JP2020504390A - サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 - Google Patents
サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 Download PDFInfo
- Publication number
- JP2020504390A JP2020504390A JP2019536499A JP2019536499A JP2020504390A JP 2020504390 A JP2020504390 A JP 2020504390A JP 2019536499 A JP2019536499 A JP 2019536499A JP 2019536499 A JP2019536499 A JP 2019536499A JP 2020504390 A JP2020504390 A JP 2020504390A
- Authority
- JP
- Japan
- Prior art keywords
- service
- soa
- ecu
- server
- vehicle
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 30
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000005192 partition Methods 0.000 claims description 63
- 238000004891 communication Methods 0.000 claims description 56
- 230000008859 change Effects 0.000 claims description 33
- 238000003860 storage Methods 0.000 claims description 19
- 238000002955 isolation Methods 0.000 claims description 15
- 238000000926 separation method Methods 0.000 claims description 10
- 238000009826 distribution Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 230000002411 adverse Effects 0.000 claims description 5
- KJLPSBMDOIVXSN-UHFFFAOYSA-N 4-[4-[2-[4-(3,4-dicarboxyphenoxy)phenyl]propan-2-yl]phenoxy]phthalic acid Chemical compound C=1C=C(OC=2C=C(C(C(O)=O)=CC=2)C(O)=O)C=CC=1C(C)(C)C(C=C1)=CC=C1OC1=CC=C(C(O)=O)C(C(O)=O)=C1 KJLPSBMDOIVXSN-UHFFFAOYSA-N 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims description 4
- 230000002265 prevention Effects 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 35
- 230000006870 function Effects 0.000 description 28
- 230000008569 process Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 7
- 238000013461 design Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 238000012360 testing method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 230000010354 integration Effects 0.000 description 4
- 230000000670 limiting effect Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 239000000446 fuel Substances 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000009467 reduction Effects 0.000 description 3
- 230000001133 acceleration Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000002452 interceptive effect Effects 0.000 description 2
- 239000002184 metal Substances 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011010 flushing procedure Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000001404 mediated effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000725 suspension Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1013—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/572—Secure firmware programming, e.g. of basic input output system [BIOS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/545—Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
<サービス名>\n<長さ入力1><入力変数1><長さ入力2><入力変数2>...、
ここで、「長さ」は入力変数値のバイト単位での長さである。例えば、改行文字(「\n」、ASCIIでは0xA)は、サービス名と入出力値を区切ることができる。
<サービス名>\n<長さ出力><出力変数>
「EncryptAES256 19 asdjnkasdn43254.sda」、
ここで、「asdjnkasdn43254.sda」は暗号化されるデータで、長さは19バイトになる(または19文字、0を埋め込んで32文字にされる−AES256の最小ブロックサイズは32バイト)。結果は、開かれたポートを介してクライアントに送り返される暗号化されたデータ「EncryptAES256 32 lkajsdlksadj87asd!!jd/kfd;skmfds」であり得、「lkajsdlksadj87asd!!jd/kfd;skmfds」が暗号化テキストであると推測される。
Claims (30)
- サービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を含むシステムであって、前記SOA ECUが、
少なくとも1つのSOAサーバを含み、
前記SOA ECUが車両内にあり、
前記少なくとも1つのSOAサーバが、前記車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、
前記少なくとも1つのSOAサーバが、前記少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される、
システム。 - 前記SOA ECUがさらに、
少なくとも1つの第1の区画を含み、前記少なくとも1つの第1の区画が、
少なくとも1つの第1のSOAサーバを含み、
前記少なくとも1つの第1のSOAサーバが、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、
前記少なくとも1つの第1のSOAサーバが、前記少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、
前記SOA ECUがさらに、少なくとも1つの第2の区画を含み、前記少なくとも1つの第2の区画が、
少なくとも1つの第2のSOAサーバを含み、
前記少なくとも1つの第2のSOAサーバが、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、
前記少なくとも1つの第2のSOAサーバが、前記少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、
前記少なくとも1つの第1の区画および前記少なくとも1つの第2の区画が、分離カーネルを介して互いに動作上分離される、請求項1に記載のシステム。 - 前記少なくとも1つの第1の区画が、前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第1の専用メモリリソースを用いて少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、
前記少なくとも1つの第2の区画が、前記少なくとも1つの第2の専用処理リソースおよび前記少なくとも1つの第2の専用メモリリソースを用いて少なくとも1つの第2のOSを実行するように構成される、
請求項2に記載のシステム。 - 前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第2の専用処理リソースが、少なくとも1つの専用ハードウェアモジュールの一部であり、
前記分離カーネルが、前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第2の専用処理リソースに、前記少なくとも1つの第1のサービスまたは前記少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供し、
前記少なくとも1つの第1の専用メモリリソースおよび前記少なくとも1つの第2の専用メモリリソースが、前記少なくとも1つの専用ハードウェアモジュールの一部であり、
前記分離カーネルが、前記少なくとも1つの第1の専用メモリリソースおよび前記少なくとも1つの第2の専用メモリリソースに、前記少なくとも1つの第1のサービスまたは前記少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供するように構成される、
請求項3に記載のシステム。 - 前記少なくとも1つの第1のSOAサーバが安全性重視のサーバであり、前記少なくとも1つの第2のSOAサーバが安全性重視でないサーバである、請求項2に記載のシステム。
- 前記少なくとも1つの第1のクライアントECUが少なくとも1つの第1のネットワークに関連付けられ、前記少なくとも1つの第2のクライアントECUが少なくとも1つの第2のネットワークに関連付けられ、前記少なくとも1つの第1のネットワークと前記少なくとも1つの第2のネットワークとが異なるネットワークである、請求項2に記載のシステム。
- 前記分離カーネルが、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成される、請求項2に記載のシステム。
- 前記少なくとも1つの障害のある区画が、サイバー攻撃を受けやすい区画である、請求項7に記載のシステム。
- 前記少なくとも1つのSOAサーバが、前記少なくとも1つのクライアントECUに関連付けられたサービス品質(QoS)レベルに少なくとも部分的に基づいて前記少なくとも1つのサービスを提供するように構成される、請求項1に記載のシステム。
- 前記少なくとも1つのサービスが、
i)遠隔管理サービス、
ii)遠隔監視サービス、
iii)地上波(OTA)更新サービス、
iv)対称暗号化サービス、
v)非対称暗号化サービス、
vi)証明書管理サービス、
vii)中央ファイアウォールサービス、
viii)セキュアストレージサービス、
ix)ロックダウンサービス、
x)侵入検知サービス、
xi)侵入防止サービス、
xii)セキュア処理サービス、
xiii)認証局(CA)サービス、
xiv)通信セキュリティサービス、
xv)認証サービス、
xvi)アイデンティティ管理サービス、
xvii)鍵管理サービス、
xviii)更新配布サービス、
xix)ソフトウェア回復サービス、
xx)ソフトウェアフラッシュサービス、および
xvii)それらの任意の組み合わせからなる群から選択される、請求項1に記載のシステム。 - 前記SOA ECUが、
i)車両関連データ、および
ii)前記車両の少なくとも1人のユーザに関するユーザ関連データ、のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含む、
請求項1に記載のシステム。 - 前記少なくとも1つのモジュールがさらに、前記車両関連データ、前記ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、前記少なくとも1つの電子遠隔目的地が、前記車両の外部にある、請求項11に記載のシステム。
- 前記SOA ECUがさらに、
i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更を前記SOA ECUに導入すること、
ii)少なくとも1つのリアルタイムの第2の承認された変更を前記少なくとも1つのSOAサーバに導入すること、および
iii)少なくとも1つのリアルタイムの第3の承認された変更を前記少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される、請求項1に記載のシステム。 - 前記少なくとも1つのリアルタイムの第2の承認された変更が、
1)少なくとも1つの新しいサービスを前記少なくとも1つのSOAサーバにリアルタイムで追加すること、
2)前記少なくとも1つのサービスを前記少なくとも1つの新しいサービスにリアルタイムで置き換えること、
3)前記少なくとも1つのSOAサーバから前記少なくとも1つのサービスをリアルタイムで削除すること、および
4)前記少なくとも1つのSOAサーバの設定をリアルタイムで変更すること、のうちの少なくとも1つである、請求項13に記載のシステム。 - 前記少なくとも1つの第1のリアルタイムの第1の承認された変更、前記少なくとも1つのリアルタイムの第2の承認された変更、および前記少なくとも1つの第3のリアルタイムの第1の承認された変更が、前記車両の外部の少なくとも1つの外部ソースから導入される、請求項14に記載のシステム。
- 前記少なくとも1つのリアルタイムの第1の承認された変更、前記少なくとも1つのリアルタイムの第2の承認された変更、および前記少なくとも1つのリアルタイムの第3の承認された変更のうちの少なくとも1つが、
i)前記車両の少なくとも1つの車両固有の特性、
ii)ユーザの少なくとも1つの前記ユーザ固有の特性、
iii)少なくとも1つのユーザ要求、
iv)少なくとも1つのサービスプロバイダ要求、および
v)少なくとも1つのメーカ要求、のうちの少なくとも1つに基づく、請求項13に記載のシステム。 - 前記少なくとも1つのサービスが、前記車両の組み立て中に前記少なくとも1つのSOAサーバに追加され、前記少なくとも1つのサービスが、前記車両の耐用期間中の特定の期間、遠隔で作動されるように構成される、請求項1に記載のシステム。
- 前記少なくとも1つのサービスが、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される、請求項1に記載のシステム。
- 前記少なくとも1つのSOAサーバが、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成される、請求項1に記載のシステム。
- 前記少なくとも1つのセキュリティポリシーが、
i)特定のクライアントECUへのアクセス、
ii)前記特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、
iii)少なくとも1つのQoS要件、および
iv)前記SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む、請求項19に記載のシステム。 - 前記少なくとも1つのモジュールが、前記車両関連データ、前記ユーザ関連データ、またはその両方を送信させる前に、前記車両関連データ、前記ユーザ関連データ、またはその両方を用いて少なくとも1つの動作を実行するようにさらに構成される、請求項12に記載のシステム。
- サービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を供給するステップを含む方法であって、前記SOA ECUが、
少なくとも1つのSOAサーバを含み、
前記SOA ECUが車両内にあり、
前記少なくとも1つのSOAサーバが、前記車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、
前記少なくとも1つのSOAサーバが、前記少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される、
方法。 - 前記SOA ECUがさらに、
少なくとも1つの第1の区画を含み、前記少なくとも1つの第1の区画が、
少なくとも1つの第1のSOAサーバを含み、
前記少なくとも1つの第1のSOAサーバが、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、
前記少なくとも1つの第1のSOAサーバが、前記少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、
前記SOA ECUがさらに、少なくとも1つの第2の区画を含み、前記少なくとも1つの第2の区画が、
少なくとも1つの第2のSOAサーバを含み、
前記少なくとも1つの第2のSOAサーバが、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、
前記少なくとも1つの第2のSOAサーバが、前記少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、
前記少なくとも1つの第1の区画および前記少なくとも1つの第2の区画が、分離カーネルを介して互いに動作上分離され、
前記少なくとも1つの第1の区画が、少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、
前記少なくとも1つの第1の区画の前記少なくとも1つの第1のOSが、前記少なくとも1つの第2の区画から独立して動作する、請求項22に記載の方法。 - 前記少なくとも1つの第1のSOAサーバが安全性重視のサーバであり、前記少なくとも1つの第2のSOAサーバが安全性重視でないサーバであり、
前記少なくとも1つの第1のクライアントECUが少なくとも1つの第1のネットワークに関連付けられ、
前記少なくとも1つの第2のクライアントECUが少なくとも1つの第2のネットワークに関連付けられ、
前記少なくとも1つの第1のネットワークと前記少なくとも1つの第2のネットワークとが異なるネットワークである、請求項23に記載の方法。 - 前記分離カーネルが、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成され、
前記少なくとも1つの障害のある区画が、サイバー攻撃を受けやすい区画である、
請求項23に記載の方法。 - 前記SOA ECUが、
i)車両関連データ、および
ii)前記車両の少なくとも1人のユーザに関するユーザ関連データ、
のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含み、
前記少なくとも1つのモジュールがさらに、前記車両関連データ、前記ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、前記少なくとも1つの電子遠隔目的地が、前記車両の外部にある、
請求項22に記載の方法。 - 前記SOA ECUがさらに、
i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更を前記SOA ECUに導入すること、
ii)少なくとも1つのリアルタイムの第2の承認された変更を前記少なくとも1つのSOAサーバに導入すること、および
iii)少なくとも1つのリアルタイムの第3の承認された変更を前記少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される、
請求項22に記載の方法。 - 前記少なくとも1つのサービスが、前記車両の組み立て中に前記少なくとも1つのSOAサーバに追加され、前記少なくとも1つのサービスが、前記車両の耐用期間中の特定の期間、遠隔で作動されるように構成される、請求項22に記載の方法。
- 前記少なくとも1つのサービスが、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される、請求項22に記載の方法。
- 前記少なくとも1つのSOAサーバが、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成され、
前記少なくとも1つのセキュリティポリシーが、
i)特定のクライアントECUへのアクセス、
ii)前記特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、
iii)少なくとも1つのQoS要件、および
iv)前記SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む、
請求項22に記載の方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023112241A JP2023130454A (ja) | 2017-01-05 | 2023-07-07 | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762442745P | 2017-01-05 | 2017-01-05 | |
US62/442,745 | 2017-01-05 | ||
PCT/IB2018/000068 WO2018127790A2 (en) | 2017-01-05 | 2018-01-05 | Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023112241A Division JP2023130454A (ja) | 2017-01-05 | 2023-07-07 | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020504390A true JP2020504390A (ja) | 2020-02-06 |
JP7316609B2 JP7316609B2 (ja) | 2023-07-28 |
Family
ID=62708403
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019536499A Active JP7316609B2 (ja) | 2017-01-05 | 2018-01-05 | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
JP2023112241A Pending JP2023130454A (ja) | 2017-01-05 | 2023-07-07 | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023112241A Pending JP2023130454A (ja) | 2017-01-05 | 2023-07-07 | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10055260B2 (ja) |
EP (2) | EP3566400B1 (ja) |
JP (2) | JP7316609B2 (ja) |
KR (3) | KR102605987B1 (ja) |
CN (2) | CN110383773B (ja) |
WO (1) | WO2018127790A2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114261356A (zh) * | 2022-02-23 | 2022-04-01 | 北京翼辉信息技术有限公司 | 车载中央计算机 |
WO2022188814A1 (zh) * | 2021-03-12 | 2022-09-15 | 广州小鹏汽车科技有限公司 | 一种通信方法、装置和车辆 |
Families Citing this family (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3566400B1 (en) * | 2017-01-05 | 2022-08-17 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof |
EP3444742B1 (en) * | 2017-08-16 | 2021-06-16 | Veoneer Sweden AB | A driver assistance apparatus and method |
US10841284B2 (en) * | 2018-05-30 | 2020-11-17 | Lear Corporation | Vehicle communication network and method |
US10977381B2 (en) * | 2018-06-28 | 2021-04-13 | Mohammad Mannan | Protection system and method against unauthorized data alteration |
US11129024B2 (en) * | 2018-08-21 | 2021-09-21 | Continental Teves Ag & Co. Ohg | Vehicle-to-X communication device and method for realizing a safety integrity level in vehicle-to-X communication |
CN110858804B (zh) * | 2018-08-25 | 2022-04-05 | 华为云计算技术有限公司 | 确定证书状态的方法 |
WO2020070061A1 (en) * | 2018-10-02 | 2020-04-09 | Volkswagen Aktiengesellschaft | Method for executing one or more vehicle applications using a vehicle computation unit of a vehicle, vehicle computation unit, method for providing a permission information manifest for a vehicle application, permission information manifest for a vehicle application and computer program |
US10439825B1 (en) | 2018-11-13 | 2019-10-08 | INTEGRITY Security Services, Inc. | Providing quality of service for certificate management systems |
EP3671450A1 (en) * | 2018-12-18 | 2020-06-24 | Aptiv Technologies Limited | Virtual electronic control units in autosar |
JP7141942B2 (ja) * | 2018-12-18 | 2022-09-26 | ルネサスエレクトロニクス株式会社 | 半導体装置および電子制御装置 |
CN109818936A (zh) * | 2018-12-29 | 2019-05-28 | 北京奇安信科技有限公司 | 基于ip地址的服务器信息处理方法及装置 |
JP7183841B2 (ja) * | 2019-02-08 | 2022-12-06 | 株式会社デンソー | 電子制御装置 |
US10675977B1 (en) * | 2019-03-11 | 2020-06-09 | Indiev, Inc | Vehicle integrated computer |
CN111756782B (zh) * | 2019-03-28 | 2023-03-14 | 比亚迪股份有限公司 | 基于异构操作系统的消息传输系统、方法和车辆 |
IT201900006242A1 (it) * | 2019-04-23 | 2020-10-23 | Italdesign Giugiaro Spa | Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP |
KR20200142945A (ko) * | 2019-06-14 | 2020-12-23 | 현대자동차주식회사 | 자동차 및 그를 위한 사용자 설정 메뉴 관리 방법 |
DE102019210225A1 (de) * | 2019-07-10 | 2021-01-14 | Robert Bosch Gmbh | Verfahren und Vorrichtung zur Analyse dienste-orientierter Kommunikation |
CN110535740B (zh) * | 2019-08-29 | 2020-10-02 | 华人运通(江苏)技术有限公司 | 信号处理方法、装置、存储介质及终端 |
WO2021084929A1 (ja) * | 2019-10-28 | 2021-05-06 | 住友電気工業株式会社 | 中継装置、車載通信システム、車両および車載通信方法 |
WO2021084928A1 (ja) * | 2019-10-28 | 2021-05-06 | 住友電気工業株式会社 | 中継装置、車載通信システム、車両および車載通信方法 |
US20220355750A1 (en) * | 2019-10-28 | 2022-11-10 | Sumitomo Electric Industries, Ltd. | Relay device, in-vehicle communication system, in-vehicle communication method, and storage medium |
CN110806889B (zh) * | 2019-11-01 | 2023-05-26 | 中电凯杰科技有限公司 | 一种基于5g的zynq程序远程升级系统及升级方法 |
EP3828748A1 (en) * | 2019-11-27 | 2021-06-02 | AO Kaspersky Lab | System and method for access control in electronic control units of vehicles |
RU2750626C2 (ru) | 2019-11-27 | 2021-06-30 | Акционерное общество "Лаборатория Касперского" | Система и способ управления доступом в электронных блоках управления транспортными средствами |
WO2021113305A1 (en) * | 2019-12-02 | 2021-06-10 | Excelfore Corporation | Master agent and distributed agent architecture for vehicles |
CN111124624B (zh) * | 2019-12-24 | 2023-05-02 | 浙江大学 | 一种基于TriCore架构处理器的操作系统任务上下文管理方法 |
CN111200807B (zh) * | 2019-12-30 | 2024-03-29 | 上海博泰悦臻网络技术服务有限公司 | 一种基于蓝牙的信息交互方法及其装置 |
US11893092B2 (en) * | 2020-01-17 | 2024-02-06 | Sony Group Corporation | Privilege auto platform |
DE102020104405A1 (de) | 2020-02-19 | 2021-08-19 | HELLA GmbH & Co. KGaA | Vorrichtung und Verfahren zum Verbinden einer serviceorientierten Kommunikation mit einer signalbasierten Kommunikation |
DE102020104408A1 (de) | 2020-02-19 | 2021-08-19 | HELLA GmbH & Co. KGaA | Fahrzeugkomponente zur Bereitstellung wenigstens eines Dienstes in einem Fahrzeug mit einer Vorfiltereinheit |
CN111629002B (zh) * | 2020-05-28 | 2022-02-08 | 爱瑟福信息科技(上海)有限公司 | 车辆ecu的ota安全升级方法及其系统 |
CN112230630A (zh) * | 2020-12-09 | 2021-01-15 | 奥特酷智能科技(南京)有限公司 | 基于dds协议在自动驾驶中实现诊断的方法 |
GB202303224D0 (en) * | 2020-12-23 | 2023-04-19 | Motional Ad Llc | Security gateway |
CN115190179A (zh) * | 2021-04-02 | 2022-10-14 | 华为技术有限公司 | 一种车辆及其资源调度方法 |
CN113448314A (zh) * | 2021-06-28 | 2021-09-28 | 重庆长安汽车股份有限公司 | 一种基于硬件资源的整车功能服务化抽象系统及方法 |
WO2023277631A1 (ko) | 2021-07-01 | 2023-01-05 | 엘지전자 주식회사 | 차량용 통신 장치 및 이를 구비하는 차량 |
CN113821275B (zh) * | 2021-09-27 | 2023-04-28 | 重庆长安新能源汽车科技有限公司 | 一种汽车软件功能远程启闭方法、系统及计算机可读存储介质 |
US11681518B2 (en) * | 2021-09-29 | 2023-06-20 | Geotab Inc. | Systems and methods for safe over-the-air update of electronic control units in vehicles |
US11829748B1 (en) | 2021-09-29 | 2023-11-28 | Geotab Inc. | Systems and methods for safe over-the-air update of electronic control units in vehicles |
CN114301934A (zh) * | 2021-11-24 | 2022-04-08 | 岚图汽车科技有限公司 | 一种辅助驾驶组件的服务接口系统、控制方法及其设备 |
GB2614272A (en) * | 2021-12-23 | 2023-07-05 | Continental Automotive Tech Gmbh | Secure automotive system |
DE102022001115B3 (de) | 2022-03-31 | 2023-07-13 | Mercedes-Benz Group AG | System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst |
CN114809855A (zh) * | 2022-04-28 | 2022-07-29 | 重庆长安汽车股份有限公司 | 一种基于soa架构的车窗控制系统 |
EP4287054A1 (en) * | 2022-06-03 | 2023-12-06 | Siemens Aktiengesellschaft | Computer implemented method for updating a safety software code, computer hardware device, computer program and a computer-readable medium |
CN115048154B (zh) * | 2022-07-06 | 2024-05-03 | 北斗星通智联科技有限责任公司 | 车载配置信息管理方法、装置、系统及存储介质 |
CN115361322B (zh) * | 2022-08-15 | 2023-10-17 | 华人运通(山东)科技有限公司 | 一种some/ip协议的测试系统及方法 |
DE102022209779A1 (de) * | 2022-09-16 | 2024-03-21 | Robert Bosch Gesellschaft mit beschränkter Haftung | Mitigation von manipulationen in einem rechnersystem mit zonenseparation für eine vorrichtung, insbesondere für ein fahrzeug |
CN115801910B (zh) * | 2023-02-10 | 2023-05-05 | 中汽智联技术有限公司 | 统一不同ca系统接口协议的方法和系统 |
CN116405570A (zh) * | 2023-06-07 | 2023-07-07 | 北京集度科技有限公司 | 一种服务分配的装置、方法及智能车辆 |
CN117676579B (zh) * | 2023-12-13 | 2024-05-28 | 智极(广州)科技有限公司 | 一种基于芯片构建汽车安全身份认证方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484082B1 (en) * | 2000-05-24 | 2002-11-19 | General Motors Corporation | In-vehicle network management using virtual networks |
US20080039982A1 (en) * | 2006-08-10 | 2008-02-14 | Denso Corporation | Method and device for managing tasks of in-vehicle electronic control unit |
JP2011076322A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Automotive Systems Ltd | 車載通信端末装置および車両内部データ配信方法 |
US20140380001A1 (en) * | 2012-02-24 | 2014-12-25 | Missing Link Electronics, Inc. | Partitioning systems operating in multiple domains |
JP2015079440A (ja) * | 2013-10-18 | 2015-04-23 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
WO2015103376A1 (en) * | 2014-01-06 | 2015-07-09 | Johnson Controls Technology Company | Vehicle with multiple user interface operating domains |
JP2016163244A (ja) * | 2015-03-04 | 2016-09-05 | 株式会社デンソー | サービス提供システム、ecu、及び、外部装置 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
MXPA02012350A (es) * | 2000-06-22 | 2004-09-06 | Microsoft Corp | Plataforma de servicios de computacion distribuidos. |
CA2370580A1 (en) * | 2002-02-05 | 2003-08-05 | Handshake Interactive Technologies Inc | Thin client based intelligent transportation system |
US9224394B2 (en) * | 2009-03-24 | 2015-12-29 | Sirius Xm Connected Vehicle Services Inc | Service oriented speech recognition for in-vehicle automated interaction and in-vehicle user interfaces requiring minimal cognitive driver processing for same |
US20070121641A1 (en) * | 2005-10-21 | 2007-05-31 | Hovey Matthew N | Method and system for network services with a mobile vehicle |
EP2003851A1 (en) * | 2007-06-13 | 2008-12-17 | Saab Ab | An arrangement of components |
CN101710361B (zh) * | 2009-11-13 | 2012-05-23 | 北京航空航天大学 | 基于面向服务架构的分布式交通仿真装置及其仿真方法 |
US20110302357A1 (en) * | 2010-06-07 | 2011-12-08 | Sullivan Jason A | Systems and methods for dynamic multi-link compilation partitioning |
US20110307746A1 (en) * | 2010-06-07 | 2011-12-15 | Sullivan Jason A | Systems and Methods for Intelligent and Flexible Management and Monitoring of Computer Systems |
CN101930629A (zh) * | 2010-06-09 | 2010-12-29 | 金龙联合汽车工业(苏州)有限公司 | 车辆信息采集装置的远程更新系统及其更新方法 |
US8924715B2 (en) * | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
CN102183945B (zh) * | 2011-01-17 | 2012-11-14 | 武汉理工大学 | 一种多功能电控汽车远程故障诊断系统 |
US20120215491A1 (en) * | 2011-02-21 | 2012-08-23 | Snap-On Incorporated | Diagnostic Baselining |
JP5943222B2 (ja) * | 2012-05-11 | 2016-06-29 | トヨタ自動車株式会社 | 位置情報提供装置、位置情報提供システム |
US9374679B2 (en) * | 2012-06-11 | 2016-06-21 | Samsung Electronics Co., Ltd. | Service providing device, service providing system including user profile server, and service providing method for service providing device |
JP5915492B2 (ja) * | 2012-10-10 | 2016-05-11 | 株式会社デンソー | 車両用ダイアグノーシス装置 |
KR101427871B1 (ko) * | 2012-12-20 | 2014-08-08 | 현대오트론 주식회사 | 이기종 네트워크에서 can 통신 기반 ecu의 상태를 조회하기 위한 장치 및 그 방법 |
US20140188970A1 (en) * | 2012-12-29 | 2014-07-03 | Cloudcar, Inc. | System and method enabling service and application roaming |
US20140189888A1 (en) * | 2012-12-29 | 2014-07-03 | Cloudcar, Inc. | Secure data container for an ambient intelligent environment |
JP6069039B2 (ja) * | 2013-03-11 | 2017-01-25 | 日立オートモティブシステムズ株式会社 | ゲートウェイ装置及びサービス提供システム |
EP3056394B1 (en) * | 2013-10-08 | 2022-11-30 | ICTK Holdings Co., Ltd. | Vehicle security network device and design method therefor |
US9231998B2 (en) * | 2014-01-22 | 2016-01-05 | Ford Global Technologies, Llc | Vehicle-specific computation management system for cloud computing |
CN105353696A (zh) * | 2015-12-15 | 2016-02-24 | 重庆联导金宏电子有限公司 | 为远程控制系统提供控制基础的车载控制器 |
CN105329211A (zh) * | 2015-12-15 | 2016-02-17 | 重庆联导金宏电子有限公司 | 具有车况实时显示功能的车辆控制系统 |
WO2017175157A1 (en) * | 2016-04-06 | 2017-10-12 | Karamba Security | Secure controller operation and malware prevention |
EP3440818B1 (en) * | 2016-04-06 | 2022-06-22 | Karamba Security | Reporting and processing controller security information |
DE102016222741A1 (de) * | 2016-11-18 | 2018-05-24 | Continental Automotive Gmbh | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit |
DE102016222740A1 (de) * | 2016-11-18 | 2018-05-24 | Continental Automotive Gmbh | Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit |
EP3566400B1 (en) * | 2017-01-05 | 2022-08-17 | Guardknox Cyber Technologies Ltd. | Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof |
WO2019168907A1 (en) * | 2018-02-27 | 2019-09-06 | Excelfore Corporation | Broker-based bus protocol and multi-client architecture |
-
2018
- 2018-01-05 EP EP18736623.2A patent/EP3566400B1/en active Active
- 2018-01-05 US US15/863,053 patent/US10055260B2/en active Active
- 2018-01-05 JP JP2019536499A patent/JP7316609B2/ja active Active
- 2018-01-05 EP EP22190637.3A patent/EP4113302B1/en active Active
- 2018-01-05 KR KR1020237023754A patent/KR102605987B1/ko active IP Right Grant
- 2018-01-05 KR KR1020227043965A patent/KR102556388B1/ko active IP Right Grant
- 2018-01-05 WO PCT/IB2018/000068 patent/WO2018127790A2/en unknown
- 2018-01-05 CN CN201880016265.7A patent/CN110383773B/zh active Active
- 2018-01-05 CN CN202210021779.XA patent/CN114465719A/zh active Pending
- 2018-01-05 KR KR1020197022889A patent/KR102479224B1/ko active IP Right Grant
- 2018-08-10 US US16/101,042 patent/US10191777B2/en active Active
-
2019
- 2019-01-28 US US16/259,886 patent/US10776169B2/en active Active
-
2023
- 2023-07-07 JP JP2023112241A patent/JP2023130454A/ja active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6484082B1 (en) * | 2000-05-24 | 2002-11-19 | General Motors Corporation | In-vehicle network management using virtual networks |
US20080039982A1 (en) * | 2006-08-10 | 2008-02-14 | Denso Corporation | Method and device for managing tasks of in-vehicle electronic control unit |
JP2008044391A (ja) * | 2006-08-10 | 2008-02-28 | Denso Corp | 車載電子制御ユニットのタスク管理装置及びタスク管理方法 |
JP2011076322A (ja) * | 2009-09-30 | 2011-04-14 | Hitachi Automotive Systems Ltd | 車載通信端末装置および車両内部データ配信方法 |
US20140380001A1 (en) * | 2012-02-24 | 2014-12-25 | Missing Link Electronics, Inc. | Partitioning systems operating in multiple domains |
JP2015079440A (ja) * | 2013-10-18 | 2015-04-23 | 富士通株式会社 | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 |
WO2015103376A1 (en) * | 2014-01-06 | 2015-07-09 | Johnson Controls Technology Company | Vehicle with multiple user interface operating domains |
JP2016163244A (ja) * | 2015-03-04 | 2016-09-05 | 株式会社デンソー | サービス提供システム、ecu、及び、外部装置 |
Non-Patent Citations (1)
Title |
---|
岩井 明史: "「車載向けサービスプラットフォームの構築と評価」", 情報処理学会研究報告 平成22年度▲2▼ [CD−ROM], JPN6021042171, 15 August 2010 (2010-08-15), pages 1 - 10, ISSN: 0004872640 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022188814A1 (zh) * | 2021-03-12 | 2022-09-15 | 广州小鹏汽车科技有限公司 | 一种通信方法、装置和车辆 |
CN114261356A (zh) * | 2022-02-23 | 2022-04-01 | 北京翼辉信息技术有限公司 | 车载中央计算机 |
Also Published As
Publication number | Publication date |
---|---|
JP7316609B2 (ja) | 2023-07-28 |
EP4113302A1 (en) | 2023-01-04 |
KR20230110826A (ko) | 2023-07-25 |
US20180349192A1 (en) | 2018-12-06 |
KR102605987B1 (ko) | 2023-11-23 |
JP2023130454A (ja) | 2023-09-20 |
CN110383773B (zh) | 2022-02-25 |
US20190155650A1 (en) | 2019-05-23 |
EP3566400B1 (en) | 2022-08-17 |
CN110383773A (zh) | 2019-10-25 |
WO2018127790A3 (en) | 2018-09-20 |
US10055260B2 (en) | 2018-08-21 |
EP4113302B1 (en) | 2024-01-24 |
KR20230004922A (ko) | 2023-01-06 |
US10191777B2 (en) | 2019-01-29 |
KR102479224B1 (ko) | 2022-12-20 |
KR20190095963A (ko) | 2019-08-16 |
KR102556388B1 (ko) | 2023-07-17 |
EP3566400A4 (en) | 2020-07-29 |
WO2018127790A2 (en) | 2018-07-12 |
CN114465719A (zh) | 2022-05-10 |
EP3566400A2 (en) | 2019-11-13 |
US10776169B2 (en) | 2020-09-15 |
US20180189103A1 (en) | 2018-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7316609B2 (ja) | サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 | |
US11586709B2 (en) | Secure provisioning and management of devices | |
EP3780481B1 (en) | Method for upgrading vehicle-mounted device, and related device | |
Bella et al. | Toucan: A protocol to secure controller area network | |
US11356425B2 (en) | Techniques for improving security of encrypted vehicle software updates | |
EP3284003A1 (en) | Paravirtualized security threat protection of a computer-driven system with networked devices | |
WO2021032132A1 (zh) | 车载系统安全保护方法及设备 | |
CN109314644A (zh) | 数据提供系统、数据保护装置、数据提供方法以及计算机程序 | |
KR20220002455A (ko) | Some/ip 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선 | |
CN112513840A (zh) | 可缩放证书管理系统架构 | |
EP4319213A1 (en) | Service access method and device | |
US20230205887A1 (en) | Secure automotive system | |
CN117909987A (zh) | 电控单元应用软件的安全刷新方法、系统及可读存储介质 | |
CN117879931A (zh) | 一种离线汽车数据的授权访问方法及装置 | |
WO2018169807A1 (en) | Systems and methods for enabling trusted communications between controllers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201211 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211021 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211026 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220126 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220325 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221209 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230125 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230509 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20230608 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230707 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7316609 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |