JP2022107288A - 自動車用電子制御装置 - Google Patents
自動車用電子制御装置 Download PDFInfo
- Publication number
- JP2022107288A JP2022107288A JP2021002146A JP2021002146A JP2022107288A JP 2022107288 A JP2022107288 A JP 2022107288A JP 2021002146 A JP2021002146 A JP 2021002146A JP 2021002146 A JP2021002146 A JP 2021002146A JP 2022107288 A JP2022107288 A JP 2022107288A
- Authority
- JP
- Japan
- Prior art keywords
- key
- secure
- host
- volatile memory
- core
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004364 calculation method Methods 0.000 claims abstract description 26
- 238000000034 method Methods 0.000 claims description 22
- 238000012545 processing Methods 0.000 claims description 10
- 238000001514 detection method Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 5
- 230000004913 activation Effects 0.000 claims description 3
- 238000012546 transfer Methods 0.000 description 25
- 238000004891 communication Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 230000002093 peripheral effect Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 1
- 238000007906 compression Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Stored Programmes (AREA)
Abstract
Description
マイクロプロセッサを備える自動車用電子制御装置であって、
前記マイクロプロセッサは、ホスト側コアと、セキュアコアと、ホスト側記憶領域と、セキュア記憶領域とを備え、
前記ホスト側コアおよび前記セキュアコアは、前記ホスト側記憶領域にアクセス可能であり、
前記セキュアコアは、前記セキュア記憶領域にアクセス可能であり、
前記ホスト側コアは、前記セキュア記憶領域にアクセス可能ではなく、
前記ホスト側記憶領域は、ホスト側揮発性メモリおよびホスト側不揮発性メモリを備え、
前記セキュア記憶領域は、セキュア揮発性メモリおよびセキュア不揮発性メモリを備え、
前記ホスト側不揮発性メモリには、ホスト用プログラムおよび鍵が格納され、
前記セキュア不揮発性メモリには、セキュアプログラムが格納され、
前記ホスト用プログラムを実行する前記ホスト側コアは、前記ホスト側不揮発性メモリから前記鍵を取得するとともに、前記セキュアプログラムを実行する前記セキュアコアに前記鍵を受け渡し、
前記セキュアプログラムを実行する前記セキュアコアは、受け取った前記鍵を前記セキュア揮発性メモリに格納するとともに、格納された前記鍵を演算に利用する、
ことを特徴とする。
図1は、本発明の実施形態1に係るECU(自動車用電子制御装置)の内部構成について示す図である。ECUはマイクロプロセッサ300を備える。マイクロプロセッサ300は、演算手段として複数のコアを備える。コアは、n個(ただしn≧1)のホスト側コア1、2、…、nと、少なくとも1つ(図1の例では1つ)のセキュアコア0とを含む。
ホスト側コアとは、たとえば一般的なアプリケーションプログラム(ホスト用プログラム)を実行するコアであり、セキュアコア(セキュリティ専用コアであってもよい)は、たとえばセキュリティプログラムを実行して、鍵(電子鍵)を利用したセキュリティ用の演算を行うコアである。これらのコアが各プログラムを実行することにより、マイクロプロセッサ300は本明細書に記載される機能を実現する。
図3は、ソフトウェア更新装置からデータを転送する際の構成を示す図である。ソフトウェア更新装置からデータを転送することにより、たとえばアプリケーションソフトウェアの更新を行う。実施形態1では簡単のために、アプリケーションソフトウェア1011の1つのみを表示しているが、更新対象となるアプリケーションソフトウェアを限定するものではなく、同様の方法にて他のアプリケーションソフトウェアの更新を行うことができる。
ステップS21において、BSW1010は同期型の要求をHSMファームウェア2010に行っている図となっているが、非同期型の要求にて実施してもよい。たとえば、BSW1010は、ステップS21とステップS24との間に、図4の処理に関係しない他の処理を実行してもよい。
実施形態2では、アプリケーションソフトウェアの起動に関する構成方法を説明する。本実施形態では、鍵はアプリケーションソフトウェアの起動処理に利用される。なお、実施形態1と共通する部分については説明を省略する場合がある。
図5は、ECU起動時におけるアプリケーションソフトウェアの改ざん検知を行い起動するアプリケーションを決定するフローを示す図である。
アプリケーションソフトウェアに搭載する鍵に関連して、アプリケーションソフトウェアのバージョン管理を行ってもよい。たとえば、各アプリケーションソフトウェアにバージョン番号を付与し、とくにアプリケーションソフトウェア1011と新アプリケーションソフトウェア1011’とにそれぞれ異なるバージョン番号を付与してもよい。たとえば、バージョン番号を表す情報が、鍵に含まれていてもよい。
1~n…ホスト側コア
10…セキュアRAM(セキュア揮発性メモリ)
11~1n ローカルRAM(ホスト側揮発性メモリ)
100…データバス
101…コードフラッシュ(ホスト側不揮発性メモリ)
102…データフラッシュ(ホスト側不揮発性メモリ)
103…共有RAM(ホスト側揮発性メモリ)
110…ペリフェラルバス
111…タイマ
112…割込みコントローラ
113…MPU
200…データバス
201…セキュアコードフラッシュ(セキュア不揮発性メモリ)
202…セキュアデータフラッシュ(セキュア不揮発性メモリ)
210…ペリフェラルバス
211…HWA
300…マイクロプロセッサ
400…ECU(自動車用電子制御装置)
500…データ転送元
510…データ
600…通信路
1010…BSW(ホスト用プログラム)
1011~101m…アプリケーションソフトウェア(ホスト用プログラム)
1011’…新アプリケーションソフトウェア(ホスト用プログラム)
1011a,1011a’…AES鍵(鍵)
1011b,1011b’…MAC鍵(鍵)
1011x…アクセス保護領域
2010…HSMファームウェア(セキュアプログラム)
Claims (11)
- マイクロプロセッサを備える自動車用電子制御装置であって、
前記マイクロプロセッサは、ホスト側コアと、セキュアコアと、ホスト側記憶領域と、セキュア記憶領域とを備え、
前記ホスト側コアおよび前記セキュアコアは、前記ホスト側記憶領域にアクセス可能であり、
前記セキュアコアは、前記セキュア記憶領域にアクセス可能であり、
前記ホスト側コアは、前記セキュア記憶領域にアクセス可能ではなく、
前記ホスト側記憶領域は、ホスト側揮発性メモリおよびホスト側不揮発性メモリを備え、
前記セキュア記憶領域は、セキュア揮発性メモリおよびセキュア不揮発性メモリを備え、
前記ホスト側不揮発性メモリには、ホスト用プログラムおよび鍵が格納され、
前記セキュア不揮発性メモリには、セキュアプログラムが格納され、
前記ホスト用プログラムを実行する前記ホスト側コアは、前記ホスト側不揮発性メモリから前記鍵を取得するとともに、前記セキュアプログラムを実行する前記セキュアコアに前記鍵を受け渡し、
前記セキュアプログラムを実行する前記セキュアコアは、受け取った前記鍵を前記セキュア揮発性メモリに格納するとともに、格納された前記鍵を演算に利用する、
ことを特徴とする自動車用電子制御装置。 - 請求項1において、
前記ホスト側コアは複数であり、
前記マイクロプロセッサは、前記ホスト側揮発性メモリおよび前記ホスト側不揮発性メモリにおいて、各前記ホスト側コアがアクセス可能な領域を制御する、
ことを特徴とする自動車用電子制御装置。 - 請求項1において、前記鍵は、アクセス制限が行われている不揮発性メモリ領域に配置されることを特徴とする自動車用電子制御装置。
- 請求項1において、前記鍵は非対称鍵暗号方式で利用される公開鍵であることを特徴とする自動車用電子制御装置。
- 請求項1において、前記鍵は、アクセス制限が行われている不揮発性メモリ領域に配置され、共通鍵暗号方式で利用される鍵であることを特徴とする自動車用電子制御装置。
- 請求項4において、前記鍵は、前記ホスト用プログラムの暗号化に利用される鍵であることを特徴とする自動車用電子制御装置。
- 請求項1において、前記鍵は、前記ホスト用プログラムの改ざん検知検証に利用される鍵であることを特徴とする自動車用電子制御装置。
- 請求項1において、前記セキュアプログラムを実行する前記セキュアコアは、前記鍵を演算に利用した後に、前記鍵を無効とする情報を前記セキュア揮発性メモリに格納することを特徴とする自動車用電子制御装置。
- 請求項1において、前記鍵は前記ホスト用プログラムの更新処理に利用されることを特徴とする自動車用電子制御装置。
- 請求項1において、前記鍵は前記ホスト用プログラムの起動処理に利用されることを特徴とする自動車用電子制御装置。
- 請求項1において、前記セキュア揮発性メモリに格納される前記鍵は、RAM_KEYの形式であることを特徴とする自動車用電子制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021002146A JP7511492B2 (ja) | 2021-01-08 | 自動車用電子制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021002146A JP7511492B2 (ja) | 2021-01-08 | 自動車用電子制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022107288A true JP2022107288A (ja) | 2022-07-21 |
JP7511492B2 JP7511492B2 (ja) | 2024-07-05 |
Family
ID=
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7774619B2 (en) | Secure code execution using external memory | |
JP4099039B2 (ja) | プログラム更新方法 | |
US6539480B1 (en) | Secure transfer of trust in a computing system | |
CN109800050B (zh) | 一种虚拟机的内存管理方法、装置、相关设备及系统 | |
EP1805571B1 (en) | Verifying binding of an initial trusted device to a secured processing system | |
US20110289294A1 (en) | Information processing apparatus | |
KR20200064968A (ko) | 보안형 메모리 칩의 롤백 방지 버전 업그레이드 | |
US20020157010A1 (en) | Secure system and method for updating a protected partition of a hard drive | |
US20070028115A1 (en) | Method for guaranteeing the integrity and authenticity of flashware for control devices | |
TWI749622B (zh) | 韌體更新系統及方法 | |
JP2010510574A (ja) | セキュアデバイス・システムにおけるフラッシュメモリ・ブロックの保護と方法 | |
US10282549B2 (en) | Modifying service operating system of baseboard management controller | |
CN111201553B (zh) | 一种安全元件及相关设备 | |
CN107534551B (zh) | 提供加密数据的方法、计算设备和计算机可读介质 | |
US20170060775A1 (en) | Methods and architecture for encrypting and decrypting data | |
CN116011041B (zh) | 密钥管理方法、数据保护方法、系统、芯片及计算机设备 | |
CN112384922A (zh) | 加密密钥分布 | |
JP6930884B2 (ja) | Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム | |
JP2004252707A (ja) | メモリデバイス | |
JP2021060721A (ja) | メモリシステム | |
CN115994389A (zh) | 一种基于risc-v架构的硬件内存加密系统及其应用 | |
JP7511492B2 (ja) | 自動車用電子制御装置 | |
CN113486399B (zh) | 基于risc-v架构的数据存储方法及系统 | |
JP2022107288A (ja) | 自動車用電子制御装置 | |
JP2022094755A (ja) | 情報処理装置、方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230417 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231227 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240319 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240515 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240528 |