き換えデータで書き換える不揮発性メモリ書き換え処理を実行する。この不揮発性メモリ書き換え処理の詳細については、図20を参照して後述する。   On the other hand, if it is determined in step S328 that rewrite data has been received, the process proceeds to step S331, and the rewrite target control device 23 acquires the rewrite data, and rewrites the data in the nonvolatile memory 53 in step S332. Executes a nonvolatile memory rewrite process for rewriting data. Details of the nonvolatile memory rewriting process will be described later with reference to FIG.

不揮発性メモリ書き換え処理が終了すると、書き換え対象制御装置23は書き換え結果を取得でき、ステップS333において、書き換え対象制御装置23は、書き換え制御装置22に、書き換え結果通知を送信する。   When the nonvolatile memory rewriting process is completed, the rewrite target control device 23 can acquire the rewrite result, and the rewrite target control device 23 transmits a rewrite result notification to the rewrite control device 22 in step S333.

そして、ステップS334において、書き換え対象制御装置23は、更新した制御プログラムを起動し、処理を終了する。   In step S334, the rewrite target control device 23 activates the updated control program and ends the process.

[書き換え可能状態移行処理の詳細処理]
図19のフローチャートは、上述したステップS326の処理として実行される、書き換え可能状態移行処理の詳細を示している。
[Detailed process of rewritable state transition process]
The flowchart of FIG. 19 shows the details of the rewritable state transition process executed as the process of step S326 described above.

この処理では、初めに、ステップS351において、書き換え対象制御装置23は、自身が担当する制御対象の各機器に、制御中断を通知する。   In this process, first, in step S351, the rewrite target control device 23 notifies each control target device in charge of control interruption.

そして、ステップS352において、書き換え対象制御装置23は、各機器から中断可の応答があったか否かを判定する。   In step S352, the rewrite target control device 23 determines whether or not there is a response that can be interrupted from each device.

ステップS352で、少なくとも1つの機器から、中断不可の応答があったと判定された場合、処理はステップS353に進み、書き換え対象制御装置23は、制御中断エラーをログ記録部56に記録して、処理は終了する。   If it is determined in step S352 that there is a response that cannot be interrupted from at least one device, the process proceeds to step S353, and the rewrite target control device 23 records the control interruption error in the log recording unit 56 and performs processing. Ends.

一方、ステップS352で、自身が担当する制御対象の全ての機器から、中断可の応答があったと判定された場合、処理はステップS354に進み、書き換え対象制御装置23は、制御動作を中断して、処理は図18に戻る。   On the other hand, if it is determined in step S352 that there is a response that can be interrupted from all the control target devices that the user is responsible for, the process proceeds to step S354, and the rewrite target control device 23 interrupts the control operation. The processing returns to FIG.

[不揮発性メモリ書き換え処理の詳細処理]
図20のフローチャートは、上述したステップS332の処理として実行される、不揮発性メモリ書き換え処理の詳細を示している。
[Detailed processing of nonvolatile memory rewrite processing]
The flowchart of FIG. 20 shows details of the nonvolatile memory rewriting process executed as the process of step S332 described above.

この処理では、初めに、ステップS371において、書き換え対象制御装置23は、上述したステップS331で取得した書き換えデータに、不揮発性メモリ書き換え実行プログラムが含まれているか否かを判定する。   In this process, first, in step S371, the rewrite target control device 23 determines whether or not the rewrite data acquired in step S331 described above includes a nonvolatile memory rewrite execution program.

ステップS371で、不揮発性メモリ書き換え実行プログラムが含まれていないと判定された場合、処理はステップS372に進み、書き換え対象制御装置23は、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムをRAM54にロードして起動する。即ち、不揮発性メモリ書き換え実行プログラムは、更新用の制御プログラムと一緒に更新することができるが、更新が必要ない場合には、不揮発性メモリ53に記憶されている既存の不揮発性メモリ書き換え実行プログラムが起動される。   If it is determined in step S371 that the nonvolatile memory rewrite execution program is not included, the process proceeds to step S372, and the rewrite target control device 23 rewrites the existing non-volatile memory stored in the non-volatile memory 53. The execution program is loaded into the RAM 54 and activated. That is, the non-volatile memory rewrite execution program can be updated together with the control program for update, but if no update is necessary, the existing non-volatile memory rewrite execution program stored in the non-volatile memory 53 Is activated.

なお、不揮発性メモリ書き換え実行プログラムを不揮発性メモリ53には記憶させないようにして、常に書き換え情報記憶装置13から取得してロードするようにし、不揮発性メモリ書き換え実行プログラムが取得できない場合は、データエラーとするようにしてもよい。この場合、不揮発性メモリ53の記憶領域を節約することができる。   Note that the non-volatile memory rewrite execution program is not stored in the non-volatile memory 53, is always acquired and loaded from the rewrite information storage device 13, and if the non-volatile memory rewrite execution program cannot be acquired, a data error will occur. You may make it. In this case, the storage area of the nonvolatile memory 53 can be saved.

一方、ステップS371で、不揮発性メモリ書き換え実行プログラムが含まれていると判定された場合、処理はステップS373に進み、書き換え対象制御装置23は、取得した不揮発性メモリ書き換え実行プログラムをRAM54にロードして起動する。即ち、取得した不揮発性メモリ書き換え実行プログラムがRAM54上に展開される。そして、更新された不揮発性メモリ書き換え実行プログラムに基づいて、不揮発性メモリ書き換え部52が、以下の更新用の制御プログラムの書き換えを実行する。   On the other hand, if it is determined in step S371 that the nonvolatile memory rewrite execution program is included, the process proceeds to step S373, and the rewrite target control device 23 loads the acquired nonvolatile memory rewrite execution program into the RAM 54. Start up. That is, the acquired nonvolatile memory rewrite execution program is expanded on the RAM 54. Based on the updated nonvolatile memory rewrite execution program, the nonvolatile memory rewrite unit 52 rewrites the following update control program.

ステップS374において、書き換え対象制御装置23の不揮発性メモリ書き換え部52は、不揮発性メモリ53の更新領域、即ち、制御用プログラムが記憶されている領域のデータを消去する。   In step S374, the nonvolatile memory rewriting unit 52 of the rewrite target control device 23 erases the data in the update area of the nonvolatile memory 53, that is, the area in which the control program is stored.

そして、ステップS375において、不揮発性メモリ書き換え部52は、取得した更新用の制御プログラムを、不揮発性メモリ53のデータを消去した領域、即ち、制御用プログラムが記憶される領域に書き込む。   In step S375, the non-volatile memory rewriting unit 52 writes the acquired control program for update into the area where the data in the non-volatile memory 53 is erased, that is, the area where the control program is stored.

ステップS376において、不揮発性メモリ書き換え部52は、更新用の制御プログラムの書き込み結果を確認し、書き換え結果が正常であるか否かを判定する。   In step S376, the non-volatile memory rewriting unit 52 confirms the writing result of the update control program and determines whether or not the rewriting result is normal.

ステップS376で、書き換え結果が正常ではないと判定された場合、処理はステップS377に進み、不揮発性メモリ書き換え部52は、書き換え結果を書き込みエラーとして、処理は図18に戻る。   If it is determined in step S376 that the rewrite result is not normal, the process proceeds to step S377, and the nonvolatile memory rewrite unit 52 sets the rewrite result as a write error, and the process returns to FIG.

一方、ステップS376で、書き換え結果が正常であると判定された場合、処理はステップS378に進み、不揮発性メモリ書き換え部52は、書き換え結果を正常として、処理は図18に戻る。   On the other hand, if it is determined in step S376 that the rewrite result is normal, the process proceeds to step S378, and the nonvolatile memory rewrite unit 52 sets the rewrite result to normal, and the process returns to FIG.

以上のように、書き換え対象制御装置23が、書き換え制御装置22から書き換え開始指令を受信すると、書き換え対象制御装置23自身が書き換え情報記憶装置13に書き換えデータを要求して取得し、書き換える。従って、書き換え制御装置22が書き換え情報記憶装置13から書き換えデータを取得して、書き換え対象制御装置23に転送する必要はない。   As described above, when the rewrite target control device 23 receives the rewrite start command from the rewrite control device 22, the rewrite target control device 23 requests the rewrite information storage device 13 for the rewrite data, acquires it, and rewrites it. Therefore, it is not necessary for the rewrite control device 22 to acquire rewrite data from the rewrite information storage device 13 and transfer it to the rewrite target control device 23.

[書き換え情報記憶装置13の全体処理フロー]
図21は、書き換え処理における書き換え情報記憶装置13の処理を説明するフローチャートである。
[Overall Processing Flow of Rewrite Information Storage Device 13]
FIG. 21 is a flowchart for explaining the process of the rewrite information storage device 13 in the rewrite process.

初めに、ステップS401において、書き換え情報記憶装置13は、車両11の共通通信線24に接続されたか否かを判定し、共通通信線24に接続されたと判定されるまで待機する。   First, in step S401, the rewrite information storage device 13 determines whether or not it is connected to the common communication line 24 of the vehicle 11, and waits until it is determined that it is connected to the common communication line 24.

そして、ステップS401で、共通通信線24に接続されたと判定された場合、処理はステップS402に進み、書き換え情報記憶装置13は、書き換え制御装置22に接続を通知する。   If it is determined in step S401 that the connection is made to the common communication line 24, the process proceeds to step S402, and the rewrite information storage device 13 notifies the rewrite control device 22 of the connection.

次に、ステップS403において、書き換え情報記憶装置13は、書き換え制御装置22から、書き換え情報種別要求を受信したかを判定し、書き換え情報種別要求を受信したと判定されるまで待機する。   Next, in step S403, the rewrite information storage device 13 determines whether a rewrite information type request has been received from the rewrite control device 22, and waits until it is determined that a rewrite information type request has been received.

そして、ステップS403で、書き換え情報種別要求を受信したと判定された場合、処理はステップS404に進み、書き換え情報記憶装置13は、書き換え情報種別を書き換え制御装置22に送信する。   If it is determined in step S403 that a rewrite information type request has been received, the process proceeds to step S404, and the rewrite information storage device 13 transmits the rewrite information type to the rewrite control device 22.

次に、ステップS405において、書き換え情報記憶装置13は、書き換え制御装置22から、書き換え許可情報の要求を受信したかを判定し、書き換え許可情報の要求を受信したと判定されるまで待機する。   Next, in step S405, the rewrite information storage device 13 determines whether a request for rewrite permission information has been received from the rewrite control device 22, and waits until it is determined that a request for rewrite permission information has been received.

そして、ステップS405で、書き換え許可情報の要求を受信したと判定された場合、処理はステップS406に進み、書き換え情報記憶装置13は、予め内部に記憶されている書き換え許可情報を書き換え制御装置22に送信する。   If it is determined in step S405 that the request for rewrite permission information has been received, the process proceeds to step S406, and the rewrite information storage device 13 stores the rewrite permission information stored therein in advance in the rewrite control device 22. Send.

次に、ステップS407において、書き換え情報記憶装置13は、書き換え対象制御装置23から、書き換えデータの送信要求を受信したかを判定し、書き換えデータの送信要求を受信したと判定されるまで待機する。   Next, in step S407, the rewrite information storage device 13 determines whether a rewrite data transmission request has been received from the rewrite target control device 23, and waits until it is determined that a rewrite data transmission request has been received.

そして、ステップS407で、書き換えデータの送信要求を受信したと判定された場合、処理はステップS408に進み、書き換え情報記憶装置13は、書き換えデータの送信要求を書き換え対象制御装置23に送信して、処理を終了する。   If it is determined in step S407 that the rewrite data transmission request has been received, the process proceeds to step S408, and the rewrite information storage device 13 transmits the rewrite data transmission request to the rewrite target control device 23. The process ends.

以上、書き換え処理を情報処理システム1の各装置単位でみた場合の処理について説明した。   In the foregoing, the processing when the rewriting processing is viewed for each device of the information processing system 1 has been described.

次に、上述した書き換え処理の変形例について説明する。   Next, a modified example of the above-described rewriting process will be described.

[書き換え制御装置用制御プログラムも書き換え情報記憶装置13で提供する例]
上述した実施の形態では、図6を参照して説明したように、書き換えデータとして、書き換え対象制御装置23の不揮発性メモリ書き換え部52が、制御プログラムの書き換えを実行するための不揮発性メモリ書き換え実行プログラムと、書き換え対象制御装置23の制御部51で実行されるプログラムであって、更新用の制御プログラムが、対象装置識別情報とともに記録されていた。
[Example in which the rewrite control device control program is also provided by the rewrite information storage device 13]
In the above-described embodiment, as described with reference to FIG. 6, the nonvolatile memory rewriting unit 52 of the rewrite target control device 23 executes the nonvolatile memory rewriting as the rewriting data. A program and a program executed by the control unit 51 of the rewrite target control device 23, and an update control program are recorded together with the target device identification information.

書き換え情報記憶装置13の不揮発性メモリ62に記憶される書き換えデータには、さらに、図22に示すように、書き換え処理の全体を制御する書き換え制御装置22用のプログラムであって、書き換え制御装置22の書き換え制御部41で実行される制御プログラムを含むようにしてもよい。   The rewrite data stored in the non-volatile memory 62 of the rewrite information storage device 13 is a program for the rewrite control device 22 for controlling the entire rewrite process as shown in FIG. A control program executed by the rewrite control unit 41 may be included.

[書き換え制御装置22用の制御プログラムの受信処理]
図23は、書き換え情報記憶装置13の不揮発性メモリ62に、書き換え制御装置22用の制御プログラムが記憶されている場合に実行される、書き換え制御装置22による、書き換え制御装置用制御プログラムの受信処理のフローチャートである。
[Reception Processing of Control Program for Rewrite Control Device 22]
FIG. 23 shows a process of receiving the control program for the rewrite control device by the rewrite control device 22 executed when the control program for the rewrite control device 22 is stored in the nonvolatile memory 62 of the rewrite information storage device 13. It is a flowchart of.

この処理では、初めに、ステップS421において、書き換え制御装置22は、書き換え情報記憶装置13に、共通通信線24を介して、書き換え制御装置用制御プログラムの送信を要求する。   In this process, first, in step S <b> 421, the rewrite control device 22 requests the rewrite information storage device 13 to transmit a rewrite control device control program via the common communication line 24.

ステップS422において、書き換え制御装置22は、書き換え制御装置用制御プログラムを書き換え情報記憶装置13から受信したか否かを判定する。   In step S422, the rewrite control device 22 determines whether or not the rewrite control device control program has been received from the rewrite information storage device 13.

ステップS422で、書き換え制御装置用制御プログラムを受信していないと判定された場合には、処理はステップS423に進み、タイムアウトが発生したかが判定される。ステップS423で、タイムアウトが発生していないと判定された場合、処理はステップS422に戻る。即ち、書き換え制御装置22は、タイムアウトが発生するまで、書き換え制御装置用制御プログラムの受信を待機する。   If it is determined in step S422 that the rewrite control device control program has not been received, the process proceeds to step S423 to determine whether a timeout has occurred. If it is determined in step S423 that no timeout has occurred, the process returns to step S422. That is, the rewrite control device 22 waits for reception of the rewrite control device control program until a timeout occurs.

そして、ステップS423で、タイムアウトが発生したと判定された場合、処理はステップS424に進み、書き換え制御装置22は、書き換え制御装置用制御プログラム受信エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S423 that a timeout has occurred, the process proceeds to step S424, and the rewrite control device 22 records the rewrite control device control program reception error in the log recording unit 44 and ends the process. To do.

一方、ステップS422で、書き換え制御装置用制御プログラムを受信したと判定された場合には、処理はステップS425に進み、書き換え制御装置22は、書き換え制御装置用制御プログラムをRAM42にロードして起動し、処理を終了する。   On the other hand, if it is determined in step S422 that the rewrite control device control program has been received, the process proceeds to step S425, and the rewrite control device 22 loads the rewrite control device control program into the RAM 42 and starts it. The process is terminated.

図23の、書き換え制御装置22による、書き換え制御装置用制御プログラムの受信処理は、例えば、図9の全体処理フローでは、ステップS65の処理の前、図9の書き換え制御装置22の処理フローでは、ステップS128の処理の前などに挿入することができる。   The rewrite control device control program reception processing by the rewrite control device 22 in FIG. 23 is, for example, in the overall processing flow in FIG. 9, before the processing in step S65, in the processing flow in the rewrite control device 22 in FIG. It can be inserted before the processing of step S128.

書き換え制御装置用制御プログラムも書き換え情報記憶装置13に記憶させ、書き換え処理を行うときだけ、RAM42にロードして起動することで、書き換えを行わない状態の車両11には、書き換え制御装置用制御プログラムを記憶しておく必要がないので、書き換え制御装置用制御プログラムを記憶しておくROM(Read Only Memory)等の記憶領域を節約することができる。   The rewrite control device control program is also stored in the rewrite information storage device 13 and loaded into the RAM 42 and activated only when rewriting processing is performed. Therefore, it is possible to save a storage area such as a ROM (Read Only Memory) for storing the control program for the rewrite control device.

また、書き換え情報記憶装置13に記憶させた書き換え制御装置用制御プログラムを、セキュリティ管理装置21、または、書き換え対象ではない制御装置23にロードして実行させ、セキュリティ管理装置21、または、書き換え対象ではない制御装置23を、書き換え制御装置として動作させるようにしてもよい。セキュリティ管理装置21を書き換え制御装置として動作させるようにした場合には、図9等を参照して説明したセキュリティ管理装置21と書き換え制御装置22との間の共通通信線24を介したやりとりが不要となるので、制御プログラムが簡単な構成となり、書き換え処理にかかる時間も短くすることができる。   In addition, the rewrite control device control program stored in the rewrite information storage device 13 is loaded and executed on the security management device 21 or the control device 23 that is not a rewrite target, and the security management device 21 or the rewrite target is used. The control device 23 that is not present may be operated as a rewrite control device. When the security management device 21 is operated as a rewrite control device, there is no need to exchange the security management device 21 and the rewrite control device 22 described with reference to FIG. Therefore, the control program has a simple configuration and the time required for the rewriting process can be shortened.

[書き換え開始操作情報も書き換え情報記憶装置13で提供する例]
上述した実施の形態では、制御プログラムの書き換えを開始させるため携帯機12で行われる操作手順が予め決定されており、ユーザは、予め決められた書き換え開始操作を行うものとして説明した。
[Example in which rewrite start operation information is also provided by the rewrite information storage device 13]
In the above-described embodiment, the operation procedure performed in the portable device 12 to start rewriting of the control program is determined in advance, and the user has been described as performing a predetermined rewriting start operation.

しかし、書き換え情報記憶装置13に、制御プログラムの書き換えを開始するための操作手順を定義したデータである書き換え開始操作定義情報を記憶させておき、書き換え処理を実行する都度、書き換え制御装置22に書き換え開始操作定義情報を提供することによって、書き換え開始操作を、所望の操作手順に変更することができる。   However, the rewrite information storage device 13 stores rewrite start operation definition information which is data defining an operation procedure for starting rewriting of the control program, and the rewrite control device 22 rewrites each time rewrite processing is executed. By providing the start operation definition information, the rewrite start operation can be changed to a desired operation procedure.

図24は、書き換え開始操作定義情報のデータ例を示している。   FIG. 24 shows a data example of the rewrite start operation definition information.

図17の書き換え操作対応処理で説明したように、書き換え処理に関し、ユーザが可能な操作は、書き換え開始操作、書き換え終了確認操作、および、書き換え中断操作である。書き換え開始操作定義情報には、これら3つの操作それぞれについて、操作の手順が定義されている。   As described in the rewrite operation handling process in FIG. 17, the operations that can be performed by the user regarding the rewrite process are a rewrite start operation, a rewrite end confirmation operation, and a rewrite interruption operation. In the rewrite start operation definition information, an operation procedure is defined for each of these three operations.

書き換え開始操作定義情報には、例えば、図24に示されるように、書き換え開始操作、書き換え終了確認操作、および、書き換え中断操作それぞれの操作を定義した情報の位置(メモリアドレス)を記録した、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置が含まれる。   In the rewrite start operation definition information, for example, as shown in FIG. 24, a rewrite in which the position (memory address) of information defining the operations of the rewrite start operation, the rewrite end confirmation operation, and the rewrite interruption operation is recorded. The start operation information position, the rewrite completion confirmation operation information position, and the rewrite interruption operation information position are included.

そして、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置に続いて、9種類の操作手順が登録されており、書き換え開始操作情報位置、書き換え終了確認操作情報位置、および、書き換え中断操作情報位置のそれぞれは、9種類の操作手順のいずれかを示す値となっている。   Then, following the rewrite start operation information position, the rewrite end confirmation operation information position, and the rewrite interruption operation information position, nine types of operation procedures are registered, the rewrite start operation information position, the rewrite end confirmation operation information position, Each rewrite interruption operation information position is a value indicating one of nine types of operation procedures.

図9の例では、書き換え開始操作情報位置は、「操作ボタン73Aの長押し」が登録されている位置を示しており、書き換え開始操作が、「操作ボタン73Aの長押し」に設定されている。同様に、書き換え終了確認操作は「操作ボタン73Bの長押し」に、書き換え中断操作は、「操作ボタン73Dの長押し」に設定されている。   In the example of FIG. 9, the rewrite start operation information position indicates a position where “long press of the operation button 73A” is registered, and the rewrite start operation is set to “long press of the operation button 73A”. . Similarly, the rewrite end confirmation operation is set to “long press of the operation button 73B”, and the rewrite interruption operation is set to “long press of the operation button 73D”.

図25は、書き換え情報記憶装置13に書き換え開始操作定義情報が記憶されている場合に、その書き換え開始操作定義情報を受信する書き換え開始操作定義情報受信処理のフローチャートを示している。   FIG. 25 shows a flowchart of the rewrite start operation definition information receiving process for receiving the rewrite start operation definition information when the rewrite start operation definition information is stored in the rewrite information storage device 13.

初めに、ステップS441において、書き換え制御装置22は、書き換え情報記憶装置13に、共通通信線24を介して、書き換え開始操作定義情報の送信を要求する。   First, in step S441, the rewrite control device 22 requests the rewrite information storage device 13 to transmit rewrite start operation definition information via the common communication line 24.

ステップS442において、書き換え制御装置22は、書き換え開始操作定義情報を書き換え情報記憶装置13から受信したか否かを判定する。   In step S442, the rewrite control device 22 determines whether or not the rewrite start operation definition information has been received from the rewrite information storage device 13.

ステップS442で、書き換え開始操作定義情報を受信していないと判定された場合には、処理はステップS443に進み、タイムアウトが発生したかが判定される。ステップS443で、タイムアウトが発生していないと判定された場合、処理はステップS442に戻る。即ち、書き換え制御装置22は、タイムアウトが発生するまで、書き換え開始操作定義情報の受信を待機する。   If it is determined in step S442 that the rewrite start operation definition information has not been received, the process proceeds to step S443 to determine whether a timeout has occurred. If it is determined in step S443 that no timeout has occurred, the process returns to step S442. That is, the rewrite control device 22 waits for reception of rewrite start operation definition information until a timeout occurs.

そして、ステップS443で、タイムアウトが発生したと判定された場合、処理はステップS444に進み、書き換え制御装置22は、書き換え開始操作定義情報受信エラーをログ記録部44に記録して、処理を終了する。   If it is determined in step S443 that a timeout has occurred, the process proceeds to step S444, and the rewrite control device 22 records the rewrite start operation definition information reception error in the log recording unit 44 and ends the process. .

一方、ステップS442で、書き換え開始操作定義情報を受信したと判定された場合には、処理はステップS445に進み、書き換え制御装置22は、受信した書き換え開始操作定義情報に基づいて、書き換え開始操作を設定して、処理を終了する。   On the other hand, if it is determined in step S442 that the rewrite start operation definition information has been received, the process proceeds to step S445, and the rewrite control device 22 performs the rewrite start operation based on the received rewrite start operation definition information. Set and finish the process.

この処理は、例えば、図9の全体処理フローでは、書き換え開始操作情報をセキュリティ管理装置21に要求するステップS74の処理の前、図9の書き換え制御装置22の処理フローでは、ステップS140の処理の前などに挿入することができる。そして、図9のステップS141において、書き換え開始操作があったか否かが判定されるが、ここでの書き換え開始操作が、ステップS445で設定された操作がなされたか、ということになる。   This process is performed, for example, before the process of step S74 for requesting the security management device 21 for rewrite start operation information in the overall process flow of FIG. 9, and in the process flow of the rewrite control apparatus 22 of FIG. Can be inserted before. In step S141 in FIG. 9, it is determined whether or not a rewrite start operation has been performed. The rewrite start operation here indicates whether or not the operation set in step S445 has been performed.

以上のように、書き換え開始操作定義情報を書き換え情報記憶装置13に記憶させ、書き換え制御装置22に送信することにより、書き換え開始操作等の手順を車両11の出荷後に変更することができる。従って、作業の自由度が高まるとともに、書き換え開始操作等の手順を不正に知られることがなくなる。   As described above, the rewrite start operation definition information is stored in the rewrite information storage device 13 and transmitted to the rewrite control device 22, whereby the procedure such as the rewrite start operation can be changed after the vehicle 11 is shipped. Therefore, the degree of freedom of work increases, and procedures such as a rewrite start operation are not illegally known.

なお、上述した例は、書き換え開始操作を携帯機12で行う例について説明したが、書き換え開始操作は、携帯機12以外の操作部、例えば、車両11内の空調設定部やオーディオ装置などに対して行うようにしてもよい。この場合、書き換え開始操作はセキュリティ管理装置21で判定される。   In the above-described example, the example in which the rewrite start operation is performed on the portable device 12 has been described. However, the rewrite start operation is performed on an operation unit other than the portable device 12, such as an air conditioning setting unit or an audio device in the vehicle 11. May be performed. In this case, the rewrite start operation is determined by the security management device 21.

[書き換え情報記憶装置13のその他の例]
次に、書き換え情報記憶装置13のその他の例について説明する。
[Other Examples of Rewrite Information Storage Device 13]
Next, another example of the rewrite information storage device 13 will be described.

上述した実施の形態では、図5および図21を参照して説明したように、書き換え情報記憶装置13がCPU111を有し、CPU111が書き換えデータの送信要求を受信したかなどを判定し、書き換えデータの送信などを行っていた。   In the above-described embodiment, as described with reference to FIGS. 5 and 21, the rewrite information storage device 13 has the CPU 111, determines whether the CPU 111 has received a rewrite data transmission request, and the like. Was sent.

しかし、書き換え情報記憶装置13は、処理判断を行うCPUを有さず、単に、書き換えデータを記憶する記憶領域だけを有するものでもよい。   However, the rewrite information storage device 13 may not have a CPU for determining processing, but may simply have a storage area for storing rewrite data.

図26は、書き換え情報記憶装置13のその他の例であって、処理判断を行うCPUを備えない書き換え情報記憶装置13の例を示すブロック図である。   FIG. 26 is a block diagram illustrating another example of the rewrite information storage device 13 and an example of the rewrite information storage device 13 that does not include a CPU that performs processing determination.

図26において、メモリカード(ICカード)101が書き換え情報記憶装置13に対応する。   In FIG. 26, a memory card (IC card) 101 corresponds to the rewrite information storage device 13.

メモリカード101は、CPU111、メモリカードソケット112、及び、共通通信線接続I/F113を備える書き換え情報記憶装置装着装置102の、メモリカードソケット112に装着される。   The memory card 101 is mounted in the memory card socket 112 of the rewrite information storage device mounting apparatus 102 that includes the CPU 111, the memory card socket 112, and the common communication line connection I / F 113.

書き換え情報記憶装置装着装置102のCPU111は、図5に示した書き換え情報記憶装置13のCPU61と同じ役割を果たし、共通通信線接続I/F113は、図5に示した書き換え情報記憶装置13の共通通信線接続I/F63と同じ役割を果たす。   The CPU 111 of the rewrite information storage device 102 plays the same role as the CPU 61 of the rewrite information storage device 13 shown in FIG. 5, and the common communication line connection I / F 113 is common to the rewrite information storage device 13 shown in FIG. It plays the same role as the communication line connection I / F 63.

換言すれば、図5に示した書き換え情報記憶装置13の不揮発性メモリ62が、図26においては、メモリカード101として分離できるようになされたものである。ただし、通常、車両11に取り付けられているナビゲーション装置やオーディオ装置を、書き換え情報記憶装置装着装置102として使用することができ、書き換え処理を実行するために、書き換え情報記憶装置装着装置102を別途用意する必要はない。   In other words, the non-volatile memory 62 of the rewrite information storage device 13 shown in FIG. 5 can be separated as the memory card 101 in FIG. However, normally, a navigation device or an audio device attached to the vehicle 11 can be used as the rewrite information storage device mounting device 102, and the rewrite information storage device mounting device 102 is separately prepared for executing the rewriting process. do not have to.

図27は、書き換え情報記憶装置13のその他の例であって、処理判断を行うCPUを備えない書き換え情報記憶装置13のその他の例を示すブロック図である。   FIG. 27 is a block diagram illustrating another example of the rewrite information storage device 13 that is another example of the rewrite information storage device 13 that does not include a CPU that performs processing determination.

図27において、USBメモリ121が書き換え情報記憶装置13に対応する。   In FIG. 27, the USB memory 121 corresponds to the rewrite information storage device 13.

USBメモリ121は、CPU131、USBコネクタ132、及び、共通通信線接続I/F133を備える書き換え情報記憶装置装着装置122の、USBコネクタ132に装着される。   The USB memory 121 is attached to the USB connector 132 of the rewrite information storage device attachment device 122 that includes the CPU 131, the USB connector 132, and the common communication line connection I / F 133.

書き換え情報記憶装置装着装置122のCPU131は、図5に示した書き換え情報記憶装置13のCPU61と同じ役割を果たし、共通通信線接続I/F133は、図5に示した書き換え情報記憶装置13の共通通信線接続I/F63と同じ役割を果たす。   The CPU 131 of the rewrite information storage device 122 plays the same role as the CPU 61 of the rewrite information storage device 13 shown in FIG. 5, and the common communication line connection I / F 133 is common to the rewrite information storage device 13 shown in FIG. It plays the same role as the communication line connection I / F 63.

換言すれば、図5に示した書き換え情報記憶装置13の不揮発性メモリ62が、図27においては、USBメモリ121として分離できるようになされたものである。ただし、通常、車両11に取り付けられているナビゲーション装置やオーディオ装置を、書き換え情報記憶装置装着装置122として使用することができ、書き換え処理を実行するために、書き換え情報記憶装置装着装置122を別途用意する必要はない。   In other words, the nonvolatile memory 62 of the rewrite information storage device 13 shown in FIG. 5 can be separated as the USB memory 121 in FIG. However, normally, a navigation device or an audio device attached to the vehicle 11 can be used as the rewrite information storage device mounting device 122, and the rewrite information storage device mounting device 122 is separately prepared for executing the rewriting process. do not have to.

また、図26および図27では、いずれも接続端子により物理的に接続する接触式の書き換え情報記憶装置13の例であるが、CPUを有しない書き換え情報記憶装置13は、無線通信により、書き換え情報記憶装置装着装置122と、書き換えデータを授受するものでもよい。   26 and 27 are examples of the contact-type rewrite information storage device 13 that is physically connected by a connection terminal. However, the rewrite information storage device 13 that does not have a CPU can rewrite information by wireless communication. The storage device 122 may exchange rewrite data.

例えば、携帯機12との無線通信手段(無線通信部34)を有するセキュリティ管理装置21を、図26に示した書き換え情報記憶装置装着装置102として機能させ、図26のメモリカード101が、書き換え情報記憶装置装着装置102としてのセキュリティ管理装置21と、無線通信により書き換えデータを授受させるようにすることも可能である。   For example, the security management device 21 having wireless communication means (wireless communication unit 34) with the portable device 12 is caused to function as the rewrite information storage device mounting device 102 shown in FIG. 26, and the memory card 101 in FIG. It is also possible to exchange rewrite data by wireless communication with the security management device 21 as the storage device mounting device 102.

従って、書き換え情報記憶装置13と、車両11内の書き換え対象制御装置23および書き換え制御装置22等との通信は、無線および有線のどちらでもよい。   Therefore, communication between the rewrite information storage device 13 and the rewrite target control device 23 and the rewrite control device 22 in the vehicle 11 may be either wireless or wired.

セキュリティ管理装置21、書き換え制御装置22、および、書き換え対象制御装置23の上述した書き換え処理を行う各手段は、1つの情報処理装置として構成してもよい。   Each of the security management device 21, the rewrite control device 22, and the rewrite target control device 23 that performs the above-described rewrite processing may be configured as one information processing device.

本明細書において、フローチャートに記述されたステップは、記載された順序に沿って時系列的に行われる場合はもちろん、必ずしも時系列的に処理されなくとも、並列に、あるいは呼び出しが行われたとき等の必要なタイミングで実行されてもよい。   In this specification, the steps described in the flowchart are not necessarily processed in chronological order, but are performed in parallel or when they are called in chronological order according to the described order. It may be executed at a necessary timing.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   The embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the scope of the present invention.

1 情報処理システム
11 車両
12 携帯機
13 書き換え情報記憶装置
21 セキュリティ管理装置
22 書き換え制御装置
23−1乃至23−N 制御装置
24 共通通信線
31 書き換え制御部
32 セキュリティ制御部
41 書き換え制御部
51 制御部
52 不揮発性メモリ書き換え部
53 不揮発性メモリ
61 CPU
62 不揮発性メモリ
DESCRIPTION OF SYMBOLS 1 Information processing system 11 Vehicle 12 Portable machine 13 Rewrite information storage device 21 Security management device 22 Rewrite control device 23-1 thru | or 23-N Control device 24 Common communication line 31 Rewrite control part 32 Security control part 41 Rewrite control part 51 Control part 52 Nonvolatile Memory Rewriting Unit 53 Nonvolatile Memory 61 CPU
62 Nonvolatile memory

Claims (4)

車両に搭載される情報処理装置であって、
携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行う解錠制御手段と、
前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出する情報記憶装置接続検出手段と、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える書き換え手段と
を備える情報処理装置。
An information processing apparatus mounted on a vehicle,
An unlock control means for receiving an authentication matching result of the portable device and an unlocking operation of the vehicle door, and unlocking the door of the vehicle;
Information storage for detecting whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door Device connection detection means;
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. An information processing apparatus comprising: a rewriting unit that rewrites the control program being updated into the update control program.
前記書き換え手段は、ACCがオフまたはIGNがオンであることを検出した場合には、書き換えない
請求項1に記載の情報処理装置。
The information processing apparatus according to claim 1, wherein the rewriting unit does not rewrite when it is detected that ACC is off or IGN is on.
車両に搭載される情報処理装置による情報処理方法であって、
携帯機の認証一致結果と前記車両のドアの解錠操作を受け付けて、前記車両のドアの解錠を行い、
前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換える
ステップを含む情報処理方法。
An information processing method by an information processing device mounted on a vehicle,
Receiving the authentication match result of the portable device and the unlocking operation of the vehicle door, unlocking the door of the vehicle,
Detecting whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door;
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. An information processing method including a step of rewriting a control program that has been updated to the control program for update.
車両に搭載される情報処理装置としてのコンピュータに、
携帯機認証後の前記車両のドアの解錠操作から所定時間内に、前記情報処理装置内の制御プログラムを書き換えるための更新用制御プログラムが記憶されている書き換え情報記憶装置が接続されたか否かを検出し、
前記車両のドアの解錠操作から所定時間内に前記書き換え情報記憶装置との接続が検出された後、さらに前記携帯機から書き換え開始操作情報を受信した場合に、前記情報処理装置内に記憶されている制御プログラムを、前記更新用制御プログラムに書き換えさせる
ステップを含む処理を実行させるためのプログラム。
In a computer as an information processing device mounted on a vehicle,
Whether or not a rewrite information storage device storing an update control program for rewriting the control program in the information processing device is connected within a predetermined time from the unlocking operation of the vehicle door after the portable device authentication Detect
After the connection with the rewrite information storage device is detected within a predetermined time from the unlocking operation of the vehicle door, when the rewrite start operation information is further received from the portable device, it is stored in the information processing device. A program for executing a process including a step of rewriting an existing control program into the update control program.
JP2011053709A 2011-03-11 2011-03-11 Information processing apparatus, information processing method, and program Active JP5682959B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011053709A JP5682959B2 (en) 2011-03-11 2011-03-11 Information processing apparatus, information processing method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011053709A JP5682959B2 (en) 2011-03-11 2011-03-11 Information processing apparatus, information processing method, and program

Publications (2)

Publication Number Publication Date
JP2012188027A JP2012188027A (en) 2012-10-04
JP5682959B2 true JP5682959B2 (en) 2015-03-11

Family

ID=47081664

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011053709A Active JP5682959B2 (en) 2011-03-11 2011-03-11 Information processing apparatus, information processing method, and program

Country Status (1)

Country Link
JP (1) JP5682959B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2757497B1 (en) * 2011-09-12 2017-02-08 Toyota Jidosha Kabushiki Kaisha Vehicular electronic control device
JP6618480B2 (en) * 2014-11-12 2019-12-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Update management method, update management system, and control program
JP6489050B2 (en) 2016-03-24 2019-03-27 株式会社オートネットワーク技術研究所 Information processing apparatus and information processing system
US10956832B2 (en) * 2018-06-22 2021-03-23 Platina Systems Corporation Training a data center hardware instance network
JP7467186B2 (en) * 2020-03-19 2024-04-15 本田技研工業株式会社 Software rewriting device
JP7310737B2 (en) * 2020-07-08 2023-07-19 トヨタ自動車株式会社 SOFTWARE UPDATE DEVICE, METHOD, PROGRAM, SYSTEM, CENTER AND VEHICLE

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63107671A (en) * 1986-10-24 1988-05-12 株式会社東海理化電機製作所 Remote unlocking and locking apparatus for vehicle
JP2001049918A (en) * 1999-08-06 2001-02-20 Suzuki Motor Corp Keyless entry device, and recording medium
JP2003312389A (en) * 2002-04-24 2003-11-06 Alps Electric Co Ltd Onboard instrument control device
JP2006143049A (en) * 2004-11-22 2006-06-08 Nissan Motor Co Ltd Vehicle control system and control program rewriting method for in-vehicle control device
JP2007269181A (en) * 2006-03-31 2007-10-18 Mitsubishi Motors Corp Method for setting vehicle information in electronic control system for vehicle

Also Published As

Publication number Publication date
JP2012188027A (en) 2012-10-04

Similar Documents

Publication Publication Date Title
JP5682959B2 (en) Information processing apparatus, information processing method, and program
CN113873498B (en) Server, management method, non-temporary storage medium, software update device, center, and over-the-air host
CN103359053B (en) Controller of vehicle and vehicle control system
JP5247124B2 (en) Authentication device, in-vehicle device, and authentication system
JP4859493B2 (en) Authentication processing system, authentication processing method, authentication apparatus, and authentication method
WO2019181496A1 (en) Program update system, program update method, and computer program
JP6465258B1 (en) Control device, control method, and computer program
JPWO2012056773A1 (en) Program rewriting system for vehicles
JP2008239021A (en) Vehicle control device and data rewriting system
JP2010195111A (en) Onboard computer system
JP2008027241A (en) Work machine parts monitoring device and work machine parts monitoring method
JP2008025234A (en) Work machine parts monitoring device and work machine parts monitoring method
US20240069906A1 (en) Server, software update system, distribution method, and non-transitory storage medium
US12190092B2 (en) Control device and terminal device
JP2013137729A (en) Program rewriting system, control device, program distribution device, identification information storage device, and method for rewriting program
US9367969B2 (en) System and method of interlocking vehicle terminal with portable terminal
CN105468385A (en) Software updating system and method for vehicle-mounted electronic device
KR102545127B1 (en) Electronic device for managing application associated with a key of external electronic device and the method for the same
JP4377882B2 (en) Authentication system
JP3813883B2 (en) Vehicle sharing system
JP2007265328A (en) Communication control device, communication control program, and communication driver registration method
JP6094245B2 (en) Terminal device, information processing device, activation authentication method, activation authentication program
WO2017208474A1 (en) Control device, program update method, and computer program
JP4228002B2 (en) Vehicle sharing system
CN111753284B (en) Input information management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140701

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140811

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150108

R150 Certificate of patent or registration of utility model

Ref document number: 5682959

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250