JP2020504390A - サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 - Google Patents

サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 Download PDF

Info

Publication number
JP2020504390A
JP2020504390A JP2019536499A JP2019536499A JP2020504390A JP 2020504390 A JP2020504390 A JP 2020504390A JP 2019536499 A JP2019536499 A JP 2019536499A JP 2019536499 A JP2019536499 A JP 2019536499A JP 2020504390 A JP2020504390 A JP 2020504390A
Authority
JP
Japan
Prior art keywords
service
soa
ecu
server
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019536499A
Other languages
English (en)
Other versions
JP7316609B2 (ja
Inventor
ディオニス・テシュラー
モーシェ・シュリセル
イダン・ナダブ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guardknox Cyber Technologies Ltd
Original Assignee
Guardknox Cyber Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guardknox Cyber Technologies Ltd filed Critical Guardknox Cyber Technologies Ltd
Publication of JP2020504390A publication Critical patent/JP2020504390A/ja
Priority to JP2023112241A priority Critical patent/JP2023130454A/ja
Application granted granted Critical
Publication of JP7316609B2 publication Critical patent/JP7316609B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • G06F9/505Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1013Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to locations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/545Interprogram communication where tasks reside in different layers, e.g. user- and kernel-space
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Small-Scale Networks (AREA)

Abstract

或る実施形態では、本発明は、少なくとも以下のコンポーネント、即ち、サービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を含む例示の発明性のあるシステムを提供する。SOA ECUは少なくとも一つの例示の発明性のあるSOAサーバを含み、SOA ECUが車両内にあり、少なくとも1つのSOAサーバが、車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、少なくとも1つのSOAサーバが、少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される。

Description

本出願は、2017年1月5日に出願された米国仮特許出願第62/442,745号の優先権を主張するものであり、上記出願は、あらゆる目的のためにその全体が参照により本明細書に組み入れられる。
一部の実施形態では、本発明は、一般に、サービス指向アーキテクチャおよびその使用方法に基づく集中型サービスecuを実装するように構成された関連装置を備える、特別にプログラムされたコンピューティングシステムに関する。
例えば、車両は、多数のコンピュータ、電子制御装置(ECU)を含み得る。通常、ECUは、ブルートゥース(登録商標)(TM)、3G、Wi−Fiなどの外部通信機能を含むことができる様々なネットワークを介して相互接続することができる。場合によっては、そのような例示的な外部通信機能を利用して、車両のECUおよび/または動作機能を追跡、制御、および/または更新することができる。
米国特許出願第15,486,055号明細書
一部の実施形態では、本発明は、少なくとも以下の構成要素、すなわちサービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を含む例示的な本発明のシステムを提供し、SOA ECUは少なくとも1つの例示的な本発明のSOAサーバを含み、SOA ECUは車両内にあり、少なくとも1つのSOAサーバは、車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、少なくとも1つのSOAサーバは、少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される。
一部の実施形態では、例示的なSOA ECUはさらに、少なくとも1つの第1のSOAサーバを含む少なくとも1つの第1の区画を含み、少なくとも1つの第1のSOAサーバは、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、少なくとも1つの第1のSOAサーバは、少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、例示的なSOA ECUはさらに、少なくとも1つの第2のSOAサーバを含む少なくとも1つの第2の区画を含み、少なくとも1つの第2のSOAサーバは、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、少なくとも1つの第2のSOAサーバは、少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、少なくとも1つの第1の区画および少なくとも1つの第2の区画は、分離カーネルを介して互いに動作上分離される。
一部の実施形態では、少なくとも1つの第1の区画は、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを用いて少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、少なくとも1つの第2の区画は、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを用いて少なくとも1つの第2のOSを実行するように構成され、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第2の専用処理リソースは、少なくとも1つの専用ハードウェアモジュールの一部であり、分離カーネルは、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第2の専用処理リソースに、少なくとも1つの第1のサービスまたは少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供し、少なくとも1つの第1の専用メモリリソースおよび少なくとも1つの第2の専用メモリリソースは、少なくとも1つの専用ハードウェアモジュールの一部であり、分離カーネルは、少なくとも1つの第1の専用メモリリソースおよび少なくとも1つの第2の専用メモリリソースに、少なくとも1つの第1のサービスまたは少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供するように構成される。
一部の実施形態では、少なくとも1つの第1のSOAサーバは安全性重視のサーバであり、少なくとも1つの第2のSOAサーバは安全性重視でないサーバである。
一部の実施形態では、少なくとも1つの第1のクライアントECUは少なくとも1つの第1のネットワークに関連付けられ、少なくとも1つの第2のクライアントECUは少なくとも1つの第2のネットワークに関連付けられ、少なくとも1つの第1のネットワークと少なくとも1つの第2のネットワークとは異なるネットワークである。
一部の実施形態では、分離カーネルは、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成される。
一部の実施形態では、少なくとも1つの障害のある区画は、サイバー攻撃を受けやすい区画である。
一部の実施形態では、少なくとも1つのSOAサーバは、少なくとも1つのクライアントECUに関連付けられたサービス品質(QoS)レベルに少なくとも部分的に基づいて少なくとも1つのサービスを提供するように構成される。
一部の実施形態では、少なくとも1つのサービスは、i)遠隔管理サービス、ii)遠隔監視サービス、iii)地上波(OTA)更新サービス、iv)対称暗号化サービス、v)非対称暗号化サービス、vi)証明書管理サービス、vii)中央ファイアウォールサービス、viii)セキュアストレージサービス、ix)ロックダウンサービス、x)侵入検知サービス、xi)侵入防止サービス、xii)セキュア処理サービス、xiii)認証局(CA)サービス、xiv)通信セキュリティサービス、xv)認証サービス、xvi)アイデンティティ管理サービス、xvii)鍵管理サービス、xviii)更新配布サービス、xix)ソフトウェア回復サービス、xx)ソフトウェアフラッシュサービス、およびxvii)それらの任意の組み合わせからなる群から選択される。
一部の実施形態では、SOA ECUは、i)車両関連データ、およびii)車両の少なくとも1人のユーザに関するユーザ関連データ、のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含む。
一部の実施形態では、少なくとも1つのモジュールはさらに、車両関連データ、ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、少なくとも1つの電子遠隔目的地は、車両の外部にある。
一部の実施形態では、SOA ECUはさらに、i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更をSOA ECUに導入すること、ii)少なくとも1つのリアルタイムの第2の承認された変更を少なくとも1つのSOAサーバに導入すること、およびiii)少なくとも1つのリアルタイムの第3の承認された変更を少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される。
一部の実施形態では、少なくとも1つのリアルタイムの第2の承認された変更は、1)少なくとも1つの新しいサービスを少なくとも1つのSOAサーバにリアルタイムで追加すること、2)少なくとも1つのサービスを少なくとも1つの新しいサービスにリアルタイムで置き換えること、3)少なくとも1つのSOAサーバから少なくとも1つのサービスをリアルタイムで削除すること、および4)少なくとも1つのSOAサーバの設定をリアルタイムで変更すること、のうちの少なくとも1つである。
一部の実施形態では、少なくとも1つの第1のリアルタイムの第1の承認された変更、少なくとも1つのリアルタイムの第2の承認された変更、および少なくとも1つの第3のリアルタイムの第1の承認された変更は、車両の外部の少なくとも1つの外部ソースから導入される。
一部の実施形態では、少なくとも1つのリアルタイムの第1の承認された変更、少なくとも1つのリアルタイムの第2の承認された変更、および少なくとも1つのリアルタイムの第3の承認された変更のうちの少なくとも1つは、i)車両の少なくとも1つの車両固有の特性、ii)ユーザの少なくとも1つのユーザ固有の特性、iii)少なくとも1つのユーザ要求、iv)少なくとも1つのサービスプロバイダ要求、およびv)少なくとも1つのメーカ要求、のうちの少なくとも1つに基づく。
一部の実施形態では、少なくとも1つのサービスは、車両の組み立て中に少なくとも1つのSOAサーバに追加され、少なくとも1つのサービスは、車両の耐用期間中の特定の期間、遠隔で作動されるように構成される。
一部の実施形態では、少なくとも1つのサービスは、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される。
一部の実施形態では、少なくとも1つのSOAサーバは、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成される。
一部の実施形態では、少なくとも1つのセキュリティポリシーは、i)特定のクライアントECUへのアクセス、ii)特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、iii)少なくとも1つのQoS要件、およびiv)SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む。
一部の実施形態では、少なくとも1つのモジュールは、車両関連データ、ユーザ関連データ、またはその両方を送信させる前に、車両関連データ、ユーザ関連データ、またはその両方を用いて少なくとも1つの動作を実行するようにさらに構成される。
一部の実施形態では、本発明は、少なくとも以下のステップ、すなわちサービス指向アーキテクチャ(SOA ECU)を有する電子制御ユニットを提供するステップを含む例示的な本発明の方法を提供し、SOA ECUは少なくとも1つのSOAサーバを含み、SOA ECUは車両内にあり、少なくとも1つのSOAサーバは、車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、少なくとも1つのSOAサーバは、少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される。
本発明は、添付の図面を参照してさらに説明することができ、いくつかの図を通して、類似の構造は類似の番号で参照される。示された図面は必ずしも縮尺通りではなく、代わりに本発明の原理を説明することに重点が置かれている。したがって、本明細書に開示された特定の構造上および機能上の詳細は、限定として解釈されるべきではなく、単に本発明を様々に使用することを当業者に教示するための代表的な基礎として解釈されるべきである。
図1は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図2は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図3は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図4は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図5は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図6は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図7は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図8は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図9は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図10は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。 図11は、本発明の少なくとも一部の実施形態の少なくとも一部の原理によって描かれた本発明の一部の例示的な態様を示す図である。
開示されているこれらの利点および改良点の中で、本発明の他の目的および利点は、添付の図面と併せて以下の説明から明らかになるであろう。本発明の詳細な実施形態は本明細書に開示されているが、開示された実施形態は、様々な形態で具現化され得る本発明の単なる例示であることが理解されるべきである。さらに、本発明の様々な実施形態に関連して与えられる各実施例は例示的であり、限定的ではないことが意図されている。
例えば、本明細書に詳述される様々な実施形態の例示的な例は、様々な種類の移動車両(例えば、自動車、トラック、クレーン、バスなど)のような自動車産業において実施されるように記載されているが、当業者には、他の多くの実装形態が明らかになり得、本発明の原理、方法、システム、および装置は、コンピューティング装置を利用する様々な他の環境でも同様に実施することができる。例えば、本発明の原理、方法、システム、および装置は、当業者には明らかになり得る任意の修正を伴って、または伴わずに、多くの産業、環境、およびコンピューティング装置、例えば、これに限定されないが、航空、産業制御、コンピュータ、医療機器、金融端末、公益事業管理、ホームセキュリティ、重要インフラストラクチャコンピューティングシステム(例えば、交通信号機、送電網など)、および他の同様に適切な用途などにおいて実装することができる。
本明細書を通して、文脈が明らかにそうでないと指示しない限り、以下の用語は本明細書に明示的に関連する意味をとる。本明細書で使用される「一実施形態では」および「一部の実施形態では」という句は、必ずしも同じ実施形態を指すわけではないが、そうであってもよい。さらに、本明細書で使用される「別の実施形態では」および「一部の別の実施形態では」という句は、必ずしも異なる実施形態を指すわけではないが、そうであってもよい。したがって、以下に記載されるように、本発明の範囲または精神から逸脱することなく、本発明の様々な実施形態を容易に組み合わせることができる。
「に基づく」という用語は排他的なものではなく、文脈が明らかにそうでないと指示しない限り、記載されていない追加の要因に基づくことを可能にする。さらに、本明細書を通して、「a」、「an」、および「the」の意味は複数への言及を含む。「内」の意味は、「内」および「上」を含む。
本明細書に記載の様々な実施形態の少なくとも1つの態様/機能は、リアルタイムでおよび/または動的に実行できることを理解されたい。本明細書で使用される場合、用語「リアルタイム」は、別のイベント/動作が発生したときに瞬間的にまたはほぼ瞬間的に発生し得るイベント/動作を対象とする。一部の実施形態では、「瞬間的」、「瞬間的に」、「直ちに」、および「リアルタイム」という用語は、電子要求が送信される第1の時間と要求への電子応答が受信される第2の時間との間の時間差が、1秒以下である状態を指す。一部の実施形態では、要求と応答との間の時間差は、1秒未満から数秒の間(例えば、5〜10秒)である。
本明細書で使用される場合、用語「動的(に)」は、イベントおよび/または動作が人間の介入なしにトリガされ得るおよび/または発生し得ることを意味する。一部の実施形態では、本発明によるイベントおよび/または動作は、リアルタイムであってもよく、および/またはナノ秒、数ナノ秒、ミリ秒、数ミリ秒、秒、数秒、分、数分、毎時、数時間、毎日、数日、毎週、毎月などのうちの少なくとも1つの所定の周期に基づいてもよい。
本明細書で使用される場合、用語「通信」および「メッセージ」は交換可能に使用することができ、通信は単一のメッセージまたは複数のメッセージに対応し得ると仮定されるべきである。
本明細書で使用される場合、用語「ランタイム」は、ソフトウェアアプリケーションまたはソフトウェアアプリケーションの少なくとも一部の実行中に動的に決定される任意の動作に対応する。
一部の実施形態では、関連装置を有する本発明の特別にプログラムされたコンピューティングシステムは、適切なデータ通信ネットワーク(例えばインターネットなど)を介して通信し、かつ少なくとも1つの適切なデータ通信プロトコル(例えば、IPX/SPX、X.25、AX.25、アップルトーク(TM)、TCP/IP(例えば、HTTP)など)を利用する分散型ネットワーク環境で動作するように構成される。一部の実施形態では、関連装置を有する本発明の特別にプログラムされたコンピューティングシステムは、少なくとも10個の他の電子/コンピューティング装置(例えば、これに限定されないが、10〜99個)、少なくとも100個の他の電子/コンピューティング装置(例えば、これに限定されないが、100〜999個)、少なくとも1,000(例えば、これに限定されないが、1,000〜9,999)個、少なくとも10,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、10,000〜99,999個)、少なくとも100,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、100,000〜999,999個)、少なくとも1,000,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、1,000,000〜9,999,999個)、少なくとも10,000,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、10,000,000〜99,999,999個)、少なくとも100,000,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、100,000,000〜999,999,999個)、少なくとも1,000,000,000個の他の電子/コンピューティング装置(例えば、これに限定されないが、1,000,000,000〜10,000,000,000個)に関連する対話を処理/追跡/管理するように構成される。
本明細書で使用される場合、用語「セキュリティ」は、サイバーセキュリティを指す。
本明細書で使用される場合、用語「安全」は、機能的観点から見たシステムの安全な動作を指す。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、様々な車両機能(エンジン管理、操舵、ペダル、電動窓など)に関与する多数(例えば、最大150)の電子制御ユニット(ECU)と通信するように構成される。一般的なECUは、その機能を実装し、かつECUを車両内の他のシステムと接続するために必要な独自のプロセッサ、メモリ、および周辺機器を含むコンピュータモジュールである。一般的なECUには、設計目的である機能を実行するファームウェアおよびソフトウェアが含まれている。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、安全性を高めるための先進の車−車間(V2V)通信、遠隔測定を高めるための車両対インフラストラクチャ(V2I)通信、道路および地方自治体のインフラストラクチャ(例えば信号機)との通信、電気自動車を充電するための地方および全国の電力網との通信、インターネットアクセスおよび電子財布機能を有するインフォテインメント、およびその他などの車の多数のサービス/機能の動作を集中化することができる。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、遠隔管理、無線(OTA)更新機能、更新配布、ECUソフトウェアのフラッシュ、ECUソフトウェアの回復、監視、暗号化、認証、デジタル証明書および鍵管理、セキュアストレージ、セキュアデータ処理、安全でセキュアな新機能の車両内テスト、セキュリティ監視などの車両の機能を実行するために必要な共通サービスを集中化し提供することを可能にする。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、車両の全体コストの削減、統合および検証労力の削減を可能にするが、これはセキュリティ状態に影響を及ぼすことがあり、より多くのECUがセキュリティ機能を有するにつれ、それらのいくつかがそのような機能を誤って実装する機会が多くなる(例えば、ソフトウェアのバグ、不正確に実装されたプロトコル、セキュアでない実装)。例示的な車両について、一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、外部通信および/または高度なコンピューティング能力の量を減らすことを可能にし、例えば、車両ごとのコストの低減、重量の低減、および燃費の向上の達成につながる。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の装置は、サービス指向アーキテクチャ(SOA)を利用して、サービスと呼ばれる個別のスタンドアロン構成要素として構成される共通機能およびインタフェースを提供する。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的な本発明の装置は、クライアントがシステムの方針に従ってそれらのサービスを利用することを承認される限り、例示的な車両のハードウェア/ソフトウェアの任意のクライアントに車両のネットワーク全体で共通サービスを提供することを可能にする。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置は、それらを設計/実装するベンダおよびそれらを使用するクライアントから独立して共通サービスを構成および利用することを可能にする。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置は、標準化プロトコルおよび/またはアプリケーションプログラムインタフェース(API)を介して共通サービスを提供するように設計される。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置は、セッションベースタイプ(例えば、HTTPセッション、TCPセッションなど)であってもなくてもよい通信を介して、独自の特定機能を実行するECUに共通のサービスを提供することを可能にする。一部の実施形態では、通信はステートフルまたはステートレスであり得る。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置は、典型的にはサービス指向の環境で動作するようには設計されていない複数のネットワークプロトコルを介して通信するように典型的に設計されている自動車のECUに共通のサービスを提供することを可能にする。
通常、各車両のECUは、様々なティア1サプライヤによって設計および製造されている。通常、自動車業界のティア1プロバイダは、それぞれのECUの閉鎖環境内でのみ機能している。通常、他のECUとの統合には高い実装リスクがある(構成要素は通常、独自の方法で独自のアーキテクチャで動作するように設計され、他のECUと統合することは通常、設計目標ではない)。通常、個別化された開発は、他のECUの要件を考慮する必要性を踏まえると、スケーラビリティの難しさが増す可能性がある。典型的な設計方法論の下では、サービス指向アーキテクチャは、例えば自動車産業においては、技術的および経済的に実現可能な実装ではない。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置(例示的な集中型ECU)は、サービス指向アーキテクチャの埋め込み実装に基づいている。一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置(例示的な集中型ECU)は、様々な適切な輸送機関(例えば自動車、鉄道、船舶、航空)および他の同様の適切な埋め込みシステム(例えば産業制御、医療、重要インフラなど)に採用することができる。
一部の実施形態では、例示的な本発明のコンピュータシステムおよび例示的なそれぞれの本発明の集中型装置(例示的な集中型ECU)は、車両ネットワーク(例えばCAN、イーサネット(登録商標)、LIN、MOST、FlexRayなど)のいずれかを介して相互接続された車両内の他のすべてのECUに任意のサービスを提供できる、拡張可能で安全かつセキュアなSOAサーバの形態で実装できる。例示的な集中型ECUのこの例示的な本発明のSOAサーバは、(本明細書に詳述された原理と一致するすべての目的のために本明細書に組み込まれる、米国特許出願第15,486,055号(特許出願1)に記載されるように)遠隔管理サービス、遠隔監視サービス、無線(OTA)更新サービス、対称暗号化サービス(例えばAES、DES)、非対称暗号化サービス(例えばRSA、ECC)、認証局(CA)に対する証明書の保存および検証、認証局サービスの提供、証明書の発行と署名、およびセキュアストレージ(暗号化メモリ、TPM(トラステッドプラットフォームモジュール)など)サービス、ソフトウェア画像管理および配布サービス、ソフトウェアホスティングサービス、データ匿名化サービス、ソフトウェアサンドボックスサービス、集中型ファイアウォール、セキュリティ構成管理、侵入検知システム(IDS)、侵入防止システム(IPS)、および/またはロックダウンコアを含むことができる。
一部の実施形態では、例示的な本発明のSOA ECUを使用して、車両からデータを安全に収集、処理、記憶、および/または、データを収益化し、および/またはそれに基づいてサービスを提供するサービスプロバイダにデータを送信することができる。一部の実施形態では、サービスプロバイダは、車両のセキュリティのあらゆる側面を担当する集中施設の形態のセキュリティオペレーションセンター(SOC)であり得る。
一部の実施形態では、例示的な本発明のSOA ECUを使用して、車両からデータを安全に収集、処理、およびデータを収益化するサービスプロバイダに送信することができる。一部の実施形態では、例示的な本発明のSOA ECUは、HSM(ハードウェアセキュリティモジュール)モジュール、TPM(トラステッドプラットフォームモジュール)モジュールおよび/または暗号化コプロセッサなどの機能の一部を実装および加速するためのハードウェアモジュールを含み得る。一部の実施形態では、例示的な本発明のSOA ECUによって提供されるサービスは、無線(OTA)ソフトウェアの更新を含む例示的な本発明のSOA ECUへの更新を介して修正(追加、削除、機能変更、および/または構成修正(規則、アクセスリストなど))することができる。一部の実施形態では、サービスは工場で事前搭載することができ、例示的な本発明のSOA ECUが動作状態になった後に遠隔で作動させることもできる(例えば、車両が顧客に引き渡された後に販売される追加機能)。一部の実施形態では、例示的な本発明のSOA ECUによって提供されるサービスは、エンジン性能の向上、(例えば、様々な道路状況、氷、冬に対する)サスペンションの修正、および運転モード(スロットル応答時間、ステアリングなど)の適応などを含むが、これに限定されない。そのような機能は、OTA更新を介して(例えば、インターネットのクラウドベースのプッシュまたはプルサービスを介して)遠隔で送信できる、および/または要求に応じて起動される、および/または無期限にまたは設定期間にわたって提供される。一部の実施形態では、そのような機能の配信は、インターネットのクラウドベース管理ソリューションによって遠隔管理することができる。一部の実施形態では、例示的な本発明のSOA ECUは、車両および/またはユーザ(例えば、運転手、同乗者)に関連するデータを収集し、収集したデータを安全に記憶、処理、および/またはサービスプロバイダに送信することができる。一部の実施形態では、収集されたデータは、サービス固有および/またはユーザ固有のニーズおよび/または実社会の運用に合わせて調整されるように構成され得る。一部の実施形態では、収集されたデータは、例えば、これに限定されないが、ユーザの運転行動を修正するために、(例えば、ヘッドユニットの車載アシスタントを通じて)ユーザに推奨を提供するために第三者によって利用されるように構成される。
一部の実施形態では、例示的なSOA ECUは、(例えば、干渉を防止し、性能を保証するために)各個別サービス構成要素を互いに完全に分離しながら、様々なサービスが動作するリアルタイムの安全かつセキュアな環境を提供するように設計され、また、接続されている各ネットワークまたはクライアントの処理を分離することができる(安全性およびサービス品質を考慮して、クライアントに所定のレベルのサービスおよびパフォーマンスを提供するか、安全性重視のクライアント/ネットワークを安全性重視でないクライアント/ネットワークと相互接続しないようにする)。一部の実施形態では、例示的なSOA ECUは、必要とされるあらゆる種類のネットワークプロトコルのための汎用サービスAPIを可能にすることができる規定を含むことができる。一部の実施形態において、例示的なSOA ECUは、最新のプロトコル(例えば、イーサネット)に対して最大の性能を提供しながら、レガシープロトコル(例えば、CAN、LIN)がこのアーキテクチャの利点を利用できるように構成され得る。
一部の実施形態では、例示的なSOA ECUは、各クライアント(および/またはネットワーク)に要求される性能の各レベルに対応し、要求されたレベルにリアルタイムのサービス品質(QoS)を提供するように構成することができる。これにより、直接的なコストと統合の複雑さ(およびコスト)の両方が軽減される。(その機能が複数のティア1で製造された複数のECUで提供されていたため)OEMが何度も費用を負担して同じ機能をテストして統合するのではなく、費用負担、テスト、および実装されるのは1回だけで、他のECUはそれが正しく動作しているものとしてこれを利用するだけである。一部の実施形態では、テストは一度だけ実行されればよいので、重要なサービスまたは安全関連サービスがより徹底的にテストされるので、例示的なSOA ECUは車両内の機能の信頼性を向上させる。一部の実施形態では、例示的なSOA ECUは、特定の安全規格(例えば、ISO26262)および/または特定のサイバーセキュリティ規格(例えば、ISO15408)を満たすように構成することができ、したがってそれが正しく動作しているという保証を提供する。一部の実施形態では、例示的なSOA ECUは、例示的なSOA ECUがプラットフォームとして認定されているが、安全ではない/セキュリティ重視でない個々のサービスが認定される必要がないように構成することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、図1に示す例示的設計によって構成することができる。例えば、例示的な本発明のSOA ECUは、これに限定されないが、CPU/DSP/SoC/マイクロコントローラ(例えば、Infineon Technologies社のTriCore(TM)(ノイビーベルク、ドイツ)、NXPセミコンダクターズ社のMC57xx(TM)(アイントホーフェン、オランダ)、ルネサスエレクトロニクス社のR−Car(東京、日本)など)などの任意の適切な自動車用コンピューティングハードウェアに基づくことができる。一部の実施形態では、例示的な本発明のSOA ECUは、例えばボードサポートパッケージ(BSP)、アーキテクチャサポートパッケージ(ASP)、またはその両方の組み合わせを含むファームウェア層を有するように構成することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、OS(例えば、AUTOSAR(TM)、Linux(登録商標)(TM)、その他)上で、またはOSなし(ベアメタル)で実行するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、そのすべてのサービスへのアクセスを許可し、クライアントECUの認証および/または例示的な本発明のSOA ECUと特定のクライアントECUまたは外部システムとの間のトラフィックの暗号化を可能にするAPIを含むように構成することができる(例えば、ドイツ、シュツットガルトのVector Informatik社によるAUTOSARベースのサービスAPI)。一部の実施形態では、例示的な本発明のSOA ECUは、クライアント要求のリアルタイム処理を優先するように構成することができる(例えば、安全性重視のECU動作/要求は、安全性重視でないECUよりも高い優先度を受ける)。一部の実施形態では、例示的な本発明のSOA ECUは、1つ以上のプロセッサコア上で実行される1つ以上の要求待ち行列上のサービス要求を処理するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、所定のセキュリティポリシーに従って、そのすべてのサービスへのアクセスを管理するように構成することができ、このポリシーは、特定のECUによる特定のサービスへのアクセスを選択的に許可したり、一部のECUによる一部のサービスへのアクセスを拒否したりするように設計することができる。一部の実施形態では、本発明のSOA ECUは、特定のタスクをハードウェアにオフロードし、および/または実行を補助構成要素に転送するように構成することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、任意のプロトコル処理および構文解析を担当するように構成することができる。例えば、例示的な本発明のSOA ECUは、1つ以上のネットワーク通信プロトコル(例えば、CAN、イーサネットなど)を介してサービスAPIへのアクセスを提供するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、それ自体の専用ECUとして構成する、または車両内の既存のECUの一部とすることができる。一部の実施形態では、例示的な本発明のSOA ECUは、様々なネットワーク通信プロトコルを介したAPIアクセスの通信およびサービスを可能にするために、DDS(データ配信サービス)、CORBA(共通オブジェクト要求ブローカアーキテクチャ)および/またはESB(エンタープライズサービスバス)インフラストラクチャを利用するように構成することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、ハードウェアに対するドライバ(ファームウェアの一部)が悪用されてハードウェアへの不正アクセスを得たり、システム用に意図したのと異なる方法で動作させたりしないようにするセキュアファームウェアを含むように構成できる。セキュアなファームウェアは、通常、関連する安全規格(例えば、ISO26262)およびセキュリティ規格(例えば、ISO15408)に準拠するように書かれているファームウェアである。一部の実施形態では、例示的な本発明のSOA ECUは、認定された分離カーネル(例えば、Green Hills Software社のIntegrity、WindRiver社のVxWorks、Sysgo社のPike OSなど)を含むように構成することができる。これは、様々なネットワーク(パワートレイン、利便性、ボディ、インフォテインメントなど)、クライアントおよび/またはサービス間の安全でセキュアな分離を可能にすることができる。一部の実施形態では、例示的な本発明のSOA ECUは、1つのネットワークのクライアントが他のネットワークに提供されるサービスおよび/またはサービス品質に影響を与えるのを防ぐように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、各ネットワーク用に別々の区画を含むことができ、例えば分離カーネルは、両メモリアドレス空間(例えば、ストレージメモリ−ROM/フラッシュ、およびランタイムメモリ−RAM)および/またはプロセッサ時間(例えば、各区画は、そのような区画からの命令が実行のためにランタイムコンテキストに挿入される、専用の静的および所定のタイムスロットを有する)内の区画間に安全でセキュアな分離を提供するように実装できる。一部の実施形態では、例示的な本発明のSOA ECUは、要求されるサービス品質に従って区画にタイムスロットを割り当てるように構成することができる(安全性重視の区画は、サービスへの優先アクセスを可能にするためにより長いタイムスロットを受け取ることができ、または安全性重視でない区画と比較してより多くのタイムスロットを受け取ることができる)。例えば、図2に示す例示的な一実施形態によれば、各区画は、特定のネットワークに利用可能なそれ自身の特定のサービスのサブセットを用いてそれ自身のSOAサーバのインスタンスを実行することができる。分離カーネルの上にハイパーバイザがある可能性があるため、各区画に独立したOSを含めることができる。そうでなければ、一部の実施形態では、例示的な本発明のSOA ECUサーバは、分離カーネル上で、またはハードウェアプロセッサが提供する他の任意のメカニズム(例えば、メモリ保護ユニット(MPU)またはARM社のTrustZoneなどのセキュリティモニタを介した分離)上ですべてのサービスをネイティブ(または「ベアメタル」)で実行するように構成することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、図3に示すように、クライアントの重要性に基づいて、ならびに/あるいは安全性重視および/または安全性重視でないECUもしくはネットワーク間に分離を含むように構成することができる。そのような例示的なアーキテクチャは、安全性重視のECUに特定のサービスを提供し、サービス品質レベルがそれらの要件に合わせて調整されることを保証することができる(主に安全性重視区画のタイムスロット割り当てである、プロセッサおよびリソースの可用性を保証する)。例えば、ハイパーバイザなしでは、すべてのアプリケーション(例示的な本発明のSOA ECUサーバおよびサービス)は、分離カーネル上でネイティブに動作する。
本明細書で、例えば図2および図3で詳述するように、サービスが異なる区画内でホストされている場合でも、例示的な本発明のSOA ECUを再開発または修正する必要はなく、いくつかの区画にインスタンスを有する独立した機能ユニットとして使用することができる。
一部の実施形態では、例示的な本発明のSOA ECUは、セキュリティなどの共通の機能間の再利用を可能にし、各ECUおよび/またはアプリケーションがそれらをローカルに実装する必要性を軽減するように構成することができる。セキュリティの観点から、例示的な本発明のSOA ECUは、システムの全体的なセキュリティ状態を監視し、必要に応じて任意のイベントに反応することを可能にするように構成することができる。例えば、セキュリティ関連の構成要素が正しく実装され、適切に利用される必要があり、例えば、セキュリティメカニズムのみがアクセスを許可されるように、証明書はアクセス保護されたメモリに記憶される必要がある。セキュアなストレージが暗号化されていても、どのエンティティからもアクセスが許可されている場合、セキュアではない。したがって、例示的な本発明のSOA ECUは、リソースを節約しながらシステム全体のセキュリティを向上させるように構成することができる。さらに、分離カーネルを利用することによって、区画内の不良/障害のあるアプリケーションが他の区画に悪影響を与えること(例えば、サービス妨害(DoS)攻撃)を防ぐことができる。安全性の観点から、この例示的な本発明のSOA ECUアーキテクチャを有する例示的な本発明のコンピュータシステムは、すべてが単一のECU上でホストされる一方で、要求される安全レベルおよびサービス品質に従ってサービスおよびクライアントの分離を可能にする。他の分離ロジック(サービスが区画間でどのように分割されるか)を使用することもできるが、区画は共通の要件(安全性、セキュリティ、および重要度レベル)のサービス環境を提供する。
一例示的実施形態では、図4に示すように、例示的な本発明のSOA ECUを遠隔管理サーバ上に実装することができ、それによって遠隔更新(OTA更新−無線更新)を車両内の様々なECUに配布することができる。さらに、例示的な本発明のSOA ECUは、それ自体のOTA更新およびSOA ECUによって提供されるサービスをサポートすることができる。一部の実施形態において、遠隔更新の認証および検証を可能にすること以上に、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、外部通信により他のすべてのECU(例えば、V2X通信ECU、遠隔測定ECUなど)に認証サービスを拡張するように構成することができる。例示的な一実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、セキュアな通信に使用されるすべてのデジタル証明書を検証し、通信における様々な当事者を認証する認証局(CA)を実装するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、すべての利用可能なサービスにアクセスできるようにプログラム可能な拡張可能サービスAPIを含むように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、ゲートウェイサービスを実行することによって相互接続ネットワーク間のゲートウェイとしても機能するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、(それが別個のサブネットワークであるかのように)ゲートウェイECUに直接接続するように構成することができる。
例示的な一実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、ザイリンクス社(カリフォルニア州サンノゼ)の、デュアルコアARM A9プロセッサおよびArtix−7 FPGAを備えるZynq(登録商標)7010システムオンチップ(SoC)に基づくことができる。そのような例示的な設定は、1GBのDDR3 RAMおよび4GBのフラッシュSSDを有することができ、それは本発明のシステムのための動作および記憶メモリを提供する。イーサネットインタフェースは、ZynqおよびMarvell社のAlaska PHY(88E1116R)の内蔵ギガビットイーサネットコントローラを介したイーサネット通信に基づくインフォテインメントネットワークなどの1つの車両ネットワークにサーバを接続できる。別の実施形態は、Broadcom社のBroadR−Reach Automotive Ethernet PHYを利用することができる。図4では、V2X通信ネットワーク(車−車間・路車間)通信は、車両からその車両に影響を与える可能性のある任意のエンティティに情報を渡すことができ、その逆も可能である。典型的には、車両通信システムは、これに限定されないが、V2I(車両対インフラストラクチャ)、V2V(車両対車両)、V2P(車両対歩行者)、V2D(車両対装置)および/またはV2G(車両対送電網)など、他のより具体的なタイプの通信の少なくとも1つを組み込む。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、NXP MC33901トランシーバ(PHY)およびZynq SoCの内蔵FPGA(例えば、Bosch社のC_CAN FD8 IPモジュールなど)に実装されたコントローラを介して実装できる、1Mbpsを超える高速通信をサポートする柔軟なデータ転送速度を有するCAN(CAN FD−ISO 11898−1:2015)に基づくように構成できる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムが使用するように構成できるネットワークインタフェースは、例えば、これに限定されないが、すべて最大1Mbpsの伝送速度で動作するZynq SoCの内蔵コントローラやNXP TJA1040などの外部トランシーバに基づくCAN2.0Bインタフェース(ISO11898−2:2003)とすることができる。
例示的な一実施形態では、QNXニュートリノRTOS(リアルタイムオペレーションシステム)マイクロカーネルを分離カーネルとして使用することができる。暗号化コプロセッサは、一般的な暗号化機能(例えば、AES暗号化、SHA−1ハッシュ計算、RSA暗号化および署名検証、乱数生成など)のためのハードウェアアクセラレーションを含む専用チップである。この非限定的な実施形態では、NXP C291コプロセッサを利用することができる。例えば、図5は、本発明のSOA ECUを有するこのような本発明の遠隔管理サーバハードウェアのアーキテクチャの一例を示す。
一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、他のECUと通信するために任意の適切な通信プロトコル(例えば、LIN、FlexRay、MOSTなど)を利用するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUは、すべての区画がその許可されたセットリソースのみにアクセスできるように、マイクロカーネルがハードウェアリソース(例えば通信インタフェース、暗号コプロセッサなど)へのアクセスを保護するように構成することができる。これらは例示的な本発明のSOA ECUの主構成に予め決められている。この実施形態では、OTA更新は、インフォテインメントネットワークの一部であるインフォテインメントECU(またはいくつかある場合にはインフォテインメントヘッドユニットECU)に接続されるであろう外部無線通信インタフェース(例えば3Gセルラ)を介して、(自動車OEM遠隔更新サーバから)通信することができる。例えば、更新をOTAサービスで受信し、検証後に(特定の更新に関連するECUのセットに従って)他の相互接続ネットワークに配布することができる。一部の実施形態では、インフォテインメントネットワークに接続されたECUに対する更新もまた、例示的な本発明のSOA ECUを有する遠隔管理サーバに渡され、検証され、次いで関連するECUに送信され得る。例えば、更新を検証するために、OTAサービスはすべてのデジタル証明書(X509準拠の証明書)を管理するCAサービスを使用することができる。例えば、CAサービスは、CAサービスが管理することになる1セットのルート証明書に対して、外部または内部の通信関係者によって提供されたデジタル証明書の有効性を検証することができるであろう。例えば、OEM更新サーバは、更新と共にCAサービスで認証するための有効な証明書を提供する必要がある。この証明書は、自動車の製造中に例示的な本発明のSOA ECUに事前搭載されているルート証明書を使用して検証されるであろう。一部の実施形態では、CAサービスによって使用されるルート証明書もまた、更新パッケージの一部として遠隔で更新することができる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、(例えば、SHA−256アルゴリズムを使用して)そのハッシュを計算し、更新パッケージと共に提供される署名付き証明書(RSA、ECCなどの標準の非対称暗号化アルゴリズムを使用して署名された証明書)に含まれるハッシュ値と比較することによって、更新ファイルの完全性を検証する追加のセキュリティ手段を利用するように構成できる。これにより、CAサービスは更新を検証することができる。基本的に、CAサービスは車両全体の信頼の根幹に役立ち得る。例えば、認証サービスは、証明書のハッシュ値を(例えばSHA−256を使用して)計算し、かつ証明書内の署名付きハッシュ値がルート証明書の秘密鍵を使用して署名されたかどうかを(ルート証明書の公開鍵を使用して)確認する一般的な方法を使用して、証明書を検証することができる。証明書内の計算されたハッシュ値と添付された署名付き値(公開鍵を使用して導き出された値)が一致する場合、それは立証される。
一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、OEMおよび他の適切なエンティティと通信して車両および/またはその使用に関する遠隔測定情報(例えば、エンジン利用率、燃料効率、利用統計など)を送信できるテレマティクスECUを管理するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、それ自体および/または車両内の他のECU内の機能を有効化/無効化(例えば、様々な燃料効率モードの有効化、誤動作などの場合に低パフォーマンスモードを有効化)する様々なコマンドも受信できるテレマティクスECUを管理するように構成することができる。例えば、テレマティクスECUは、通信している遠隔エンティティを(PKIを介して)認証するために、認証サービス(これは次にCAサービスを使用することもできる)を使用する。例えば、各エンティティは、認証サービスによって検証された署名付きデジタル証明書(X509準拠)を含むハンドシェイクとの通信を確立する。一実施形態では、認証サービスは、その動作の一部を実行するためにCAサービスの機能を利用することができる。一部の実施形態では、CAサービスは、他のすべての区画が使用しているインフォテインメント区画にインスタンスを有することができる(これはカーネルによって仲介される区画間通信メカニズムを介して行われ、そのような直接ソケット接続またはメッセージは共有メモリを介する)。別の実施形態では、利用のボトルネックおよび一度に複数の区画からサービスへのアクセスを回避するために、CAサービスをそれを必要とするすべての区画に複製することができる。
一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、車両、歩行者および/またはインフラストラクチャ(信号機、道路など)などの外部エンティティとリアルタイム通信できるV2X ECUを管理するように構成することができる。一部の実施形態では、そのようなV2X通信は暗号化することができる。例えば、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、V2X ECUによるV2X通信に安全で効率的な暗号化アルゴリズムAES256を使用するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECU(遠隔管理サーバ)は、内蔵暗号コプロセッサおよび通信暗号化サービスを利用してV2X ECUへの/からのデータを暗号化および復号するように構成することができる。例えば、適切な暗号化鍵を選択するために、通信暗号化サービスは(各エンティティ、プロバイダ、自治体、またはその他の区分ごとに個別の証明書がある場合)適切な証明書を使用でき、これにより、両当事者(V2X ECUと外部エンティティ)が(ディフィー・ヘルマン鍵交換アルゴリズムなどのよく知られたアルゴリズムを使用して)対称暗号鍵を交換できるようになる。対称鍵を使用すると、実際のV2X ECUが暗号化や鍵管理を処理しなくても、コプロセッサは(ハードウェアアクセラレーションを利用して)データを高速で暗号化および復号できる。例えば、認証サービスは、その動作の少なくとも一部を実行するためにCAサービスの機能を利用することができる。
図6は、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステム(「SOAサーバ」として識別される)が一部の実施形態において利用することができるネットワーク分離を伴う例示的なソフトウェアアーキテクチャを示す。例示的な本発明のSOA ECUを有する本発明の遠隔管理サーバのこの例示的なアーキテクチャでは、各区画は、それぞれのサブネットと通信するのに必要なハードウェアにしかアクセスできない(例えば、インフォテインメントネットワークはイーサネットコントローラにのみアクセスでき、CANトランシーバにはアクセスできない)。さらに、アクセスをすべてのハードウェアリソースに制限することができる。例えば、サービスが暗号化コプロセッサへのアクセスを必要としない区画はアクセスできない。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、各区画にアクセス可能なハードウェアアドレスを安全に制限できるマイクロカーネル/分離カーネルを介して(例えば、メモリ管理ユニット(MMU)またはMPU内のアドレスマッピングメカニズムによって)アクセス制御を提供するように構成することができ、これによりハードウェアアクセスを制限する。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、重要度(異なる実施形態における可能性もある)に従ってサービスを分離するのではなくネットワーク(ネットワークごとに1つの区画)に従って、あるいはその両方に従ってサービスを分離するように構成することができる。例えば、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、要求側ECUの識別トークン(例えば、ECU ID)を検証することによって、および/または暗号化手段(例えば、証明書交換)によってECUを認証することによって、そのような制限を実施するように構成することができる。一部の実施形態では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、どの特定のサービスがどのハードウェアリソースおよび/またはどの他の区画にアクセスできるかを制限するために個々のアクセスサーバ(区画内)を利用するように構成することができる。例えば、アクセスサーバとサービスは、分離カーネル上のネイティブアプリケーションとして実装することができる。例えば、QNX Neutrinoの場合は、POSIX準拠のアプリケーションにすることができる(マイクロカーネルはPOSIX APIに完全に準拠しているため)。表1は、例示的な本発明のSOA ECUを有する例示的な遠隔管理サーバからのサービスを要求するECUに対する例示的なAPIのコードを提供する。
Figure 2020504390

Figure 2020504390
対話型サービス要求の一例は、図7に示すように、外部OEM OTA更新サーバから車両にインターネットを介して送信される無線(OTA)更新である。この通信はインフォテインメントECUによって受信されるが、すべての処理は、例示的な本発明のSOA ECUを有する遠隔管理サーバ上で実行されているインフォテインメントサーバ区画上のOTAおよびCAサービスによって行われる。一部の実施形態では、プロセスは、認証され暗号化された通信セッションを開始するための要求をOEM OTAサーバが送信することによって開始する。それを行うために、OEMサーバは、CAサービスを介して、例示的な本発明のSOA ECUを有する遠隔管理サーバによって検証される署名付きデジタル証明書を供給する。検証後、例示的な本発明のSOA ECUを有する遠隔管理サーバは、(本実施形態で使用されるAES256暗号化のためにCAサービスを使用して)セッション鍵を生成し、OEMサーバ証明書からの公開鍵を使用してこれを暗号化する。この暗号化された鍵は、インフォテインメントECUを介してOEMサーバに送り返される。その後、OEMサーバは、更新パッケージ(更新ファイルおよび証明書を個別に)をセッション鍵で暗号化し、暗号化された更新パッケージをインフォテインメントECUに送信し、インフォテインメントECUはこれを例示的な本発明のSOA ECUを有する遠隔管理サーバのOTAサービスに渡す。OTAサービスは(CAサービスを使用して)更新パッケージを復号し、それに付属する署名付き証明書のハッシュと実際に計算されたファイルのハッシュとを検証することによって更新ファイルの完全性を検証する(この例ではハッシュはSHA−256を使用して計算され、OEMサーバおよび遠隔管理サーバの両方のルートCAの秘密鍵を使用して証明書の署名が作成され、どちらもルート証明書に公開鍵が含まれている)。更新ファイルが検証された後、OTAサービスはそれをすべてのターゲットECUに配布して更新を適用する。これらのターゲットECUは、動作のステータス(例えば、成功、失敗、エラーなど)をOTAサービスに返す。OTAサービスは、すべての応答を1つのリストにまとめて、インフォテインメントECUを介してOEMサーバに返信することができる(このリストは、セッション鍵を使用して暗号化された形式で送信することもできる)。このステップでセッションと更新操作が終了する。
一例では、例示的な本発明のSOA ECUを有する例示的な本発明のコンピュータシステムは、例えば例示的な本発明のSOA ECUを有する遠隔管理サーバのTCP/IPソケットを介してメッセージを送信することによってネットワークを介して、および/またはCANフレームのデータセクションを介して通信されるAPI機能呼び出しを受け入れるように構成でき、API機能呼び出しは以下のフォーマットであり得る。
<サービス名>\n<長さ入力1><入力変数1><長さ入力2><入力変数2>...、
ここで、「長さ」は入力変数値のバイト単位での長さである。例えば、改行文字(「\n」、ASCIIでは0xA)は、サービス名と入出力値を区切ることができる。
例えば、サービスの出力は、次のような例示的な形式でクライアントECUに送信される結果になる。
<サービス名>\n<長さ出力><出力変数>
他の実施形態では、出力は複数の変数を含むこともできる。
図8は、例示的な本発明のSOA ECUを有する遠隔管理サーバ内の例示的なV2Xサーバの通信暗号化サービスのAPI通信の一例を示す。例えば、7(10進数)および00000000111(2進数)のCAN IDを持つV2Xネットワーク上のクライアントは、(AES256を使用して)トラフィックを暗号化して外部インタフェース経由で送信する必要がある。このネットワークは11ビットのCAN識別子を利用するであろう(例えば、別の実施形態では、V2Xネットワークは、CANプロトコル−ISO11898−1:2015に記載されているように29ビットの識別子を使用することができる)。一例では、例示的な本発明のSOA ECUを有する遠隔管理サーバは、15(10進数)および00000001111(2進数)のCAN IDとして接続されている。クライアントは、文字列「パラメータ10,5,65,0.4’」を暗号化しようとしている。通信暗号化サービスが要求を受信してそれを解釈すると、例示的な本発明のSOA ECUを有する遠隔管理サーバは、このクライアントがそれに対して生成された暗号化鍵を有するかどうかを検証するであろう。このクライアントが暗号鍵を持っていない場合、鍵がクライアントのために生成され、例えばこれに限定されないが、フラッシュSSD内の専用区画に記憶される(記憶区画はマイクロカーネルによってこのサービスにのみマッピングされ、一部の実施形態ではこの区画は暗号化されてもよい)。一部の実施形態では、区画は、(CAN IDによって識別される)クライアントのリストおよび各クライアントに対するそれぞれの鍵を含む。新しいクライアントが追加されると、エントリがリストに追加される。リストには鍵が生成された日時を含めることもできるため、リストは所定期間ごとに更新され得る。通信暗号化サービスが鍵を受信すると、通信暗号化サービスはメッセージを暗号化してそれをクライアントに送り返す。この例では、メッセージは256ビットのブロックに埋め込まれる(AES256の最小ブロックサイズ、最後に0個のゼロが埋め込まれる)。この例では、結果として得られる暗号化された256ビットブロック(32バイト)は、次のASCIIシーケンスによって表されると仮定される。“]∧LV2Mc6JFK5Zx?5S=KZQc#U+<!t8’@”。したがって、クライアントは、暗号化操作を行わずに、暗号化鍵にさらされることなく、通信を暗号化できる。鍵が他方の外部の当事者に伝達される必要がある場合には、鍵が生成されるか変更されると、非対称のPKI暗号化を使用してそれを送達することができる。この特定の例では、例示的な本発明のSOA ECUを有する遠隔管理サーバは、1つの集中型ポイントがすべてのOTA更新を受信、検証、管理および配布することを可能にするように構成される。この特定の例では、例示的な本発明のSOA ECUを有する遠隔管理サーバは、暗号化および認証などの他の通信セキュリティサービスを提供するように構成される。一部の実施形態では、この発明の実装は、任意の個々のセキュリティ機能を含むために外部と通信する機能を必要とする任意のECUからの要求を軽減するであろう。
図9は、集中セキュリティサービスを他の車両ECUに提供するように構成されることになる例示的な本発明のSOA ECU(図9において「セキュリティサーバ」として識別される)の例示的なセキュリティサーバアーキテクチャを示す。この特定の実施形態では、例示的な本発明のSOA ECU(セキュリティサーバ)は、接続されている様々な自動車ネットワーク間に安全でセキュアな分離を提供するように構成される。サービスはネットワークごとに独立して提供される。例示的な本発明のSOA ECU(セキュリティサーバ)は、他の任意のECUに一般的な対話型サービスAPIを提供するであろう。例えば、例示的なAPIは、将来の拡張をも含むあらゆるサービスをサポートするように拡張可能であろう。図9の例の一部の実施形態では、本発明のセキュリティサーバは、デュアルコアARM A7プロセッサ、SH−4A CPUコア、AES256対称暗号化を高速化するためのオンボード暗号化コプロセッサ、およびSHA−256ならびにRSA非対称暗号化を使用するハッシュ計算モジュールを含むことができるルネサス社のR−Car E2(R8A7794)システムオンチップ(SoC)に基づくことができる。一例では、本発明のセキュリティサーバは、システム用の動作および記憶メモリを提供するために、2GBのDDR3 RAMおよび16GBのフラッシュSSDを有し得る。一例では、本発明のセキュリティサーバは、本発明のセキュリティサーバをV2X通信ネットワークなどの1つの車両ネットワークに接続することができるイーサネットインタフェースを有することができ、R−Car E2に内蔵されたイーサネットコントローラ、およびこれに限定されないがNXP社のTJA1100などの外部イーサネットPHYモジュールに基づくことができる。一例では、高速CAN 1Mbpsインタフェース(ISO11898準拠)を使用して、本発明のセキュリティサーバを(ドアロック/ロック解除、警報、イモビライザ、遠隔キーレスエントリ、スマートキーなどの機能を制御する)ボディネットワークなどの別の車両ネットワークに接続することができる。一例では、インタフェースは、R−Car E2上の内蔵コントローラおよびNXP社のTJA1040などの外部トランシーバに基づくことができる。一例では、本発明のセキュリティサーバは、ソフトウェアインフラストラクチャの一部としてSysgo社のPikeOS分離カーネルおよびハイパーバイザを利用することができる。一部の例では、本発明のセキュリティサーバは、他のECUと通信するために任意の十分に適切な通信プロトコル(例えば、CAN、LIN、FlexRay、MOSTなど)を利用することができる。一部の例では、本発明のセキュリティサーバは少なくとも1つのセッションベースのプロトコルを利用することができる。
図10は、車両との外部通信を保護するために、例えば(例えば、V2Xネットワーク内のECUによって要求される)データおよび通信暗号化サービスを提供するために利用される例示的な本発明のSOA ECUの例示的なセキュリティサービスアーキテクチャを示す。例えば、車体のECUには、アラーム、イモビライザ、遠隔キーレスエントリシステムなどの認証情報をサポートするためのセキュアな記憶サービスが必要である。一部の実施形態では、提供される暗号化サービスは任意の暗号化プロトコル(例えばAES、DESおよび他のもの)を含み得る。図10の本発明のアーキテクチャの一部の実施形態では、(例えば、セキュアな記憶またはセキュアなブートの目的で)静止データの暗号化はAES256アルゴリズムを使用して実装でき、送信データの暗号化はAES256を使用して実行できる。例示的な一実施形態では、セキュリティサーバとしての例示的な本発明のSOA ECUは、外部通信による認証を採用することができる。例示的な一実施形態では、セキュリティサーバとしての例示的な本発明のSOA ECUは、例えば、信頼できる第三者による署名付き証明書の交換によって、通信当事者の認証を実行する。例示的な一実施形態では、例示的な本発明のSOA ECUは、PKIインフラストラクチャを使用し、次に非対称暗号法を使用して証明書を検証するように構成され、対称鍵はディフィー・ヘルマンアルゴリズムによって交換される。例示的な一実施形態では、例示的な本発明のSOA ECUは、非対称暗号化サービス(例えば、RSA、楕円曲線暗号化(ECC)など)を使用するように構成される。例示的な一実施形態では、PKI証明書は標準のX509証明書に準拠することができ、非対称暗号化はECCを使用して実施することができる。例示的な一実施形態では、暗号化鍵および証明書を記憶するために、セキュリティサーバとして機能する例示的な本発明のSOA ECUは、例えばフラッシュドライブ内の専用の1GB区画を利用することができ、ここにすべてのデータは(例えば、SoC上のAES256コプロセッサおよび/またはデータ暗号化サービスを使用して)暗号化ファイルとして記憶される。例えば、主暗号化鍵は、SoC暗号化コプロセッサ内の専用のオンチップセキュアストレージ内に記憶することができる。さらに別の実施形態では、暗号化鍵および証明書は一時的なものとすることができる(セッションごとにまたはリアルタイムで生成され、RAMなどの揮発性メモリに記憶される)。一部の実施形態では、各ネットワークは、例示的な本発明のSOA ECUの別々の区画に、必要なサービスをサポートする専用のセキュリティサーバを有することができる。例えば、各サービスを個別のプロセス(個別のアプリケーション)としてホストすることも、セキュリティサーバプロセスがすべての機能をホストして各サービスおよび各クライアントに対して個別のスレッドを開くこともできる。例えば、例示的な本発明のSOA ECUによって提供されるセキュリティサーバサービスは、バックグラウンドでオペレーティングシステムサービスまたはデーモン(Linuxの場合)として動作し、新しいクライアント接続要求をリッスンすることができる。例えば、本発明のセキュリティサーバがボディネットワークにサービスを提供する場合、セキュアな記憶サービスは単純であり、OSのオーバーヘッドは最小化されるので、OSは使用されないであろう。例えば、ボディセキュリティサーバは、分離カーネルの上にあるネイティブアプリケーションとして実装することができる。
表2は、V2Xイーサネットネットワーク上のクライアント(例えばIP10.0.0.58)にサービスを提供しながら、本発明のセキュリティサーバ(例示的な本発明のSOA ECU)による外部システムへのAPI要求呼び出しに対応する例示的なコードを提供する。例えば、クライアントは本発明のセキュリティサーバのリスニングポート(例えばセキュリティサーバのIP10.0.0.25上のポート62320)にメッセージを送信し、そのメッセージでクライアントは必要なサービスとすべての必要な入力データを識別する。例えば、ボディネットワークの場合、クライアントは1つ以上のCANフレームを通じてサービスの名前および入力データを送信することができる。一部の実施形態では、本発明のセキュリティサーバとクライアントとの間の通信は、例えば、クライアントと本発明のセキュリティサーバの両方に事前搭載され、信頼できる認証局によって署名される(セキュリティサーバ自体が認証局として機能することもできる)デジタル証明書を使用するSSL/TLSを使用するイーサネットベースのネットワークで認証および暗号化できる。外部システムに対するセキュリティサーバのAPIのコードベースの例を以下に示す。追加された追加サービスは、それら自身のAPI呼び出しを追加する。
Figure 2020504390
例えば、AES256を使用してデータブロックを暗号化するために、V2Xネットワーク上のクライアントは、例示的な本発明のセキュリティサーバ(例示的な本発明のSOA ECU)のポート62320に以下のデータを含むであろうメッセージを送信する。
「EncryptAES256 19 asdjnkasdn43254.sda」、
ここで、「asdjnkasdn43254.sda」は暗号化されるデータで、長さは19バイトになる(または19文字、0を埋め込んで32文字にされる−AES256の最小ブロックサイズは32バイト)。結果は、開かれたポートを介してクライアントに送り返される暗号化されたデータ「EncryptAES256 32 lkajsdlksadj87asd!!jd/kfd;skmfds」であり得、「lkajsdlksadj87asd!!jd/kfd;skmfds」が暗号化テキストであると推測される。
一部の実施形態では、暗号化鍵について、例示的な本発明のセキュリティサーバの例示的なセキュリティサービスは、データを暗号化するために鍵を使用することになるすべてのクライアントに対して一意の鍵を生成することができる。例えば、鍵は(例示的な本発明のセキュリティサーバに組み込まれる)暗号コプロセッサ内の専用記憶装置に記憶することができ、あるいは鍵の量が多い場合には、クライアントのIDおよび鍵のリストを含むセキュアな区画内の別個のファイルに鍵を記憶することができる。例えば、そのようなファイルは、暗号化コプロセッサの内部に記憶されることになる一意のセキュリティサーバ暗号化鍵によって暗号化することができる。一部の実施形態では、専用のセキュアな記憶装置(例えばフラッシュ)をSoCに直接接続し、本発明のセキュリティサーバのプロセス(分離カーネル許可によって保護されている)によってのみアクセス可能とすることができ、すべての鍵をそこに記憶することができる。一部の実施形態では、暗号化鍵はセキュリティサーバへの入力とすることができ、または鍵が内部で生成されると、そのような鍵を将来の使用のためにクライアントに返すこともできる(例えば、鍵を他方の当事者と交換しなければならない通信を暗号化するため)。一部の実施形態では、例示的な本発明のセキュリティサーバ(図11では「サーバ」として識別される)は、例えば図11に示すようにセキュアな記憶を利用することができる。例えば、データを安全に記憶するために、例示的な本発明のセキュリティサーバは、一意のクライアント鍵を利用することができる(クライアントは、そのIPによって、または任意のIDなどの他の手段によって識別することができる)。例えば、セキュアストレージサービスは、暗号化サービスを内部的に呼び出し、暗号化されたデータを受信し、鍵を「ClientIP.VarName.data」という名前のファイルとして専用区画に記憶することができる。
例えば、セキュリティサービスの集中型実装を提供する例示的な本発明のセキュリティサーバは、本発明のシステムおよび車両全体のセキュリティレベルを向上させる。例えば、セキュリティ関連の機能は正しく実装する必要があり、綿密なテストが必要なため、セキュリティサービスを集中的に実装することで、各アプリケーションまたはECUが、安全ではない可能性もある、独自のセキュリティ実装を行うリスクを軽減することができる。本発明は、セキュリティに関連するすべての機能を安全で検証済みかつ認証済みの本発明のシステムに集中させることを可能にし、それによってセキュリティメカニズムにおける信頼性を高める。例えば、様々なECUはソフトウェアの更新および/またはECUの追加によって向上する必要があるので、追加のサービスを可能にするために本発明のセキュリティサーバを(ソフトウェアの更新によって)更新することもできる。例えば、本発明の原理による集中型実装は、各機能に必要なインスタンスは1つだけであり、そのようなインスタンスは必要な数のクライアントにサービスを提供できるため、コストを削減し、柔軟性を高める。例えば、新しいアプリケーションまたはECUが特定のサービスを必要とする場合、そのような新しいアプリケーションまたはECUは、そのようなサービスを本発明のセキュリティサーバに要求するだけでよい。一部の実施形態では、例示的な本発明のアーキテクチャは、階層型バリューチェーン業界においてサービス指向アーキテクチャを有することによる困難を最小限に抑えるように構成される。例えば、SOA ECUは完全に独立したシステムであるため、あらゆる自動車プロトコルで通信可能で、かつ他のECUとのセッションや同期を必要としない標準APIを備えている。例えば、すべてのティア1メーカは、インタフェース仕様(特定のSOA ECUが送受信する必要があるメッセージのリスト)に頼ることができる。そして各ティア1は、それぞれのECUを完全に独立して実装し、ECUによって必要とされるサービスにのみ完全に非同期的にアクセスする。注目すべきことに、本明細書に記載の実施形態は、もちろん、任意の適切なハードウェア言語および/またはコンピューティングソフトウェア言語を使用して実装され得る。これに関して、当業者は、使用され得るコンピュータハードウェアの種類、使用され得るコンピュータプログラミング技術の種類(例えば、オブジェクト指向プログラミング)、および使用され得るコンピュータプログラミング言語(例えば、C++、Basic、AJAX、Java(登録商標)スクリプト)の種類に精通している。前述の例はもちろん例示的であり、限定的ではない。
一部の実施形態では、例示的な本発明のSOA ECUは、これに限定されないが自動車会社および適切な第三者などのエンティティが、車両のライフサイクル全体を通して遠隔におよび/またはリアルタイムで1つ以上の付加価値サービスをユーザに提供できるように構成/プログラムすることができる。一部の実施形態では、例示的な本発明のSOA ECUは、あたかもサブスクリプションのような構成の場合のようにサプライヤに継続的な収入の流れをもたらす、ユーザ経験の継続的な個別化を可能にするように構成/プログラムすることができる。
一部の実施形態では、本発明は、少なくとも以下の構成要素、すなわちサービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を含む例示的な本発明のシステムを提供し、SOA ECUは少なくとも1つの例示的な本発明のSOAサーバを含み、SOA ECUは車両内にあり、少なくとも1つのSOAサーバは、車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、少なくとも1つのSOAサーバは、少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される。
一部の実施形態では、例示的なSOA ECUはさらに、少なくとも1つの第1のSOAサーバを含む少なくとも1つの第1の区画を含み、少なくとも1つの第1のSOAサーバは、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、少なくとも1つの第1のSOAサーバは、少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、例示的なSOA ECUはさらに、少なくとも1つの第2のSOAサーバを含む少なくとも1つの第2の区画を含み、少なくとも1つの第2のSOAサーバは、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、少なくとも1つの第2のSOAサーバは、少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、少なくとも1つの第1の区画および少なくとも1つの第2の区画は、分離カーネルを介して互いに動作上分離される。
一部の実施形態では、少なくとも1つの第1の区画は、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを用いて少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、少なくとも1つの第2の区画は、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを用いて少なくとも1つの第2のOSを実行するように構成され、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第2の専用処理リソースは、少なくとも1つの専用ハードウェアモジュールの一部であり、分離カーネルは、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第2の専用処理リソースに、少なくとも1つの第1のサービスまたは少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供し、少なくとも1つの第1の専用メモリリソースおよび少なくとも1つの第2の専用メモリリソースは、少なくとも1つの専用ハードウェアモジュールの一部であり、分離カーネルは、少なくとも1つの第1の専用メモリリソースおよび少なくとも1つの第2の専用メモリリソースに、少なくとも1つの第1のサービスまたは少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供するように構成される。
一部の実施形態では、少なくとも1つの第1のSOAサーバは安全性重視のサーバであり、少なくとも1つの第2のSOAサーバは安全性重視でないサーバである。
一部の実施形態では、少なくとも1つの第1のクライアントECUは少なくとも1つの第1のネットワークに関連付けられ、少なくとも1つの第2のクライアントECUは少なくとも1つの第2のネットワークに関連付けられ、少なくとも1つの第1のネットワークと少なくとも1つの第2のネットワークとは異なるネットワークである。
一部の実施形態では、分離カーネルは、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成される。
一部の実施形態では、少なくとも1つの障害のある区画は、サイバー攻撃を受けやすい区画である。
一部の実施形態では、少なくとも1つのSOAサーバは、少なくとも1つのクライアントECUに関連付けられたサービス品質(QoS)レベルに少なくとも部分的に基づいて少なくとも1つのサービスを提供するように構成される。
一部の実施形態では、少なくとも1つのサービスは、i)遠隔管理サービス、ii)遠隔監視サービス、iii)地上波(OTA)更新サービス、iv)対称暗号化サービス、v)非対称暗号化サービス、vi)証明書管理サービス、vii)中央ファイアウォールサービス、viii)セキュアストレージサービス、ix)ロックダウンサービス、x)侵入検知サービス、xi)侵入防止サービス、xii)セキュア処理サービス、xiii)認証局(CA)サービス、xiv)通信セキュリティサービス、xv)認証サービス、xvi)アイデンティティ管理サービス、xvii)鍵管理サービス、xviii)更新配布サービス、xix)ソフトウェア回復サービス、xx)ソフトウェアフラッシュサービス、およびxvii)それらの任意の組み合わせからなる群から選択される。
一部の実施形態では、SOA ECUは、i)車両関連データ、およびii)車両の少なくとも1人のユーザに関するユーザ関連データ、のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含む。
一部の実施形態では、少なくとも1つのモジュールはさらに、車両関連データ、ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、少なくとも1つの電子遠隔目的地は、車両の外部にある。
一部の実施形態では、SOA ECUはさらに、i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更をSOA ECUに導入すること、ii)少なくとも1つのリアルタイムの第2の承認された変更を少なくとも1つのSOAサーバに導入すること、およびiii)少なくとも1つのリアルタイムの第3の承認された変更を少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される。
一部の実施形態では、少なくとも1つのリアルタイムの第2の承認された変更は、1)少なくとも1つの新しいサービスを少なくとも1つのSOAサーバにリアルタイムで追加すること、2)少なくとも1つのサービスを少なくとも1つの新しいサービスにリアルタイムで置き換えること、3)少なくとも1つのSOAサーバから少なくとも1つのサービスをリアルタイムで削除すること、および4)少なくとも1つのSOAサーバの設定をリアルタイムで変更すること、のうちの少なくとも1つである。
一部の実施形態では、少なくとも1つの第1のリアルタイムの第1の承認された変更、少なくとも1つのリアルタイムの第2の承認された変更、および少なくとも1つの第3のリアルタイムの第1の承認された変更は、車両の外部の少なくとも1つの外部ソースから導入される。
一部の実施形態では、少なくとも1つのリアルタイムの第1の承認された変更、少なくとも1つのリアルタイムの第2の承認された変更、および少なくとも1つのリアルタイムの第3の承認された変更のうちの少なくとも1つは、i)車両の少なくとも1つの車両固有の特性、ii)ユーザの少なくとも1つのユーザ固有の特性、iii)少なくとも1つのユーザ要求、iv)少なくとも1つのサービスプロバイダ要求、およびv)少なくとも1つのメーカ要求、のうちの少なくとも1つに基づく。
一部の実施形態では、少なくとも1つのサービスは、車両の組み立て中に少なくとも1つのSOAサーバに追加され、少なくとも1つのサービスは、車両の耐用期間中の特定の期間、遠隔で作動されるように構成される。
一部の実施形態では、少なくとも1つのサービスは、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される。一部の実施形態では、少なくとも1つのSOAサーバは、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成される。
一部の実施形態では、少なくとも1つのセキュリティポリシーは、i)特定のクライアントECUへのアクセス、ii)特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、iii)少なくとも1つのQoS要件、およびiv)SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む。
一部の実施形態では、少なくとも1つのモジュールは、車両関連データ、ユーザ関連データ、またはその両方を送信させる前に、車両関連データ、ユーザ関連データ、またはその両方を用いて少なくとも1つの動作を実行するようにさらに構成される。
一部の実施形態では、本発明は、少なくとも以下のステップ、すなわちサービス指向アーキテクチャ(SOA ECU)を有する電子制御ユニットを提供するステップを含む例示的な本発明の方法を提供し、SOA ECUは少なくとも1つのSOAサーバを含み、SOA ECUは車両内にあり、少なくとも1つのSOAサーバは、車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、少なくとも1つのSOAサーバは、少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される。
本発明のいくつかの実施形態を説明したが、これらの実施形態は例示的なものであって限定的なものではないこと、および多くの変更が当業者に明らかとなり得ることが理解され、変更には、本明細書に記載の本発明の方法論、本発明のシステムおよび本発明の装置が、互いに任意の組み合わせで利用できることが含まれる。さらになお、様々なステップは、任意の所望の順序で実行することができる(および任意の所望のステップを追加することができ、および/または任意の所望のステップを排除することができる)。

Claims (30)

  1. サービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を含むシステムであって、前記SOA ECUが、
    少なくとも1つのSOAサーバを含み、
    前記SOA ECUが車両内にあり、
    前記少なくとも1つのSOAサーバが、前記車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、
    前記少なくとも1つのSOAサーバが、前記少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される、
    システム。
  2. 前記SOA ECUがさらに、
    少なくとも1つの第1の区画を含み、前記少なくとも1つの第1の区画が、
    少なくとも1つの第1のSOAサーバを含み、
    前記少なくとも1つの第1のSOAサーバが、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、
    前記少なくとも1つの第1のSOAサーバが、前記少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、
    前記SOA ECUがさらに、少なくとも1つの第2の区画を含み、前記少なくとも1つの第2の区画が、
    少なくとも1つの第2のSOAサーバを含み、
    前記少なくとも1つの第2のSOAサーバが、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、
    前記少なくとも1つの第2のSOAサーバが、前記少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、
    前記少なくとも1つの第1の区画および前記少なくとも1つの第2の区画が、分離カーネルを介して互いに動作上分離される、請求項1に記載のシステム。
  3. 前記少なくとも1つの第1の区画が、前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第1の専用メモリリソースを用いて少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、
    前記少なくとも1つの第2の区画が、前記少なくとも1つの第2の専用処理リソースおよび前記少なくとも1つの第2の専用メモリリソースを用いて少なくとも1つの第2のOSを実行するように構成される、
    請求項2に記載のシステム。
  4. 前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第2の専用処理リソースが、少なくとも1つの専用ハードウェアモジュールの一部であり、
    前記分離カーネルが、前記少なくとも1つの第1の専用処理リソースおよび前記少なくとも1つの第2の専用処理リソースに、前記少なくとも1つの第1のサービスまたは前記少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供し、
    前記少なくとも1つの第1の専用メモリリソースおよび前記少なくとも1つの第2の専用メモリリソースが、前記少なくとも1つの専用ハードウェアモジュールの一部であり、
    前記分離カーネルが、前記少なくとも1つの第1の専用メモリリソースおよび前記少なくとも1つの第2の専用メモリリソースに、前記少なくとも1つの第1のサービスまたは前記少なくとも1つの第2のサービスをそれぞれ実行するための個別のアクセスを個別に提供するように構成される、
    請求項3に記載のシステム。
  5. 前記少なくとも1つの第1のSOAサーバが安全性重視のサーバであり、前記少なくとも1つの第2のSOAサーバが安全性重視でないサーバである、請求項2に記載のシステム。
  6. 前記少なくとも1つの第1のクライアントECUが少なくとも1つの第1のネットワークに関連付けられ、前記少なくとも1つの第2のクライアントECUが少なくとも1つの第2のネットワークに関連付けられ、前記少なくとも1つの第1のネットワークと前記少なくとも1つの第2のネットワークとが異なるネットワークである、請求項2に記載のシステム。
  7. 前記分離カーネルが、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成される、請求項2に記載のシステム。
  8. 前記少なくとも1つの障害のある区画が、サイバー攻撃を受けやすい区画である、請求項7に記載のシステム。
  9. 前記少なくとも1つのSOAサーバが、前記少なくとも1つのクライアントECUに関連付けられたサービス品質(QoS)レベルに少なくとも部分的に基づいて前記少なくとも1つのサービスを提供するように構成される、請求項1に記載のシステム。
  10. 前記少なくとも1つのサービスが、
    i)遠隔管理サービス、
    ii)遠隔監視サービス、
    iii)地上波(OTA)更新サービス、
    iv)対称暗号化サービス、
    v)非対称暗号化サービス、
    vi)証明書管理サービス、
    vii)中央ファイアウォールサービス、
    viii)セキュアストレージサービス、
    ix)ロックダウンサービス、
    x)侵入検知サービス、
    xi)侵入防止サービス、
    xii)セキュア処理サービス、
    xiii)認証局(CA)サービス、
    xiv)通信セキュリティサービス、
    xv)認証サービス、
    xvi)アイデンティティ管理サービス、
    xvii)鍵管理サービス、
    xviii)更新配布サービス、
    xix)ソフトウェア回復サービス、
    xx)ソフトウェアフラッシュサービス、および
    xvii)それらの任意の組み合わせからなる群から選択される、請求項1に記載のシステム。
  11. 前記SOA ECUが、
    i)車両関連データ、および
    ii)前記車両の少なくとも1人のユーザに関するユーザ関連データ、のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含む、
    請求項1に記載のシステム。
  12. 前記少なくとも1つのモジュールがさらに、前記車両関連データ、前記ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、前記少なくとも1つの電子遠隔目的地が、前記車両の外部にある、請求項11に記載のシステム。
  13. 前記SOA ECUがさらに、
    i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更を前記SOA ECUに導入すること、
    ii)少なくとも1つのリアルタイムの第2の承認された変更を前記少なくとも1つのSOAサーバに導入すること、および
    iii)少なくとも1つのリアルタイムの第3の承認された変更を前記少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される、請求項1に記載のシステム。
  14. 前記少なくとも1つのリアルタイムの第2の承認された変更が、
    1)少なくとも1つの新しいサービスを前記少なくとも1つのSOAサーバにリアルタイムで追加すること、
    2)前記少なくとも1つのサービスを前記少なくとも1つの新しいサービスにリアルタイムで置き換えること、
    3)前記少なくとも1つのSOAサーバから前記少なくとも1つのサービスをリアルタイムで削除すること、および
    4)前記少なくとも1つのSOAサーバの設定をリアルタイムで変更すること、のうちの少なくとも1つである、請求項13に記載のシステム。
  15. 前記少なくとも1つの第1のリアルタイムの第1の承認された変更、前記少なくとも1つのリアルタイムの第2の承認された変更、および前記少なくとも1つの第3のリアルタイムの第1の承認された変更が、前記車両の外部の少なくとも1つの外部ソースから導入される、請求項14に記載のシステム。
  16. 前記少なくとも1つのリアルタイムの第1の承認された変更、前記少なくとも1つのリアルタイムの第2の承認された変更、および前記少なくとも1つのリアルタイムの第3の承認された変更のうちの少なくとも1つが、
    i)前記車両の少なくとも1つの車両固有の特性、
    ii)ユーザの少なくとも1つの前記ユーザ固有の特性、
    iii)少なくとも1つのユーザ要求、
    iv)少なくとも1つのサービスプロバイダ要求、および
    v)少なくとも1つのメーカ要求、のうちの少なくとも1つに基づく、請求項13に記載のシステム。
  17. 前記少なくとも1つのサービスが、前記車両の組み立て中に前記少なくとも1つのSOAサーバに追加され、前記少なくとも1つのサービスが、前記車両の耐用期間中の特定の期間、遠隔で作動されるように構成される、請求項1に記載のシステム。
  18. 前記少なくとも1つのサービスが、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される、請求項1に記載のシステム。
  19. 前記少なくとも1つのSOAサーバが、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成される、請求項1に記載のシステム。
  20. 前記少なくとも1つのセキュリティポリシーが、
    i)特定のクライアントECUへのアクセス、
    ii)前記特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、
    iii)少なくとも1つのQoS要件、および
    iv)前記SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む、請求項19に記載のシステム。
  21. 前記少なくとも1つのモジュールが、前記車両関連データ、前記ユーザ関連データ、またはその両方を送信させる前に、前記車両関連データ、前記ユーザ関連データ、またはその両方を用いて少なくとも1つの動作を実行するようにさらに構成される、請求項12に記載のシステム。
  22. サービス指向アーキテクチャを有する電子制御ユニット(SOA ECU)を供給するステップを含む方法であって、前記SOA ECUが、
    少なくとも1つのSOAサーバを含み、
    前記SOA ECUが車両内にあり、
    前記少なくとも1つのSOAサーバが、前記車両内に位置する少なくとも1つのクライアントECUに少なくとも1つのサービスを提供するように構成され、
    前記少なくとも1つのSOAサーバが、前記少なくとも1つのサービスを提供するために、少なくとも1つの専用処理リソースおよび少なくとも1つの専用メモリリソースを割り当てるように構成される、
    方法。
  23. 前記SOA ECUがさらに、
    少なくとも1つの第1の区画を含み、前記少なくとも1つの第1の区画が、
    少なくとも1つの第1のSOAサーバを含み、
    前記少なくとも1つの第1のSOAサーバが、少なくとも1つの第1のサービスを少なくとも1つの第1のクライアントECUに提供するように構成され、
    前記少なくとも1つの第1のSOAサーバが、前記少なくとも1つの第1のサービスを提供するために、少なくとも1つの第1の専用処理リソースおよび少なくとも1つの第1の専用メモリリソースを割り当てるように構成され、
    前記SOA ECUがさらに、少なくとも1つの第2の区画を含み、前記少なくとも1つの第2の区画が、
    少なくとも1つの第2のSOAサーバを含み、
    前記少なくとも1つの第2のSOAサーバが、少なくとも1つの第2のサービスを少なくとも1つの第2のクライアントECUに提供するように構成され、
    前記少なくとも1つの第2のSOAサーバが、前記少なくとも1つの第2のサービスを提供するために、少なくとも1つの第2の専用処理リソースおよび少なくとも1つの第2の専用メモリリソースを割り当てるように構成され、
    前記少なくとも1つの第1の区画および前記少なくとも1つの第2の区画が、分離カーネルを介して互いに動作上分離され、
    前記少なくとも1つの第1の区画が、少なくとも1つの第1のオペレーティングシステム(OS)を実行するように構成され、
    前記少なくとも1つの第1の区画の前記少なくとも1つの第1のOSが、前記少なくとも1つの第2の区画から独立して動作する、請求項22に記載の方法。
  24. 前記少なくとも1つの第1のSOAサーバが安全性重視のサーバであり、前記少なくとも1つの第2のSOAサーバが安全性重視でないサーバであり、
    前記少なくとも1つの第1のクライアントECUが少なくとも1つの第1のネットワークに関連付けられ、
    前記少なくとも1つの第2のクライアントECUが少なくとも1つの第2のネットワークに関連付けられ、
    前記少なくとも1つの第1のネットワークと前記少なくとも1つの第2のネットワークとが異なるネットワークである、請求項23に記載の方法。
  25. 前記分離カーネルが、少なくとも1つの障害のある区画が少なくとも1つの障害のない区画に悪影響を及ぼすのを防止または妨げるように構成され、
    前記少なくとも1つの障害のある区画が、サイバー攻撃を受けやすい区画である、
    請求項23に記載の方法。
  26. 前記SOA ECUが、
    i)車両関連データ、および
    ii)前記車両の少なくとも1人のユーザに関するユーザ関連データ、
    のうちの少なくとも1つを収集するように構成された少なくとも1つのモジュールをさらに含み、
    前記少なくとも1つのモジュールがさらに、前記車両関連データ、前記ユーザ関連データ、またはその両方を、第三者に関連付けられた少なくとも1つの電子遠隔目的地に送信させるように構成され、前記少なくとも1つの電子遠隔目的地が、前記車両の外部にある、
    請求項22に記載の方法。
  27. 前記SOA ECUがさらに、
    i)少なくとも1つのリアルタイムの第1の承認されたソフトウェア変更を前記SOA ECUに導入すること、
    ii)少なくとも1つのリアルタイムの第2の承認された変更を前記少なくとも1つのSOAサーバに導入すること、および
    iii)少なくとも1つのリアルタイムの第3の承認された変更を前記少なくとも1つのサービスに導入すること、のうちの少なくとも1つを可能にするように構成される、
    請求項22に記載の方法。
  28. 前記少なくとも1つのサービスが、前記車両の組み立て中に前記少なくとも1つのSOAサーバに追加され、前記少なくとも1つのサービスが、前記車両の耐用期間中の特定の期間、遠隔で作動されるように構成される、請求項22に記載の方法。
  29. 前記少なくとも1つのサービスが、複数の別個のクライアントECUに利用可能な専用アプリケーションプログラムインタフェース(API)要求を介して呼び出されるように構成される、請求項22に記載の方法。
  30. 前記少なくとも1つのSOAサーバが、少なくとも1つのセキュリティポリシーに従って、複数のサービスを複数の別個のクライアントECUに提供するように構成され、
    前記少なくとも1つのセキュリティポリシーが、
    i)特定のクライアントECUへのアクセス、
    ii)前記特定のクライアントECUによって利用される少なくとも1つの特定のサービスの利用可能性、
    iii)少なくとも1つのQoS要件、および
    iv)前記SOA ECUの特定のハードウェアモジュールへのアクセス、のうちの少なくとも1つを制御する少なくとも1つの規則を含む、
    請求項22に記載の方法。
JP2019536499A 2017-01-05 2018-01-05 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法 Active JP7316609B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023112241A JP2023130454A (ja) 2017-01-05 2023-07-07 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201762442745P 2017-01-05 2017-01-05
US62/442,745 2017-01-05
PCT/IB2018/000068 WO2018127790A2 (en) 2017-01-05 2018-01-05 Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023112241A Division JP2023130454A (ja) 2017-01-05 2023-07-07 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法

Publications (2)

Publication Number Publication Date
JP2020504390A true JP2020504390A (ja) 2020-02-06
JP7316609B2 JP7316609B2 (ja) 2023-07-28

Family

ID=62708403

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2019536499A Active JP7316609B2 (ja) 2017-01-05 2018-01-05 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
JP2023112241A Pending JP2023130454A (ja) 2017-01-05 2023-07-07 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023112241A Pending JP2023130454A (ja) 2017-01-05 2023-07-07 サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法

Country Status (6)

Country Link
US (3) US10055260B2 (ja)
EP (2) EP3566400B1 (ja)
JP (2) JP7316609B2 (ja)
KR (3) KR102605987B1 (ja)
CN (2) CN110383773B (ja)
WO (1) WO2018127790A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114261356A (zh) * 2022-02-23 2022-04-01 北京翼辉信息技术有限公司 车载中央计算机
WO2022188814A1 (zh) * 2021-03-12 2022-09-15 广州小鹏汽车科技有限公司 一种通信方法、装置和车辆

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3566400B1 (en) * 2017-01-05 2022-08-17 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
EP3444742B1 (en) * 2017-08-16 2021-06-16 Veoneer Sweden AB A driver assistance apparatus and method
US10841284B2 (en) * 2018-05-30 2020-11-17 Lear Corporation Vehicle communication network and method
US10977381B2 (en) * 2018-06-28 2021-04-13 Mohammad Mannan Protection system and method against unauthorized data alteration
US11129024B2 (en) * 2018-08-21 2021-09-21 Continental Teves Ag & Co. Ohg Vehicle-to-X communication device and method for realizing a safety integrity level in vehicle-to-X communication
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
WO2020070061A1 (en) * 2018-10-02 2020-04-09 Volkswagen Aktiengesellschaft Method for executing one or more vehicle applications using a vehicle computation unit of a vehicle, vehicle computation unit, method for providing a permission information manifest for a vehicle application, permission information manifest for a vehicle application and computer program
US10439825B1 (en) 2018-11-13 2019-10-08 INTEGRITY Security Services, Inc. Providing quality of service for certificate management systems
EP3671450A1 (en) * 2018-12-18 2020-06-24 Aptiv Technologies Limited Virtual electronic control units in autosar
JP7141942B2 (ja) * 2018-12-18 2022-09-26 ルネサスエレクトロニクス株式会社 半導体装置および電子制御装置
CN109818936A (zh) * 2018-12-29 2019-05-28 北京奇安信科技有限公司 基于ip地址的服务器信息处理方法及装置
JP7183841B2 (ja) * 2019-02-08 2022-12-06 株式会社デンソー 電子制御装置
US10675977B1 (en) * 2019-03-11 2020-06-09 Indiev, Inc Vehicle integrated computer
CN111756782B (zh) * 2019-03-28 2023-03-14 比亚迪股份有限公司 基于异构操作系统的消息传输系统、方法和车辆
IT201900006242A1 (it) * 2019-04-23 2020-10-23 Italdesign Giugiaro Spa Perfezionamenti nella trasmissione di dati o messaggi a bordo di un veicolo mediante un protocollo di comunicazione SOME/IP
KR20200142945A (ko) * 2019-06-14 2020-12-23 현대자동차주식회사 자동차 및 그를 위한 사용자 설정 메뉴 관리 방법
DE102019210225A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Verfahren und Vorrichtung zur Analyse dienste-orientierter Kommunikation
CN110535740B (zh) * 2019-08-29 2020-10-02 华人运通(江苏)技术有限公司 信号处理方法、装置、存储介质及终端
WO2021084929A1 (ja) * 2019-10-28 2021-05-06 住友電気工業株式会社 中継装置、車載通信システム、車両および車載通信方法
WO2021084928A1 (ja) * 2019-10-28 2021-05-06 住友電気工業株式会社 中継装置、車載通信システム、車両および車載通信方法
US20220355750A1 (en) * 2019-10-28 2022-11-10 Sumitomo Electric Industries, Ltd. Relay device, in-vehicle communication system, in-vehicle communication method, and storage medium
CN110806889B (zh) * 2019-11-01 2023-05-26 中电凯杰科技有限公司 一种基于5g的zynq程序远程升级系统及升级方法
EP3828748A1 (en) * 2019-11-27 2021-06-02 AO Kaspersky Lab System and method for access control in electronic control units of vehicles
RU2750626C2 (ru) 2019-11-27 2021-06-30 Акционерное общество "Лаборатория Касперского" Система и способ управления доступом в электронных блоках управления транспортными средствами
WO2021113305A1 (en) * 2019-12-02 2021-06-10 Excelfore Corporation Master agent and distributed agent architecture for vehicles
CN111124624B (zh) * 2019-12-24 2023-05-02 浙江大学 一种基于TriCore架构处理器的操作系统任务上下文管理方法
CN111200807B (zh) * 2019-12-30 2024-03-29 上海博泰悦臻网络技术服务有限公司 一种基于蓝牙的信息交互方法及其装置
US11893092B2 (en) * 2020-01-17 2024-02-06 Sony Group Corporation Privilege auto platform
DE102020104405A1 (de) 2020-02-19 2021-08-19 HELLA GmbH & Co. KGaA Vorrichtung und Verfahren zum Verbinden einer serviceorientierten Kommunikation mit einer signalbasierten Kommunikation
DE102020104408A1 (de) 2020-02-19 2021-08-19 HELLA GmbH & Co. KGaA Fahrzeugkomponente zur Bereitstellung wenigstens eines Dienstes in einem Fahrzeug mit einer Vorfiltereinheit
CN111629002B (zh) * 2020-05-28 2022-02-08 爱瑟福信息科技(上海)有限公司 车辆ecu的ota安全升级方法及其系统
CN112230630A (zh) * 2020-12-09 2021-01-15 奥特酷智能科技(南京)有限公司 基于dds协议在自动驾驶中实现诊断的方法
GB202303224D0 (en) * 2020-12-23 2023-04-19 Motional Ad Llc Security gateway
CN115190179A (zh) * 2021-04-02 2022-10-14 华为技术有限公司 一种车辆及其资源调度方法
CN113448314A (zh) * 2021-06-28 2021-09-28 重庆长安汽车股份有限公司 一种基于硬件资源的整车功能服务化抽象系统及方法
WO2023277631A1 (ko) 2021-07-01 2023-01-05 엘지전자 주식회사 차량용 통신 장치 및 이를 구비하는 차량
CN113821275B (zh) * 2021-09-27 2023-04-28 重庆长安新能源汽车科技有限公司 一种汽车软件功能远程启闭方法、系统及计算机可读存储介质
US11681518B2 (en) * 2021-09-29 2023-06-20 Geotab Inc. Systems and methods for safe over-the-air update of electronic control units in vehicles
US11829748B1 (en) 2021-09-29 2023-11-28 Geotab Inc. Systems and methods for safe over-the-air update of electronic control units in vehicles
CN114301934A (zh) * 2021-11-24 2022-04-08 岚图汽车科技有限公司 一种辅助驾驶组件的服务接口系统、控制方法及其设备
GB2614272A (en) * 2021-12-23 2023-07-05 Continental Automotive Tech Gmbh Secure automotive system
DE102022001115B3 (de) 2022-03-31 2023-07-13 Mercedes-Benz Group AG System zur sicheren Datenübertragung zwischen einem Kraftfahrzeug und einem Clouddienst
CN114809855A (zh) * 2022-04-28 2022-07-29 重庆长安汽车股份有限公司 一种基于soa架构的车窗控制系统
EP4287054A1 (en) * 2022-06-03 2023-12-06 Siemens Aktiengesellschaft Computer implemented method for updating a safety software code, computer hardware device, computer program and a computer-readable medium
CN115048154B (zh) * 2022-07-06 2024-05-03 北斗星通智联科技有限责任公司 车载配置信息管理方法、装置、系统及存储介质
CN115361322B (zh) * 2022-08-15 2023-10-17 华人运通(山东)科技有限公司 一种some/ip协议的测试系统及方法
DE102022209779A1 (de) * 2022-09-16 2024-03-21 Robert Bosch Gesellschaft mit beschränkter Haftung Mitigation von manipulationen in einem rechnersystem mit zonenseparation für eine vorrichtung, insbesondere für ein fahrzeug
CN115801910B (zh) * 2023-02-10 2023-05-05 中汽智联技术有限公司 统一不同ca系统接口协议的方法和系统
CN116405570A (zh) * 2023-06-07 2023-07-07 北京集度科技有限公司 一种服务分配的装置、方法及智能车辆
CN117676579B (zh) * 2023-12-13 2024-05-28 智极(广州)科技有限公司 一种基于芯片构建汽车安全身份认证方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484082B1 (en) * 2000-05-24 2002-11-19 General Motors Corporation In-vehicle network management using virtual networks
US20080039982A1 (en) * 2006-08-10 2008-02-14 Denso Corporation Method and device for managing tasks of in-vehicle electronic control unit
JP2011076322A (ja) * 2009-09-30 2011-04-14 Hitachi Automotive Systems Ltd 車載通信端末装置および車両内部データ配信方法
US20140380001A1 (en) * 2012-02-24 2014-12-25 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains
JP2015079440A (ja) * 2013-10-18 2015-04-23 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
WO2015103376A1 (en) * 2014-01-06 2015-07-09 Johnson Controls Technology Company Vehicle with multiple user interface operating domains
JP2016163244A (ja) * 2015-03-04 2016-09-05 株式会社デンソー サービス提供システム、ecu、及び、外部装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
MXPA02012350A (es) * 2000-06-22 2004-09-06 Microsoft Corp Plataforma de servicios de computacion distribuidos.
CA2370580A1 (en) * 2002-02-05 2003-08-05 Handshake Interactive Technologies Inc Thin client based intelligent transportation system
US9224394B2 (en) * 2009-03-24 2015-12-29 Sirius Xm Connected Vehicle Services Inc Service oriented speech recognition for in-vehicle automated interaction and in-vehicle user interfaces requiring minimal cognitive driver processing for same
US20070121641A1 (en) * 2005-10-21 2007-05-31 Hovey Matthew N Method and system for network services with a mobile vehicle
EP2003851A1 (en) * 2007-06-13 2008-12-17 Saab Ab An arrangement of components
CN101710361B (zh) * 2009-11-13 2012-05-23 北京航空航天大学 基于面向服务架构的分布式交通仿真装置及其仿真方法
US20110302357A1 (en) * 2010-06-07 2011-12-08 Sullivan Jason A Systems and methods for dynamic multi-link compilation partitioning
US20110307746A1 (en) * 2010-06-07 2011-12-15 Sullivan Jason A Systems and Methods for Intelligent and Flexible Management and Monitoring of Computer Systems
CN101930629A (zh) * 2010-06-09 2010-12-29 金龙联合汽车工业(苏州)有限公司 车辆信息采集装置的远程更新系统及其更新方法
US8924715B2 (en) * 2010-10-28 2014-12-30 Stephan V. Schell Methods and apparatus for storage and execution of access control clients
CN102183945B (zh) * 2011-01-17 2012-11-14 武汉理工大学 一种多功能电控汽车远程故障诊断系统
US20120215491A1 (en) * 2011-02-21 2012-08-23 Snap-On Incorporated Diagnostic Baselining
JP5943222B2 (ja) * 2012-05-11 2016-06-29 トヨタ自動車株式会社 位置情報提供装置、位置情報提供システム
US9374679B2 (en) * 2012-06-11 2016-06-21 Samsung Electronics Co., Ltd. Service providing device, service providing system including user profile server, and service providing method for service providing device
JP5915492B2 (ja) * 2012-10-10 2016-05-11 株式会社デンソー 車両用ダイアグノーシス装置
KR101427871B1 (ko) * 2012-12-20 2014-08-08 현대오트론 주식회사 이기종 네트워크에서 can 통신 기반 ecu의 상태를 조회하기 위한 장치 및 그 방법
US20140188970A1 (en) * 2012-12-29 2014-07-03 Cloudcar, Inc. System and method enabling service and application roaming
US20140189888A1 (en) * 2012-12-29 2014-07-03 Cloudcar, Inc. Secure data container for an ambient intelligent environment
JP6069039B2 (ja) * 2013-03-11 2017-01-25 日立オートモティブシステムズ株式会社 ゲートウェイ装置及びサービス提供システム
EP3056394B1 (en) * 2013-10-08 2022-11-30 ICTK Holdings Co., Ltd. Vehicle security network device and design method therefor
US9231998B2 (en) * 2014-01-22 2016-01-05 Ford Global Technologies, Llc Vehicle-specific computation management system for cloud computing
CN105353696A (zh) * 2015-12-15 2016-02-24 重庆联导金宏电子有限公司 为远程控制系统提供控制基础的车载控制器
CN105329211A (zh) * 2015-12-15 2016-02-17 重庆联导金宏电子有限公司 具有车况实时显示功能的车辆控制系统
WO2017175157A1 (en) * 2016-04-06 2017-10-12 Karamba Security Secure controller operation and malware prevention
EP3440818B1 (en) * 2016-04-06 2022-06-22 Karamba Security Reporting and processing controller security information
DE102016222741A1 (de) * 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
DE102016222740A1 (de) * 2016-11-18 2018-05-24 Continental Automotive Gmbh Verfahren für ein Kommunikationsnetzwerk und elektronische Kontrolleinheit
EP3566400B1 (en) * 2017-01-05 2022-08-17 Guardknox Cyber Technologies Ltd. Specially programmed computing systems with associated devices configured to implement centralized services ecu based on services oriented architecture and methods of use thereof
WO2019168907A1 (en) * 2018-02-27 2019-09-06 Excelfore Corporation Broker-based bus protocol and multi-client architecture

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6484082B1 (en) * 2000-05-24 2002-11-19 General Motors Corporation In-vehicle network management using virtual networks
US20080039982A1 (en) * 2006-08-10 2008-02-14 Denso Corporation Method and device for managing tasks of in-vehicle electronic control unit
JP2008044391A (ja) * 2006-08-10 2008-02-28 Denso Corp 車載電子制御ユニットのタスク管理装置及びタスク管理方法
JP2011076322A (ja) * 2009-09-30 2011-04-14 Hitachi Automotive Systems Ltd 車載通信端末装置および車両内部データ配信方法
US20140380001A1 (en) * 2012-02-24 2014-12-25 Missing Link Electronics, Inc. Partitioning systems operating in multiple domains
JP2015079440A (ja) * 2013-10-18 2015-04-23 富士通株式会社 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
WO2015103376A1 (en) * 2014-01-06 2015-07-09 Johnson Controls Technology Company Vehicle with multiple user interface operating domains
JP2016163244A (ja) * 2015-03-04 2016-09-05 株式会社デンソー サービス提供システム、ecu、及び、外部装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
岩井 明史: "「車載向けサービスプラットフォームの構築と評価」", 情報処理学会研究報告 平成22年度▲2▼ [CD−ROM], JPN6021042171, 15 August 2010 (2010-08-15), pages 1 - 10, ISSN: 0004872640 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022188814A1 (zh) * 2021-03-12 2022-09-15 广州小鹏汽车科技有限公司 一种通信方法、装置和车辆
CN114261356A (zh) * 2022-02-23 2022-04-01 北京翼辉信息技术有限公司 车载中央计算机

Also Published As

Publication number Publication date
JP7316609B2 (ja) 2023-07-28
EP4113302A1 (en) 2023-01-04
KR20230110826A (ko) 2023-07-25
US20180349192A1 (en) 2018-12-06
KR102605987B1 (ko) 2023-11-23
JP2023130454A (ja) 2023-09-20
CN110383773B (zh) 2022-02-25
US20190155650A1 (en) 2019-05-23
EP3566400B1 (en) 2022-08-17
CN110383773A (zh) 2019-10-25
WO2018127790A3 (en) 2018-09-20
US10055260B2 (en) 2018-08-21
EP4113302B1 (en) 2024-01-24
KR20230004922A (ko) 2023-01-06
US10191777B2 (en) 2019-01-29
KR102479224B1 (ko) 2022-12-20
KR20190095963A (ko) 2019-08-16
KR102556388B1 (ko) 2023-07-17
EP3566400A4 (en) 2020-07-29
WO2018127790A2 (en) 2018-07-12
CN114465719A (zh) 2022-05-10
EP3566400A2 (en) 2019-11-13
US10776169B2 (en) 2020-09-15
US20180189103A1 (en) 2018-07-05

Similar Documents

Publication Publication Date Title
JP7316609B2 (ja) サービス指向アーキテクチャに基づく集中化サービスecuおよびその使用方法
US11586709B2 (en) Secure provisioning and management of devices
EP3780481B1 (en) Method for upgrading vehicle-mounted device, and related device
Bella et al. Toucan: A protocol to secure controller area network
US11356425B2 (en) Techniques for improving security of encrypted vehicle software updates
EP3284003A1 (en) Paravirtualized security threat protection of a computer-driven system with networked devices
WO2021032132A1 (zh) 车载系统安全保护方法及设备
CN109314644A (zh) 数据提供系统、数据保护装置、数据提供方法以及计算机程序
KR20220002455A (ko) Some/ip 통신 프로토콜을 사용하여 차량 내 데이터 또는 메시지들 전송 개선
CN112513840A (zh) 可缩放证书管理系统架构
EP4319213A1 (en) Service access method and device
US20230205887A1 (en) Secure automotive system
CN117909987A (zh) 电控单元应用软件的安全刷新方法、系统及可读存储介质
CN117879931A (zh) 一种离线汽车数据的授权访问方法及装置
WO2018169807A1 (en) Systems and methods for enabling trusted communications between controllers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201211

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211026

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220126

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20220325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220913

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221209

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230125

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230509

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230608

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230707

R150 Certificate of patent or registration of utility model

Ref document number: 7316609

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150