CN113993752B - 电子控制单元和计算机可读取的记录介质 - Google Patents

电子控制单元和计算机可读取的记录介质 Download PDF

Info

Publication number
CN113993752B
CN113993752B CN201980097690.8A CN201980097690A CN113993752B CN 113993752 B CN113993752 B CN 113993752B CN 201980097690 A CN201980097690 A CN 201980097690A CN 113993752 B CN113993752 B CN 113993752B
Authority
CN
China
Prior art keywords
domain
basic
management
electronic control
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201980097690.8A
Other languages
English (en)
Other versions
CN113993752A (zh
Inventor
片山吉章
高塚雄也
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN113993752A publication Critical patent/CN113993752A/zh
Application granted granted Critical
Publication of CN113993752B publication Critical patent/CN113993752B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/568Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0225Failure correction strategy
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/0205Diagnosing or detecting failures; Failure detection models
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/023Avoiding failures by using redundant parts
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0283Predictive maintenance, e.g. involving the monitoring of a system and, based on the monitoring results, taking decisions on the maintenance schedule of the monitored system; Estimating remaining useful life [RUL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/16Error detection or correction of the data by redundancy in hardware
    • G06F11/20Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • B60W50/029Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
    • B60W2050/0292Fail-safe or redundant systems, e.g. limp-home or backup systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0428Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2223/00Indexing scheme associated with group G05B23/00
    • G05B2223/06Remote monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances

Abstract

管理域部通过经由管理程序部的独立的虚拟网络(95)而与其他的电子控制单元ECU(B)(1)中的其他的管理域部(B)连接,该其他的电子控制单元ECU(B)(1)具有其他的管理域部(B)(10B)和代替基本域部的其他的基本域部(A)(50B)。管理域部在检测到基本域部的异常的情况下,停止基本域部的动作,使其他的电子控制单元ECU(B)(1)具有的其他的管理域部(B)(10B)开始其他的基本域部(A)(50B)的动作。

Description

电子控制单元和计算机可读取的记录介质
技术领域
本发明涉及搭载于车辆的电子控制单元。本发明涉及多个电子控制单元(ECU:Electric Control Unit)被网络连接的车载系统的可靠性。以下,电子控制单元表记为ECU。
背景技术
以往的车载系统为ECU的故障做准备,基于ECU的故障概率将ECU的功能移动到其他的ECU中。由此,假设即便在ECU发生了故障的情况下,也能够由其他的ECU执行已经移动的功能,因此,能够防止功能停止的不良情况。(例如专利文献1)。
现有技术文献
专利文献
专利文献1:日本特开2018-99972号公报
发明内容
发明要解决的问题
但是,以往的车载系统基于ECU的故障概率,将ECU的功能移动到其他的ECU。
因此,在故障概率低而判定为不发生故障的ECU中发生了故障的情况下,可能无法将发生了故障的ECU的功能移动到其他的ECU。此外,即便能够移动功能,在发生了故障的ECU与其他的ECU之间,用于移动功能的通信处理的负担也较大。
本发明的目的在于,提供一种在实际上发生了故障这样的异常时能够使车载系统顺利地持续必须的功能的车载系统。
用于解决问题的手段
本发明的电子控制单元搭载于车辆,
所述电子控制单元具备:
扩展域部,其基于第1操作系统进行动作,与车外网络连接,在发生异常时能够停止;
基本域部,其基于第2操作系统进行动作,与所述扩展域部连接,在发生异常时需要持续进行动作;
管理域部,其基于第3操作系统进行动作,在检测到所述扩展域部的所述异常的情况下,停止所述扩展域部的动作;
管理程序部,其使所述第1操作系统、所述第2操作系统以及所述第3操作系统进行动作,
所述管理域部通过经由所述管理程序部的独立的虚拟网络而与其他电子控制单元中的其他管理域部连接,该其他电子控制单元具有所述其他管理域部和代替所述基本域部的其他基本域部,所述管理域部在检测到所述基本域部的异常的情况下,停止所述基本域部的动作,使所述其他电子控制单元具有的所述其他管理域部开始所述其他基本域部的动作。
发明的效果
本发明的电子控制单元具备管理域部。因此,根据本发明的电子控制单元,在实际上发生了故障这样的异常时,能够顺利地持续对车载系统来说必须的功能。
附图说明
图1是实施方式1的图且是车载系统100的硬件结构图。
图2是实施方式1的图且是车载系统100的软件结构图。
图3是实施方式1的图且是车载系统100的软件结构图。
图4是实施方式1的图且是示出车载系统100的动作的流程图。
图5是实施方式1的图且是示出车载系统100的动作的流程图。
图6是实施方式1的图且是示出感染域列表16A的图。
图7是实施方式1的图且是示出域结构信息140的图。
图8是实施方式2的图且是ECU(A)1的软件结构图。
图9是实施方式2的图且是示出车载系统100的动作的流程图。
图10是实施方式2的图且是示出车载系统100的动作的流程图。
具体实施方式
以下,使用附图对本发明的实施方式进行说明。另外,在各图中针对相同或相当的部分标注相同的标号。在实施方式的说明中,针对相同或相当的部分适当省略或简化说明。另外,在以下的说明中,应用程序表记为应用。
(1)在以下的说明中,操作系统表记为OS。
(2)在以下的说明中,I/O(Input/Output)装置表记为I/O。
(3)在以下的说明中,车载系统100将网络攻击所引起的感染或故障作为异常而进行应对。在以下的说明中,异常是指ECU中的网络攻击所引起的感染或者ECU中的故障,但也可以是其他异常。
实施方式1.
***结构的说明***
参照图1至图8对实施方式1的车载系统100进行说明。
图1是车载系统100的硬件结构图。车载系统100具备多个ECU。多个ECU搭载于车辆。ECU彼此经由车内网络81而连接。在图1中示出车载系统100具备4台ECU的结构。车载系统100具备的多个ECU也可以为2台、3台或者5台以上。以下,将4台ECU区分地表记为ECU(A)1、ECU(B)1、ECU(C)1及ECU(D)1。此外,各ECU经由车外网络88而与外部的系统连接。
ECU(A)1、ECU(B)1、ECU(C)1及ECU(D)1是相同的硬件结构。因此,ECU(A)1的说明也适合于ECU(B)1、ECU(C)1及ECU(D)1。在图1中示出ECU(A)1的硬件结构。参照ECU(A)1对ECU的硬件结构进行说明。ECU(A)1具备至少1个CPU(Central Processing Unit:中央处理单元)2A、ROM(Read Only Memory:只读存储器)3A、RAM(Random Access Memory:随机存取存储器)4A、周边控制器5A、I/O(Input/Output)装置6A、7A、8A、9A。CPU2A、ROM3A、RAM4A、周边控制器5A、I/O6A、I/O7A、I/O8A及I/O9A通过总线而连接。
ROM3A例如是Electrically Erasable Programmable ROM(EEPROM:可擦可编程只读存储器)或者闪存这样的非易失性存储器。ROM3A记录有实现ECU1所提供的功能的应用程序、OS的程序及数据。
RAM4A是易失性存储器,存储用于供CPU2进行处理的程序及数据。
周边控制器5A是中断控制器、定时器控制器或者DMA(Direct Memory Access:直接存储器存取)控制器这样的装置。
I/O6A、7A、8A、9A是General Purpose I/O(GPIO:通用I/O)、A/D转换电路、D/A转换电路、马达驱动电路、通信接口电路这样的电路。I/O6A与传感器61连接。I/O7A与致动器71连接。I/O8A与ECU(B)1的I/O8B、ECU(C)1的I/O8C、ECU(D)1的I/O8D连接。I/O9A与车外网络88连接。
CPU2A读出ROM3A和RAM4A所存储的程序,基于从传感器61读出的值来实施运算处理,重复进行致动器71的控制这样的处理。传感器61例如是水温传感器、节气门开度传感器。致动器71例如是喷射器和点火器。
车内网络81是CAN(Controller Area Network:控域网)、LIN(LocalInterconnect Network:局域互连网)、FlexRay这样的网络。
车外网络88例如经由Wi-Fi、Long Term Evolution(LTE:长期演进)或者5G这样的移动通信而与因特网连接。
图2和图3示出车载系统100的软件结构。在图2和图3中,用E、F方便地区分了ECU(A)1和ECU(B)1。在图2和图3中示出管理域部(A)10A经由车内网络81而与管理域部(B)10B连接,基本域部(A)20A经由车内网络81而与基本域部(B)20B连接。如后所述,车内网络81是虚拟网络91。
如图2所示,管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及管理程序部40A由CPU2A实现。管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及管理程序部40A是程序。另外,CPU2A可以由单一的CPU实现,也可以由多个CPU实现。单一的CPU和多个CPU都被称为处理线路。管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及管理程序部40A的功能由处理线路实现。实现管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及管理程序部40A的各程序被存储在ROM3A和RAM4A中。
实现管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及管理程序部40A的各程序可以存储在计算机可读取的记录介质中来提供,也可以作为程序产品来提供。
在程序中,管理域部(A)10A相当于管理功能处理,基本域部(A)20A相当于基本功能处理,扩展域部(A)30A相当于扩展功能处理,管理程序部40A相当于管理程序处理。
管理程序部40A使作为第1操作系统的OS33A、作为第2操作系统的OS23A、以及作为第3操作系统的OS15A进行动作。管理程序部40A执行管理程序。管理程序也被称为虚拟机监视器,是用于使多个OS在ECU(A)1上进行动作的软件。OS15A、23A、33A是在管理程序部40A上进行动作的OS,例如为Linux(注册商标)。
管理域部(A)10A通过与管理程序部40A的通信来检测异常。具体如下所述。攻击检测部11A检测是否正在进行网络攻击或者是否进行了网络攻击(网络攻击的有无)。感染范围确定部12A确定通过攻击检测部11A检测到的网络攻击而感染的软件的范围。系统结构部13A对管理域部(A)10A、基本域部(A)20A、扩展域部(A)30A及虚拟网络91、95进行管理,按照确定出的感染范围来重构系统。结构存储部14A存储域结构信息140,该域结构信息140保持后述的代替基本域部在ECU内的有无。应用(A1)21A、应用(A2)22A在OS23A上进行动作,应用(A3)31A、应用(A4)32A在OS33A上进行动作,实现用于ECU(A)1的功能。
管理域部(A)10A、基本域部(A)20A及扩展域部(A)30A是由管理程序部40A执行的管理程序所管理的虚拟机。
管理域部(A)10A基于作为第3操作系统的OS15A进行动作,在检测到扩展域部(A)30A的异常的情况下,停止扩展域部(A)的动作。管理域部(A)10A具备攻击检测部11A、感染范围确定部12A、系统结构部13A、结构存储部14A、以及使攻击检测部11A、感染范围确定部12A、系统结构部13A、结构存储部14A进行动作的OS15A。
基本域部(A)20A基于作为第2操作系统的OS23A进行动作,与扩展域部(A)30A连接,在发生异常时需要持续进行动作。基本域部(A)20A具备实现ECU(A)1的功能的应用中的即便受到网络攻击也需要持续进行动作的应用(A1)和应用(A2)、以及使应用(A1)和应用(A2)进行动作的OS23A。
扩展域部(A)30A基于作为第1操作系统的OS33A进行动作,与车外网络88连接,在发生异常时能够停止。扩展域部(A)30A具备实现ECU(A)1的功能的应用中的不包含在基本域部(A)20A中的应用换言之在受到网络攻击的情况下可以停止功能的应用(A3)31A和应用(A4)32A、以及使应用(A3)31A和应用(A4)32A进行动作的OS33A。
车内网络81使用VLAN(Virtual Local Area Network:虚拟局域网)这样的技术而实现虚拟化。车内网络81作为逻辑网络即虚拟网络91,仅与需要通信的域部连接。
另外,在各个ECU上存在的管理域部彼此通过专用的虚拟网络95而连接。
例如,管理域部(A)10A通过经由管理程序部40A的独立的虚拟网络95,与其他的ECU(B)1中的其他的管理域部(B)10B连接,该其他的ECU(B)1具有其他的管理域部(B)10B和代替基本域部(A)20A的其他的基本域部(A)。
车外网络88仅与扩展域部(A)30A连接。此外,存在于ECU1上的基本域部(A)20A在ECU(A)1以外的ECU上具有具备相同功能的域部(A)作为代替。将其称为代替基本域部。
在通常动作中,代替基本域部以在具有相同功能的基本域部的执行被停止时能够代替这样的状态进行待机。在图3中,示出ECU(B)1具有代替基本域部(A)50B作为具有与ECU(A)1的基本域部(A)20A相同的功能的代替基本域部的情况。具有与基本域部(A)20A相同的功能的代替基本域部由ECU(A)1以外的全部ECU中的至少1台ECU具有即可。
***动作的说明***
图4和图5是示出车载系统100的动作的流程图。接着参照图4和图5对车载系统100的动作进行说明。
首先,针对发生了网络攻击的情况下的动作进行叙述。在以下的动作的说明中,ECU(A)1的动作步骤相当于控制方法。此外,实现ECU(A)1的动作的程序相当于控制程序。
在步骤S101中,攻击检测部11A通过周期性的事件或非周期性的事件从OS15A起动,检测有无网络攻击。周期性的事件例如是定时器控制器所产生的中断。非周期性的事件例如是车外网络88与扩展域部(A)30A之间、车外网络88与基本域部(A)20A之间、或者基本域部(A)20A与扩展域部(A)30A之间的数据的收发。攻击检测部11A在检测是否具有网络攻击“所需的数据”存在于基本域部(A)20A或扩展域部(A)30A的情况下,进行以下的处理。攻击检测部11A通过与经由管理程序部40A的基本域部(A)20A或扩展域部(A)30A的数据通信或者通过参照共享存储器,来参照“所需的数据”。这里,检测是否具有网络攻击“所需的数据”例如是域部彼此的间的通信日志、OS23A、OS33A、应用(A1)21A、应用(A2)22A、应用(A3)31A或者应用(A4)32A的动作日志。关于使用检测是否具有网络攻击“所需的数据”的基于攻击检测部11A的检测方法,在实施方式1中不提及。
在步骤S102中,攻击检测部11A判断是否具有网络攻击。在具有网络攻击的情况下(步骤S102中的“是”),攻击检测部11A向感染范围确定部12A通知具有网络攻击的检测(步骤S103)。
在步骤S104中,感染范围确定部12A确定基本域部(A)20A和扩展域部(A)30A中的由网络攻击造成的感染。另外,管理域部(A)10A通过独立的专用的虚拟网络95而仅与其他的ECU的管理域部连接。因此,不会从与车外网络88连接的扩展域部(A)30A或者与扩展域部(A)30A连接的基本域部(A)20A受到网络攻击的感染,因此,管理域部(A)10A没有成为感染范围确定部12A的感染范围的检测对象。
在步骤S105中,感染范围确定部12A生成已感染的域部的列表即感染域列表16A。
图6示出由感染范围确定部12A生成的感染域列表16A。如图6所示,感染域列表16A由域ID和与域ID对应的有无感染构成。有无感染由0和1表示。在有无感染为0的情况下,表示由对应的域ID示出的域部未感染。在有无感染为1的情况下,表示由对应的域ID示出的域部已感染。在图6中,域ID由3和4示出的域部表示已感染。在确定已感染的范围“所需的数据”存在于基本域部(A)20A或扩展域部(A)30A的情况下,通过与上述的检测是否具有网络攻击“所需的数据”同样的方法,感染范围确定部12A参照确定已感染的范围“所需的数据”,确定感染范围。关于已感染的范围的确定方法,在实施方式1中不提及。
在步骤S106中,感染范围确定部12A向系统结构部13A通知感染域列表16A。
管理域部(A)10A在检测到基本域部(A)20A的异常的情况下,停止基本域部(A)20A的动作(S107)。然后,在后述的步骤S112中,管理域部(A)10A使其他的管理域部(B)10B开始进行作为其他的基本域部的代替基本域部(A)50B的动作。具体如下所述。
在步骤S107中,管理域部(A)10A的系统结构部13A经由管理程序部40A而停止在从感染范围确定部12A通知的感染域列表16A中记述的域部的执行。在感染域列表16A中记述的域部是基本域部(A)20A或扩展域部(A)30A。
在步骤S108中,在存在于车载系统100的所有的ECU中共享停止了执行的域部的信息,因此,系统结构部13A通过经由虚拟网络95的域间通信,向其他所有的ECU的系统结构部通知感染域列表16A。另外,如果在感染域列表16A中不包含基本域部(A)20A,则也可以省略感染域列表16A的通知。
各ECU的系统结构部13在结构存储部14中存储有域结构信息140。
图7示出ECU(B)1具有的域结构信息140。如图7所示,域结构信息140由域ID和与域ID对应的有无代替构成。有无代替由0和1表示。在有无代替为0的情况下,表示不存在由对应的域ID示出的域部的代替域部。在有无代替为1的情况下,表示存在由对应的域ID示出的域部的代替域部。图7示出存在由域ID为1和2示出的域部的代替域部。在图5中,示出域结构信息140存储在ECU(B)1的结构存储部14B中的状态。
在步骤S109中,ECU(B)1的系统结构部13B参照域结构信息140,判断在所通知的感染域列表16A中是否包含与ECU(B)1具有的代替基本域部(A)50B成对的基本域部(A)20A。
在感染域列表16A中包含与代替基本域部(A)50B成对的基本域部(A)20A的情况下(步骤S109中的“是”),系统结构部13B判断代替基本域部(A)50B是否为执行中(步骤S110)。在系统结构部13B判断为执行中的情况下(步骤S110中的“是”),系统结构部13B不作任何处理。在系统结构部13B判断为不是执行中的情况下(步骤S110中的“否”),处理进入步骤S114。另外,步骤S114和步骤S115是选择性的处理,处理也可以从步骤S114进入步骤S112。
在感染域列表16A中不包含与代替基本域部(A)50B成对的基本域部(A)20A的情况下(步骤S109中的“否”),系统结构部13B也判断代替基本域部(A)50B是否为执行中(步骤S111)。
在步骤S112中,如果在感染域列表16A中包含与ECU(B)1具有的代替基本域部(A)50B成对的基本域部(A)20A(步骤S109中的“是”)、并且代替基本域部(A)50B不在执行中而在待机中(步骤S110中的“否”),则系统结构部13B解除代替基本域部(A)50B的待机而执行。
在步骤S113中,在感染域列表16A中不包含与代替基本域部(A)50B成对的基本域部(A)20A的情况下,如果代替基本域部(A)50B为执行中(步骤S111中的“是”),则系统结构部13B将代替基本域部(A)50B再次设为待机状态并停止。系统结构部13B将代替基本域部(A)50B再次设为待机状态是因为代替基本域部(A)50B没有记述在感染域列表16A中。
另外,系统结构部13B在步骤S112中解除代替基本域部(A)50B的待机状态而执行之前,也可以将CPU2B的占有率和存储器使用量这样的资源负载作为参考,来判断用于执行代替基本域部(A)50B的资源是否足够(步骤S114)。系统结构部13B在资源足够的情况下,使处理进入步骤S112,在资源不够的情况下,使处理进入步骤S115。
在步骤S115中,系统结构部13B也可以停止扩展域部(B)30B。在步骤S115中停止了扩展域部(B)30B的情况下,在步骤S113中将代替基本域部(A)50B设为待机状态之后,系统结构部13B也可以在步骤S118中,重新起动在步骤S115中停止的扩展域部(B)30B。
在ECU(A)1和ECU(B)1中,实施与代替了基本域部后的域结构匹配的虚拟网络的连接设定的变更。在ECU(A)1中,在步骤S116中,系统结构部13A实施虚拟网络91的连接设定的变更。在ECU(B)1中,在步骤S117中,系统结构部13B实施虚拟网络91的连接设定的变更。
接着,参照图4,来说明所发生的网络攻击停止了的情况下的车载系统100的动作。
攻击检测部11A在步骤S102中判断有无网络攻击,在其结果为没有网络攻击的情况下(步骤S102中的“否”),攻击检测部11A参照上次实施的网络攻击的有无(步骤S119)。攻击检测部11A在上次的结果为具有网络攻击的情况下(步骤S119中的“是”),根据上次之前的1次或多次检测结果,判断是否高频度地发生了网络攻击(步骤S120)。关于频度是否高,能够通过与所设定的频度的阈值的对比进行判定。攻击检测部11A在检测结果的次数比阈值大的情况下判定为频度高,在检测结果的次数为阈值以下的情况下判定为频度低。
在网络攻击的频度高的情况下,处理返回到步骤S101(步骤S120中的“是”)。
管理域部(A)10A在扩展域部(A)30A的异常消除的情况下,重新起动扩展域部(A)30A。管理域部(A)10A在基本域部(A)的异常消除的情况下,重新起动基本域部(A)20A。在网络攻击的频度低的情况下,在步骤S121中,攻击检测部11A向系统结构部13A指示重新起动。
在步骤S122中,收到重新起动的指示的系统结构部13A重新起动停止中的域部(步骤S122)。这里,停止中的域部是指与车外网络88连接的扩展域部(A)30A或者与扩展域部(A)30A连接的基本域部(A)20A。另外,系统结构部13A也可以通过重置ECU(A)1,将基本域部(A)20A或扩展域部(A)30A重新起动。此外,在重新起动基本域部(A)20A的情况下,在车载系统100中,为了避免基本域部(A)20A与ECU(B)1的代替基本域部(A)50B同时进行动作,系统结构部13A也可以执行以下的处理。即,系统结构部13A使基本域部的重新起动待机,直至代替基本域部(A)50B停止。系统结构部13A通过基于虚拟网络95与系统结构部13B通信,能够知晓代替基本域部(A)50B是停止还是正在执行。
在步骤S108中,系统结构部13A向其他所有的ECU的系统结构部13通知将基本域部(A)20A和扩展域部(A)30A设定为无感染的感染域列表16A。通过经由虚拟网络95的数据通信来发送该通知。系统结构部13A实施与重新起动后的域结构匹配的虚拟网络的连接设定的变更(步骤S116)。同样,在接收到设定为无感染的感染域列表16A的ECU(B)1中,系统结构部13B实施与重新起动后的域结构匹配的虚拟网络的连接设定的变更(步骤S117)。
***实施方式1的效果***
(1)系统结构部将受到网络攻击而感染的扩展域部停止(步骤S107)。因此,能够防止从扩展域感染到基本域部这样的感染的连锁。因此,能够使基本域部的动作持续。
(2)在网络攻击停止了的情况下,系统结构部重新起动扩展域部(步骤S122)。因此,ECU重新开始扩展域部的动作。
(3)在感染至基本域部的情况下,系统结构部停止基本域部(步骤S107),并且系统结构部发送感染域列表16A,由此,使代替基本域部代替已感染的基本域部的功能。
由此,基本域部的动作能够持续。
(4)在ECU(A)1中,在网络攻击停止了的情况下,重新起动基本域部(步骤S122)。因此,能够返回到受到网络攻击之前的系统结构而继续进行动作。
(5)管理域部彼此之间仅通过独立的虚拟网络95而连接。由此,ECU能够防止从车外网络88侵入的感染。因此,能够防止实现由于网络攻击或故障而代行功能的机制的攻击检测部、感染范围确定部、系统结构部及结构存储部这4个功能在网络攻击中引起动作不良。
(6)在ECU发生了故障的情况下,管理程序部向系统结构部通知故障。
系统结构部与ECU上的所有的基本域部和扩展域部受到网络攻击而感染时同样地进行处理。由此,即便在ECU发生了故障的情况下,也能够利用其他的ECU来代替基本域部,因此,即便在故障时,也能够持续进行基本域部的动作。
(7)管理域部(A)10A在与其他的管理域部之间实施确认是否发生了故障的生存确认。通过系统结构部彼此相互进行生存确认,将无法生存确认的ECU视为发生了故障,能够得到同样的效果。
(8)在以往的车载系统中,为故障做准备,预先将ECU的功能的一部分或全部移动到其他的ECU中。然后,在发生了故障的情况下,其他的ECU执行所移动的功能,因此,即便在ECU发生了故障的情况下,功能也不会停止。该以往的方式对于故障是有效的。
但是,在以往的方式的情况下,针对网络攻击,只要持续进行网络攻击,则移动到其他的ECU的功能也会再次受到感染。此外,在实现移动功能的机制的功能本身由于网络攻击而引起动作不良的情况下,无法移动功能。
与此相对,实施方式1的ECU具备管理域部,因此,能够如该实施方式1的效果的(1)至(5)所述那样解决以往的车载系统的问题。
实施方式2.
参照图8至图10对实施方式2的车载系统100进行说明。在实施方式1中,系统结构部将已感染的域部作为对象进行动作。在实施方式2中,在由于感染或故障而变更了系统结构的情况下,根据系统结构来变更基本域部和扩展域部的动作。在后述的步骤S201、步骤S202中,管理域部向管理程序部通知如下的动作变更通知,由此进行动作的变更,该动作变更通知指示扩展域部和基本域部中的至少任意一方的动作变更。管理程序部按照动作变更通知,使扩展域部和基本域部中的至少任意一方变更动作。后述的系统变更通知是动作变更通知。
系统结构的变更是指,基本域部的执行开始或执行停止、扩展域部(A)30A的执行开始或执行停止、代替基本域部的执行开始或执行停止。即,系统结构的变更是指,基本域部、扩展域部、代替基本域部中的至少任意一方的执行开始或执行停止。
实施方式2的车载系统100的硬件结构图与图1相同。
图8示出实施方式2的车载系统100的软件结构中的ECU(A)1的软件结构。在ECU(A)1中,管理程序部40A具备结构变更通知部41A,基本域部(A)20A具备结构变更接受部24A,扩展域部(A)30A具备结构变更接受部34A。图8的ECU(A)1与和图3同样的ECU(B)1连接。ECU(A)1所连接的ECU(B)1与图3的结构相同,因此省略。另外,省略了的ECU(B)1也与实施方式2的ECU(A)1同样地具备结构变更通知部41B、结构变更接受部24B及结构变更接受部34B。ECU(C)1和ECU(D)1也与ECU(B)1同样地具备结构变更通知部、结构变更接受部及结构变更接受部。
图9是实施方式2中的ECU(A)1的动作的流程图。图9是在图4的流程图的基础上追加了步骤S201、步骤S203及步骤S205而得到的结构。在图9中,省略了步骤S116之前的步骤。步骤S201是系统结构部13A的动作,步骤S203是结构变更通知部41A的动作,步骤S205是结构变更接受部24A、34A的动作。
图10是实施方式2中的ECU(B)1的动作的流程图。图10是在图5的流程图的基础上追加了步骤S202、步骤S204及步骤S206而得到的结构。在图10中,省略了步骤S117之前的步骤。步骤S202是系统结构部13B的动作,步骤S204是结构变更通知部41B的动作,步骤S206是结构变更接受部24B、34B的动作。
在图9的步骤S203、步骤S205中,结构变更通知部41A从系统结构部13A接收系统变更通知,基于系统变更通知对基本域部(A)20A、扩展域部(A)30A进行结构变更指示,使它们实施系统变更。基本域部(A)20A的结构变更接受部24A和扩展域部(A)30A的结构变更接受部34A收到来自结构变更通知部41A的结构变更指示,向各应用通知结构变更指示的内容。
在图10的步骤S204、步骤S206中,结构变更通知部41B从系统结构部13B接收系统变更通知,基于系统变更通知对基本域部(B)20B、扩展域部(B)30B进行结构变更指示,使它们实施系统变更。基本域部(B)20B的结构变更接受部24B和扩展域部(B)30B的结构变更接受部34B收到自结构变更通知部41B的结构变更指示,向各应用通知结构变更指示的内容。
接着,参照图9、图10对实施方式2的车载系统100的动作进行说明。
首先,对发生了网络攻击的情况下的动作进行叙述。步骤S101至步骤S118的动作与实施方式1相同。在步骤S116、步骤S117之后,各ECU的系统结构部经由各OS或设备驱动器,使用管理程序调用这样的手段向管理程序部的结构变更通知部通知系统结构被变更了这样的系统变更通知(步骤S201、步骤S202)。系统结构被变更了这样的系统变更通知是使用感染域列表16A通知的、停止了ECU(A)1的扩展域部(A)30A这样的信息。
结构变更通知部在接收到系统变更通知的情况下,将与系统结构的变更关联的例如应通过结构变更来实施降级运转的域部的应用作为对象,使用虚拟中断这样的手段,向结构变更接受部通知结构变更指示(步骤S203、步骤S204)。
在接收到结构变更指示的情况下,结构变更接受部对各应用指示动作变更,使得例如进行降级运转(步骤S205、步骤S206)。
接着,对所发生的网络攻击停止了的情况下的动作进行叙述。
步骤S102、步骤S119~步骤S122、步骤S108、步骤S116、步骤S109~步骤S115、步骤S117、步骤S118为止的动作与实施方式1相同。
在步骤S116、步骤S117之后,各ECU的系统结构部经由各OS或设备驱动器,使用管理程序调用这样的手段向管理程序部的结构变更通知部通知系统结构被变更了这样的系统变更通知(步骤S201、步骤S202)。系统结构被变更了这样的系统变更通知是使用感染域列表16A通知的、开始了执行ECU(A)1的扩展域部(A)30A这样的信息。
结构变更通知部将与系统变更通知关联的例如应通过结构变更来实施通常运转的域部的应用作为对象,使用虚拟中断这样的手段,向结构变更接受部通知结构变更指示(步骤S203、步骤S204)。
在接收到结构变更指示的情况下,结构变更接受部对各应用指示动作变更,使得例如进行通常运转(步骤S205、步骤S206)。
此外,在感染范围确定部能够不以域部单位而以应用单位确定范围的情况下,能够仅停止执行在域部内由于感染或故障而不再正常进行动作的应用。
***实施方式2的效果***
如以上那样,使用管理程序调用和虚拟中断这样的手段,从系统结构部通知系统结构的变更,由此,域部的应用不经由网络就能够知道变更了系统结构。因此,不用冒着安全风险就能够实施降级运转这样的动作变更。
标号说明
1ECU(A)、ECU(B)、ECU(C)、ECU(D),2A CPU,3A ROM,4A RAM,5A周边控制器,6A、7A、8A、9A I/O,10A管理域部(A),11A攻击检测部,12A感染范围确定部,13A系统结构部,14A结构存储部,15A OS,16A感染域列表,20A基本域部(A),21A应用(A1),22A应用(A2),23A OS,24A结构变更接受部,30A扩展域部(A),31A应用(A3),32A应用(A4),33A OS,34A结构变更接受部,40A管理程序部,41A结构变更通知部,10B管理域部(B),11B攻击检测部,12B感染范围确定部,13B系统结构部,14B结构存储部,15B OS,20B基本域部(B),21B应用(B1),22B应用(B2),23B OS,30B扩展域部(B),31B应用(B3),32B应用(B4),33B OS,40B管理程序部,50B代替基本域部(A),61传感器,71致动器,81车内网络,88车外网络,91、95虚拟网络,100车载系统,140域结构信息。

Claims (9)

1.一种电子控制单元,其搭载于车辆,其中,
所述电子控制单元具备:
扩展域部,其基于第1操作系统进行动作,与车外网络连接,在发生异常时能够停止;
基本域部,其基于第2操作系统进行动作,与所述扩展域部连接,在发生异常时需要持续进行动作;
管理域部,其基于第3操作系统进行动作,在检测到所述扩展域部的所述异常的情况下,停止所述扩展域部的动作;
管理程序部,其使所述第1操作系统、所述第2操作系统以及所述第3操作系统进行动作,
所述管理域部通过经由所述管理程序部的独立的虚拟网络而与其他电子控制单元中的其他管理域部连接,该其他电子控制单元具有所述其他管理域部和代替所述基本域部的其他基本域部,所述管理域部在检测到所述基本域部的异常的情况下,停止所述基本域部的动作,使所述其他电子控制单元具有的所述其他管理域部开始所述其他基本域部的动作。
2.根据权利要求1所述的电子控制单元,其中,
所述管理域部在所述基本域部的所述异常消除了的情况下,重新起动所述基本域部。
3.根据权利要求1或2所述的电子控制单元,其中,
所述管理域部在与所述其他管理域部之间实施确认是否发生了故障的生存确认。
4.根据权利要求1至3中的任意一项所述的电子控制单元,其中,
所述管理域部通过与所述管理程序部之间的通信来检测所述异常。
5.根据权利要求1至4中的任意一项所述的电子控制单元,其中,
所述管理域部在所述扩展域部的所述异常消除了的情况下,重新起动所述扩展域部。
6.根据权利要求1至5中的任意一项所述的电子控制单元,其中,
所述异常是受到网络攻击而造成的感染。
7.根据权利要求1至5中的任意一项所述的电子控制单元,其中,
所述异常是故障。
8.根据权利要求1至7中的任意一项所述的电子控制单元,其中,
所述管理域部向所述管理程序部通知如下的动作变更通知,该动作变更通知指示所述扩展域部和所述基本域部中的至少任意一方的动作变更,
所述管理程序部按照所述动作变更通知,使所述扩展域部和所述基本域部中的至少任意一方变更动作。
9.一种计算机可读取的记录介质,该记录介质记录有程序,其中,
所述程序使作为电子控制单元的计算机执行如下处理:
扩展功能处理,基于第1操作系统进行动作,与车外网络连接,在发生异常时能够停止;
基本功能处理,基于第2操作系统进行动作,与所述扩展功能处理进行通信,在发生异常时需要持续进行动作;
管理功能处理,基于第3操作系统进行动作,在检测到所述扩展功能处理的所述异常的情况下,停止所述扩展功能处理的动作;以及
管理程序处理,使第1操作系统、所述第2操作系统以及所述第3操作系统进行动作,
在所述管理功能处理中,通过经由所述管理程序处理的独立的虚拟网络而与其他电子控制单元中的其他管理功能处理连接,该其他电子控制单元具有所述其他管理功能处理和代替所述基本功能处理的其他基本功能处理,在所述管理功能处理中,在检测到所述基本功能处理的异常的情况下,停止所述基本功能处理的动作,使所述其他电子控制单元具有的所述其他管理功能处理开始所述其他基本功能处理的动作。
CN201980097690.8A 2019-06-27 2019-06-27 电子控制单元和计算机可读取的记录介质 Active CN113993752B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/025741 WO2020261519A1 (ja) 2019-06-27 2019-06-27 電子制御ユニット及びプログラム

Publications (2)

Publication Number Publication Date
CN113993752A CN113993752A (zh) 2022-01-28
CN113993752B true CN113993752B (zh) 2023-09-08

Family

ID=74061536

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201980097690.8A Active CN113993752B (zh) 2019-06-27 2019-06-27 电子控制单元和计算机可读取的记录介质

Country Status (5)

Country Link
US (1) US20220055637A1 (zh)
JP (1) JP6972437B2 (zh)
CN (1) CN113993752B (zh)
DE (1) DE112019007432B4 (zh)
WO (1) WO2020261519A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022168453A1 (ja) * 2021-02-08 2022-08-11 パナソニックIpマネジメント株式会社 車両制御システム、車両制御システムの制御方法及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145042A (zh) * 2006-09-15 2008-03-19 三菱电机株式会社 车载电子控制装置
KR20080083558A (ko) * 2007-03-12 2008-09-18 미쓰비시덴키 가부시키가이샤 제어용 서브 유닛 및 제어용 메인 유닛
CN102343875A (zh) * 2011-07-13 2012-02-08 武汉市菱电汽车电子有限责任公司 基于整车控制策略的电动汽车驱动器及其控制方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123439A (ja) * 2006-11-15 2008-05-29 Denso Corp オペレーティング・システム、プログラム及び移動体操縦支援装置
JP4985662B2 (ja) * 2009-01-22 2012-07-25 株式会社デンソー プログラム、及び制御装置
JP5382084B2 (ja) * 2011-10-07 2014-01-08 株式会社デンソー 車両用装置
US20140309921A1 (en) 2013-04-15 2014-10-16 Flextronics Ap, Llc Travel route alteration based on user profile and business
DE112012007250T5 (de) * 2012-12-20 2015-10-08 Mitsubishi Electric Corp. Fahrzeuginterne Vorrichtung und Programm
US10089200B2 (en) 2014-03-07 2018-10-02 Mitsubishi Electric Corporation Computer apparatus and computer mechanism
US9571279B2 (en) 2014-06-05 2017-02-14 Cavium, Inc. Systems and methods for secured backup of hardware security modules for cloud-based web services
TW201710947A (zh) * 2015-08-25 2017-03-16 Seltech Corp 具有管理程序的系統
JP2018099972A (ja) 2016-12-20 2018-06-28 トヨタ自動車株式会社 車両システム
CN110214312A (zh) * 2017-01-24 2019-09-06 三菱电机株式会社 共享备用单元和控制系统
US10983823B2 (en) * 2017-01-25 2021-04-20 Mitsubishi Electric Corporation Computer apparatus, task initiation method, and computer readable medium
US20200233702A1 (en) * 2017-03-21 2020-07-23 Mitsubishi Electric Corporation Control apparatus and computer readable medium
JP6723955B2 (ja) * 2017-05-12 2020-07-15 日立オートモティブシステムズ株式会社 情報処理装置及び異常対処方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101145042A (zh) * 2006-09-15 2008-03-19 三菱电机株式会社 车载电子控制装置
KR20080083558A (ko) * 2007-03-12 2008-09-18 미쓰비시덴키 가부시키가이샤 제어용 서브 유닛 및 제어용 메인 유닛
CN102343875A (zh) * 2011-07-13 2012-02-08 武汉市菱电汽车电子有限责任公司 基于整车控制策略的电动汽车驱动器及其控制方法

Also Published As

Publication number Publication date
JP6972437B2 (ja) 2021-11-24
JPWO2020261519A1 (ja) 2021-11-18
US20220055637A1 (en) 2022-02-24
DE112019007432T5 (de) 2022-03-17
DE112019007432B4 (de) 2024-02-08
CN113993752A (zh) 2022-01-28
WO2020261519A1 (ja) 2020-12-30

Similar Documents

Publication Publication Date Title
US10725762B2 (en) Gateway device, in-vehicle network system, and firmware update method
JP6723955B2 (ja) 情報処理装置及び異常対処方法
CN112004730B (zh) 车辆控制装置
WO2015169199A1 (zh) 分布式环境下虚拟机异常恢复方法
EP3249534B1 (en) Vehicle control device
JP2010285001A (ja) 電子制御システム、機能代行方法
US10445503B2 (en) Secure persistent software updates
CN113993752B (zh) 电子控制单元和计算机可读取的记录介质
CN114168071B (zh) 一种分布式集群扩容方法、分布式集群扩容装置及介质
CN115904793B (zh) 一种基于多核异构系统的内存转存方法、系统及芯片
JP6502211B2 (ja) 車両制御装置
US10089200B2 (en) Computer apparatus and computer mechanism
CN112533173B (zh) 用于确保数据完整性以保证操作安全的方法以及车对外界信息交互的装置
CN108885575B (zh) 控制装置以及控制装置的复原处理方法
US11467865B2 (en) Vehicle control device
CN107179980B (zh) 用于监视计算系统的方法和相应的计算系统
KR102290796B1 (ko) Lin 통신 오류 발생에 따른 ecu 자동 재시작 방법
US20240101054A1 (en) In-vehicle device and method for starting the same
JP4424231B2 (ja) 通信システム
RU2816885C2 (ru) Способ взаимодействия с вычислительным устройством на бортовой шине транспортного средства
WO2023042426A1 (ja) 車載装置及びプログラム更新システム
JP2011250008A (ja) ゲートウェイ装置
CN106445658B (zh) 用于在超级管理程序下运行变换的客户系统的方法和设备
WO2020039739A1 (ja) 通信端末、通信端末の異常確認方法、通信端末用プログラム
WO2012165396A1 (ja) 電子制御システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant