JP2014193690A - Vehicle controller - Google Patents

Vehicle controller Download PDF

Info

Publication number
JP2014193690A
JP2014193690A JP2013070949A JP2013070949A JP2014193690A JP 2014193690 A JP2014193690 A JP 2014193690A JP 2013070949 A JP2013070949 A JP 2013070949A JP 2013070949 A JP2013070949 A JP 2013070949A JP 2014193690 A JP2014193690 A JP 2014193690A
Authority
JP
Japan
Prior art keywords
error
safety level
fail
memory
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013070949A
Other languages
Japanese (ja)
Other versions
JP5975923B2 (en
Inventor
Hiroshi Ishigooka
祐 石郷岡
Fumio Narisawa
文雄 成沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Astemo Ltd
Original Assignee
Hitachi Automotive Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Automotive Systems Ltd filed Critical Hitachi Automotive Systems Ltd
Priority to JP2013070949A priority Critical patent/JP5975923B2/en
Publication of JP2014193690A publication Critical patent/JP2014193690A/en
Application granted granted Critical
Publication of JP5975923B2 publication Critical patent/JP5975923B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a technique for maintaining the stable state of a system if illegal memory access occurs between software having different safety standards.SOLUTION: A vehicle controller 1 in which fail-safe processing programs controlling a safe state of a system, where different software safety standards are allocated to memory regions and programs and data are allocated thereto for the respective safety standards, are arranged in a distributed manner to the respective safety standards, comprises: a safety standard base illegal access detection unit 10324 detecting an illegal memory access among the memory regions having the different safety standards, and identifying the safety standard of the program of the memory region that causes an error and that makes the illegal memory access; and an overall error countermeasure instruction unit 10325 instructing implementation of the fail-safe processing program arranged for the safety standard that causes the error and instructing implementation of the fail-safe processing program of the memory region influenced by this fail-safe processing.

Description

本発明は、車両制御装置の安定動作を維持する技術に関するものである。   The present invention relates to a technique for maintaining a stable operation of a vehicle control device.

近年の多くの車両制御システムは、電子化された車両制御機器を操作する電子制御装置(ECU:Electronic Control Unit)と、複数のECU間の通信を可能にする車載LAN(Local Area Network)から構成され、センサやアクチュエータを制御するECUが車載LANを経由して協調動作することにより、車両を制御している。このシステムは、機能安全に関する国際標準規格であるISO26262に準拠して開発される。   Many vehicle control systems in recent years are composed of an electronic control unit (ECU) that operates electronic vehicle control equipment and an in-vehicle LAN (Local Area Network) that enables communication between a plurality of ECUs. In addition, the ECU that controls the sensor and the actuator controls the vehicle by performing a cooperative operation via the in-vehicle LAN. This system is developed in accordance with ISO 26262, an international standard for functional safety.

ISO26262では、本規格で制定した算出式によって決定したASIL(Automotive Safety Integrity Level)に基づいて、定められた水準の開発手法・プロセスで車両制御システムのソフトウェアを開発する必要がある。   In ISO 26262, it is necessary to develop vehicle control system software with a development technique / process of a predetermined level based on ASIL (Automotive Safety Integrity Level) determined by a calculation formula established in this standard.

ASILは守るべき安全性の度合いを示した安全水準である。これは割り当てる機能が正常に動作しないときの被害の大きさ等によって決定される。例えば、ASILは最も低い安全水準であるQM(Quality Management)から最も高い安全水準であるASIL Dの5段階で定義され、機能が正確に動作しない時の被害が大きいほど、その機能には高い安全水準が機能に割り当てられる。安全水準が高い、即ちASILが高いほど、機能が正確に動作していないことを検知して、システムを安全状態に遷移させる安全機能が多く必要となり、またその安全機能の開発手法にも高度なものが求められる。基本的には高いASILのソフトウェアほど開発工数がかかるために、各ソフトウェアを最適なASILで開発することが求められる。   ASIL is a safety level indicating the degree of safety to be protected. This is determined by the magnitude of damage when the assigned function does not operate normally. For example, ASIL is defined in five stages from QM (Quality Management), which is the lowest safety level, to ASIL D, which is the highest safety level. The greater the damage when a function does not operate correctly, the higher the safety for that function. A level is assigned to a function. The higher the safety level, that is, the higher the ASIL, the more safety functions are required to detect that the function is not operating correctly and to transition the system to a safe state. Things are required. Basically, higher ASIL software requires more man-hours for development, and therefore, it is required to develop each software with the optimum ASIL.

1つのECUに複数のASILのソフトウェアを搭載するための技術の一つとして、メモリ保護技術がある。メモリ保護技術は、特定のソフトウェア間のアクセス許可、あるいはアクセス禁止を設定し、その設定情報に基づいてECUの実行時に不正なメモリアクセスを検出する技術である。不正なメモリアクセスを検知する単位をパーティションと呼ぶ。車両制御システムのECUに搭載されるマイコンではMPU(Memory Protection Unit)等を活用することによって上記を実現可能である。   One technique for mounting a plurality of ASIL software in one ECU is a memory protection technique. The memory protection technology is a technology for setting access permission or access prohibition between specific software, and detecting unauthorized memory access when the ECU is executed based on the setting information. A unit for detecting illegal memory access is called a partition. The microcomputer mounted on the ECU of the vehicle control system can realize the above by utilizing an MPU (Memory Protection Unit) or the like.

特許文献1に記載されている技術では、タスクなどの処理単位でグループ化し、そのグループ間における不正メモリアクセスを検知する。不正メモリアクセス検知時にはグループ単位のソフトウェアの中断やシステム全体のシャットダウンを行う。これにより、不正メモリアクセスを起こしたソフトウェアの中断や、システム全体の停止が可能になり、一定の安全が確保できる。   In the technique described in Patent Document 1, grouping is performed in units of processing such as tasks, and illegal memory accesses between the groups are detected. When illegal memory access is detected, software for each group is interrupted or the entire system is shut down. As a result, it is possible to interrupt the software that caused the illegal memory access or to stop the entire system, thereby ensuring a certain level of safety.

特開2010−113488号公報JP 2010-113488 A

車両制御システムのECUのソフトウェアは複雑に連携して動作しているため、パーティション間の連携が必須となる。例えば、エンジン制御のソフトウェアとインジェクタ制御のソフトウェアに対してそれぞれパーティションを設定し、エンジン制御ソフトウェアが原因となる不正なメモリアクセスが発生するとき、エンジン制御のソフトウェアの初期化と、インジェクタ制御の縮退処理を同時に行う必要がある。初期化や縮退処理は不正メモリアクセス発生時への対策処理であり、フェールセーフ処理と呼ばれる。   Since the ECU software of the vehicle control system operates in a complex manner, cooperation between partitions is essential. For example, when partitions are set for the engine control software and the injector control software, respectively, and an illegal memory access caused by the engine control software occurs, the engine control software is initialized and the injector control is degenerated. Need to be done at the same time. The initialization and degeneration processing is a countermeasure processing when an illegal memory access occurs, and is called fail-safe processing.

上記特許文献1と上記非特許文献1に記載されている技術では、一方のパーティションを中断することしかできないため、システムの安全性を確保できず、安全水準を満たせない課題がある。例えば、エンジン制御のソフトウェアのみを中断しても、インジェクタ制御のソフトウェアが中断できず、システムが安全に動作しない。また、システム全体をシャットダウンしても、システムを安全に終了することが難しい場合が多い。さらに安全に終了できたとしても、システムの可用性が著しく低下する。   In the techniques described in Patent Document 1 and Non-Patent Document 1, since only one partition can be interrupted, there is a problem that the safety of the system cannot be ensured and the safety level cannot be satisfied. For example, even if only engine control software is interrupted, the injector control software cannot be interrupted and the system does not operate safely. Also, even when the entire system is shut down, it is often difficult to terminate the system safely. Even if it can be safely terminated, system availability is significantly reduced.

本発明は、上記のような課題を解決するためになされたものであり、要求される安全水準が異なるソフトウェア間に不正メモリアクセスが発生したときに、安全水準を満たしつつ、処理を実行するための技術を提供することを目的とする。   The present invention has been made to solve the above-described problems, and performs processing while satisfying the safety level when an illegal memory access occurs between software having different required safety levels. The purpose is to provide the technology.

本発明に係る車両制御装置は、メモリ領域に異なるソフトウェアの安全水準が割り当てられ、各安全水準についてプログラムとデータが割り当てられ、安全状態に制御するフェールセーフ処理のプログラムが各安全水準に分散して配されており、異なる安全水準のメモリ領域間での不正なメモリアクセスを検知して、不正なメモリアクセスを行ったエラー元のプログラムの安全水準を特定する安全水準ベース不正アクセス検知部と、エラー元となった安全水準に配されたフェールセーフ処理のプログラムの実行を指示し、このフェールセーフ処理により影響を受ける影響先のフェールセーフ処理のプログラムの実行を指示する全体エラー対策指示部とを備え、全体エラー対策指示部は、異なる安全水準のメモリ領域の間で不正なメモリアクセスが発生したときに、異なる安全水準の領域に配されたフェールセーフ処理のプログラムを同時に実行する。   In the vehicle control device according to the present invention, different software safety levels are assigned to memory areas, programs and data are assigned to each safety level, and fail-safe processing programs for controlling to a safe state are distributed to each safety level. A safety level-based unauthorized access detection unit that detects unauthorized memory access between memory areas of different safety levels and identifies the safety level of the error source program that performed unauthorized memory access, and an error Provided with an overall error countermeasure instruction unit that instructs execution of a fail-safe processing program arranged at the original safety level and instructs execution of a fail-safe processing program affected by the fail-safe processing. The overall error countermeasure instruction unit is responsible for illegal memory access between memory areas of different safety levels. There occurrence, executes the fail-safe processing programs arranged in the area of the different security levels simultaneously.

本発明に係る車両制御装置は、不正メモリアクセスを引き起こしたエラー元へのフェールセーフ処理の内容に応じて、前記フェールセーフ処理から影響を受けるソフトウェアのフェールセーフ処理を選択するため、安全水準ごとにパーティションが行われたソフトウェアで構成されるシステムの安全を確保することができる。   The vehicle control apparatus according to the present invention selects the fail-safe process of the software affected by the fail-safe process according to the content of the fail-safe process to the error source that caused the illegal memory access. It is possible to ensure the safety of a system composed of software that has been partitioned.

実施形態に係るエンジンECUの構成図である。It is a lineblock diagram of engine ECU concerning an embodiment. 車両制御システムの構成図である。It is a block diagram of a vehicle control system. エンジンECUのメモリのメモリマップである。It is a memory map of the memory of engine ECU. 安全水準管理テーブルの例を示す図である。It is a figure which shows the example of a safety level management table. エラー元対策テーブルの例を示す図である。It is a figure which shows the example of an error origin countermeasure table. エラー影響先対策テーブルの例を示す図である。It is a figure which shows the example of an error influence destination countermeasure table. エラー回数保持テーブルの例を示す図である。It is a figure which shows the example of an error frequency holding table. エラーログバッファの例を示す図である。It is a figure which shows the example of an error log buffer. エンジン制御部の処理フローを示す図である。It is a figure which shows the processing flow of an engine control part. エンジン初期化処理部の処理フローを示す図である。It is a figure which shows the processing flow of an engine initialization process part. エンジン縮退制御部の処理フローを示す図である。It is a figure which shows the processing flow of an engine degeneration control part. クランク角センサ制御部の処理フローを示す図である。It is a figure which shows the processing flow of a crank angle sensor control part. インジェクタ制御部の処理フローを示す図である。It is a figure which shows the processing flow of an injector control part. インジェクタ縮退制御部の処理フローを示す図である。It is a figure which shows the processing flow of an injector degeneration control part. 安全水準ベース不正メモリアクセス検知部の処理フローを示す図である。It is a figure which shows the processing flow of a safe level base unauthorized memory access detection part. 全体エラー対策指示部の処理フローを示す図である。It is a figure which shows the processing flow of a whole error countermeasure instruction | indication part. 通信制御部の処理フローを示す図である。It is a figure which shows the processing flow of a communication control part.

図2に、本発明の実施形態に係る車両制御システム1000の全体構成図を示す。車両制御システム1000は、車載ネットワークのCAN(Controller Area Network)2に接続されたエンジン制御ECU1と、その他のECUで構成されている。   FIG. 2 shows an overall configuration diagram of a vehicle control system 1000 according to the embodiment of the present invention. The vehicle control system 1000 includes an engine control ECU 1 connected to a CAN (Controller Area Network) 2 of an in-vehicle network and other ECUs.

エンジン制御ECU1は、クランク角センサ11によってクランク角の状態を把握し、インジェクタ12によって燃料を噴射することでエンジンを制御する。   The engine control ECU 1 grasps the state of the crank angle with the crank angle sensor 11 and controls the engine by injecting fuel with the injector 12.

図1は、エンジン制御ECU1の構成図である。エンジン制御ECU1は、演算装置101、メモリ102、入出力回路105、メモリ保護ユニット(MPU)106を備える。   FIG. 1 is a configuration diagram of the engine control ECU 1. The engine control ECU 1 includes an arithmetic device 101, a memory 102, an input / output circuit 105, and a memory protection unit (MPU) 106.

演算装置101は、メモリ102に格納された各プログラムを実行するプロセッサ(CPU:Central Processing Unit)である。演算装置101と同等の機能は、回路デバイスなどのハードウェアを用いて構成することもできる。   The arithmetic device 101 is a processor (CPU: Central Processing Unit) that executes each program stored in the memory 102. Functions equivalent to those of the arithmetic unit 101 can also be configured using hardware such as a circuit device.

メモリ102には、プログラム領域103とデータ記憶領域104が設けられている。プログラム領域103は、MPU106を活用して安全水準がQMのパーティション1031と、安全水準がASIL Dのパーティション1032に分かれている状態を表している。QMのパーティション1031は、エンジン制御部10311、エンジン初期化処理部10312、エンジン縮退制御部10313を備え、ASIL Dのパーティション1032は、クランク角センサ制御部10321、インジェクタ制御部10322、インジェクタ縮退制御部10323、安全水準ベース不正メモリアクセス検知部10324、全体エラー対策指示部10325、通信制御部10326を備える。データ記憶領域104は、MPU106を活用して安全水準がQMのパーティション1041と、ASIL Dのパーティション1042に分かれている。QMのパーティション1041は、クランク角センサ値バッファ10411と、燃料噴射量バッファ10412を備え、ASIL Dのパーティション1042は、燃料噴射量前回値バッファ10421と、安全水準管理テーブル10422、エラー元対策テーブル10423、エラー影響先対策テーブル10424、エラー回数保持テーブル10425、エラーログバッファ10426を備える。   The memory 102 is provided with a program area 103 and a data storage area 104. The program area 103 represents a state in which the MPU 106 is used to divide a partition 1031 having a safety level of QM and a partition 1032 having a safety level of ASIL D. The QM partition 1031 includes an engine control unit 10311, an engine initialization processing unit 10312, and an engine degeneration control unit 10313. The ASIL D partition 1032 includes a crank angle sensor control unit 10321, an injector control unit 10322, and an injector degeneration control unit 10323. , A safety level-based illegal memory access detection unit 10324, an overall error countermeasure instruction unit 10325, and a communication control unit 10326. The data storage area 104 is divided into a partition 1041 having a security level of QM and an ASIL D partition 1042 by using the MPU 106. The QM partition 1041 includes a crank angle sensor value buffer 10411 and a fuel injection amount buffer 10412. The ASIL D partition 1042 includes a fuel injection amount previous value buffer 10421, a safety level management table 10422, an error source countermeasure table 10423, An error influence destination countermeasure table 10424, an error count holding table 10425, and an error log buffer 10426 are provided.

クランク角センサ値バッファ10411は、クランク角センサ値を保存するバッファである。燃料噴射量バッファ10412は、燃料噴射量を保存するバッファである。燃料噴射量前回値バッファ10421は、燃料噴射量の前回値を保存するバッファである。   The crank angle sensor value buffer 10411 is a buffer that stores a crank angle sensor value. The fuel injection amount buffer 10412 is a buffer that stores the fuel injection amount. The fuel injection amount previous value buffer 10421 is a buffer for storing the previous value of the fuel injection amount.

入出力回路105は、クランク角センサ11のアナログ値をデジタル変換するなどの必要な処理を適宜実行する。またインジェクタ12を電流で制御するなどの必要な処理を適宜実行する。またCAN2への送信、CAN2からの受信などの必要な処理を適宜実行する。MPU106は、設定されたメモリアドレスの範囲間のメモリアクセスを監視し、前記メモリアドレスの範囲間にメモリアクセスが起きた場合には不正メモリアクセスを検知し、エラー用割り込み処理の実行といった規定の処理を行う。また、メモリアドレスの範囲間であっても所定の手続きを踏めばアクセスを許可する仕組みを容易している。例えば、一時的にメモリ保護機能をオフにすることによって不正メモリアクセスを検知しないように方法や、一時的に特権モードを利用することによって不正メモリアクセスでない、つまり許可されたメモリアクセスで行う方法がある。   The input / output circuit 105 appropriately executes necessary processing such as digital conversion of the analog value of the crank angle sensor 11. Further, necessary processes such as controlling the injector 12 with current are appropriately executed. Further, necessary processes such as transmission to CAN2 and reception from CAN2 are appropriately executed. The MPU 106 monitors memory access between the set memory address ranges, detects memory access when memory access occurs between the memory address ranges, and performs prescribed processing such as execution of error interrupt processing. I do. In addition, even if it is between memory address ranges, a mechanism for permitting access is facilitated by following a predetermined procedure. For example, there is a method that prevents unauthorized memory access from being detected by temporarily turning off the memory protection function, or a method that performs unauthorized memory access by using privileged mode temporarily, that is, a method that performs unauthorized memory access. is there.

図3は、エンジン制御ECU1が備えるメモリ102のメモリマップの例を示す図である。QMのパーティション1031、1041とASIL Dのパーティション1032、1042は完全に分離されてメモリに配置される。このメモリマップの例では、QMのパーティション1031、1041はアドレスaからアドレスbの間に配置され、ASIL Dのパーティション1032、1042はアドレスcからアドレスdの間に配置されている。   FIG. 3 is a diagram illustrating an example of a memory map of the memory 102 provided in the engine control ECU 1. The QM partitions 1031 and 1041 and the ASIL D partitions 1032 and 1042 are completely separated and placed in the memory. In this example of the memory map, the QM partitions 1031 and 1041 are arranged between the address a and the address b, and the ASIL D partitions 1032 and 1042 are arranged between the address c and the address d.

図4は、エンジン制御ECU1が備える安全水準管理テーブル10422の構成を示す図である。安全水準管理テーブル10422は、パーティションが設定されているメモリアドレス範囲とその安全水準を管理するテーブルであり、indexフィールド104221、メモリアドレス始点104222、メモリアドレス終点104223、安全水準104224を有する。   FIG. 4 is a diagram showing a configuration of a safety level management table 10422 provided in the engine control ECU 1. The safety level management table 10422 is a table for managing a memory address range in which a partition is set and its safety level, and has an index field 104221, a memory address start point 104222, a memory address end point 104223, and a safety level 104224.

indexフィールド104221は、各パーティションを識別する番号を保持する。メモリアドレス始点104222は、パーティションの開始のメモリアドレスを保持する。メモリアドレス終点104223は、パーティションの終了のメモリアドレスを保持する。安全水準104224は、パーティションの安全水準を保持する欄である。   The index field 104221 holds a number that identifies each partition. The memory address start point 104222 holds the memory address at the start of the partition. The memory address end point 104223 holds the memory address at the end of the partition. The safety level 104224 is a column that holds the safety level of the partition.

図5は、エンジン制御ECU1が備えるエラー元対策テーブル10423の構成を示す図である。エラー元対策テーブル10423は、不正メモリアクセスを起こした安全水準のパーティション(エラー元)が、エラー対策としてフェールセーフ処理を実行するために用いるテーブルであり、indexフィールド104231、エラー元104232、エラー回数閾値104233、フェールセーフ処理アドレス104234、フェールセーフ処理ID104235を有する。   FIG. 5 is a diagram showing a configuration of the error source countermeasure table 10423 provided in the engine control ECU 1. The error source countermeasure table 10423 is a table used by a safe level partition (error source) that has caused an illegal memory access to execute fail-safe processing as an error countermeasure, and includes an index field 104231, an error source 104232, an error count threshold value. 104233, fail safe processing address 104234, and fail safe processing ID 104235.

indexフィールド104231は、各エラー元におけるフェールセーフ処理に対応して設けられたレコードを識別する番号を保持する。エラー元104232は、エラー元の安全水準を保持する。エラー回数閾値104233は、このindexの選択基準となるエラー回数の閾値を保持する。フェールセーフ処理アドレス104234は、不正メモリアクセスへの対策処理を行うフェールセーフ処理部のアドレス(図5の例では、フェールセーフ処理を実行する関数のアドレス)を保持する。フェールセーフ処理ID10435は、フェールセーフ処理を区別するための識別子を保持する。   The index field 104231 holds a number for identifying a record provided corresponding to the fail safe process at each error source. The error source 104232 holds the safety level of the error source. The error count threshold value 104233 holds a threshold value of the error count that serves as the index selection criterion. The fail-safe processing address 104234 holds the address of a fail-safe processing unit that performs countermeasure processing against illegal memory access (in the example of FIG. 5, the address of a function that executes fail-safe processing). The fail safe process ID 10435 holds an identifier for distinguishing the fail safe process.

図6は、エンジン制御ECU1が備えるエラー影響先対策テーブル10424の構成を示す図である。エラー影響先対策テーブル10424は、エラー元が行ったフェールセーフ処理に応じて、影響先のフェールセーフ処理を選択、実行するために用いるテーブルであり、indexフィールド104241、エラー元のフェールセーフ処理ID104242、影響先104243、影響先のフェールセーフ処理アドレス104244を有する。   FIG. 6 is a diagram showing a configuration of the error affected party countermeasure table 10424 provided in the engine control ECU 1. The error affected party countermeasure table 10424 is a table used to select and execute the affected failsafe process according to the failsafe process performed by the error source, and includes an index field 104241, an error source failsafe process ID 104242, It has an influence destination 104243 and an influence destination fail-safe processing address 104244.

indexフィールド104241は、それぞれのエラー元が行ったフェールセーフ処理に対応する各影響先のフェールセーフ処理に対応して設けられたレコードを識別する番号を保持する。エラー元のフェールセーフ処理ID104242は、エラー元が実行したフェールセーフ処理を区別可能な識別子を保持する。影響先104243は、エラー元が実行したフェールセーフ処理によって影響を受ける安全水準のパーティションの情報を有する。影響先のフェールセーフ処理アドレス104244は、エラー元が実行したフェールセーフ処理に基づいて、影響先が実行するフェールセーフ処理部のアドレスを保持する。   The index field 104241 holds a number for identifying a record provided corresponding to each affected fail-safe process corresponding to the fail-safe process performed by each error source. The error-source fail-safe process ID 104242 holds an identifier that can distinguish the fail-safe process executed by the error source. The affected party 104243 has information on a safe level partition that is affected by the fail safe process executed by the error source. The affected failsafe processing address 104244 holds the address of the failsafe processing unit executed by the affected party based on the failsafe processing executed by the error source.

図7は、エンジン制御ECU1が備えるエラー回数保持テーブル10425の構成を示す図である。エラー回数保持テーブル10425は、不正メモリアクセスが発生した回数を安全水準毎に保持するために用いるテーブルであり、indexフィールド104251、安全水準104252、エラー回数104253を有する。indexフィールド104251は、各安全水準を識別する番号を保持する。安全水準104252は、不正メモリアクセスを起こしたエラー元の安全水準を示す情報を保持する。エラー回数104253は、不正メモリアクセスが発生した回数を保持する。   FIG. 7 is a diagram showing a configuration of the error count holding table 10425 provided in the engine control ECU 1. The error count holding table 10425 is a table used for holding the number of times illegal memory access has occurred for each safety level, and has an index field 104251, a safety level 104252, and an error count 104253. The index field 104251 holds a number that identifies each safety level. The safety level 104252 holds information indicating the safety level of the error source that caused the illegal memory access. The error count 104253 holds the number of times that an illegal memory access has occurred.

図8は、エンジン制御ECU1が備えるエラーログバッファ10426の構成を示す図である。エラーログバッファ10426は、指示した安全水準とエラー対策処理のログを記録するために用いるバッファであり、エラー元104261、エラー元実行フェールセーフ処理ID104262、影響先104263、影響先実行フェールセーフ処理アドレス104264を有する。   FIG. 8 is a diagram showing a configuration of the error log buffer 10426 provided in the engine control ECU 1. The error log buffer 10426 is a buffer used for recording the instructed safety level and error countermeasure processing log. The error source 104261, the error source execution fail-safe processing ID 104262, the influence destination 104263, and the influence destination execution fail-safe processing address 104264. Have

エラー元104261は、指示したエラー元の安全水準を識別可能な情報を保持する。エラー元実行フェールセーフ処理ID104262は、エラー元が行ったフェールセーフ処理のフェールセーフ処理IDを示す情報を保持する。影響先104263は、指示した影響先の安全水準を識別可能な情報を保持する。影響先実行フェールセーフ処理アドレス104264は、影響先が行うフェールセーフ処理部のアドレスを示す情報を保持する。   The error source 104261 holds information that can identify the safety level of the instructed error source. The error source execution failsafe process ID 104262 holds information indicating the failsafe process ID of the failsafe process performed by the error source. The influence destination 104263 holds information that can identify the safety level of the specified influence destination. The affected execution failsafe process address 104264 holds information indicating the address of the failsafe processing unit performed by the affected party.

以上、車両制御システム1000が備えるエンジン制御ECU1の各構成要素について説明した。以下では、エンジン制御ECU1がクランク角センサ11とインジェクタ12を用いてエンジン制御を行う場合に、不正メモリアクセスが発生したときに異なる安全水準のパーティション間で連携してフェールセーフ処理を行う場合を例とした処理フローを説明する。   In the above, each component of engine control ECU1 with which the vehicle control system 1000 is provided was demonstrated. In the following, when the engine control ECU 1 performs engine control using the crank angle sensor 11 and the injector 12, an example in which fail safe processing is performed in cooperation between partitions of different safety levels when an illegal memory access occurs. The processing flow will be described.

図9は、エンジン制御ECU1が備えるエンジン制御部10311の処理フローを示す図である。エンジン制御部10311は、クランク角センサ値バッファ10411からクランク角センサ値を取得する(S103110)。そして、取得したクランク角センサ値やその他の情報から燃料噴射量を算出し(S103111)、燃料噴射量バッファ10412に算出した燃料噴射量を書き込む(S103112)。そしてエンジン制御部10311は、インジェクタ制御部10322を起動して一連の処理フローを終了する。なお、インジェクタ制御部10322の起動方法は、関数呼出しでも良いし、タスクの起動でも良いし、ソフトウェア割り込みでも良いし、その他の方法でも良い。他の各処理部の起動についても同様である。   FIG. 9 is a diagram showing a processing flow of the engine control unit 10311 provided in the engine control ECU 1. The engine control unit 10311 acquires the crank angle sensor value from the crank angle sensor value buffer 10411 (S103110). Then, the fuel injection amount is calculated from the acquired crank angle sensor value and other information (S103111), and the calculated fuel injection amount is written in the fuel injection amount buffer 10412 (S103112). Then, the engine control unit 10311 activates the injector control unit 10322 and ends a series of processing flows. The activation method of the injector control unit 10322 may be a function call, a task activation, a software interrupt, or another method. The same applies to the activation of other processing units.

図10は、エンジン制御ECU1が備えるエンジン初期化処理部10312の処理フローを示す図である。エンジン制御部10311は、クランク角センサ値バッファ10411や燃料噴射量バッファ10412などを初期化する(S103120)。この初期化は実施例で示したようなソフトウェアの変数を初期値に戻す処理だけでなく、マイコンデバイスの初期化処理なども含んでよい。   FIG. 10 is a diagram showing a processing flow of the engine initialization processing unit 10312 provided in the engine control ECU 1. The engine control unit 10311 initializes the crank angle sensor value buffer 10411, the fuel injection amount buffer 10412, and the like (S103120). This initialization may include not only the process of returning the software variables to the initial values as shown in the embodiment but also the initialization process of the microcomputer device.

図11は、エンジン制御ECU1が備えるエンジン縮退制御部10313の処理フローを示す図である。エンジン制御部10311は、クランク角センサ値バッファ10411からクランク角センサ値を取得する(S103130)。次に、取得したクランク角センサ値やその他の情報から縮退制御用の燃料噴射量を算出する(S103131)。そして、燃料噴射量バッファ10412に燃料噴射量を書き込む(S103132)。その後、インジェクタ制御部10322を起動して(S103133)、縮退制御での燃料噴射を行い、本処理フローを終了する。このインジェクタ制御部10322の起動方法は、前述の様に、関数呼出しでも良いし、タスクの起動でも良いし、ソフトウェア割り込みでも良いし、その他の方法でも良い。   FIG. 11 is a diagram illustrating a processing flow of the engine degeneration control unit 10313 included in the engine control ECU 1. The engine control unit 10311 acquires the crank angle sensor value from the crank angle sensor value buffer 10411 (S103130). Next, a fuel injection amount for degeneration control is calculated from the acquired crank angle sensor value and other information (S103131). Then, the fuel injection amount is written in the fuel injection amount buffer 10412 (S103132). Thereafter, the injector control unit 10322 is activated (S103133), fuel injection is performed in the degeneration control, and this processing flow ends. As described above, the injector control unit 10322 may be activated by function call, task activation, software interruption, or other methods.

図12は、エンジン制御ECU1が備えるクランク角センサ制御部10321の処理フローを示す図である。エンジン制御部10311は、入出力回路105からクランク角センサ値を取得する(S103210)。そして、取得したクランク角センサ値が規定値と等しいか否かを判定する(S103211)。等しい場合にはステップS103212に進み、等しくない場合には本処理フローを終了する。   FIG. 12 is a diagram illustrating a processing flow of the crank angle sensor control unit 10321 included in the engine control ECU 1. The engine control unit 10311 acquires a crank angle sensor value from the input / output circuit 105 (S103210). Then, it is determined whether or not the acquired crank angle sensor value is equal to the specified value (S103211). If they are equal, the process proceeds to step S103212. If they are not equal, the process flow ends.

クランク角センサ値が規定値と等しい場合には、MPU106を制御してクランク角センサ値バッファ10411へのアクセス許可を得る(S103212)。MPU106からアクセス許可を得ると、クランク角センサ値バッファ10411に取得したクランク角センサ値を書き込む(S103213)。そして、クランク角センサ値の書き込みが終了すると、MPU106を制御してクランク角センサ値バッファ10411へのアクセスを終了する(S103214)。その後、エンジン制御部10311は、エンジン制御部10311を起動し(S103215)、本処理フローを終了する。   If the crank angle sensor value is equal to the specified value, the MPU 106 is controlled to obtain access permission to the crank angle sensor value buffer 10411 (S103212). When access permission is obtained from the MPU 106, the acquired crank angle sensor value is written in the crank angle sensor value buffer 10411 (S103213). When the writing of the crank angle sensor value is completed, the MPU 106 is controlled to end the access to the crank angle sensor value buffer 10411 (S103214). Thereafter, the engine control unit 10311 activates the engine control unit 10311 (S103215), and ends this processing flow.

図13は、エンジン制御ECU1が備えるインジェクタ制御部10322の処理フローを示す図である。エンジン制御部10311は、MPU106を制御して燃料噴射量バッファ10412へのアクセス許可を得る(S103220)。アクセス許可を得ると、燃料噴射量バッファ10412から燃料噴射量を取得する(S103221)。その後、エンジン制御部10311は、MPU106を制御して燃料噴射量バッファ10412へのアクセスを終了する(S103222)。そして、取得した燃料噴射量に基づいてインジェクタ12を制御する(S103223)。また、取得した燃料噴射量を燃料噴射量前回値バッファ10421に書き込み(S103224)、処理フローを終了する。   FIG. 13 is a diagram illustrating a processing flow of the injector control unit 10322 included in the engine control ECU 1. The engine control unit 10311 controls the MPU 106 to obtain access permission to the fuel injection amount buffer 10412 (S103220). When access permission is obtained, the fuel injection amount is acquired from the fuel injection amount buffer 10412 (S103221). Thereafter, the engine control unit 10311 controls the MPU 106 to end access to the fuel injection amount buffer 10412 (S103222). Then, the injector 12 is controlled based on the acquired fuel injection amount (S103223). Further, the acquired fuel injection amount is written into the fuel injection amount previous value buffer 10421 (S103224), and the processing flow is ended.

図14は、エンジン制御ECU1が備えるインジェクタ縮退制御部10323の処理フローを示す図である。インジェクタの縮退制御では、前回の燃料噴射料を維持する動作を行うものとする。このためエンジン制御部10311は、燃料噴射量前回値バッファ10421から燃料噴射量を取得する(S103230)。そして、取得した燃料噴射量に基づいてインジェクタ12を制御する(S103231)。   FIG. 14 is a diagram illustrating a processing flow of the injector degeneration control unit 10323 included in the engine control ECU 1. In the injector degeneration control, an operation for maintaining the previous fuel injection charge is performed. Therefore, the engine control unit 10311 acquires the fuel injection amount from the fuel injection amount previous value buffer 10421 (S103230). Then, the injector 12 is controlled based on the acquired fuel injection amount (S103231).

図15は、エンジン制御ECU1が備える安全水準ベース不正メモリアクセス検知部10324の処理フローを示す図である。エンジン制御部10311は、MPUを活用してエラーが発生したメモリアドレスを特定し、安全水準管理テーブルからエラー元の安全水準を特定する(S103240)。そして、エラー元の安全水準を引数として全体エラー対策指示部10325を呼び出す(S103241)。   FIG. 15 is a diagram illustrating a processing flow of the safety level based illegal memory access detection unit 10324 included in the engine control ECU 1. The engine control unit 10311 identifies the memory address where the error has occurred using the MPU, and identifies the safety level of the error source from the safety level management table (S103240). Then, the entire error countermeasure instruction unit 10325 is called with the error source safety level as an argument (S103241).

図16に、エンジン制御ECU1が備える全体エラー対策指示部10325の処理フローを示す。エンジン制御部10311は、引数のエラー元の安全水準に対応したエラー回数保持テーブル10425のエラー回数104253をインクリメントする(S103250)。そして引数で与えられたエラー元の安全水準と、エラー回数保持テーブル10425の該当する安全水準で生じたエラー回数104253を用いて、エラー元対策テーブル10423から、このエラー回数がエラー元の安全水準におけるエラー回数閾値以内の場合に行うフェールセーフ処理のフェールセーフ処理アドレス104234を特定し、実行する(S103251)。   FIG. 16 shows a processing flow of the overall error countermeasure instruction unit 10325 provided in the engine control ECU 1. The engine control unit 10311 increments the error count 104253 of the error count holding table 10425 corresponding to the safety level of the error source of the argument (S103250). Then, using the error source safety level given by the argument and the error count 104253 generated at the corresponding safety level in the error count holding table 10425, the error count is calculated from the error source countermeasure table 10423. The fail-safe processing address 104234 of the fail-safe processing to be performed when it is within the error count threshold is specified and executed (S103251).

例えば、引数のエラー元の安全水準が“QM”、エラー回数104253が‘1’であるとき、図5に示したエラー元対策テーブル10423の例では、エラー回数104253が、エラー元安全水準“QM”に対応したindex104231が‘0’のレコードにおけるエラー回数閾値104233の0より大きく、またindex104231が‘1’のレコードにおけるエラー回数閾値104233の‘3’以下であるため、フェールセーフ処理アドレスとしてエンジン初期化処理部のアドレスが特定され、実行される。   For example, when the error source safety level of the argument is “QM” and the error count 104253 is “1”, in the example of the error source countermeasure table 10423 shown in FIG. 5, the error count 104253 is the error source safety level “QM”. The index 104231 corresponding to “0” is larger than 0 of the error count threshold 104233 in the record “0”, and the index 104231 is less than “3” of the error count threshold 104233 in the record “1”. The address of the processing unit is specified and executed.

プログラムの不具合が原因による不正メモリアクセスである場合には、初期化を行っても根本的な問題が解決せず、何度も不正メモリアクセスが発生する。しかし、本発明のようにエラー回数を記録し、エラー回数に基づいてフェールセーフ処理を切り替える仕組みを用意することでこのような不正メモリアクセスの発生を防ぐことができる。   In the case of an illegal memory access due to a program defect, even if initialization is performed, the fundamental problem is not solved, and illegal memory access occurs many times. However, the occurrence of such illegal memory access can be prevented by preparing a mechanism for recording the number of errors and switching the fail-safe process based on the number of errors as in the present invention.

エンジン制御部10311は、S103251で実行したフェールセーフ処理のフェールセーフ処理アドレス104234と同じindex104231のフェールセーフ処理ID104235を用いて、エラー影響先対策テーブル10424から影響先104243の安全水準と影響先のフェールセーフ処理アドレス104244を特定し、実行する(S103252)。そして、引数のエラー元の安全水準と、エラー元が実行したフェールセーフ処理のフェールセーフ処理IDと、影響先の安全水準と、影響先のフェールセーフ処理アドレスをそれぞれ、エラーログバッファ10426のエラー元104261、エラー元実行フェールセーフ処理ID104262、影響先104263、影響先実行フェールセーフ処理アドレス104264に保存する(S103253)。
また、このエラー元の安全水準と、エラー元が実行したフェールセーフ処理のフェースセーフ処理IDと、影響先の安全水準と、影響先のフェールセーフ処理アドレスを引数として、通信制御部10326を呼び出して(S103254)、本処理フローを終了する。
The engine control unit 10311 uses the fail-safe process ID 104235 of the index 104231 that is the same as the fail-safe process address 104234 of the fail-safe process executed in S103251, and the safety level of the affected party 104243 and the affected party's fail-safe from the error affected party countermeasure table 10424. The processing address 104244 is identified and executed (S103252). Then, the error source safety level of the argument, the fail safe process ID of the fail safe process executed by the error source, the affected safety level, and the affected fail safe process address are respectively stored in the error log buffer 10426. 104261, the error source execution fail-safe process ID 104262, the affected destination 104263, and the affected destination execution fail-safe process address 104264 are stored (S103253).
In addition, the communication control unit 10326 is called with the safety level of the error source, the face-safe process ID of the fail-safe process executed by the error source, the affected safety level, and the affected fail-safe process address as arguments. (S103254), this processing flow ends.

図17は、エンジン制御ECU1が備える通信制御部10326の処理フローを示す図である。通信制御部10326は、引数として受け取ったデータをCAN2に送信する(S103250)。   FIG. 17 is a diagram illustrating a processing flow of the communication control unit 10326 included in the engine control ECU 1. The communication control unit 10326 transmits the data received as an argument to the CAN 2 (S103250).

本実施形態では、メモリにパーティションを実現するためにメモリ保護ユニット(MPU)を用いることを想定しているが、これに限るものではない。例えば、MMU(Memory Management Unit)を用いてもよいし、その他の方法でも良い。また本実施形態ではパーティションの数が2つである場合について説明しているが、これに限るものではない。例えば、パーティションの数が3つでも良いし、4つでも良い、それ以上でも良い。   In the present embodiment, it is assumed that a memory protection unit (MPU) is used to implement a partition in the memory, but the present invention is not limited to this. For example, an MMU (Memory Management Unit) may be used, or other methods may be used. In the present embodiment, the case where the number of partitions is two is described, but the present invention is not limited to this. For example, the number of partitions may be three, four, or more.

更に、本実施形態では、安全水準ベース不正メモリアクセス検知部と全体エラー対策指示部を安全水準がASIL Dのパーティションに割り当てられていることを想定しているが、これに限るものではない。なく、例えば、ASIL Cのパーティションに割り当てられても良い。しかし、基本的にはECU内で最も高い安全水準のパーティションに割り当てられることが望ましい。   Furthermore, in the present embodiment, it is assumed that the safety level-based illegal memory access detection unit and the overall error countermeasure instruction unit are assigned to a partition whose safety level is ASIL D. However, the present invention is not limited to this. For example, it may be assigned to an ASIL C partition. However, it is basically desirable to be assigned to the partition with the highest safety level in the ECU.

本実施形態では、QMのパーティションが不正メモリアクセスを行うことを想定した場合について処理を説明しているが、これに限るものではない。例えば、ASIL DのパーティションがQMのパーティションに対して不正メモリアクセスを行うことに対しても検知することもできる。   In the present embodiment, the processing is described for the case where it is assumed that the QM partition performs unauthorized memory access. However, the present invention is not limited to this. For example, it can be detected that an ASIL D partition makes an illegal memory access to a QM partition.

本実施形態では、ネットワークにCANを用いることを想定しているが、これに限るものではない。例えば、FlexRayを用いてもよいし、Ethernetを用いてもよい。また、その他のネットワークでも良い。   In the present embodiment, it is assumed that CAN is used for the network, but the present invention is not limited to this. For example, FlexRay may be used or Ethernet may be used. Other networks may also be used.

本実施形態では、エラーログバッファに一組のデータしか保存していないが、これに限るものではない。同様に、一組のデータしかネットワーク送信していないが、これに限るものではなく、例えば、複数のデータでも良い。   In the present embodiment, only one set of data is stored in the error log buffer, but the present invention is not limited to this. Similarly, only one set of data is transmitted over the network, but the present invention is not limited to this. For example, a plurality of data may be used.

本実施形態では、エラーログバッファにエラー元の安全水準を識別可能な情報と、エラー元が実行したフェールセーフ処理を識別可能な情報と、影響先の安全水準を識別可能な情報と、影響先が実行したフェールセーフ処理のアドレスを保存しているが、これに限るものではない。例えば、エラーが発生した時刻情報も同時に保存しても良い。同様に、送信するデータも本実施形態に限らない。   In this embodiment, information that can identify the safety level of the error source in the error log buffer, information that can identify the fail-safe process executed by the error source, information that can identify the safety level of the affected party, and the affected party The address of the fail-safe process executed by is stored, but is not limited to this. For example, time information at which an error has occurred may be stored at the same time. Similarly, the data to be transmitted is not limited to this embodiment.

以上のように、本実施形態によれば、エンジン制御ECU1は、異なる安全水準間で不正なメモリアクセスが発生したときに、安全水準に基づいて、エラー元に対し不正を検知した回数に応じたフェールセーフ処理を指示し、このフェールセーフ処理の実行により影響を受ける影響先を特定し、エラー下で行われたフェールセーフ処理に応じて影響先のフェールセーフ処理を選択、指示することができる。これにより、安全水準に基づいてパーティショニングを行いつつ、パーティション間で連携してフェールセーフ処理を行うことが可能になるため、ECUの安全性を確保することができる。   As described above, according to the present embodiment, when an unauthorized memory access occurs between different safety levels, the engine control ECU 1 responds to the number of times fraud is detected with respect to the error source based on the safety level. It is possible to instruct a fail-safe process, specify an affected destination affected by the execution of the fail-safe process, and select and instruct the affected fail-safe process according to the fail-safe process performed under an error. As a result, it is possible to perform fail-safe processing in cooperation between partitions while partitioning based on the safety level, so that the safety of the ECU can be ensured.

1:エンジン制御ECU
101:演算装置
102:メモリ
105:入出力回路
106:メモリ保護ユニット
11:クランク角センサ
12:インジェクタ
2:CAN
1: Engine control ECU
101: arithmetic unit 102: memory 105: input / output circuit 106: memory protection unit 11: crank angle sensor 12: injector 2: CAN

Claims (5)

2つ以上の異なるソフトウェアの安全水準が割り当てられたメモリ上の領域に対し、各領域で動作するプログラムとデータが割り当てられたシステムで、安全状態に制御するフェールセーフ処理のプログラムが各安全水準の領域に分散して配された車両用制御装置において、
安全水準に対して割り当てられたメモリ領域のアドレスが記録された安全水準管理情報と、
前記安全水準管理情報に記録されたアドレスに基づいて、異なる安全水準のメモリ領域間での不正なメモリアクセスを検知して、当該不正なメモリアクセスを行ったエラー元のプログラムの安全水準を特定する安全水準ベース不正アクセス検知部と、
エラー元となった安全水準に配されたフェールセーフ処理のプログラムの実行を指示し、当該フェールセーフ処理により影響を受ける影響先のフェールセーフ処理のプログラムの実行を指示する全体エラー対策指示部と、
を備え、
前記全体エラー対策指示部は、異なる安全水準のメモリ領域の間で不正なメモリアクセスが発生したときに、異なる安全水準の領域に配されたフェールセーフ処理のプログラムを同時に実行すること
を特徴とする車両用制御装置。
A system in which programs and data that operate in each area are allocated to areas in memory to which two or more different software safety levels are assigned. In the vehicle control device distributed in the area,
Safety level management information in which addresses of memory areas allocated to the safety level are recorded;
Based on the address recorded in the safety level management information, the unauthorized memory access between the memory areas of different safety levels is detected, and the safety level of the error source program that made the unauthorized memory access is specified. A safety level based unauthorized access detection unit;
An overall error countermeasure instruction unit that instructs execution of a fail-safe processing program arranged at a safety level that is an error source, and that instructs execution of a fail-safe processing program that is affected by the fail-safe processing;
With
The overall error countermeasure instructing unit simultaneously executes a fail-safe processing program arranged in different safety level areas when an illegal memory access occurs between different safety level memory areas. Vehicle control device.
請求項1に記載の車両用制御装置において、
エラー元のプログラムの安全水準に応じてエラー処理を行うプログラムを指定したエラー元対策情報と、
前記エラー処理を行うプログラムの実行により影響を受ける影響先の安全水準の領域と、前記影響先の領域で実行されるエラー処理のプログラムの指定が格納されたエラー影響先対策情報を備え、
前記全体エラー対策指示部は、前記エラー対策情報と前記エラー影響先対策情報に基づいて、エラー元となった安全水準に配されたフェールセーフ処理のプログラムの実行を指示し、当該フェールセーフ処理により影響を受ける影響先のフェールセーフ処理のプログラムの実行を指示する
ことを特徴とする車両用制御装置。
The vehicle control device according to claim 1,
Error source countermeasure information that specifies a program that performs error processing according to the safety level of the error source program,
An area of the safety level affected by the execution of the program that performs the error processing, and error influence destination countermeasure information that stores the specification of the error processing program executed in the affected area,
The overall error countermeasure instruction unit instructs execution of a fail-safe processing program arranged at a safety level that is an error source based on the error countermeasure information and the error-affected-destination countermeasure information. A vehicle control device that instructs execution of a program of an affected fail-safe process that is affected.
請求項2に記載の車両用制御装置において、
異なる安全水準のメモリ領域に対する不正なメモリアクセスの回数を記録するエラー回数保持バッファを備え、
前記全体エラー対策指示部は、異なる安全水準のメモリ領域の間で不正なメモリアクセスを検知した場合には、前記エラー回数保持バッファにおける不正なメモリアクセスの回数を更新し、このエラー回数に基づいて、実行するエラー元のフェールセーフ処理を選択する
ことを特徴とする。
The vehicle control device according to claim 2,
It has an error count holding buffer that records the number of illegal memory accesses to memory areas of different safety levels,
When the overall error countermeasure instruction unit detects an illegal memory access between memory areas of different safety levels, the overall error countermeasure instruction unit updates the number of illegal memory accesses in the error count holding buffer, and based on this error count , And selecting an error source fail-safe process to be executed.
前記安全水準ベース不正メモリアクセス検知部は、同じ安全水準のメモリ領域間では不正なメモリアクセスを検知しない
ことを特徴とする請求項1記載の車両用制御装置。
The vehicle control apparatus according to claim 1, wherein the safety level based illegal memory access detection unit does not detect an illegal memory access between memory areas having the same safety level.
請求項1に記載の車両制御装置を複数有し、
不正なメモリアクセスの発生が検知されたときに、エラー元のプログラムの安全水準を識別可能な情報と、実行したエラー元の安全水準におけるフェールセーフ処理を識別可能な情報と、影響先の安全水準を識別可能な情報と、影響先の安全水準で実施したフェールセーフ処理を識別可能な情報をネットワークに送信する
ことを特徴とする車両制御システム。
A plurality of vehicle control devices according to claim 1,
Information that can identify the safety level of the error source program when the occurrence of an illegal memory access is detected, information that can identify fail-safe processing at the safety level of the executed error source, and the safety level of the affected party The vehicle control system is characterized by transmitting information capable of identifying the information and information capable of identifying the fail-safe processing performed at the safety level of the affected party to the network.
JP2013070949A 2013-03-29 2013-03-29 Vehicle control device Active JP5975923B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013070949A JP5975923B2 (en) 2013-03-29 2013-03-29 Vehicle control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013070949A JP5975923B2 (en) 2013-03-29 2013-03-29 Vehicle control device

Publications (2)

Publication Number Publication Date
JP2014193690A true JP2014193690A (en) 2014-10-09
JP5975923B2 JP5975923B2 (en) 2016-08-23

Family

ID=51839291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013070949A Active JP5975923B2 (en) 2013-03-29 2013-03-29 Vehicle control device

Country Status (1)

Country Link
JP (1) JP5975923B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016084050A (en) * 2014-10-27 2016-05-19 トヨタ自動車株式会社 On-vehicle control apparatus
JP2018018274A (en) * 2016-07-27 2018-02-01 株式会社デンソー Electronic control device
KR20190061477A (en) * 2017-11-28 2019-06-05 현대오트론 주식회사 Controller comprising plurality of software levels and operating method thereof
US10552368B2 (en) 2015-09-30 2020-02-04 Hitachi Automotive Systems, Ltd. In-vehicle control device
JPWO2021010224A1 (en) * 2019-07-12 2021-01-21

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010184689A (en) * 2009-02-13 2010-08-26 Nsk Ltd Electric power steering device
JP2013143095A (en) * 2012-01-12 2013-07-22 Toyota Motor Corp Electronic control device, and memory check method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010184689A (en) * 2009-02-13 2010-08-26 Nsk Ltd Electric power steering device
JP2013143095A (en) * 2012-01-12 2013-07-22 Toyota Motor Corp Electronic control device, and memory check method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016084050A (en) * 2014-10-27 2016-05-19 トヨタ自動車株式会社 On-vehicle control apparatus
US10552368B2 (en) 2015-09-30 2020-02-04 Hitachi Automotive Systems, Ltd. In-vehicle control device
JP2018018274A (en) * 2016-07-27 2018-02-01 株式会社デンソー Electronic control device
KR20190061477A (en) * 2017-11-28 2019-06-05 현대오트론 주식회사 Controller comprising plurality of software levels and operating method thereof
KR102120044B1 (en) * 2017-11-28 2020-06-09 현대오트론 주식회사 Controller comprising plurality of software levels and operating method thereof
JPWO2021010224A1 (en) * 2019-07-12 2021-01-21
WO2021010224A1 (en) * 2019-07-12 2021-01-21 日立オートモティブシステムズ株式会社 Security processing device
JP7177272B2 (en) 2019-07-12 2022-11-22 日立Astemo株式会社 Security processor

Also Published As

Publication number Publication date
JP5975923B2 (en) 2016-08-23

Similar Documents

Publication Publication Date Title
US10489332B2 (en) System and method for per-task memory protection for a non-programmable bus master
US7827326B2 (en) Method and apparatus for delegation of secure operating mode access privilege from processor to peripheral
JP5975923B2 (en) Vehicle control device
US10013553B2 (en) Protecting software application
CN106462508B (en) Access control and code scheduling
EP3242214B1 (en) Method and device for protecting information of mcu chip
US9830295B2 (en) Resource domain partioning in a data processing system
JP7377260B2 (en) How to detect safety-related data streams
US9652348B2 (en) Debugging in a data processing apparatus
KR20190003222A (en) Method and system for configuration of ecu security
JP2015067107A (en) Vehicle control device
US7555627B2 (en) Input-output control apparatus, input-output control method, process control apparatus and process control method
EP3246821B1 (en) Semiconductor device and its memory access control method
CN113836529A (en) Process detection method, device, storage medium and computer equipment
CN108369558B (en) Method for operating a microcontroller
US20180173898A1 (en) Data processing apparatus and access control method
CN117272412B (en) Interrupt control register protection method, device, computer equipment and storage medium
US20230259302A1 (en) Control device, control method, recording medium in which control program is recorded, and vehicle
KR102475879B1 (en) Apparatus and method for MDPS MCU core fault detection
JP5756413B2 (en) Control device
US20180322277A1 (en) System management mode privilege architecture
CN111651381B (en) Semiconductor device and data protection method
US20230205655A1 (en) Early Boot Debugging of Hardware Issues in a Computing System
JP2016081291A (en) Access inspection apparatus and information processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150227

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150227

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160621

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160719

R150 Certificate of patent or registration of utility model

Ref document number: 5975923

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250