CN114007906B - 安全处理装置 - Google Patents
安全处理装置 Download PDFInfo
- Publication number
- CN114007906B CN114007906B CN202080043585.9A CN202080043585A CN114007906B CN 114007906 B CN114007906 B CN 114007906B CN 202080043585 A CN202080043585 A CN 202080043585A CN 114007906 B CN114007906 B CN 114007906B
- Authority
- CN
- China
- Prior art keywords
- program
- abnormality
- safety
- region
- unsafe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 title claims abstract description 22
- 230000005856 abnormality Effects 0.000 claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 31
- 238000003745 diagnosis Methods 0.000 claims abstract description 20
- 238000001514 detection method Methods 0.000 claims abstract description 9
- 238000000034 method Methods 0.000 claims abstract description 3
- 230000002159 abnormal effect Effects 0.000 claims description 5
- 230000015556 catabolic process Effects 0.000 claims description 5
- 238000006731 degradation reaction Methods 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 5
- 238000004140 cleaning Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000007634 remodeling Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R16/00—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
- B60R16/02—Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mechanical Engineering (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明提供一种安全处理装置,其能够防止与安全攻击等异常的检测、诊断相关的软件的篡改,并且能够进行与发生了异常时的原因相应的应对。管理与车辆的动作控制相关的装置的安全处理装置具备:控制部,其具有能够从外部变更所搭载的程序的非安全区域以及不能从外部变更所搭载的程序的安全区域,控制部具有:动作程序的代码,其搭载在非安全区域,进行车辆的动作控制;以及诊断程序,其搭载在安全区域,进行动作程序的代码的异常的诊断以及与外部的通信的监视,在非安全区域的被诊断出动作程序的异常的情况下,安全区域的诊断程序判定异常的种类,执行基于所判定出的种类的处理。
Description
技术领域
本发明涉及一种安全处理装置。
背景技术
近年来,在汽车的控制中使用了很多软件,要求针对安全攻击等的车辆内的安全对策。作为安全对策,例如讨论了在安全引导下的篡改检测等。
另外,例如在专利文献1中公开了一种篡改检测***,其是具有能够从电池电源供给电源的电子控制单元的软件的篡改检测***,其中,第1电子控制单元具有电源控制单元,该电源控制单元在判断为本车辆处于停车中的情况下,将电池电源从接通切换为断开,进而从断开切换为接通,1个以上的第2电子控制单元具有篡改检测单元,该篡改检测单元在通过将电池电源切换为接通而再启动时,检测存储在存储介质中的软件的篡改的有无。
现有技术文献
专利文献
专利文献1:日本专利特开2014-151720号公报
发明内容
发明要解决的问题
另外,在欧洲,关于汽车的安全,已经实施了EVITA(E-Safety VehicleInstruction Protected Application:电子安全保护应用)项目,并且微型计算机制造商正在进行作为符合EVITA要求的硬件的HSM(Hardware Security Module:硬件安全模块)的制造。然后,OEM以及供应商为了制作更安全的ECU而开发密钥管理、加密解密、随机数生成以及主机完整性验证作为HSM的功能。
但是,除了上述那样的安全功能以外,还有应该从安全的区域(HSM)实施的功能。即,由于安全攻击,主机的程序代码有可能被篡改,如果通过主机的程序代码实现诊断功能、通信监视功能,则有可能产生误动作。另外,在检测到安全攻击后,需要更正确地区别ECU的异常原因,进行与各个原因相应的功能安全动作应对。
本发明是鉴于上述情况而完成的,目的在于提供一种安全处理装置,其能够防止与安全攻击等异常的检测、诊断相关的软件的篡改,并且能够进行与发生了异常时的原因相应的应对。
解决问题的技术手段
本申请包含多个解决上述课题的手段,但如果列举其一例,则是一种管理与车辆的动作控制相关的装置的安全处理装置,该安全处理装置具备:控制部,其具有能够从外部变更所搭载的程序的非安全区域以及不能从外部变更所搭载的程序的安全区域,所述控制部具有:动作程序的代码,其搭载在所述非安全区域,进行所述车辆的动作控制;以及诊断程序,其搭载在所述安全区域,进行所述动作程序的代码的异常的诊断、以及与外部的通信的监视,在所述非安全区域的被诊断出动作程序的异常的情况下,所述安全区域的诊断程序判定所述异常的种类,执行基于所判定出的种类的处理。
发明的效果
根据本发明,能够防止与安全攻击等异常的检测、诊断相关的软件的篡改,并且能够进行与发生了异常时的原因相应的应对。
附图说明
图1是将安全处理装置与关联构成一起抽出并示意性地表示的功能框图。
图2是将安全处理装置与关联构成一起抽出并示意性地表示的功能框图,是作为状况的一例,说明非安全区域的一部分被非法改写时的动作的图。
图3是表示安全处理装置的动作内容的流程图。
图4是表示安全区域的功能安全判定表的一例的图。
具体实施方式
以下,参照附图对本发明的一实施方式进行说明。
图1是将安全处理装置与关联构成一起抽出并示意性地表示的功能框图。
在图1中,安全处理装置通过搭载在车辆1上的车载用装置2来实现其功能。车载用装置2将搭载在车辆1上的通信***的第1网络100和第2网络200连接,由控制车载用装置2的动作的CPU3、进行车载用装置2与第1网络的通信的控制的第1控制器4以及进行车载用装置与车辆1的内部的通信的控制的第2控制器5来构成。
第1网络100具有连接车辆1的外界(外部)和车载用装置2的通信总线103,经由通信总线103向车载用装置2发送作为与外界的通信数据帧的正常数据帧101。另外,假设从外界向车载用装置2也发送作为非法数据帧的攻击数据帧102的情况。正常数据帧101、攻击数据帧102经由车载用装置2的第1控制器被发送到CPU3。
第2网络200具有将车载用装置2和车辆1的内部连接的通信总线202,经由通信总线202收发车辆1的内部网络中的通信帧,即正常数据帧201。正常数据帧201经由车载装置2的第2控制器进行与CPU3的收发。
CPU3具有:能够从外界变更所搭载的程序等的非安全区域(Host Core)10;以及不能够从外界变更所搭载的程序等的安全区域(HSM(Hardware Security Module)Core)20。
在CPU3的非安全区域(Host Core:主机核心)10中,搭载有程序代码A面11、程序代码B面12以及安全防火墙13。非安全区域(Host Core)10是能够从外界变更车载用装置2的区域,程序代码A面11以及程序代码B面12能够改写,但通过安全防火墙13对来自外界的非法访问(攻击数据的进入)进行防御,在安全防火墙13发挥功能的范围(不被突破的范围)中抑制改写。
在CPU3内的安全区域(HSM Core)20中,搭载有:实现诊断功能21、通信监视功能22、以及事件判定功能23的各功能的程序、功能安全判定表24、加密解密用的密钥值/MAC值25、重塑用故障安全代码26、以及故障安全配置27等各数据。
对以上那样构成的本实施方式的安全处理装置的动作进行说明。
图2是将安全处理装置与关联构成一起抽出并示意性地表示的功能框图,是作为状况的一例,说明非安全区域的一部分被非法改写时的动作的图。另外,图3是表示安全处理装置的动作内容的流程图。
这里,例如考虑从第1网络100的与外界的通信总线103向车载用装置2发送攻击数据帧102,并突破了安全防火墙13的情况。
在图3中,当在非安全区域中发生事件时(步骤S100),安全处理装置判定发生事件是否有问题(步骤S110)。安全区域(HSM Core)20的事件判定功能23使用密钥值/MAC值25,始终进行非安全区域(Host Core)10的程序代码的篡改检测(软件诊断),在非安全区域(Host Core)10中发生的事件是程序代码的篡改的情况下能够立即检测出来。同样地,通信监视功能22始终进行通信路径、通信量的非法监视(通信判定),在非安全区域(Host Core)10中发生的事件是与通信有关的非法的情况下能够立即检测出来。另外,诊断功能21始终进行构成车载用装置2的各硬件是否正常的诊断(硬件诊断),在非安全区域(Host Core)10中发生的事件是与硬件有关的异常的情况下能够立即检测出来。
在步骤S100中的判定结果为“否”的情况下,即,在非安全区域(Host Core)10中发生的事件没有问题(例如,由于正常数据帧101等的接收而发生的事件)的情况下,结束处理。
另外,在步骤S100的判定结果为“是”的情况下,即,在非安全区域(Host Core)10中发生的事件有问题的情况下,通过安全区域(HSM Core)20所具有的各功能(诊断功能21、通信监视功能22、事件判定功能23)来确定事件的内容(步骤S120)。作为有问题的事件,例如可以考虑由于攻击数据帧102的接收而导致的程序代码的篡改。当从第1网络100的通信总线103接收攻击数据帧102,并且突破了安全防火墙13时,CPU3内的非安全区域(主机核心)10的例如程序代码A面11被改写为非法的程序代码(参见图2)。
接着,判定在步骤S120中所确定的事件的内容中的软件诊断以及硬件诊断的结果是否正常(步骤S130),在判定结果为“是”的情况下,即,在软件诊断和硬件诊断双方的诊断结果为正常的情况下,设定“正常”的信息作为诊断结果(步骤S140)。另外,在步骤S130中的判定结果为“否”的情况下,即,在软件诊断和硬件诊断的至少一方的诊断结果为异常的情况下,设定“异常”的信息作为诊断结果(步骤S141)。
接着,判定在步骤S120中所确定的事件的内容中的通信判定的结果是否正常(步骤S150),在判定结果为“是”的情况下,设定“正常”的信息作为判定结果(步骤S160)。另外,在步骤S150中的判定结果为“否”的情况下,即,通信判定的结果为异常的情况下,设定“异常”的信息作为判定结果(步骤S161)。
接着,使用安全区域(HSM Core)20的功能安全判定表24,基于软件诊断以及硬件诊断的诊断结果(参照步骤S140、S141)和通信判定的判定结果(参照步骤S160、S161),决定故障安全动作(步骤S170),执行故障安全动作(步骤S180),结束处理。
图4是表示安全区域的功能安全判定表的一例的图。
在图4中,在功能安全判定表24中,对于判定后的事件24a的每一个,规定了针对软件诊断以及硬件诊断的诊断结果24b和通信判定的判定结果24c的组合的、来自安全区域(HSM Core)20的故障安全动作24d。
作为故障安全动作,例如有“启动程序代码的切换”、“配置数据的退化”、“非法的程序代码的清除”等。
在故障安全动作的“启动程序代码的切换”中,根据来自安全区域(HSM Core)20的功能安全判定表24的控制指示,将非安全区域(Host Core)10的程序代码从启动中的程序代码A11切换为待机面的程序代码B12。程序代码B12是由诊断功能21验证完毕且被诊断为正常的代码。
在故障安全动作的“非法的程序代码的清除”中,根据来自安全区域(HSM Core)20的功能安全判定表24的控制指示,将非安全区域的非法的程序A11改写为安全区域(HSMCore)20的重塑用故障安全代码26(故障安全程序代码)。
在故障安全动作的“配置数据的退化”中,根据来自安全区域(HSM Core)20的功能安全判定表24的控制指示,切断通信总线,将第1控制器4的设定配置改写为安全区域(HSMCore)20的故障安全配置27。另外,“配置数据的退化”还包含将在非安全区域(Host Core)10中对各程序等设定的配置数据改写为故障安全配置27。
例如,如图2所示,在非安全区域(Host Core)10的程序代码A被非法改写的情况下,在软件诊断中诊断结果被设定为“正常”(参照步骤S141),在通信判定中判定结果被设定为“正常”(参照步骤S160),所以在步骤S170中,作为“启动程序代码的切换”,从程序代码A11切换为待机面的程序代码B12,清除程序代码A。
在以上那样构成的本实施方式中,能够防止与安全攻击等异常的检测、诊断相关的软件的篡改,并且能够进行与发生了异常时的原因相应的应对。
<附记>
另外,本发明不限于上述实施方式,包括在不脱离其主旨的范围内的各种变形例和组合。另外,本发明不限于上述实施方式中说明的具备全部构成的构成,也包括删除了该构成的一部分的构成。另外,上述各构成、功能等也可以通过例如在集成电路中设计它们的一部分或全部等来实现。另外,上述的各构成、功能等也可以通过处理器解释并执行实现各自的功能的程序而通过软件来实现。
符号说明
1…车辆,2…车载用装置,4…第1控制器,5…第2控制器,10…非安全区域(HostCore),11…程序代码A面,12…程序代码B面,13…安全防火墙,20…安全区域(HSM Core),21…诊断功能,22…通信监视功能,23…事件判定功能,24…功能安全判定表,24a…事件,24b…诊断结果,24c…判定结果,24d…故障安全动作,25…密钥值/MAC值,26…重塑用故障安全代码,27…故障安全配置,100…第1网络,101…正常数据帧,102…攻击数据帧,103…通信总线,200…第2网络,201…正常数据帧,202…通信总线。
Claims (6)
1.一种安全处理装置,其管理与车辆的动作控制相关的装置,
该安全处理装置的特征在于,具备:
控制部,其具有能够从外部变更所搭载的程序的非安全区域以及不能从外部变更所搭载的程序的安全区域,
所述控制部具有:
动作程序的代码,其搭载在所述非安全区域,进行所述车辆的动作控制;以及
诊断程序,其搭载在所述安全区域,进行所述动作程序的代码的异常的诊断以及与外部的通信的监视,
在诊断出所述非安全区域的动作程序的异常的情况下,所述安全区域的诊断程序判定所述异常的种类,执行基于所判定出的种类的处理,
所述异常的诊断包括所述安全区域对所述非安全区域的程序代码篡改检测。
2.根据权利要求1所述的安全处理装置,其特征在于,
所述非安全区域的动作程序包含存储了与动作程序的执行相关的设定的配置数据,
在通过所述安全区域的诊断程序诊断出所述非安全区域的动作程序的异常的情况下,所述控制部基于所述异常的种类的判定结果,将所述非安全区域的被诊断出异常的动作程序的所述配置数据改写为存储在所述安全区域中的故障安全配置数据。
3.根据权利要求1所述的安全处理装置,其特征在于,
在通过所述安全区域的诊断程序诊断出所述非安全区域的动作程序的异常的情况下,所述控制部基于所述异常的种类的判定结果,将所述非安全区域的被诊断出异常的动作程序切换为所述非安全区域的未被诊断出异常的其他动作程序。
4.根据权利要求1所述的安全处理装置,其特征在于,
在通过所述安全区域的诊断程序诊断出所述非安全区域的动作程序的异常的情况下,所述控制部基于所述异常的种类的判定结果,将所述非安全区域的被诊断出异常的动作程序改写为存储在所述安全区域中的故障安全程序代码。
5.根据权利要求1所述的安全处理装置,其特征在于,
在通过所述安全区域的诊断程序诊断出所述非安全区域的动作程序与外部的通信异常的情况下,所述控制部从所述安全区域输出切断被诊断出所述异常的通信总线而实施退化动作的控制指示。
6.根据权利要求1所述的安全处理装置,其特征在于,
在通过所述安全区域的诊断程序诊断出由构成所述安全处理装置的硬件的故障而导致的异常的情况下,所述控制部从所述安全区域输出将被诊断出所述异常的硬件分离而实施退化动作的控制指示。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019-129929 | 2019-07-12 | ||
JP2019129929 | 2019-07-12 | ||
PCT/JP2020/026520 WO2021010224A1 (ja) | 2019-07-12 | 2020-07-07 | セキュリティ処理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114007906A CN114007906A (zh) | 2022-02-01 |
CN114007906B true CN114007906B (zh) | 2024-03-15 |
Family
ID=74209835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202080043585.9A Active CN114007906B (zh) | 2019-07-12 | 2020-07-07 | 安全处理装置 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7177272B2 (zh) |
CN (1) | CN114007906B (zh) |
WO (1) | WO2021010224A1 (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008015148A1 (de) * | 2006-08-02 | 2008-02-07 | Siemens Aktiengesellschaft | Verfahren zur steuerung und überwachung eines sich entlang einer fahrstrecke bewegenden fahrzeugs, insbesondere zur signaltechnisch sicheren zugbeeinflussung |
CN101738237A (zh) * | 2008-11-04 | 2010-06-16 | Vega格里沙贝两合公司 | 从安全相关区域转移对安全功能有影响的部件 |
JP2015022622A (ja) * | 2013-07-22 | 2015-02-02 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN105224403A (zh) * | 2015-09-17 | 2016-01-06 | 华为技术有限公司 | 一种中断处理方法及装置 |
JP2016170567A (ja) * | 2015-03-12 | 2016-09-23 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN107077407A (zh) * | 2015-01-21 | 2017-08-18 | 日立汽车***株式会社 | 车辆控制装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5975923B2 (ja) * | 2013-03-29 | 2016-08-23 | 日立オートモティブシステムズ株式会社 | 車両用制御装置 |
JP6504065B2 (ja) * | 2016-01-22 | 2019-04-24 | 株式会社デンソー | 車両用制御システム |
JP7026298B2 (ja) * | 2017-09-29 | 2022-02-28 | 積水ハウス株式会社 | セキュアモードとノンセキュアモードとを選択的に切り替え可能なシステム |
-
2020
- 2020-07-07 WO PCT/JP2020/026520 patent/WO2021010224A1/ja active Application Filing
- 2020-07-07 JP JP2021532989A patent/JP7177272B2/ja active Active
- 2020-07-07 CN CN202080043585.9A patent/CN114007906B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008015148A1 (de) * | 2006-08-02 | 2008-02-07 | Siemens Aktiengesellschaft | Verfahren zur steuerung und überwachung eines sich entlang einer fahrstrecke bewegenden fahrzeugs, insbesondere zur signaltechnisch sicheren zugbeeinflussung |
CN101738237A (zh) * | 2008-11-04 | 2010-06-16 | Vega格里沙贝两合公司 | 从安全相关区域转移对安全功能有影响的部件 |
JP2015022622A (ja) * | 2013-07-22 | 2015-02-02 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN107077407A (zh) * | 2015-01-21 | 2017-08-18 | 日立汽车***株式会社 | 车辆控制装置 |
JP2016170567A (ja) * | 2015-03-12 | 2016-09-23 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
CN105224403A (zh) * | 2015-09-17 | 2016-01-06 | 华为技术有限公司 | 一种中断处理方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
US20220300612A1 (en) | 2022-09-22 |
JPWO2021010224A1 (zh) | 2021-01-21 |
WO2021010224A1 (ja) | 2021-01-21 |
CN114007906A (zh) | 2022-02-01 |
JP7177272B2 (ja) | 2022-11-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107949847B (zh) | 车辆的电子控制单元 | |
CN110612527A (zh) | 信息处理装置以及异常应对方法 | |
JP5216377B2 (ja) | プログラミング可能なデータ処理装置用の保護ユニット | |
KR20140132390A (ko) | 전자 제어 시스템의 기능적 보안성을 향상시키고 이용 가능성을 증대시키는 방법, 및 전자 제어 시스템 | |
JP2006155620A (ja) | 操作保護されたマイクロコントローラシステム | |
JP2019071572A (ja) | 制御装置及び制御方法 | |
KR20140054016A (ko) | 제동 시스템 | |
CN114007906B (zh) | 安全处理装置 | |
CN112219186B (zh) | 用于将程序代码包安装到设备中的方法以及设备和机动车 | |
CN113226858B (zh) | 信息处理装置 | |
JP2023170125A (ja) | セキュリティ方法、および、セキュリティ装置 | |
US12050691B2 (en) | Security processing device | |
US11418505B2 (en) | Information processing apparatus, system and method | |
US10789365B2 (en) | Control device and control method | |
US20190370455A1 (en) | Control device | |
CN115315700A (zh) | 控制装置以及控制方法 | |
von Wedel et al. | Safe and secure development: Challenges and opportunities | |
JP2021076949A (ja) | 車両用制御装置 | |
US20230267204A1 (en) | Mitigating a vehicle software manipulation | |
US20230267205A1 (en) | Mitigation of a manipulation of software of a vehicle | |
WO2024070044A1 (ja) | 検証システム、検証方法、及び、プログラム | |
Gandhi et al. | Techniques and measures for improving domain controller availability while maintaining functional safety in mixed criticality automotive safety systems | |
US20240036878A1 (en) | Method for booting an electronic control unit | |
EP4184862A1 (en) | Cybersecurity response by a driver of a vehicle | |
CN118041633A (zh) | 驾驶辅助***和车辆 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |