JP2024518005A - 孤立したユーザコンピューティング部を有する制御システムおよびその制御方法 - Google Patents
孤立したユーザコンピューティング部を有する制御システムおよびその制御方法 Download PDFInfo
- Publication number
- JP2024518005A JP2024518005A JP2023524516A JP2023524516A JP2024518005A JP 2024518005 A JP2024518005 A JP 2024518005A JP 2023524516 A JP2023524516 A JP 2023524516A JP 2023524516 A JP2023524516 A JP 2023524516A JP 2024518005 A JP2024518005 A JP 2024518005A
- Authority
- JP
- Japan
- Prior art keywords
- computing unit
- information
- control
- security
- user computing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/74—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Mathematical Physics (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Safety Devices In Control Systems (AREA)
- Debugging And Monitoring (AREA)
- Traffic Control Systems (AREA)
- Programmable Controllers (AREA)
Abstract
Description
-ユーザコンピューティング部が制御プログラムを利用して制御アルゴリズム、入力情報、システム状態情報を利用して制御演算を遂行し、予備制御情報を作る制御演算段階;
-ユーザコンピューティング部からセキュリティコンピューティング部が通信インターフェースを利用して予備制御情報の伝達を受ける予備制御情報受信段階;
-前記ユーザコンピューティング部の予備制御情報、制御アルゴリズム、入力情報、システム状態情報、ユーザの設定情報を利用してセキュリティコンピューティング部のセキュリティプログラムがシステム点検情報を作るシステム点検情報導出段階;
-セキュリティコンピューティング部が前記システム点検情報とユーザが設定したシステム状態決定基準情報と比較するシステム状態決定段階;
-セキュリティコンピューティング部が前記システム状態決定段階でシステムの状態が正常範囲であると判断する場合、前記予備制御情報を最終制御情報として前記制御入出力部に出力する最終制御情報提供段階;および
-セキュリティコンピューティング部が前記システム状態決定段階でシステムの状態が正常範囲ではないと判断する場合に、ユーザが予め設定したセキュリティ制御プログラムを実行させるセキュリティ措置実行段階。
自律走行自動車は一般的に、操向装置、駆動装置(エンジン/モータおよび制動装置を含む)、自律走行コンピュータ(ECUを含む)、GPS、映像装置、レーダー、運転者インターフェース等で構成される。また、一般的に自律走行コンピュータの入力装置と出力装置に操向装置、駆動装置、GPS、映像装置、レーダー、運転者インターフェースがすべて直接連結されているであろう。したがって、自律走行コンピュータは映像装置に入力される自動車の前後方などの映像を分析した情報とGPS、レーダーなどが提供する情報(入力情報)を利用して、操向装置と駆動装置に適切な制御信号(制御情報)を出力してユーザが設定した経路を走行することになる。
旅客機は一般的に、操向装置(翼および車輪などを含む)、駆動装置(エンジンおよび制動装置などを含む)、飛行コンピュータ、GPS、映像装置、測定装置(各種センサ)、レーダー、衛星通信装置、操縦士インターフェース等で構成される飛行システムを有する。この時、飛行コンピュータの入力および出力部に前記各種装置が連結され、エンジンや翼を制御する油圧装置も通信網で連結されて電子的に駆動されるものと仮定しよう。したがって、飛行コンピュータは操縦士インターフェースから伝達される操縦士の操縦信号と各種装置が提供する情報(入力情報)を利用して、操向装置と駆動装置に適切な制御信号(制御情報)を出力して翼とエンジンを制御して旅客機が設定された経路を飛行するようにするであろう。
Claims (14)
- 第1CPUおよび周辺回路で構成され、被制御装置から伝達された入力情報を利用して被制御装置を制御する制御プログラムを実行して制御情報を生成するユーザコンピューティング部;
第2CPUおよび周辺回路で構成され、被制御装置から伝達された前記入力情報と、制御プログラム、システム状態情報、およびユーザコンピューティング部から提供された前記制御情報を利用してシステム点検情報を作り、このシステム点検情報をシステム状態決定のための基準情報と比較し、被制御装置の動作状態が正常範囲以内であると決定された場合には前記制御情報を被制御装置に出力し、正常範囲外であると決定された場合にはセキュリティ措置を遂行するセキュリティコンピューティング部;および
被制御装置と連結される制御入出力部を含むものの、
前記制御入出力部は前記セキュリティコンピューティング部にのみ連結され、前記入力情報は前記制御入出力部から前記セキュリティコンピューティング部が読み込んで前記ユーザコンピューティング部に提供することを特徴とする、孤立したユーザコンピューティング部を有する制御システム。 - 前記入力情報は被制御装置の状態信号およびセンサ感知信号のうち少なくとも一つを含み;
前記制御情報は被制御装置を制御するための制御信号を含む、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。 - 前記システム点検情報は
前記ユーザコンピューティング部が生成して提供した制御情報と前記セキュリティコンピューティング部が生成した制御情報を比較して結果を検証した後、前記システム点検情報を導出することを特徴とする、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。 - 前記システム点検情報は
前記セキュリティコンピューティング部が、前記ユーザコンピューティング部から提供される制御情報が不要な演算手続きを並列で進行し、前記ユーザコンピューティング部が制御情報を提供した後に残りの演算手続きを遂行して導出されることを特徴とする、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。 - 前記セキュリティ措置は前記ユーザコンピューティング部の運営体制または応用プログラムを初期状態に復元またはリセットすることを特徴とする、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。
- 前記セキュリティ措置の遂行時にアラームが出力されることを特徴とする、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。
- 前記制御システムの状態を外部に報告したり、前記セキュリティコンピューティング部が遂行する命令やコンピュータプログラムを外部から受信するセキュリティ入出力部を追加で含む、請求項1に記載の孤立したユーザコンピューティング部を有する制御システム。
- 請求項1に記載された孤立したユーザコンピューティング部を有する制御システムで遂行される制御方法であって、
入力情報をセキュリティコンピューティング部を通じてユーザコンピューティング部に提供する入力情報提供段階;
ユーザコンピューティング部からセキュリティコンピューティング部が制御情報の伝達を受ける制御情報受信段階;
前記制御情報と前記入力情報を利用してセキュリティコンピューティング部がシステム点検情報を作るシステム点検情報導出段階;
前記導出されたシステム点検情報と事前に設定されたシステム状態判断情報を比較するシステム状態決定段階;
前記システム状態決定段階でシステムの状態が正常範囲であると判断する場合、前記制御情報を出力する最終制御情報提供段階;および
前記システム状態決定段階でシステムの状態が正常範囲ではないと判断される場合にセキュリティ制御プログラムを実行するセキュリティ措置実行段階を含む、孤立したユーザコンピューティング部を有する制御システムでの制御方法。 - 前記入力情報は被制御装置の状態信号およびセンサ感知信号のうち少なくとも一つを含み、
前記制御情報は被制御装置を制御するための制御信号を含む、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。 - 前記システム点検情報導出段階で
前記ユーザコンピューティング部が生成して提供した制御情報と前記セキュリティコンピューティング部が生成した制御情報を比較して結果を検証した後、前記システム点検情報を導出することを特徴とする、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。 - 前記システム点検情報導出段階で
前記セキュリティコンピューティング部が、前記ユーザコンピューティング部が提供した制御情報が不要な演算手続きを並列で進行し、前記ユーザコンピューティング部が制御情報を提供した後に残りの演算手続きを遂行して導出されることを特徴とする、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。 - 前記セキュリティ措置実行段階は
外部にシステム点検情報、システム状態情報、入力情報、および制御情報のうち少なくとも一つを提供するセキュリティ情報提供段階;および
外部から提供された情報に基づいて前記セキュリティコンピューティング部にセキュリティ命令を下すセキュリティ命令印加段階を含む、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。 - 前記入力情報提供段階で入力情報が前記セキュリティコンピューティング部を通じてユーザコンピューティング部に提供されるたびに、前記制御情報受信段階、システム点検情報導出段階、システム状態決定段階、最終制御情報提供段階、およびセキュリティ措置実行段階が遂行される、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。
- 前記入力情報提供段階で入力情報が事前に設定された回収だけ前記セキュリティコンピューティング部を通じてユーザコンピューティング部に提供された後に、前記制御情報受信段階、システム点検情報導出段階、システム状態決定段階、最終制御情報提供段階、およびセキュリティ措置実行段階が遂行される、請求項8に記載の孤立したユーザコンピューティング部を有する制御システムでの制御方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/KR2021/003672 WO2022203098A1 (ko) | 2021-03-24 | 2021-03-24 | 고립된 사용자컴퓨팅부를 갖는 제어시스템 및 그 제어방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024518005A true JP2024518005A (ja) | 2024-04-24 |
Family
ID=83395828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023524516A Pending JP2024518005A (ja) | 2021-03-24 | 2021-03-24 | 孤立したユーザコンピューティング部を有する制御システムおよびその制御方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230409704A1 (ja) |
EP (1) | EP4227842A4 (ja) |
JP (1) | JP2024518005A (ja) |
CN (1) | CN116547662A (ja) |
WO (1) | WO2022203098A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7517223B2 (ja) * | 2021-03-29 | 2024-07-17 | 株式会社デンソー | 攻撃分析装置、攻撃分析方法、及び攻撃分析プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152562A (ja) * | 2006-12-18 | 2008-07-03 | Toyota Motor Corp | 車両運転制限装置及び車両運転制限解除システム |
JP2020520037A (ja) * | 2017-05-10 | 2020-07-02 | キム、ドクウKim, Deok Woo | 孤立したユーザーコンピューティング部を有するコンピュータ |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4708919B2 (ja) * | 2004-08-25 | 2011-06-22 | マスプロ電工株式会社 | セキュリティシステム |
JP2016196285A (ja) * | 2015-04-03 | 2016-11-24 | 株式会社デンソー | 走行制御装置及び走行制御方法 |
KR101797218B1 (ko) * | 2015-07-28 | 2017-11-13 | 이정석 | 원격 방범용 멀티제어장치 |
US9578054B1 (en) * | 2015-08-31 | 2017-02-21 | Newman H-R Computer Design, LLC | Hacking-resistant computer design |
WO2018065973A1 (en) * | 2016-10-06 | 2018-04-12 | Red Bend Ltd. | Systems and methods for handling a vehicle ecu malfunction |
US10308242B2 (en) * | 2017-07-01 | 2019-06-04 | TuSimple | System and method for using human driving patterns to detect and correct abnormal driving behaviors of autonomous vehicles |
KR102416612B1 (ko) * | 2020-03-16 | 2022-07-05 | 김덕우 | 고립된 사용자컴퓨팅부를 갖는 제어시스템 및 그 제어방법 |
-
2021
- 2021-03-24 JP JP2023524516A patent/JP2024518005A/ja active Pending
- 2021-03-24 CN CN202180076934.1A patent/CN116547662A/zh active Pending
- 2021-03-24 EP EP21933326.7A patent/EP4227842A4/en active Pending
- 2021-03-24 US US18/034,179 patent/US20230409704A1/en active Pending
- 2021-03-24 WO PCT/KR2021/003672 patent/WO2022203098A1/ko active Application Filing
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008152562A (ja) * | 2006-12-18 | 2008-07-03 | Toyota Motor Corp | 車両運転制限装置及び車両運転制限解除システム |
JP2020520037A (ja) * | 2017-05-10 | 2020-07-02 | キム、ドクウKim, Deok Woo | 孤立したユーザーコンピューティング部を有するコンピュータ |
Also Published As
Publication number | Publication date |
---|---|
EP4227842A1 (en) | 2023-08-16 |
CN116547662A (zh) | 2023-08-04 |
WO2022203098A1 (ko) | 2022-09-29 |
EP4227842A4 (en) | 2023-12-06 |
US20230409704A1 (en) | 2023-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11644831B2 (en) | Multi-stage operation of autonomous vehicles | |
CN109417477B (zh) | 用于自动化车辆的安全架构 | |
EP3968114B1 (en) | Methods for remote control of an autonomous driving vehicle and devices to support the methods | |
EP2722835B1 (en) | High integrity, surface guidance system for aircraft electric taxi | |
EP3979028B1 (en) | Method of operating an autonomous vehicle having independent auxiliary control unit | |
CN113412217B (zh) | 被设计成集成到现有飞行器中的驾驶设备 | |
EP2681635B1 (en) | Control computer for an unmanned vehicle | |
Leveson et al. | A comparison of STPA and the ARP 4761 safety assessment process | |
CN113247022A (zh) | 一种自动驾驶冗余控制系统及方法 | |
CN103150931A (zh) | 用于需要保证导航和引导性能的空中操作的自动监测方法 | |
JPS61276036A (ja) | デイジタル自動飛行制御装置 | |
WO2018100494A1 (en) | Aircraft control system with residual error containment | |
Skoog et al. | Leveraging ASTM industry standard F3269-17 for providing safe operations of a highly autonomous aircraft | |
JP2024518005A (ja) | 孤立したユーザコンピューティング部を有する制御システムおよびその制御方法 | |
US20190302765A1 (en) | Control system for movable body, control method for movable body, and non-transitory storage medium | |
US11834151B2 (en) | System for configuring an aircraft in a single-pilot mode or a two-pilot mode | |
KR102416612B1 (ko) | 고립된 사용자컴퓨팅부를 갖는 제어시스템 및 그 제어방법 | |
KR20230098414A (ko) | C-its 기반 비정형 주행환경에서의 자율주행 운행 시스템 및 방법 | |
CN113260563B (zh) | 用于集成在现有飞行器中的替换驾驶系统 | |
Paul et al. | Validation of safety necessities for a Safety-Bag component in experimental autonomous vehicles | |
US20190135448A1 (en) | Service, vicinity, and vehicle incident mitigation | |
Harder et al. | HALO: Fault-Tolerant Safety Architecture For High-Speed Autonomous Racing | |
KR20250106198A (ko) | 최소 위험 조작을 수행하기 위한 차량 및 상기 차량의 작동 방법 | |
CN119734722A (zh) | 控制组件及车辆 | |
CN120229268A (zh) | 执行最小风险策略的车辆以及操作该车辆的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20240116 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20240123 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240311 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20250507 |