JP2014035740A - Electronic control device - Google Patents

Electronic control device Download PDF

Info

Publication number
JP2014035740A
JP2014035740A JP2012178168A JP2012178168A JP2014035740A JP 2014035740 A JP2014035740 A JP 2014035740A JP 2012178168 A JP2012178168 A JP 2012178168A JP 2012178168 A JP2012178168 A JP 2012178168A JP 2014035740 A JP2014035740 A JP 2014035740A
Authority
JP
Japan
Prior art keywords
electronic control
control device
function
access information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012178168A
Other languages
Japanese (ja)
Inventor
Masakazu Yasuda
政和 安田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso Corp
Original Assignee
Denso Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso Corp filed Critical Denso Corp
Priority to JP2012178168A priority Critical patent/JP2014035740A/en
Publication of JP2014035740A publication Critical patent/JP2014035740A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Debugging And Monitoring (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an electronic control device that detects an invalid access resulting from an abnormality in a program counter.SOLUTION: An electronic control device increases the counter value by +1 in an initiation process when a function is called normally (S400), then performs the process of a function body (S402), and decreases the counter value by -1 (S404). When the function is called normally from S400 and the process in S404 is performed, the counter value could return to an initial value before the increment of +1 in S400 due to the process in S404. If the counter value is smaller than the initial value (S406: Yes) before the increment of +1 in S400, the electronic control device determines that a program counter has become abnormal and the function has not been performed from the initiation process in S400 but carried out from some point. If the function is carried out from some point, the process of the function is not properly performed. Therefore, the electronic control device, for example, resets the own device as a fail-safe process (S408).

Description

本発明は、プログラムカウンタの異常による不正アクセスを検出する電子制御装置に関する。   The present invention relates to an electronic control device that detects unauthorized access due to an abnormality in a program counter.

マイクロコンピュータ(以下、「マイコン」とも言う。)は、CPUがメモリに記憶されているプログラムの命令を読み出して実行することにより処理を行う。命令の読み出しアドレスはプログラムカウンタに示されており、処理の流れに応じてプログラムカウンタは更新される。   A microcomputer (hereinafter also referred to as a “microcomputer”) performs processing by reading and executing instructions of a program stored in a memory by a CPU. The read address of the instruction is shown in the program counter, and the program counter is updated according to the processing flow.

しかし、宇宙線、電磁ノイズ等の影響によりプログラムカウンタが異常な値に更新されると、実行中のプログラムの処理流れからはアクセスされない他のプログラムの命令をCPUが読み出して実行するおそれがある。   However, if the program counter is updated to an abnormal value due to the influence of cosmic rays, electromagnetic noise, or the like, there is a possibility that the CPU reads and executes instructions of other programs that are not accessed from the processing flow of the program being executed.

この問題を解決するため、例えば特許文献1には、命令と命令との境界アドレスとプログラムカウンタが示すアドレスとを比較することにより、プログラムカウンタのアドレスが命令の境界アドレスよりも小さい値、境界アドレスに一致した値、境界アドレスよりも大きい値と順番に変化するか否かを判定し、境界アドレスに一致せずに更新されるとプログラムカウンタの異常と判定する技術が開示されている。   In order to solve this problem, for example, Patent Document 1 discloses that the address of the program counter is smaller than the boundary address of the instruction by comparing the boundary address between the instruction and the address indicated by the program counter. A technique is disclosed in which it is determined whether or not the value changes in order with a value that matches with the boundary address and a value that is larger than the boundary address, and the program counter is determined to be abnormal if updated without matching the boundary address.

特開2001−188688号公報JP 2001-188688 A

しかしながら、特許文献1の技術では、プログラムカウンタが命令の境界アドレスと一致してから異常値に更新されると、プログラムカウンタの異常のために実行中の処理単位から他の処理単位を不正にアクセスしても、不正アクセスであることを検出できないおそれがある。   However, in the technique of Patent Document 1, when the program counter is updated to an abnormal value after it matches the instruction boundary address, another processing unit is illegally accessed from the processing unit being executed due to the abnormality of the program counter. However, it may not be possible to detect unauthorized access.

本発明は上記課題を解決するためになされたものであり、プログラムカウンタの異常による不正アクセスを検出する電子制御装置を提供することを目的とする。   The present invention has been made to solve the above-described problems, and an object thereof is to provide an electronic control device that detects unauthorized access due to an abnormality in a program counter.

本発明の電子制御装置によると、複数の処理単位のうち自身に対するアクセス状態を示すアクセス情報が設けられている少なくとも一つの対象処理単位において、対象処理単位の実行が正常に開始されるときの開始処理でアクセス情報に対して第1演算を実行し、第1演算が実行される前のアクセス情報の値に戻す第2演算を対象処理単位の終了処理で実行する。   According to the electronic control device of the present invention, the start when the execution of the target processing unit is normally started in at least one target processing unit provided with access information indicating an access state to itself among the plurality of processing units. A first operation is executed on the access information in the process, and a second operation for returning to the value of the access information before the first operation is executed is executed in the end process of the target processing unit.

したがって、対象処理単位が開始処理からではなく不正なアクセスにより途中から実行されると、開始処理が実行されないためにアクセス情報に第1演算が実行されず、第2演算だけが実行されることになる。この場合、対象処理単位が正常に開始されるときの開始処理でアクセス情報に対して第1演算が実行される前の初期値にアクセス情報は戻らない。   Therefore, if the target processing unit is executed from the middle by an unauthorized access rather than from the start process, the start process is not executed, so the first operation is not executed on the access information, and only the second operation is executed. Become. In this case, the access information does not return to the initial value before the first calculation is performed on the access information in the start process when the target processing unit is normally started.

そこで、第2演算を実行した後のアクセス情報の値と、第1演算を実行する前のアクセス情報の初期値とを対象処理単位の終了処理時に比較することにより、一致していない場合に、プログラムカウンタの異常により該当する対象処理単位が不正にアクセスされたと判定できる。   Therefore, by comparing the value of the access information after executing the second operation and the initial value of the access information before executing the first operation at the time of the end processing of the target processing unit, It can be determined that the target processing unit has been illegally accessed due to an abnormality in the program counter.

また、プログラムカウンタが実行中の処理単位の命令の境界アドレスと一致してから異常値に更新されて対象処理単位を不正にアクセスしても、プログラムカウンタの異常による不正アクセスであるとことを検出できる。   In addition, even if the program counter is updated to an abnormal value after it matches the boundary address of the instruction of the processing unit being executed and the target processing unit is illegally accessed, it is detected that the program counter is illegally accessed due to an abnormal program counter. it can.

尚、本発明に備わる複数の手段の各機能は、構成自体で機能が特定されるハードウェア資源、プログラムにより機能が特定されるハードウェア資源、またはそれらの組合せにより実現される。また、これら複数の手段の各機能は、各々が物理的に互いに独立したハードウェア資源で実現されるものに限定されない。   The functions of the plurality of means provided in the present invention are realized by hardware resources whose functions are specified by the configuration itself, hardware resources whose functions are specified by a program, or a combination thereof. The functions of the plurality of means are not limited to those realized by hardware resources that are physically independent of each other.

本実施形態による電子制御装置を示すブロック図。The block diagram which shows the electronic control apparatus by this embodiment. カウンタを用いたアクセスチェック処理を示すフローチャート。The flowchart which shows the access check process using a counter. 関数毎のカウンタの変化を示す説明図。Explanatory drawing which shows the change of the counter for every function. 不正アクセスにおけるカウンタの変化を示す説明図。Explanatory drawing which shows the change of the counter in unauthorized access. 特定の関数に設けたカウンタの変化を示す説明図。Explanatory drawing which shows the change of the counter provided in the specific function. 関数毎に設けたフラグを示す説明図。Explanatory drawing which shows the flag provided for every function. フラグを用いたアクセスチェック処理を示すフローチャート。The flowchart which shows the access check process using a flag.

以下、本発明の実施形態を図に基づいて説明する。
(第1実施形態)
図1に示す電子制御装置(Electronic Control Unit:ECU)10は、例えば車両に搭載されており、CPU20、ROM30、RAM40、図示しない入出力インタフェース等からなるマイクロコンピュータにより主に構成されている。CPU20は、プログラムカウンタ22が示すアドレスの命令を読み出してROM30等に記憶されたプログラムを実行することにより、各種処理を実行する。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
(First embodiment)
An electronic control unit (ECU) 10 shown in FIG. 1 is mounted on a vehicle, for example, and is mainly configured by a microcomputer including a CPU 20, a ROM 30, a RAM 40, an input / output interface (not shown), and the like. The CPU 20 executes various processes by reading out an instruction at an address indicated by the program counter 22 and executing a program stored in the ROM 30 or the like.

ROM30の記憶領域は、複数の重要プログラムを記憶している重要プログラム領域32と、複数の通常プログラムを記憶している通常プログラム領域34とに分割されている。RAM40の記憶領域は、重要データを記憶する重要データ領域42と、通常データを記憶する通常データ領域44とに分割されている。   The storage area of the ROM 30 is divided into an important program area 32 that stores a plurality of important programs and a normal program area 34 that stores a plurality of normal programs. The storage area of the RAM 40 is divided into an important data area 42 that stores important data and a normal data area 44 that stores normal data.

CPU20は、プログラムが他のプログラムにアクセスするとき、両方のプログラムのアドレスをチェックすることにより、重要プログラム領域32から重要プログラム領域32または通常プログラム領域34へのアクセス、ならびに通常プログラム領域34から通常プログラム領域34へのアクセスであれば許可し、通常プログラム領域34から重要プログラム領域32へのアクセスであれば禁止する。   When the program accesses another program, the CPU 20 checks the addresses of both programs, thereby accessing the important program area 32 or the normal program area 34 from the important program area 32 and the normal program from the normal program area 34. If access to the area 34 is permitted, access to the important program area 32 from the normal program area 34 is prohibited.

また、プログラムがデータにアクセスするとき、プログラムアドレスとデータアドレスとをチェックすることにより、重要プログラム領域32から重要データ領域42または通常データ領域44へのアクセス、ならびに通常プログラム領域34から通常データ領域44へのアクセスであれば許可し、通常プログラム領域34から重要データ領域42へのアクセスであれば禁止する。   When the program accesses data, the program address and the data address are checked to access the important data area 42 or the normal data area 44 from the important program area 32, and from the normal program area 34 to the normal data area 44. Access is permitted, and access from the normal program area 34 to the important data area 42 is prohibited.

ここで、プログラムが他のプログラムにアクセスするとき、重要プログラム領域32から重要プログラム領域32または通常プログラム領域34へのアクセス、ならびに通常プログラム領域34から通常プログラム領域34へのアクセスは、前述したように領域レベルでは許可されている。   Here, when the program accesses another program, the access from the important program area 32 to the important program area 32 or the normal program area 34 and the access from the normal program area 34 to the normal program area 34 are as described above. Permitted at the territory level.

しかし、宇宙線、電磁ノイズ等によりプログラムカウンタの値が異常値に更新されると、プログラムが正常な開始処理からではなく不正なアクセスにより途中から実行されるおそれがある。領域レベルではアクセスが許可されているプログラムであっても、プログラムを正常な開始処理からではなく途中から実行すると、適正な処理を実行できない。   However, if the value of the program counter is updated to an abnormal value due to cosmic rays, electromagnetic noise, or the like, the program may be executed halfway due to unauthorized access rather than from normal start processing. Even if the program is permitted to be accessed at the region level, if the program is executed from the middle rather than from the normal start process, an appropriate process cannot be executed.

そこで、第1実施形態では、プログラムを構成する関数を処理単位とし、関数に対するアクセス状態を示すアクセス情報としてカウンタをRAM40に設けている。重要プログラムを構成する関数であればカウンタを重要データ領域42または通常データ領域44のどちらに設けてもよく、通常プログラムを構成する関数であれば通常データ領域44にアクセス情報を設ける。尚、関数に代えてタスクを処理単位としてよい。   Therefore, in the first embodiment, a function constituting the program is used as a processing unit, and a counter is provided in the RAM 40 as access information indicating an access state for the function. If it is a function constituting an important program, the counter may be provided in either the important data area 42 or the normal data area 44. If it is a function constituting a normal program, access information is provided in the normal data area 44. A task may be used as a processing unit instead of a function.

(アクセスチェック処理)
アクセス情報としてカウンタを用いたアクセスチェック処理を図2に示す。図2において、「S」はステップを表わしている。
(Access check process)
FIG. 2 shows an access check process using a counter as access information. In FIG. 2, “S” represents a step.

CPU20は、関数が正常に呼び出されるときの開始処理で第1演算としてカウンタを+1してから(S400)、関数本体の処理を実行する(S402)。図3に示すように、関数A〜Cに対応してカウンタA〜Cがそれぞれ設けられており、関数が正常に呼び出されると関数の開始処理でカウンタが+1される。各カウンタの初期値は0である。関数本体の処理を終了すると、CPU20は第2演算としてカウンタを−1する(S404)。   The CPU 20 increments the counter as the first calculation in the start process when the function is normally called (S400), and then executes the process of the function body (S402). As shown in FIG. 3, counters A to C are provided corresponding to the functions A to C, respectively, and when the function is normally called, the counter is incremented by one in the function start processing. The initial value of each counter is zero. When the processing of the function main body is finished, the CPU 20 decrements the counter as the second calculation (S404).

関数が正常に開始処理から呼び出され、S400の処理が実行されてからS404の処理が実行されれば、カウンタの値はS400で+1される前の初期値である0に戻る筈である。   If the function is normally called from the start process, the process of S400 is executed, and then the process of S404 is executed, the counter value should return to 0, which is the initial value before being incremented by S400.

これに対し、図4の関数Bのように関数Cから不正にアクセスされて途中から実行され、S400の開始処理が実行されずにS404でカウンタを−1すると、カウンタの値は、S400で+1される前の初期値である0よりも小さい−1になる。   On the other hand, if the counter is illegally accessed from the function C as shown in the function B of FIG. 4 and is executed in the middle, and the start process of S400 is not executed and the counter is decremented by S404, the value of the counter becomes +1 in S400. It becomes −1 which is smaller than 0 which is the initial value before being performed.

そこで、CPU20は、カウンタの値がS400で+1する前の初期値よりも小さいか否かを判定する(S406)。カウンタの値が初期値以上の場合(S406:Yes)、プログラムカウンタは正常であり関数は開始処理から正常に呼び出されたと判断し、CPU20は本処理を終了する。   Therefore, the CPU 20 determines whether or not the counter value is smaller than the initial value before incrementing by 1 in S400 (S406). When the value of the counter is equal to or larger than the initial value (S406: Yes), it is determined that the program counter is normal and the function is normally called from the start process, and the CPU 20 ends this process.

領域レベルではアクセスが許可されている関数であっても、カウンタの値が初期値よりも小さい場合(S406:Yes)、CPU20は、プログラムカウンタが異常になり関数が不正なアクセスにより途中から実行されたと判断する。関数が途中から実行されると関数の処理が適切に実行されないので、CPU20はフェイルセーフ処理として、例えば自ECUをリセットする(S408)。   Even if the function is permitted to be accessed at the area level, if the counter value is smaller than the initial value (S406: Yes), the CPU 20 executes the program from the middle due to an illegal access because the program counter becomes abnormal. Judge that If the function is executed from the middle, the function processing is not properly executed, so the CPU 20 resets the own ECU, for example, as a fail-safe process (S408).

車両に搭載されるECUの場合には、ガソリンエンジンの場合にはスロットル開度を制限して吸気量を低減したり、ディーゼルエンジンの場合にはインジェクタからの噴射量を低減したり、あるいは変速段を固定にしたりして退避走行を実現するフェイルセーフ処理を実行してもよい。   In the case of an ECU mounted on a vehicle, in the case of a gasoline engine, the throttle opening is limited to reduce the intake air amount. In the case of a diesel engine, the injection amount from the injector is reduced, or the gear position Alternatively, a fail-safe process may be executed to fix the vehicle and realize the retreat travel.

また、複数の関数のすべてを、アクセス情報であるカウンタを設けてアクセス状態をチェックする対象となる対象処理単位としてもよいし、途中から不正アクセスされると重大な障害を引き起こすので不正アクセスを許可しない重要な関数だけを対象処理単位としてもよい。図5では、関数A〜Cのうち関数Bだけにカウンタを設けている。   In addition, all of the multiple functions may be set as a target processing unit for which access information is checked by providing a counter as access information, and unauthorized access is permitted because it causes a serious failure if unauthorized access is made midway. Only important functions that are not allowed may be the target processing unit. In FIG. 5, only the function B among the functions A to C is provided with a counter.

アクセス情報を設ける重要な関数として、車両に搭載されるECUの場合には、ガソリンエンジンであれば吸気量制御、ディーゼルエンジンであれば噴射量制御、さらに過給制御、ブレーキ油圧制御、パワーステアリング制御等を実行する関数が考えられる。   As an important function for providing access information, in the case of an ECU mounted on a vehicle, an intake air amount control for a gasoline engine, an injection amount control for a diesel engine, a supercharging control, a brake hydraulic pressure control, and a power steering control A function that performs the above can be considered.

このように、すべての関数ではなく重要な関数だけにアクセス情報を設けることにより、アクセス情報を設けない関数について、ROM、RAMの記憶容量および処理負荷を低減できる。   As described above, by providing access information only to important functions instead of all functions, the storage capacity and processing load of ROM and RAM can be reduced for functions that do not have access information.

第1実施形態では、アクセス情報として、専用のレジスタではなくRAM40に設けたカウンタに対してCPU20が増減処理を行ってプログラムカウンタ22の異常を判定するので、プログラムカウンタ22の異常を判定するために使用するECU10の資源を極力低減できる。   In the first embodiment, as the access information, the CPU 20 performs an increase / decrease process on a counter provided in the RAM 40 instead of a dedicated register to determine whether the program counter 22 is abnormal. The resources of the ECU 10 to be used can be reduced as much as possible.

(第2実施形態)
本発明の第2実施形態を図6および図7に示す。第2実施形態では、第1実施形態のカウンタに代えて、2値の状態を表わすフラグをアクセス情報として設けている。図6は、関数1〜nに対応して1ビットのフラグをそれぞれ設けた例を示している。関数1〜nのアクセス状態を表わすフラグはRAM40に設けられている。
(Second Embodiment)
A second embodiment of the present invention is shown in FIGS. In the second embodiment, instead of the counter of the first embodiment, a flag representing a binary state is provided as access information. FIG. 6 shows an example in which 1-bit flags are provided corresponding to the functions 1 to n, respectively. A flag indicating the access state of the functions 1 to n is provided in the RAM 40.

アクセス情報としてフラグを設けた場合、図7のS410の開始処理においてCPU20は、第1演算として、実行中の自関数のフラグを初期値から反転する。つまり、フラグの初期値が0であれば1に反転し、1であれば0に反転する。   When the flag is provided as the access information, the CPU 20 inverts the flag of the function being executed from the initial value as the first calculation in the start process of S410 in FIG. That is, if the initial value of the flag is 0, it is inverted to 1, and if it is 1, it is inverted to 0.

関数本体の処理の実行後(S412)、終了処理においてCPU20は、第2演算としてフラグの値を反転し(S414)、フラグの値がS410で反転する前の初期値であるか否かを判定する(S416)。   After executing the process of the function body (S412), in the end process, the CPU 20 inverts the flag value as the second operation (S414), and determines whether or not the flag value is the initial value before inversion in S410. (S416).

フラグの値が初期値の場合(S416:Yes)、プログラムカウンタは正常であり、関数は開始処理から正常に呼び出されたと判断し、CPU20は本処理を終了する。
フラグの値が初期値ではない場合(S416:No)、CPU20は、プログラムカウンタが異常になり関数が不正なアクセスにより途中から実行されたと判断し、フェイルセーフ処理を実行する(S418)。
If the flag value is the initial value (S416: Yes), the program counter is normal, the function is determined to have been called normally from the start process, and the CPU 20 ends the process.
If the value of the flag is not the initial value (S416: No), the CPU 20 determines that the program counter has become abnormal and the function has been executed halfway due to unauthorized access, and executes fail-safe processing (S418).

第2実施形態の場合にも第1実施形態と同様に、途中から不正アクセスされると重大な障害を引き起こすので不正アクセスを許可しない重要な関数だけを対象処理単位とし、アクセス情報としてフラグを設けてもよい。   Also in the case of the second embodiment, as in the first embodiment, if unauthorized access is made from the middle, a serious failure is caused. Therefore, only an important function that does not permit unauthorized access is set as a target processing unit, and a flag is provided as access information. May be.

以上説明した上記実施形態では、対象処理単位である関数にアクセス情報としてカウンタまたはフラグを設け、関数が正常に呼び出された場合に関数の開始処理および終了処理でカウンタまたはフラグに予め設定された所定の演算を実行し、終了処理で演算を実行した後のカウンタまたはフラグの値に基づいて関数のアクセス状態を判定した。   In the embodiment described above, a counter or flag is provided as access information for a function that is a target processing unit, and when the function is normally called, a predetermined value set in advance in the counter or flag in the function start processing and end processing The access state of the function was determined based on the value of the counter or flag after executing the calculation in the termination process.

これにより、上記実施形態で示した重要プログラム領域32から重要プログラム領域32または通常プログラム領域34のように、記憶されている領域レベルでは関数へのアクセスが許可されている場合であっても、プログラムカウンタの異常により正常な開始処理からではなく途中から関数が実行されたことをアクセス情報に基づいて検出することにより、プログラムカウンタの異常による不正アクセスであることを検出できる。   As a result, even if access to the function is permitted at the stored area level, such as the important program area 32 or the normal program area 34 from the important program area 32 shown in the above embodiment, the program By detecting based on the access information that the function has been executed from the middle rather than from the normal start process due to the abnormality of the counter, it is possible to detect the unauthorized access due to the abnormality of the program counter.

また、プログラムカウンタが実行中の関数の命令の境界アドレスと一致してから異常値に更新されて他の関数を途中から実行しても、プログラムカウンタの異常による不正アクセスであることを検出できる。   Further, even if the program counter is updated to an abnormal value after matching the instruction boundary address of the function being executed and another function is executed halfway, it is possible to detect unauthorized access due to an abnormality in the program counter.

[他の実施形態]
上記実施形態で示した関数の開始処理で実行する第1演算と、関数の終了処理で実行する第2演算との組合せは、第1演算を実行する前のアクセス情報の値に第2演算が戻すのであれば、どのような組合せでもよい。例えば、アクセス情報が数値であれば乗算と除算との組合せでもよい。
[Other Embodiments]
The combination of the first operation executed in the function start process and the second operation executed in the function end process shown in the above embodiment is that the second operation is added to the value of the access information before the first operation is executed. Any combination is possible as long as it is returned. For example, if the access information is a numerical value, a combination of multiplication and division may be used.

本発明の電子制御装置は、車両に搭載される装置に限らず、処理単位のアクセス状態に基づいてプログラムカウンタの異常による不正アクセスを検出することを目的とするのであれば、どのような用途に使用される電子制御装置に適用してもよい。   The electronic control device according to the present invention is not limited to a device mounted on a vehicle, but can be used for any purpose as long as the purpose is to detect unauthorized access due to an abnormality of a program counter based on an access state of a processing unit. You may apply to the electronic controller used.

このように、本発明は、上記実施形態に限定されるものではなく、その要旨を逸脱しない範囲で種々の実施形態に適用可能である。   As described above, the present invention is not limited to the above-described embodiment, and can be applied to various embodiments without departing from the gist thereof.

10:ECU(電子制御装置、第1演算手段、第2演算手段、判定手段、フェイルセーフ手段)、22:プログラムカウンタ 10: ECU (electronic control unit, first calculation means, second calculation means, determination means, fail-safe means), 22: program counter

Claims (6)

プログラムカウンタ(22)が示すアドレスの命令を読み出して複数の処理単位をそれぞれ実行する電子制御装置(10)であって、
複数の前記処理単位のうち自身に対するアクセス状態を表わすアクセス情報が設けられている少なくとも一つの対象処理単位において、前記対象処理単位の実行が正常に開始されるときの開始処理で前記アクセス情報に第1演算を実行する第1演算手段(20、S400、S410)と、
前記第1演算手段により前記第1演算が実行される前の値に前記アクセス情報を戻す第2演算を前記対象処理単位の終了処理で実行する第2演算手段(20、S404、S414)と、
前記第2演算手段が前記第2演算を実行した後の前記アクセス情報の値と、前記第1演算手段が前記第1演算を実行する前の前記アクセス情報の値とを前記終了処理時に比較して一致しない場合、前記プログラムカウンタの異常による前記対象処理単位への不正アクセスであると判定する判定手段(20、S406、S416)と、
を備えることを特徴とする電子制御装置。
An electronic control device (10) that reads an instruction at an address indicated by a program counter (22) and executes each of a plurality of processing units,
In at least one target processing unit provided with access information representing an access state to itself among the plurality of processing units, the access information is added to the access information in a start process when the execution of the target processing unit is normally started. First computing means (20, S400, S410) for performing one computation;
Second calculation means (20, S404, S414) for executing a second calculation for returning the access information to a value before the first calculation is executed by the first calculation means in an end process of the target processing unit;
The value of the access information after the second calculation means executes the second calculation and the value of the access information before the first calculation means executes the first calculation are compared during the end processing. If there is no match, determination means (20, S406, S416) for determining that the access to the target processing unit is an unauthorized access due to an abnormality in the program counter,
An electronic control device comprising:
前記第1演算手段(S400)は、前記第1演算として前記アクセス情報に対して加算または減算の一方を実行し、前記第2演算手段(S404)は、前記第2演算として前記アクセス情報に対して加算または減算の他方を実行することを特徴とする請求項1に記載の電子制御装置。   The first calculation means (S400) performs either addition or subtraction on the access information as the first calculation, and the second calculation means (S404) applies to the access information as the second calculation. The electronic control device according to claim 1, wherein the other of addition and subtraction is executed. 前記対象処理単位として不正なアクセスを許可しない前記処理単位が選択されていることを特徴とする請求項1または2に記載の電子制御装置。   The electronic control device according to claim 1, wherein the processing unit that does not permit unauthorized access is selected as the target processing unit. 前記プログラムカウンタの異常であると前記判定手段が判定すると、フェイルセーフ処理を実行するフェイルセーフ手段(20、S408、S418)を備えることを特徴とする請求項1から3のいずれか一項に記載の電子制御装置。   4. The apparatus according to claim 1, further comprising a fail-safe unit (20, S <b> 408, S <b> 418) that executes a fail-safe process when the determination unit determines that the program counter is abnormal. 5. Electronic control unit. 前記フェイルセーフ手段は前記フェイルセーフ処理として自装置をリセットすることを特徴とする請求項4に記載の電子制御装置。   The electronic control device according to claim 4, wherein the fail-safe means resets its own device as the fail-safe process. 前記電子制御装置は車両に搭載される装置であることを特徴とする請求項1から5のいずれか一項に記載の電子制御装置。   The electronic control device according to claim 1, wherein the electronic control device is a device mounted on a vehicle.
JP2012178168A 2012-08-10 2012-08-10 Electronic control device Pending JP2014035740A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012178168A JP2014035740A (en) 2012-08-10 2012-08-10 Electronic control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012178168A JP2014035740A (en) 2012-08-10 2012-08-10 Electronic control device

Publications (1)

Publication Number Publication Date
JP2014035740A true JP2014035740A (en) 2014-02-24

Family

ID=50284681

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012178168A Pending JP2014035740A (en) 2012-08-10 2012-08-10 Electronic control device

Country Status (1)

Country Link
JP (1) JP2014035740A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581052A (en) * 1991-09-19 1993-04-02 Fujitsu Ltd Microprocessor runaway check circuit
JPH0764822A (en) * 1993-08-26 1995-03-10 Mitsubishi Electric Corp Microcomputer
JPH08115235A (en) * 1994-10-14 1996-05-07 Honda Motor Co Ltd Abnormality detector for controller and method therefor
JP2005092430A (en) * 2003-09-16 2005-04-07 Digital Electronics Corp Watchdog timer
JP2008530626A (en) * 2003-06-30 2008-08-07 シーメンス アクチエンゲゼルシヤフト Method for monitoring program execution in a microcomputer

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0581052A (en) * 1991-09-19 1993-04-02 Fujitsu Ltd Microprocessor runaway check circuit
JPH0764822A (en) * 1993-08-26 1995-03-10 Mitsubishi Electric Corp Microcomputer
JPH08115235A (en) * 1994-10-14 1996-05-07 Honda Motor Co Ltd Abnormality detector for controller and method therefor
JP2008530626A (en) * 2003-06-30 2008-08-07 シーメンス アクチエンゲゼルシヤフト Method for monitoring program execution in a microcomputer
JP2005092430A (en) * 2003-09-16 2005-04-07 Digital Electronics Corp Watchdog timer

Similar Documents

Publication Publication Date Title
KR102383900B1 (en) Region identifying operation for identifying region of a memory attribute unit corresponding to a target memory address
JP5867495B2 (en) Electronic control unit
CN103309344B (en) The system and method for the integrity of the vehicle control system of checking safety-critical
US9235456B2 (en) Configuration technique for an electronic control unit with intercommunicating applications
JP2015531521A (en) Method and controller for controlling the separate execution of a plurality of linked program blocks
JP5533789B2 (en) In-vehicle electronic control unit
JP2011065528A (en) Multiprocessor system
JP2013143095A (en) Electronic control device, and memory check method
JP7546346B2 (en) Method and apparatus for computing data in safety-critical systems - Patents.com
JP2014035740A (en) Electronic control device
JP2013171467A (en) Information processing device, electronic control device for vehicle, and data read-write method
JP2014035741A (en) Electronic control device
JP6771272B2 (en) In-vehicle electronic control device and stack usage
JP5978873B2 (en) Electronic control unit
JP6229637B2 (en) In-vehicle control device
JP6183251B2 (en) Electronic control unit
JP6466269B2 (en) Electronic control device and stack area usage monitoring method
WO2013057825A1 (en) Information processing device, data management method, data management program
JP2017107394A (en) Vehicle controller
JP6877475B2 (en) Electronic control device and stack usage
US20240182068A1 (en) Information management device, non-transitory computer-readable storage medium storing information management program, and method for managing information
JP5598417B2 (en) RAM value guarantee device and RAM value guarantee program
JP5855453B2 (en) In-vehicle memory processor
US20220360992A1 (en) Control system
JP2023009818A (en) Electronic control device for vehicle and control method by electronic control device for vehicle

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150723

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20151208