WO2022162988A1 - 車両制御装置 - Google Patents
車両制御装置 Download PDFInfo
- Publication number
- WO2022162988A1 WO2022162988A1 PCT/JP2021/031907 JP2021031907W WO2022162988A1 WO 2022162988 A1 WO2022162988 A1 WO 2022162988A1 JP 2021031907 W JP2021031907 W JP 2021031907W WO 2022162988 A1 WO2022162988 A1 WO 2022162988A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- processing unit
- hsm
- hsm hardware
- hardware processing
- unit
- Prior art date
Links
- 238000012545 processing Methods 0.000 claims abstract description 359
- 238000003745 diagnosis Methods 0.000 claims abstract description 27
- 238000004891 communication Methods 0.000 claims description 27
- 238000000034 method Methods 0.000 claims description 22
- 230000008569 process Effects 0.000 claims description 20
- 238000005259 measurement Methods 0.000 claims description 10
- 230000009466 transformation Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 24
- 230000002159 abnormal effect Effects 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 12
- 230000006870 function Effects 0.000 description 12
- 230000004044 response Effects 0.000 description 7
- 230000005856 abnormality Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/029—Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0706—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
- G06F11/0736—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function
- G06F11/0739—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in functional embedded systems, i.e. in a data processing system designed as a combination of hardware and software dedicated to performing a certain function in a data processing system embedded in automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/0703—Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
- G06F11/0751—Error or fault detection not based on redundancy
- G06F11/0754—Error or fault detection not based on redundancy by exceeding limits
- G06F11/076—Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
- B60W50/029—Adapting to failures or work around with other constraints, e.g. circumvention by avoiding use of failed parts
- B60W2050/0292—Fail-safe or redundant systems, e.g. limp-home or backup systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/509—Offload
Definitions
- the present invention relates to a vehicle control device.
- HSM Hardware Security Module
- ECUs Electronic Control Units
- Patent Document 1 discloses a technique for improving processing performance when cryptographic arithmetic processing is performed using an HSM.
- the technique of Patent Document 1 it is possible to improve processing performance by providing a plurality of cryptographic modules such as HSMs and performing cryptographic computations using the cryptographic module with the least load.
- Patent Document 1 it is possible to improve the processing performance by providing multiple cryptographic modules including HSM hardware, but the operation in the event of failure of the HSM hardware is not taken into consideration. do not have. A vehicle control device needs to continue operating even if a hardware failure occurs.
- An object of the present invention is to provide a vehicle control device that can continue encryption and decryption processing even when a failure occurs in the HSM hardware processing unit.
- the vehicle control device of the present invention includes an HSM hardware processing unit representing a hardware security module that performs encryption and decryption processing, and an encryption and decryption unit identical to the HSM hardware processing unit.
- a software arithmetic processing unit that performs conversion processing by a processor, an HSM hardware diagnosis unit that diagnoses the HSM hardware processing unit, and a diagnosis result of the HSM hardware diagnosis unit. and a control unit for switching between the processing and the processing of the software arithmetic processing unit.
- encryption and decryption processing can be continued even if a failure occurs in the HSM hardware processing unit.
- FIG. 1 is a block diagram showing the overall configuration of a vehicle control device according to a first embodiment
- FIG. 2 is a second block diagram showing the overall configuration of the vehicle control device according to the first embodiment
- FIG. 4 is a diagram illustrating an example of functional blocks of an HSM hardware processing unit according to the first embodiment
- FIG. 4 is a diagram showing an example of cryptographic module selection in the vehicle control device of the first embodiment
- FIG. 4 is a conceptual diagram of cryptographic module selection operation in the vehicle control device of the first embodiment
- FIG. 4 is a flowchart for explaining communication initialization processing operation of the vehicle control device according to the first embodiment
- 4 is a flowchart for explaining message transmission/reception processing operations of the vehicle control device according to the first embodiment
- FIG. 10 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the second embodiment
- FIG. 10 is a conceptual diagram of cryptographic module selection operation in the vehicle control device of the second embodiment
- 9 is a flowchart for explaining message transmission/reception processing operations of the vehicle control device according to the second embodiment
- It is a figure which shows an example of the application mounted on ECU in the vehicle control apparatus of 3rd Embodiment.
- FIG. 12 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the third embodiment;
- FIG. 11 is a conceptual diagram showing cryptographic module selection operation in the vehicle control device of the third embodiment; It is a flowchart explaining the message transmission/reception processing operation
- FIG. 11 is a diagram showing an example of applications installed on a plurality of ECUs in a vehicle control device according to a fourth embodiment;
- FIG. FIG. 12 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the fourth embodiment;
- FIG. FIG. 12 is a conceptual diagram showing cryptographic module selection operation in the vehicle control device of the fourth embodiment;
- FIG. 11 is a flowchart for explaining an integrated ECU processing operation of a vehicle control device according to a fourth embodiment;
- FIG. 11 is a flowchart for explaining a power train control ECU processing operation of a vehicle control device according to a fourth embodiment;
- FIG. 11 is a flowchart for explaining a power train control ECU processing operation of a vehicle control device according to a fourth embodiment;
- the vehicle control apparatus of the first embodiment includes a control unit 11, an HSM hardware processing unit 12, a software arithmetic processing unit encryption module 13, an HSM hardware diagnosis unit 14 (HSM), and a load factor measurement unit 15 in an ECU 10. configured with.
- the ECU 10 can be replaced with a microcomputer or an in-vehicle SoC (system on a chip).
- the number of the software arithmetic processing unit cryptographic module 13 is not limited to one, and it is possible to have a plurality of them.
- the software arithmetic processing unit cryptographic module 13 may hereinafter be referred to as a software arithmetic cryptographic module (software arithmetic processing unit).
- FIG. 2 is an example of a block diagram when the HSM hardware processing unit 22 is arranged outside the ECU 20 instead of inside it. In the first embodiment, the configuration of FIG. 2 is also possible.
- FIG. 3 is an example of the functional block 30 of the HSM hardware processing unit 12.
- the HSM hardware processing unit 12 has a key storage function 31, a cryptographic operation function 32, a key generation function 33, and a random number generation function .
- the software arithmetic processing unit cryptographic module 13 (FIGS. 1 and 2) described in this embodiment has a function equivalent to the cryptographic arithmetic function 32 (FIG. 3) of the HSM hardware processing unit 12, and the HSM hardware processing unit 12 alternatives.
- FIG. 4 is a diagram showing an example of cryptographic module selection in the vehicle control device of the first embodiment.
- a cryptographic module (HSM or software arithmetic cryptographic module) is selected according to the state of the HSM hardware processing unit 12 (normal, abnormal) and the state of the load factor (normal, high load).
- FIG. 5 is a conceptual diagram of cryptographic module selection operations in each state. Note that the SW cryptographic module in FIG. 5 means the software arithmetic processing unit cryptographic module 13 .
- control unit 11 of the ECU starts communication initialization processing (S100).
- HSM hardware diagnosis processing is executed (S101).
- the diagnostic process is executed by the HSM hardware diagnostic unit 14, where the control unit 11 issues a cryptographic operation command for testing (for example, a cryptographic operation command whose expected value is known in advance), and confirms whether or not the response is normal. . That is, when the response of the HSM hardware processing unit 12 is not normal (for example, the response value differs from the expected value), the HSM hardware diagnosis unit 14 determines that the HSM hardware processing unit 12 is faulty.
- the control unit 11 sets no HSM error. For example, when the response from the HSM hardware processing unit 12 is normal, the control unit 11 turns off an error flag indicating that an error has occurred in the HSM hardware processing unit 12 . Note that the error flag is stored in a memory or the like.
- S104 it is set that there is an HSM error. Then, it moves to S105.
- the control unit 11 turns on an error flag when the response from the HSM hardware processing unit 12 is not normal.
- control unit 11 starts the message transmission/reception process (S110).
- the control unit 11 acquires load factor information from the load factor measurement unit 15 .
- the load factor measurement unit 15 measures the load factor by measuring the cryptographic operation processing time of each of the HSM hardware processing unit 12 and the software operation processing unit cryptographic module 13 .
- the utilization rate of the CPU Central Processing Unit
- the load factor is in two stages, a normal state and a high load state, depending on whether or not it is equal to or greater than a preset threshold value. It is good as above.
- the software arithmetic processing unit cryptographic module 13 is selected.
- the HSM hardware processing unit 12 and the software arithmetic processing unit encryption module 13 are selected at the same time. By selecting them at the same time, parallel processing of cryptographic calculation processing becomes possible, and the processing load can be reduced.
- the HSM hardware processing unit 12 or software arithmetic processing unit encryption module 13 selected in the above step is used to execute message authentication processing.
- Message authentication processing is a security technology that provides an encrypted MAC (Message Authentication Code) to data (messages) to be sent and received to prevent communication spoofing and data falsification.
- MAC Message Authentication Code
- cryptographic computation processing of the HSM hardware processing unit 12 and software computation processing unit cryptographic module 13 is used.
- the HSM hardware diagnosis processing (S101) is performed in the communication initialization processing of FIG. 6 in consideration of the HSM hardware diagnosis processing time. It is not necessary, and can be executed, for example, in message transmission/reception processing (FIG. 7).
- the vehicle control device includes at least an HSM hardware processing unit 12, a software arithmetic processing unit (software arithmetic processing unit encryption module 13), an HSM hardware diagnosis unit 14, and a control unit 11.
- the HSM hardware processing unit 12 is a hardware security module that performs encryption and decryption processing.
- the software arithmetic processing unit (software arithmetic processing unit cryptographic module 13) performs the same encryption and decryption processing as the HSM hardware processing unit 12 by using a processor.
- the HSM hardware diagnosis section 14 diagnoses the HSM hardware processing section 12 .
- the control unit 11 switches between the processing of the HSM hardware processing unit 12 and the processing of the software arithmetic processing unit 13 according to the diagnosis result of the HSM hardware diagnosis unit 14 .
- the encryption and decryption processing can be executed as hardware processing or software processing. As a result, even if a failure occurs in the HSM hardware processing unit 12, encryption and decryption processing can be continued.
- the control unit 11 changes the processing of the HSM hardware processing unit 12 to the software operation processing unit (software operation processing unit cryptographic module 13 ) processing.
- the processing of the HSM hardware processing unit 12 can be replaced by the processing of the software arithmetic processing unit (software arithmetic processing unit cryptographic module 13).
- the vehicle control device includes a load factor measurement unit 15 that measures the load factor of the HSM hardware processing unit 12.
- the control unit 11 determines whether the HSM hardware processing unit 12 is faulty (HSM state) and depending on the load factor of the HSM hardware processing unit 12.
- the software arithmetic processing unit (software arithmetic processing unit cryptographic module 13) is caused to perform encryption and decryption processing. Thereby, the throughput of encryption and decryption processing can be changed according to the load factor of the HSM hardware processing unit 12 .
- HSM hardware processing unit 12 when the control unit 11 is diagnosed that the HSM hardware processing unit 12 is not malfunctioning (HSM state: normal) and the load factor of the HSM hardware processing unit 12 is less than the first threshold (load factor : normal), causing the HSM hardware processing unit 12 to perform encryption and decryption processing.
- HSM state: normal When the control unit 11 is diagnosed that the HSM hardware processing unit 12 is not malfunctioning (HSM state: normal) and the load factor of the HSM hardware processing unit 12 is equal to or higher than the first threshold (load factor: high load) , HSM hardware processing unit 12 and software arithmetic processing unit (software arithmetic processing unit cryptographic module 13) to perform encryption and decryption processing.
- software arithmetic processing unit cryptographic module 13 software arithmetic processing unit cryptographic module 13
- the control unit 11 causes the software arithmetic processing unit to perform encryption and decryption processing.
- the hardware processing and the software processing are performed simultaneously, thereby enabling encryption and decryption. Processing throughput can be improved.
- the vehicle can be used continuously by replacing it with the software arithmetic cryptographic module.
- the processing load can be reduced by simultaneously using the HSM hardware processing unit 12 and the software arithmetic processing unit cryptographic module 13 .
- FIG. 8 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the second embodiment.
- a cryptographic module is selected according to the state (normal, abnormal) of the HSM hardware processing unit 12 and the state of the load factor (normal, high load).
- the second embodiment shows a case where the number of software cryptographic modules is two.
- a multi-core microcomputer having a plurality of cores is used as a microcomputer in the ECU, it is possible to configure a software arithmetic cryptographic module for each core (Core1 and Core2 in the second embodiment).
- the number of software arithmetic cryptographic modules is two in the second embodiment, the number is not limited to this, and may be, for example, three or more. As the number of software arithmetic cryptographic modules increases, the cryptographic module selection patterns also increase accordingly.
- FIG. 9 is a conceptual diagram of cryptographic module selection operations in each state.
- the HSM error flag is set.
- the module to be used is selected according to the flags set at S121 and S122. There are four selection patterns depending on the vehicle state.
- the load factor measuring unit 15 measures not only the load factor of the HSM hardware processing unit 12 but also the load factor of the software arithmetic processing unit (software arithmetic processing unit encryption module 13). As shown in FIG. 8, the control unit 11 determines whether the HSM hardware processing unit 12 is faulty (HSM state), the load factor of the HSM hardware processing unit 12, and the software arithmetic processing unit (software arithmetic processing unit According to the load factor of the cryptographic module 13), the HSM hardware processing unit 12 or the software arithmetic processing unit (software arithmetic processing unit cryptographic module 13) is caused to perform encryption and decryption processing. Thereby, the throughput of the encryption and decryption processing can be changed according to the load factor of the software arithmetic processing unit.
- the processor that performs the processing of the software arithmetic processing unit 13 is composed of a plurality of cores. As shown in FIG. 8, when the control unit 11 is diagnosed that the HSM hardware processing unit 12 is not malfunctioning (HSM state: normal) and the load factor of the HSM hardware processing unit 12 is equal to or higher than the first threshold, (load factor: high load), the HSM hardware processing unit 12 and two or more cores (for example, Core 1 and Core 2) of the processor are caused to perform encryption and decryption processing.
- HSM state normal
- load factor high load
- the control unit 11 When the control unit 11 is diagnosed that the HSM hardware processing unit 12 is faulty (HSM state: abnormal) and the load factor of the software arithmetic processing unit (software arithmetic processing unit cryptographic module 13) is equal to or higher than the second threshold (Load factor: high load), two or more cores (for example, Core1, Core2) of the processor are caused to perform encryption and decryption processing.
- the control unit 11 When the control unit 11 is diagnosed that the HSM hardware processing unit 12 is faulty (HSM state: abnormal) and the load factor of the software arithmetic processing unit is less than the second threshold (load factor: normal), the processor Let one core handle encryption and decryption.
- the HSM hardware processing unit 12 fails and the load factor of the software arithmetic processing unit is high, the throughput of encryption and decryption processing is improved by increasing the number of cores that perform software processing. can do.
- the first threshold and the second threshold may be the same value or different values.
- the second embodiment even when a failure occurs in the HSM hardware processing unit 12 or in a high load state, a plurality of software arithmetic processing unit cryptographic modules 13 can be substituted. Compared to the first embodiment, it is possible to increase the selection patterns of the cryptographic modules, and more flexible control becomes possible.
- FIG. 11 shows an example of installing a plurality of applications in the vehicle control system of the third embodiment. An example in which a plurality of applications are installed on one ECU in this manner will be described below.
- power train control applications include engine and brake control
- information control applications include car navigation systems
- body control applications include lights and power window processing
- vehicle control applications include running display devices.
- the communication speed and importance (priority) required for each application are different, and the possibility of substitution by the software arithmetic processing unit cryptographic module 13 and the necessity of hardware HSM (HSM hardware processing unit) are also different.
- HSM hardware processing unit
- FIG. 12 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the third embodiment. Based on the state of the HSM hardware processing unit 12 (normal, abnormal) and the load factor state (normal, high load), priority processing is determined according to the type of each application, and the software arithmetic processing unit cryptographic module 13 to be used is selected. do.
- the number of software arithmetic cryptographic modules is three, but the number is not limited to this, and may be, for example, four or more.
- FIG. 13 is a conceptual diagram of cryptographic module selection operations in each state.
- the power train control application and the information control application are the HSM hardware processing unit 12
- the body control application is the software arithmetic cryptographic module 2 (13)
- the vehicle The control application selects software arithmetic cryptographic module 3 (13).
- the power train control application is the HSM hardware processing unit 12 and the software arithmetic cryptographic module 1 (13), and the information control application is the HSM hardware processing.
- the unit 12 selects the software arithmetic cryptographic module 2 (13) for the body control application and the software arithmetic cryptographic module 3 (13) for the vehicle control application.
- priority processing is determined according to the flags set in S121 and S122 and the application type obtained in S130, and the cryptographic module to be used is selected.
- the control unit 11 determines whether the HSM hardware processing unit 12 is out of order (HSM in vehicle state), the load factor of the HSM hardware processing unit 12 (load factor in vehicle state), Furthermore, according to the priority of each application, the HSM hardware processing unit 12 or the software arithmetic processing unit (software arithmetic processing unit encryption module 13) is caused to perform encryption and decryption processing. This makes it possible to change the throughput of encryption and decryption processing according to the priority of the application.
- the HSM hardware processing unit 12 performs encryption and decryption processing in the communication of the highest priority application (powertrain control application).
- the control unit 11 is diagnosed that the HSM hardware processing unit 12 is not malfunctioning (HSM: normal) and the load factor of the HSM hardware processing unit 12 is equal to or higher than the first threshold (load factor: high load)
- the HSM hardware processing unit 12 and the software arithmetic processing unit are caused to perform encryption and decryption processing.
- the control unit 11 terminates the application with the lowest priority (body control application) executed by the processor, and terminates the application with the highest priority.
- the software arithmetic processing unit is caused to perform encryption and decryption processing. This allows processor resources to be accommodated for applications with the highest priority.
- the highest priority application (powertrain control application) is software for controlling the powertrain of the vehicle.
- the processor is composed of multiple cores.
- the control unit 11 When the control unit 11 is diagnosed that the HSM hardware processing unit 12 is not malfunctioning (HSM: normal) and the load factor of the HSM hardware processing unit is equal to or higher than the first threshold (load factor: high load), the most The HSM hardware processing unit 12 and at least one core of the processor are caused to perform encryption and decryption processing in communication of the high priority application.
- the control unit 11 When the HSM hardware processing unit 12 is diagnosed to be faulty (HSM: abnormal), the control unit 11 terminates the lowest priority application executed by the core of the processor, and terminates the application with the highest priority. communication, two or more cores of the processor are caused to perform encryption and decryption processing. As a result, processor core resources can be accommodated for applications with the highest priority.
- the priority of the applications can be determined even when a failure occurs in the HSM hardware processing unit or when the load is high. It is possible to select processing according to
- a single ECU is provided with a plurality of applications.
- the present invention can also be applied to a vehicle control device configured with a plurality of ECUs.
- FIG. 15 is a block diagram showing the overall configuration of a vehicle control device according to the fourth embodiment.
- the integrated ECU 40 is composed of a control unit 11, an HSM hardware diagnosis unit 14, and a communication interface 41. Via the communication interface 41, it is connected with the HSM hardware processing unit 50, the power train control ECU 60, the information control ECU 70, the body control ECU 80, and the vehicle control ECU 90.
- the powertrain control ECU 60 is composed of a communication interface 61, a control unit 62, a plurality of software arithmetic cryptographic modules 63, and a load factor measurement unit 64, and is connected to the integrated ECU 40 and the HSM hardware processing unit 50 via the communication interface 61.
- the cryptographic arithmetic processing is executed using the HSM hardware processing unit 50 and the software arithmetic cryptographic module 63 (software arithmetic processing cryptographic module).
- the integrated ECU 40 is notified of the load factor measurement result via the communication interface 61 .
- the information control ECU 70, the body control ECU 80, and the vehicle control ECU 90 have the same configuration as the powertrain control ECU 60, but are not limited to this, and may have a partially different configuration. be.
- FIG. 16 shows an example in which a plurality of ECUs are mounted in the vehicle control system of the fourth embodiment.
- the communication speed and importance (priority) required for the application installed on each ECU, whether or not it can be replaced by a software arithmetic cryptographic module, and the necessity of a hardware HSM (HSM hardware processing unit 50) are determined for each ECU. different. Note that the content shown in FIG. 16 is an example for explaining the present embodiment, and the present invention is not limited to this.
- FIG. 17 is a diagram showing an example of cryptographic module selection in the vehicle control device according to the fourth embodiment. Based on the state of the HSM hardware processing unit 50 (normal, abnormal) and the state of the load factor (normal, high load), priority processing is determined according to the type of each ECU, and the software arithmetic cryptographic module to be used in each ECU is determined. do. In the fourth embodiment, the total number of software computation cryptographic modules of each ECU is 2, but it is not limited to this.
- FIG. 18 is a conceptual diagram of the cryptographic module selection operation in the vehicle control device of the fourth embodiment.
- the integrated ECU 40 When the HSM hardware processing unit 50 is normal and the load factor is normal, the integrated ECU 40 notifies the powertrain control ECU 60 and the information control ECU 70 of the use (instruction) of the HSM hardware processing unit 50 .
- the body control ECU 80 and the vehicle control ECU 90 are notified of the use of the software arithmetic cryptographic module of each ECU.
- the integrated ECU 40 When the HSM hardware processing unit 50 is normal and the load factor is high, the integrated ECU 40 notifies the power train control ECU 60 of the use of the HSM hardware processing unit 50 and the software arithmetic cryptographic module 63, and transmits information The use of the HSM hardware processing unit 50 is notified to the control ECU 70 . The body control ECU 80 and the vehicle control ECU 90 are notified of the use of the software arithmetic cryptographic module of each ECU.
- the integrated ECU 40 When the HSM hardware processing unit 50 is abnormal (failed), the integrated ECU 40 notifies the power train control ECU 60 of simultaneous use of the software arithmetic cryptographic modules 1 and 2 (63), and informs the information control ECU 70 of , the non-use of the software computation cryptographic module is notified, and the body control ECU 80 and the vehicle control ECU 90 are notified of the use of the software computation cryptographic module of each ECU.
- the integrated ECU 40 executes HSM hardware diagnosis processing during communication initialization processing. Since the operation is the same as that of FIG. 6, the explanation is omitted.
- priority processing is determined according to the type of each ECU based on the HSM error information and the load factor information acquired at S191, and the software arithmetic cryptographic module to be used in each ECU is determined.
- S201 it is checked whether or not there is a message transmission/reception request, and if there is a request (YES), the process proceeds to S202. If there is no request (NO), the process moves to S207.
- S203 the presence or absence of a switching instruction is confirmed from the received notification, and if there is (YES), the process proceeds to S204. If none (NO), message authentication processing (S205) and message transmission/reception processing (S206) are executed.
- the load factor information is transmitted to the integrated ECU 40.
- the ECUs can be controlled even when a failure occurs in the HSM hardware processing unit 50 or in a high load state. It is possible to select processing according to the priority of [others]
- the present invention is not limited to the above-described embodiments, and includes various modifications.
- the above-described embodiments have been described in detail in order to explain the present invention in an easy-to-understand manner, and are not necessarily limited to those having all the described configurations.
- it is possible to replace part of the configuration of one embodiment with the configuration of another embodiment and it is also possible to add the configuration of another embodiment to the configuration of one embodiment.
- each of the above configurations, functions, etc. may be realized by hardware, for example, by designing them as integrated circuits.
- each of the above configurations, functions, and the like may be realized by software by a processor (microcomputer) interpreting and executing a program for realizing each function.
- Information such as programs, tables, and files that implement each function can be stored in a memory, a hard disk, a recording device such as an SSD (Solid State Drive), or a recording medium such as an IC card, SD card, or DVD.
- HSM hardware security module
- software arithmetic processing units software arithmetic processing unit encryption modules 13, 63
- An HSM hardware diagnosis unit (14) for executing diagnosis of a hardware processing unit, and a control unit (11, 62) for switching between HSM hardware processing and software arithmetic processing, wherein the control unit performs HSM hardware diagnosis.
- a vehicle control device that switches between HSM hardware processing and software arithmetic processing in accordance with a determination result of a unit.
- the control unit (11, 62) is a vehicle control device characterized by switching from HSM hardware processing to software arithmetic processing.
- the vehicle control device described in (2) further includes the HSM hardware processing units (12, 22, 50) and the software arithmetic processing units (software arithmetic processing unit encryption modules 13, 63), each of which has a processing load factor of is provided, and when the load factor measurement unit determines that the processing loads of the HSM hardware processing unit and the software arithmetic processing unit are high, the HSM A vehicle control device that switches between software processing and one or a plurality of software arithmetic processing, or executes them simultaneously.
- the vehicle control device executes processing of a plurality of applications with different priorities, and includes the step of determining an application to be preferentially processed among the plurality of applications with different priorities. determined by the step when an abnormality of the HSM hardware processing unit (12, 22, 50) is detected or when the load factor measurement unit (15) detects an increase in the processing load factor A vehicle control device that allows a priority application to preferentially select HSM hardware processing or software arithmetic processing.
- the vehicle control device includes an HSM hardware processing unit and a software arithmetic processing unit that performs processing as an alternative to the HSM hardware processing unit.
- the running operation can be continued by switching the arithmetic processing.
- the processing load can be reduced by switching between HSM hardware processing and software calculation processing.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Human Computer Interaction (AREA)
- Transportation (AREA)
- Mechanical Engineering (AREA)
- Hardware Redundancy (AREA)
Abstract
車両制御装置は、少なくともHSMハードウェア処理部12、ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)、HSMハードウェア診断部14、制御部11を備える。HSMハードウェア処理部12は、暗号化及び復号化の処理を行うハードウェアセキュリティモジュールである。ソフトウェア演算処理部は、HSMハードウェア処理部12と同じ暗号化及び復号化の処理をプロセッサにより行う。HSMハードウェア診断部14は、HSMハードウェア処理部12を診断する。制御部11は、HSMハードウェア診断部14の診断の結果に応じて、HSMハードウェア処理部12の処理とソフトウェア演算処理部13の処理を切り替える。
Description
本発明は、車両制御装置に関する。
車両の電動化、システム化により、車載ネットワークからのセキュリティ脅威が増加したことで車両制御装置におけるサイバーセキュリティ対応が必須となっている。セキュリティ対策においては、安全性や処理能力向上の為、専用ハードウェアであるHSM(Hardware security module)が使用されている。
また、車載ネットワークに接続されるECU(Electronic Control Unit)は複数存在するため、セキュリティ対策を実施すると、ハードウェアあるいはソフトウェアの処理負荷が増加し、処理能力が低下する問題がある。
HSMを用いて暗号演算処理を行う場合に処理能力を向上させる技術が、例えば特許文献1により知られている。この特許文献1の技術では、HSM等の暗号モジュールを複数備えておき、最も負荷のかかっていない暗号モジュールを用いて暗号演算を行うことで、処理性能を向上することが可能である。
特許文献1では、HSMハードウェアを含めた暗号モジュールを複数備えておくことで処理性能を向上させることが可能となっているが、HSMハードウェアに障害が発生した場合の動作については考慮されていない。車両制御装置においては、ハードウェアに障害が発生した場合でも、動作を継続する必要がある。
本発明は、HSMハードウェア処理部に障害が発生した場合でも、暗号化及び復号化の処理を継続することができる車両制御装置を提供することを目的とする。
上記目的を達成するために、本発明の車両制御装置は、暗号化及び復号化の処理を行うハードウェアセキュリティモジュールを示すHSMハードウェア処理部と、前記HSMハードウェア処理部と同じ暗号化及び復号化の処理をプロセッサにより行うソフトウェア演算処理部と、前記HSMハードウェア処理部を診断するHSMハードウェア診断部と、前記HSMハードウェア診断部の診断の結果に応じて、前記HSMハードウェア処理部の処理と前記ソフトウェア演算処理部の処理を切り替える制御部と、を備える。
本発明によれば、HSMハードウェア処理部に障害が発生した場合でも、暗号化及び復号化の処理を継続することができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
以下、添付図面を参照して本実施形態について説明する。添付図面では、機能的に同じ要素は同じ番号で表示される場合もある。なお、添付図面は本開示の原理に則った実施形態と実装例を示しているが、これらは本開示の理解のためのものであり、決して本開示を限定的に解釈するために用いられるものではない。本明細書の記述は典型的な例示に過ぎず、本開示の特許請求の範囲又は適用例を如何なる意味においても限定するものではない。
本実施形態では、当業者が本開示を実施するのに十分詳細にその説明がなされているが、他の実装・形態も可能で、本開示の技術的思想の範囲と精神を逸脱することなく構成・構造の変更や多様な要素の置き換えが可能であることを理解する必要がある。従って、以降の記述をこれに限定して解釈してはならない。
[第1の実施の形態]
図1のブロック図を参照して、第1の実施の形態の車両制御装置を説明する。
図1のブロック図を参照して、第1の実施の形態の車両制御装置を説明する。
第1の実施の形態の車両制御装置は、ECU10内に制御部11、HSMハードウェア処理部12、ソフトウェア演算処理部暗号モジュール13、HSMハードウェア診断部14(HSM)、負荷率測定部15を備えて構成される。なお、ECU10はマイクロコンピュータあるいは車載用SoC(System on a chip)などに置き換えることも可能である。また、ソフトウェア演算処理部暗号モジュール13は1つとは限らず、複数備えることも可能である。なお、ソフトウェア演算処理部暗号モジュール13は、以下、ソフトウェア演算暗号モジュール(ソフトウェア演算処理部)と呼ばれることがある。
図2は、HSMハードウェア処理部22をECU20内ではなく、外部に配置した場合のブロック図の例である。第1の実施の形態においては、図2の構成とすることも可能である。
図3は、HSMハードウェア処理部12の機能ブロック30の一例である。HSMハードウェア処理部12は、鍵保管機能31、暗号演算機能32、鍵生成機能33、乱数発生機能34を備える。以下の実施形態においては、車両制御装置の動作に影響が大きい暗号演算機能32に故障が発生した場合について説明している。なお、本実施形態で説明するソフトウェア演算処理部暗号モジュール13(図1、2)は、HSMハードウェア処理部12の暗号演算機能32(図3)と同等の機能を持ち、HSMハードウェア処理部12の代替として使用できるものとする。
図4は、第1の実施の形態の車両制御装置における暗号モジュール選択の一例を示す図である。HSMハードウェア処理部12の状態(正常、異常)および負荷率の状態(通常、高負荷)に応じて暗号モジュール(HSMあるいはソフトウェア演算暗号モジュール)を選択する。
図5は、各状態における暗号モジュール選択動作の概念図である。なお、図5のSW暗号モジュールは、ソフトウェア演算処理部暗号モジュール13を意味する。
[パターン1-1]
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合は、制御部11はHSMハードウェア処理部12のみを選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合は、制御部11はHSMハードウェア処理部12のみを選択する。
[パターン1-2]
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合は、制御部11はHSMハードウェア処理部12およびソフトウェア演算暗号モジュール(ソフトウェア演算処理部暗号モジュール13)を選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合は、制御部11はHSMハードウェア処理部12およびソフトウェア演算暗号モジュール(ソフトウェア演算処理部暗号モジュール13)を選択する。
[パターン1-3]
HSMハードウェア処理部12が異常(故障)の場合は、制御部11はソフトウェア演算暗号モジュールを選択する。ソフトウェア処理はハードウェア処理に比べて、処理速度が遅くなるが、故障発生時の縮退時は通信を制限することでソフトウェアでも代替可能となる。
HSMハードウェア処理部12が異常(故障)の場合は、制御部11はソフトウェア演算暗号モジュールを選択する。ソフトウェア処理はハードウェア処理に比べて、処理速度が遅くなるが、故障発生時の縮退時は通信を制限することでソフトウェアでも代替可能となる。
図6~7のフローチャートを参照して、第1の実施の形態の動作をより具体的に説明する。
まず、図6において、ECUの制御部11は、通信初期化処理を開始する(S100)。
次いで、HSMハードウェア診断処理を実行する(S101)。診断処理は、HSMハードウェア診断部14で実行され、制御部11からテスト用の暗号演算コマンド(例えば、予め期待値がわかっている暗号演算コマンド)を発行し、正常な応答かどうかを確認する。すなわち、HSMハードウェア診断部14は、HSMハードウェア処理部12の応答が正常でない場合(例えば、応答値が期待値と異なる)、HSMハードウェア処理部12が故障していると判定する。
S102で正常な応答である場合(YES)、S103に移る。正常な応答でない場合(NO)、S104に移る。
S103では、制御部11は、HSMエラー無を設定する。例えば、制御部11は、HSMハードウェア処理部12からの応答が正常である場合、HSMハードウェア処理部12にエラーが発生していることを示すエラーフラグをオフにする。なお、エラーフラグは、メモリ等に記憶される。
S104では、HSMエラー有りを設定する。その後、S105に移る。例えば、制御部11は、HSMハードウェア処理部12からの応答が正常でない場合、エラーフラグをオンにする。
こうして、通信初期化処理が終了する(S105)。
通信初期化処理が終了すると、図7において、制御部11は、メッセージ送受信処理を開始する(S110)。
S111では、図6の通信初期化処理のS103あるいはS104で設定されたHSMエラー設定を確認する。
S112では、エラー無である場合(YES)、S113に移る。エラー有の場合(NO)、S115に移る。
S113では、制御部11は、負荷率測定部15から負荷率情報を取得する。負荷率測定部15は、HSMハードウェア処理部12およびソフトウェア演算処理部暗号モジュール13のそれぞれの暗号演算処理の時間を計測することで、負荷率を計測する。あるいは、CPU(Central Processing Unit)の利用率を取得することで負荷率の目安としてもよい。なお、本実施形態においては、負荷率は予め設定した閾値以上であるか否かにより、通常状態と高負荷状態の2段階としているが、これに限定されるものではなく、例えば3段階又はそれ以上としてもよい。
S114では、高負荷状態と判定した場合(YES)、S116に移る。通常状態と判定した場合(NO)、S117に移る。
S115では、ソフトウェア演算処理部暗号モジュール13を選択する。
S116では、HSMハードウェア処理部12およびソフトウェア演算処理部暗号モジュール13を同時に選択する。同時に選択することで、暗号演算処理の並行処理が可能となり、処理負荷を軽減することができる。
S117では、HSMハードウェア処理部12のみを選択する。
S118では、上記ステップで選択したHSMハードウェア処理部12あるいはソフトウェア演算処理部暗号モジュール13を使用して、メッセージ認証処理を実行する。メッセージ認証処理とは、送受信するデータ(メッセージ)に対して、暗号化されたMAC(Message Authentication Code)を付与して、通信のなりすましやデータ改ざんを防ぐセキュリティ技術である。このメッセージ認証処理の中でHSMハードウェア処理部12やソフトウェア演算処理部暗号モジュール13の暗号演算処理が使用される。
S119では、メッセージ送受信処理を実行し、S120でメッセージ送受信処理が終了する。
なお、上記実施形態では、HSMハードウェア診断処理時間を考慮し、図6の通信初期化処理の中でHSMハードウェア診断処理(S101)を実施しているが、必ずしも通信初期化処理時に実行する必要はなく、例えば、メッセージ送受信処理(図7)の中で実行することも可能である。
本実施形態の特徴は以下のようにまとめることもできる。
図1に示すように、車両制御装置は、少なくともHSMハードウェア処理部12、ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)、HSMハードウェア診断部14、制御部11を備える。HSMハードウェア処理部12は、暗号化及び復号化の処理を行うハードウェアセキュリティモジュールである。ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)は、HSMハードウェア処理部12と同じ暗号化及び復号化の処理をプロセッサにより行う。HSMハードウェア診断部14は、HSMハードウェア処理部12を診断する。制御部11は、HSMハードウェア診断部14の診断の結果に応じて、HSMハードウェア処理部12の処理とソフトウェア演算処理部13の処理を切り替える。これにより、HSMハードウェア処理部12の診断の結果に応じて、暗号化及び復号化の処理をハードウェア処理又はソフトウェア処理として実行することができる。その結果、HSMハードウェア処理部12に障害が発生した場合でも、暗号化及び復号化の処理を継続することができる。
図4に示すように、制御部11は、HSMハードウェア処理部12が故障していると診断された場合、HSMハードウェア処理部12の処理からソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)の処理へ切り替える。これにより、HSMハードウェア処理部12が故障しても、HSMハードウェア処理部12の処理をソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)の処理で代替できる。
図1に示すように、車両制御装置は、HSMハードウェア処理部12の負荷率を測定する負荷率測定部15を備える。図4に示すように、制御部11は、HSMハードウェア処理部12が故障しているか否か(HSM状態)、及びHSMハードウェア処理部12の負荷率に応じて、HSMハードウェア処理部12又はソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)に暗号化及び復号化の処理を行わせる。これにより、HSMハードウェア処理部12の負荷率に応じて、暗号化及び復号化の処理のスループットを変えることができる。
詳細には、制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM状態:正常)、HSMハードウェア処理部12の負荷率が第1閾値未満である場合(負荷率:通常)、HSMハードウェア処理部12に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM状態:正常)、HSMハードウェア処理部12の負荷率が第1閾値以上である場合(負荷率:高負荷)、HSMハードウェア処理部12及びソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していると診断された場合(HSM状態:異常)、ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる。これにより、例えば、HSMハードウェア処理部12が故障しておらず、HSMハードウェア処理部12の負荷率が高い場合に、ハードウェア処理とソフトウェア処理を同時に行うことで、暗号化及び復号化の処理のスループットを向上することができる。
以上説明したように、第1の実施の形態によれば、HSMハードウェア処理部に故障が発生しても、ソフトウェア演算暗号モジュールで代替することで、車両を継続して使用することができる。また、負荷率増加時は、HSMハードウェア処理部12とソフトウェア演算処理部暗号モジュール13を同時に使用することで処理負荷の低減も可能となる。
[第2の実施の形態]
次に、図8~図10を参照して、第2の実施の形態の車両制御装置を説明する。
次に、図8~図10を参照して、第2の実施の形態の車両制御装置を説明する。
図8は、第2の実施の形態の車両制御装置における暗号モジュール選択の一例を示す図である。HSMハードウェア処理部12の状態(正常、異常)および負荷率の状態(通常、高負荷)に応じて暗号モジュールを選択する。第2の実施の形態では、ソフトウェア演算暗号モジュール数が2の場合を示している。ECU内にマイクロコンピュータとして複数のコアを持つマルチコアマイコンを使用した場合、コア毎(第2の実施の形態では、Core1、Core2としている)にソフトウェア演算暗号モジュールを構成することが可能となる。
なお、第2の実施の形態では、ソフトウェア演算暗号モジュール数を2としたが、これに限定されるものではなく、例えば3以上としてもよい。ソフトウェア演算暗号モジュール数が増加すると、それに伴い暗号モジュール選択パターンも増加する。
図9は、各状態における暗号モジュール選択動作の概念図である。
[パターン2-1]
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合は、制御部11はHSMハードウェア処理部12を選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合は、制御部11はHSMハードウェア処理部12を選択する。
[パターン2-2]
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合は、制御部11はHSMハードウェア処理部12およびソフトウェア演算暗号モジュール1および2(13)を選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合は、制御部11はHSMハードウェア処理部12およびソフトウェア演算暗号モジュール1および2(13)を選択する。
[パターン2-3]
HSMハードウェア処理部12が異常(故障)で、かつ高負荷の場合は、制御部11はソフトウェア演算暗号モジュール1および2(13)を選択する。
HSMハードウェア処理部12が異常(故障)で、かつ高負荷の場合は、制御部11はソフトウェア演算暗号モジュール1および2(13)を選択する。
[パターン2-4]
HSMハードウェア処理部12が異常(故障)で、かつ通常負荷の場合は、制御部11はソフトウェア演算暗号モジュール1(13)を選択する。この場合、通常時と処理性能差が発生するため、縮退が必要となる(通信制限状態)。
HSMハードウェア処理部12が異常(故障)で、かつ通常負荷の場合は、制御部11はソフトウェア演算暗号モジュール1(13)を選択する。この場合、通常時と処理性能差が発生するため、縮退が必要となる(通信制限状態)。
図10のフローチャートを参照して、第2の実施の形態の動作を説明する。
図10のフローチャートにおいて、図7のステップと同一の内容のステップについては、図10において同一のステップ番号を付しているので、その詳細な説明は行わない。
S121では、HSMエラーフラグを設定する。
S122では、高負荷フラグを設定する。
S123では、前記S121、S122により設定されたフラグにより、使用するモジュールを選択する。車両状態により、4つの選択パターンが存在する。
本実施形態の特徴は以下のようにまとめることもできる。
負荷率測定部15は、HSMハードウェア処理部12の負荷率だけでなく、ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)の負荷率を測定する。図8に示すように、制御部11は、HSMハードウェア処理部12が故障しているか否か(HSM状態)、HSMハードウェア処理部12の負荷率、さらにソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)の負荷率に応じて、HSMハードウェア処理部12又はソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)に暗号化及び復号化の処理を行わせる。これにより、ソフトウェア演算処理部の負荷率に応じて、暗号化及び復号化の処理のスループットを変えることができる。
詳細には、ソフトウェア演算処理部13の処理を行うプロセッサは、複数のコアから構成される。図8に示すように、制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM状態:正常)、HSMハードウェア処理部12の負荷率が第1閾値以上である場合(負荷率:高負荷)、HSMハードウェア処理部12及びプロセッサの2以上のコア(例えば、Core1,Core2)に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していると診断され(HSM状態:異常)、ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)の負荷率が第2閾値以上である場合(負荷率:高負荷)、プロセッサの2以上のコア(例えば、Core1,Core2)に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していると診断され(HSM状態:異常)、ソフトウェア演算処理部の負荷率が第2閾値未満である場合(負荷率:通常)、プロセッサの1つのコアに暗号化及び復号化の処理を行わせる。これにより、例えば、HSMハードウェア処理部12が故障し、ソフトウェア演算処理部の負荷率が高い場合に、ソフトウェア処理を行うコアの数を増やすことで、暗号化及び復号化の処理のスループットを向上することができる。なお、第1閾値と第2閾値は、同じ値であってもよいし、異なる値であってもよい。
以上説明したように、第2の実施の形態によれば、HSMハードウェア処理部12に故障が発生した場合や高負荷状態でも複数のソフトウェア演算処理部暗号モジュール13で代替することができ、第1の実施の形態に比べ、暗号モジュールの選択パターンを増やすことが可能となり、より柔軟な制御が可能となる。
[第3の実施の形態]
図11は、第3の実施の形態の車両制御装置における複数のアプリケーション搭載例である。このように複数のアプリケーションが1つのECU上に搭載されている場合の実施例を以下に説明する。
図11は、第3の実施の形態の車両制御装置における複数のアプリケーション搭載例である。このように複数のアプリケーションが1つのECU上に搭載されている場合の実施例を以下に説明する。
図11において、4つのアプリケーション例を記載している。例えば、パワートレイン制御アプリケーションとしては、エンジンやブレーキ制御、情報制御アプリケーションとしては、カーナビ、ボディ制御アプリケーションとしては、ライト、パワーウィンドウ処理、車両制御アプリケーションとしては走行表示装置などが挙げられる。それぞれのアプリケーションに要求される通信速度や重要度(優先度)が異なっており、ソフトウェア演算処理部暗号モジュール13による代替可否やハードウェアHSM(HSMハードウェア処理部)の必要性についても異なっている。なお、図11に記載の内容は本実施形態を説明するための一例であり、これに限定されるものではない。
図12は、第3の実施の形態の車両制御装置における暗号モジュール選択の一例を示す図である。HSMハードウェア処理部12の状態(正常、異常)および負荷率の状態(通常、高負荷)により、各アプリケーションの種類に応じて優先処理決定を行い、使用するソフトウェア演算処理部暗号モジュール13を選択する。第3の実施の形態では、ソフトウェア演算暗号モジュール数が3の場合を示しているが、これに限定されるものではなく、例えば4以上としてもよい。
図13は、各状態における暗号モジュール選択動作の概念図である。
[パターン3-1]
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合、パワートレイン制御アプリケーションおよび情報制御アプリケーションは、HSMハードウェア処理部12、ボディ制御アプリケーションは、ソフトウェア演算暗号モジュール2(13)、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が通常の場合、パワートレイン制御アプリケーションおよび情報制御アプリケーションは、HSMハードウェア処理部12、ボディ制御アプリケーションは、ソフトウェア演算暗号モジュール2(13)、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
[パターン3-2]
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合、パワートレイン制御アプリケーションは、HSMハードウェア処理部12およびソフトウェア演算暗号モジュール1(13)、情報制御アプリケーションは、HSMハードウェア処理部12、ボディ制御アプリケーションは、ソフトウェア演算暗号モジュール2(13)、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
HSMハードウェア処理部12が正常で、かつ負荷率が高負荷の場合、パワートレイン制御アプリケーションは、HSMハードウェア処理部12およびソフトウェア演算暗号モジュール1(13)、情報制御アプリケーションは、HSMハードウェア処理部12、ボディ制御アプリケーションは、ソフトウェア演算暗号モジュール2(13)、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
[パターン3-3]
HSMハードウェア処理部12が異常(故障)の場合、パワートレイン制御アプリケーションは、ソフトウェア演算暗号モジュール1および2(13)を同時選択し、情報制御アプリケーションおよびボディ制御アプリケーションは縮退してモジュール選択無しになり、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
HSMハードウェア処理部12が異常(故障)の場合、パワートレイン制御アプリケーションは、ソフトウェア演算暗号モジュール1および2(13)を同時選択し、情報制御アプリケーションおよびボディ制御アプリケーションは縮退してモジュール選択無しになり、車両制御アプリケーションは、ソフトウェア演算暗号モジュール3(13)を選択する。
図14のフローチャートを参照して、第3の実施の形態の動作を説明する。
図14のフローチャートにおいて、第2の実施形態(図10)のステップと同一の内容のステップについては、図14において同一のステップ番号を付しているので、その詳細な説明は行わない。
S130では、メッセージ送受信処理を実行中のアプリケーション種類を取得する。
S131では、S121、S122で設定されたフラグおよびS130で取得したアプリケーション種類に応じて優先処理決定を行い、使用する暗号モジュールを選択する。
本実施形態の特徴は以下のようにまとめることもできる。
図12に示すように、制御部11は、HSMハードウェア処理部12が故障しているか否か(車両状態のHSM)、及びHSMハードウェア処理部12の負荷率(車両状態の負荷率)、さらにアプリケーションごとの優先度に応じて、HSMハードウェア処理部12又はソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13)に暗号化及び復号化の処理を行わせる。これにより、アプリケーションの優先度に応じて、暗号化及び復号化の処理のスループットを変えることができる。
詳細には、制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM:正常)、HSMハードウェア処理部12の負荷率が第1閾値未満である場合(負荷率:通常)、最も高い優先度のアプリケーション(パワートレイン制御アプリケーション)の通信において、HSMハードウェア処理部12に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM:正常)、HSMハードウェア処理部12の負荷率が第1閾値以上である場合(負荷率:高負荷)、最も高い優先度のアプリケーション(パワートレイン制御アプリケーション)の通信において、HSMハードウェア処理部12及びソフトウェア演算処理部に暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していると診断された場合(HSM:異常)、プロセッサで実行される優先度が最も低いアプリケーション(ボディ制御アプリケーション)を終了し、最も高い優先度のアプリケーション(パワートレイン制御アプリケーション)の通信において、ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる。これにより、優先度が最も高いアプリケーションにプロセッサのリソースを融通することができる。なお、最も高い優先度の前記アプリケーション(パワートレイン制御アプリケーション)は、車両のパワートレインを制御するためのソフトウェアである。
本実施形態では、プロセッサは、複数のコアから構成される。制御部11は、HSMハードウェア処理部12が故障していないと診断され(HSM:正常)、HSMハードウェア処理部の負荷率が第1閾値以上である場合(負荷率:高負荷)、最も高い優先度の前記アプリケーションの通信において、HSMハードウェア処理部12及びプロセッサの少なくとも1つのコアに暗号化及び復号化の処理を行わせる。制御部11は、HSMハードウェア処理部12が故障していると診断された場合(HSM:異常)、プロセッサのコアで実行される優先度が最も低いアプリケーションを終了し、最も高い優先度のアプリケーションの通信において、プロセッサの2以上のコアに暗号化及び復号化の処理を行わせる。これにより、優先度が最も高いアプリケーションにプロセッサコアのリソースを融通することができる。
以上説明したように、第3の実施の形態によれば、ECUに複数のアプリケーションが搭載されている場合においても、HSMハードウェア処理部に故障が発生した場合や高負荷状態でもアプリケーションの優先度に応じた処理を選択することが可能となる。
[第4の実施の形態]
上記第3の実施の形態では、1つのECUに複数のアプリケーションを搭載する場合の例であったが、複数のECUで構成された車両制御装置についても、本発明を適用できる。
上記第3の実施の形態では、1つのECUに複数のアプリケーションを搭載する場合の例であったが、複数のECUで構成された車両制御装置についても、本発明を適用できる。
図15は、第4の実施の形態に係る車両制御装置の全体構成を示すブロック図である。
統合ECU40は、制御部11、HSMハードウェア診断部14、通信インターフェース41で構成される。通信インターフェース41を介して、HSMハードウェア処理部50、パワートレイン制御ECU60、情報制御ECU70、ボディ制御ECU80、車両制御ECU90と接続される。
パワートレイン制御ECU60は、通信インターフェース61、制御部62、複数のソフトウェア演算暗号モジュール63、負荷率測定部64で構成され、通信インターフェース61を介して統合ECU40およびHSMハードウェア処理部50と接続され、HSMハードウェア処理部50およびソフトウェア演算暗号モジュール63(ソフトウェア演算処理部暗号モジュール)を使用して暗号演算処理を実行する。また、通信インターフェース61を介して負荷率測定結果を統合ECU40に通知する。
本実施形態では、情報制御ECU70、ボディ制御ECU80、車両制御ECU90については、パワートレイン制御ECU60と同様の構成とするが、これに限定されるものではなく、一部異なる構成とすることも可能である。
図16は、第4の実施の形態の車両制御装置において複数のECUが搭載されている例である。各ECU上に搭載されるアプリケーションに要求される通信速度や重要度(優先度)およびソフトウェア演算暗号モジュールによる代替可否やハードウェアHSM(HSMハードウェア処理部50)の必要性については、ECU毎に異なる。なお、図16に記載の内容は本実施形態を説明するための一例であり、これに限定されるものではない。
図17は、第4の実施の形態の車両制御装置における暗号モジュール選択の一例を示す図である。HSMハードウェア処理部50の状態(正常、異常)および負荷率の状態(通常、高負荷)により、各ECUの種類に応じて優先処理決定を行い、各ECUで使用するソフトウェア演算暗号モジュールを決定する。第4の実施の形態では、それぞれのECUのソフトウェア演算暗号モジュール合計数が2の場合を示しているが、これに限定されるものではない。
図18は、第4の実施の形態の車両制御装置における暗号モジュール選択動作の概念図である。
[パターン4-1]
統合ECU40は、HSMハードウェア処理部50が正常で、かつ負荷率が通常の場合、パワートレイン制御ECU60および情報制御ECU70に対し、HSMハードウェア処理部50の使用(指示)を通知する。ボディ制御ECU80、車両制御ECU90に対しては、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
統合ECU40は、HSMハードウェア処理部50が正常で、かつ負荷率が通常の場合、パワートレイン制御ECU60および情報制御ECU70に対し、HSMハードウェア処理部50の使用(指示)を通知する。ボディ制御ECU80、車両制御ECU90に対しては、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
[パターン4-2]
統合ECU40は、HSMハードウェア処理部50が正常で、かつ負荷率が高負荷の場合、パワートレイン制御ECU60に対して、HSMハードウェア処理部50およびソフトウェア演算暗号モジュール63の使用を通知し、情報制御ECU70に対しては、HSMハードウェア処理部50の使用を通知する。ボディ制御ECU80、車両制御ECU90に対しは、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
統合ECU40は、HSMハードウェア処理部50が正常で、かつ負荷率が高負荷の場合、パワートレイン制御ECU60に対して、HSMハードウェア処理部50およびソフトウェア演算暗号モジュール63の使用を通知し、情報制御ECU70に対しては、HSMハードウェア処理部50の使用を通知する。ボディ制御ECU80、車両制御ECU90に対しは、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
[パターン4-3]
統合ECU40は、HSMハードウェア処理部50が異常(故障)の場合、パワートレイン制御ECU60に対して、ソフトウェア演算暗号モジュール1および2(63)の同時使用を通知し、情報制御ECU70に対しては、ソフトウェア演算暗号モジュール未使用を通知、ボディ制御ECU80、車両制御ECU90に対しては、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
統合ECU40は、HSMハードウェア処理部50が異常(故障)の場合、パワートレイン制御ECU60に対して、ソフトウェア演算暗号モジュール1および2(63)の同時使用を通知し、情報制御ECU70に対しては、ソフトウェア演算暗号モジュール未使用を通知、ボディ制御ECU80、車両制御ECU90に対しては、それぞれのECUのソフトウェア演算暗号モジュールの使用を通知する。
図19~20のフローチャートを参照して、第4の実施の形態の動作を説明する。
まず、統合ECU40は、通信初期化処理時にHSMハードウェア診断処理を実行する。図6と同様の動作のため説明は省略する。
通信初期化処理が終了すると、図19のS190で統合ECU処理を開始する。
S191では、パワートレイン制御ECU60など各ECUからの負荷率情報を取得する。
S192では、各ECUの負荷率の合計値が予め設定した閾値以上であるか否かにより、通常状態と高負荷状態の2段階とし、高負荷と判定した場合(YES)、S193に移る。通常状態と判定した場合(NO)、S195に移り処理を終了する。なお、本実施形態では、通常状態と高負荷状態の2段階としているが、これに限定されるものではない。
S193では、HSMエラー情報およびS191で取得した負荷率情報により、各ECUの種類に応じて優先処理決定を行い、各ECUで使用するソフトウェア演算暗号モジュールを決定する。
S194では、各ECUに対してソフトウェア演算暗号モジュール切り替え指示を送信する。S195でメッセージ送受信処理が終了する。
次に、図20において、パワートレイン制御ECU処理について説明する。パワートレイン制御ECU60以外のECUについては、パワートレイン制御ECU60と同様の動作の為、説明は省略する。
S200では、パワートレイン制御ECU処理を開始する。
S201では、メッセージ送受信要求があるか否かを確認し、要求ありの場合(YES)、S202に移る。要求無しの場合(NO)、S207に移る。
S202では、統合ECU40からの通知を受信する。
S203では、受信した通知から切り替え指示の有無を確認し、ありの場合(YES)、S204に移る。無しの場合(NO)、メッセージ認証処理(S205)、メッセージ送受信処理(S206)を実行する。
S204では、ソフトウェア演算暗号モジュール切り替えを実施し、その後、メッセージ認証処理(S205)、メッセージ送受信処理(S206)を実行する。
S207では、統合ECU40へ負荷率情報を送信する。
S208では、パワートレイン制御ECU処理を終了する。
以上説明したように、第4の実施の形態によれば、統合ECUなど複数のECUで構成された車両制御装置についても、HSMハードウェア処理部50に故障が発生した場合や高負荷状態でもECUの優先度に応じた処理を選択することが可能となる。
[その他]
本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
[その他]
本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
上記の各構成、機能等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサ(マイコン)がそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
なお、本発明の実施形態は、以下の態様であってもよい。
(1).HSM(Hardware security module)ハードウェア処理部(12、22、50)と、前記HSMハードウェア処理部の代替として処理を行うソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13、63)と、前記HSMハードウェア処理部の診断を実行するHSMハードウェア診断部(14)と、HSMハードウェア処理とソフトウェア演算処理を切り替える制御部(11、62)と、を備え、前記制御部は、HSMハードウェア診断部の判定結果に応じて、HSMハードウェア処理とソフトウェア演算処理を切り替えることを特徴とする車両制御装置。
(2).(1)に記載の車両制御装置は、前記HSMハードウェア診断部(14)が前記HSMハードウェア処理部(12、22、50)の異常(故障)を検知した場合、前記制御部(11、62)はHSMハードウェア処理からソフトウェア演算処理へ切り替えることを特徴とする車両制御装置。
(3).(2)に記載の車両制御装置は、さらに前記HSMハードウェア処理部(12、22、50)及び前記ソフトウェア演算処理部(ソフトウェア演算処理部暗号モジュール13、63)を含めたそれぞれの処理負荷率を測定する負荷率測定部(15)を備え、前記HSMハードウェア処理部及び前記ソフトウェア演算処理部それぞれの処理負荷が前記負荷率測定部により高負荷であると判断された場合には、HSMハードウェア処理と1つあるいは複数のソフトウェア演算処理を切り替え、あるいは同時に実行することを特徴とする車両制御装置。
(4).(3)に記載の車両制御装置は、複数の優先度の異なるアプリケーションの処理を実行するものであって、前記複数の優先度の異なるアプリケーションのうち優先して処理すべきアプリを決定するステップを有し、前記HSMハードウェア処理部(12、22、50)の異常を検知した場合あるいは前記負荷率測定部(15)が前記の処理負荷率の増加を検知した場合に、前記ステップにより決定された優先すべきアプリに優先的にHSMハードウェア処理もしくはソフトウェア演算処理を選択させることを特徴とする車両制御装置。
(1)~(4)によれば、HSMハードウェア処理部に故障が発生しても、車両を継続して使用することができ、処理負荷の低減も可能な車両制御装置を提供することができる。
すなわち、車両制御装置は、HSMハードウェア処理部と、HSMハードウェア処理部の代替として処理を行うソフトウェア演算処理部を備え、HSMハードウェア処理部に障害が発生した場合、HSMハードウェア処理とソフトウェア演算処理を切り替えることで走行動作を継続することができる。また、HSMハードウェア障害だけでなく、HSMハードウェアあるいはソフトウェア演算の処理負荷率が増加した場合にもHSMハードウェア処理とソフトウェア演算処理を切り替えることで処理負荷を低減できる。
1、2、3…車両制御装置
10、20…ECU
11、62…制御部
12、22、50…HSMハードウェア処理部
13、63…ソフトウェア演算暗号モジュール
14…HSMハードウェア診断部
15、64…負荷率測定部
30…HSMハードウェア機能ブロック
40…統合ECU
41、61…通信インターフェース
60…パワートレイン制御ECU
70…情報制御ECU
80…ボディ制御ECU
90…車両制御ECU
10、20…ECU
11、62…制御部
12、22、50…HSMハードウェア処理部
13、63…ソフトウェア演算暗号モジュール
14…HSMハードウェア診断部
15、64…負荷率測定部
30…HSMハードウェア機能ブロック
40…統合ECU
41、61…通信インターフェース
60…パワートレイン制御ECU
70…情報制御ECU
80…ボディ制御ECU
90…車両制御ECU
Claims (10)
- 暗号化及び復号化の処理を行うハードウェアセキュリティモジュールを示すHSMハードウェア処理部と、
前記HSMハードウェア処理部と同じ暗号化及び復号化の処理をプロセッサにより行うソフトウェア演算処理部と、
前記HSMハードウェア処理部を診断するHSMハードウェア診断部と、
前記HSMハードウェア診断部の診断の結果に応じて、前記HSMハードウェア処理部の処理と前記ソフトウェア演算処理部の処理を切り替える制御部と、
を備えることを特徴とする車両制御装置。 - 請求項1に記載の車両制御装置であって、
前記制御部は、
前記HSMハードウェア処理部が故障していると診断された場合、前記HSMハードウェア処理部の処理から前記ソフトウェア演算処理部の処理へ切り替える
ことを特徴とする車両制御装置。 - 請求項2に記載の車両制御装置であって、
前記HSMハードウェア処理部の負荷率を測定する負荷率測定部を備え、
前記制御部は、
前記HSMハードウェア処理部が故障しているか否か、及び前記HSMハードウェア処理部の負荷率に応じて、前記HSMハードウェア処理部又は前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項3に記載の車両制御装置であって、
前記負荷率測定部は、
前記ソフトウェア演算処理部の負荷率を測定し、
前記制御部は、さらに
前記ソフトウェア演算処理部の負荷率に応じて、前記HSMハードウェア処理部又は前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項3に記載の車両制御装置であって、
前記制御部は、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値未満である場合、前記HSMハードウェア処理部に暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値以上である場合、前記HSMハードウェア処理部及び前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していると診断された場合、前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項4に記載の車両制御装置であって、
前記プロセッサは、複数のコアから構成され、
前記制御部は、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値以上である場合、前記HSMハードウェア処理部及び前記プロセッサの2以上の前記コアに暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していると診断され、前記ソフトウェア演算処理部の負荷率が第2閾値以上である場合、前記プロセッサの2以上の前記コアに暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していると診断され、前記ソフトウェア演算処理部の負荷率が第2閾値未満である場合、前記プロセッサの1つの前記コアに暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項3に記載の車両制御装置であって、
前記制御部は、さらに
アプリケーションごとの優先度に応じて、前記HSMハードウェア処理部又は前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項7に記載の車両制御装置であって、
前記制御部は、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値未満である場合、最も高い優先度の前記アプリケーションの通信において、前記HSMハードウェア処理部に暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値以上である場合、最も高い優先度の前記アプリケーションの通信において、前記HSMハードウェア処理部及び前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していると診断された場合、前記プロセッサで実行される優先度が最も低い前記アプリケーションを終了し、最も高い優先度の前記アプリケーションの通信において、前記ソフトウェア演算処理部に暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項8に記載の車両制御装置であって、
前記プロセッサは、複数のコアから構成され、
前記制御部は、
前記HSMハードウェア処理部が故障していないと診断され、前記HSMハードウェア処理部の負荷率が第1閾値以上である場合、最も高い優先度の前記アプリケーションの通信において、前記HSMハードウェア処理部及び前記プロセッサの前記コアに暗号化及び復号化の処理を行わせ、
前記HSMハードウェア処理部が故障していると診断された場合、前記プロセッサの前記コアで実行される優先度が最も低い前記アプリケーションを終了し、最も高い優先度の前記アプリケーションの通信において、前記プロセッサの2以上の前記コアに暗号化及び復号化の処理を行わせる
ことを特徴とする車両制御装置。 - 請求項8に記載の車両制御装置であって、
最も高い優先度の前記アプリケーションは、
車両のパワートレインを制御するためのソフトウェアである
ことを特徴とする車両制御装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE112021005557.7T DE112021005557T5 (de) | 2021-01-28 | 2021-08-31 | Fahrzeugsteuervorrichtung |
JP2022578029A JP7519470B2 (ja) | 2021-01-28 | 2021-08-31 | 車両制御装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021011861 | 2021-01-28 | ||
JP2021-011861 | 2021-01-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2022162988A1 true WO2022162988A1 (ja) | 2022-08-04 |
Family
ID=82654308
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2021/031907 WO2022162988A1 (ja) | 2021-01-28 | 2021-08-31 | 車両制御装置 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7519470B2 (ja) |
DE (1) | DE112021005557T5 (ja) |
WO (1) | WO2022162988A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527546A (zh) * | 2023-11-27 | 2024-02-06 | 无锡梁溪智慧环境发展有限公司 | 一种车载can网络故障监测方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11201872A (ja) * | 1998-01-19 | 1999-07-30 | Denso Corp | 車両用診断装置 |
JP2010003213A (ja) * | 2008-06-23 | 2010-01-07 | Denso Corp | 制御装置、演算モード切換方法及びプログラム |
JP2010280356A (ja) * | 2009-06-08 | 2010-12-16 | Toyota Motor Corp | 車載システム、負荷分散方法 |
JP2014137695A (ja) * | 2013-01-16 | 2014-07-28 | Toyota Motor Corp | 情報処理装置 |
JP2015119357A (ja) * | 2013-12-18 | 2015-06-25 | トヨタ自動車株式会社 | 情報処理装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5346111B2 (ja) | 2012-07-24 | 2013-11-20 | 株式会社日立製作所 | 検証サーバ、プログラム及び検証方法 |
-
2021
- 2021-08-31 DE DE112021005557.7T patent/DE112021005557T5/de active Pending
- 2021-08-31 JP JP2022578029A patent/JP7519470B2/ja active Active
- 2021-08-31 WO PCT/JP2021/031907 patent/WO2022162988A1/ja active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11201872A (ja) * | 1998-01-19 | 1999-07-30 | Denso Corp | 車両用診断装置 |
JP2010003213A (ja) * | 2008-06-23 | 2010-01-07 | Denso Corp | 制御装置、演算モード切換方法及びプログラム |
JP2010280356A (ja) * | 2009-06-08 | 2010-12-16 | Toyota Motor Corp | 車載システム、負荷分散方法 |
JP2014137695A (ja) * | 2013-01-16 | 2014-07-28 | Toyota Motor Corp | 情報処理装置 |
JP2015119357A (ja) * | 2013-12-18 | 2015-06-25 | トヨタ自動車株式会社 | 情報処理装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117527546A (zh) * | 2023-11-27 | 2024-02-06 | 无锡梁溪智慧环境发展有限公司 | 一种车载can网络故障监测方法及系统 |
CN117527546B (zh) * | 2023-11-27 | 2024-05-24 | 无锡梁溪智慧环境发展有限公司 | 一种车载can网络故障监测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
DE112021005557T5 (de) | 2023-08-31 |
JPWO2022162988A1 (ja) | 2022-08-04 |
JP7519470B2 (ja) | 2024-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6599054B2 (ja) | 異常判定装置、異常判定方法及び異常判定プログラム | |
JP6585019B2 (ja) | ネットワーク監視装置、ネットワークシステムおよびプログラム | |
US8099179B2 (en) | Fault tolerant control system | |
JP4474378B2 (ja) | ロックステップ及びフリーステップの両プロセッサモードによる計算処理 | |
WO2022162988A1 (ja) | 車両制御装置 | |
JP2010254298A (ja) | 電気制御式ブレーキ装置 | |
JP2005209190A (ja) | 高可用性クラスタノードの複数状態ステータスの報告 | |
WO2019118057A1 (en) | System and method for online functional testing for error-correcting code function | |
RU2284929C2 (ru) | Способ управления компонентом важной для обеспечения безопасности распределенной системы | |
WO2021147100A1 (zh) | 报文传输方法及装置 | |
JP2008107896A (ja) | 物理資源制御管理システム、物理資源制御管理方法および物理資源制御管理用プログラム | |
JP2019185130A (ja) | 電子制御装置および電子制御システム | |
JP5754504B2 (ja) | 管理装置、情報処理装置、情報処理システム及びデータ転送方法 | |
WO2019235231A1 (ja) | 車載制御装置、制御プログラム及び制御方法 | |
CN109774625B (zh) | 确定内阻的方法、车辆电子装置以及具有其的车辆 | |
JP2007299213A (ja) | Raid制御装置および障害監視方法 | |
CN111376887B (zh) | 一种驻车制动控制系统及方法 | |
JP2013109731A (ja) | 車両用制御装置 | |
JP5643058B2 (ja) | 車両の故障診断制御装置 | |
CN116560785A (zh) | 一种访问存储节点的方法、装置及计算机设备 | |
Bergmiller et al. | Probabilistic fault detection and handling algorithm for testing stability control systems with a drive-by-wire vehicle | |
JP7183841B2 (ja) | 電子制御装置 | |
JP6032174B2 (ja) | 通信制御装置 | |
JPWO2016084539A1 (ja) | 車載用変速機制御装置 | |
US20130086436A1 (en) | Device and Method for Checking Frames to be used by an Electronic Device of a Communication Network, on the Basis of Function Types and Using Parameters Contained in Said Frames |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 21922996 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2022578029 Country of ref document: JP Kind code of ref document: A |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 21922996 Country of ref document: EP Kind code of ref document: A1 |