JP6145345B2 - 自動車用電子制御装置 - Google Patents
自動車用電子制御装置 Download PDFInfo
- Publication number
- JP6145345B2 JP6145345B2 JP2013151568A JP2013151568A JP6145345B2 JP 6145345 B2 JP6145345 B2 JP 6145345B2 JP 2013151568 A JP2013151568 A JP 2013151568A JP 2013151568 A JP2013151568 A JP 2013151568A JP 6145345 B2 JP6145345 B2 JP 6145345B2
- Authority
- JP
- Japan
- Prior art keywords
- area
- high safety
- ram
- diagnosis
- rom
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Combined Controls Of Internal Combustion Engines (AREA)
- Techniques For Improving Reliability Of Storages (AREA)
- For Increasing The Reliability Of Semiconductor Memories (AREA)
Description
図1は、本実施形態における自動車用電子制御装置のハードウェアシステムを示すブロック図である。
図1において、自動車100は、動力源としてのエンジン(内燃機関)200、エンジン200を制御する電子制御装置300を備える。
電子制御装置300は、メインMPU(Micro-Processing Unit)301、メインMPU301の動作監視を行う監視ICとしてのサブMPU302、RAM(Random Access Memory)303、ROM(Read Only Memory)304などを含むマイクロコンピュータ310を備える。
そして、電子制御装置300(マイクロコンピュータ310)は、運転者が操作するアクセルペダル(図示省略)の開度ACCを検出するアクセル開度センサ401、電制スロットル210のスロットル開度TVOを検出するスロットル開度センサ402などの各種センサの出力信号を入力し、これらのセンサ信号に基づいて設定した操作信号を駆動回路213に出力して電制スロットル210の開度を制御する。
アクセル開度センサ401からのアクセル開度情報及びスロットル開度センサ402からのスロットル開度情報は、それぞれ冗長系演算部1001,1002で処理され、制御に用いるアクセル開度データ、スロットル開度データが設定される。
冗長系演算部1001はアクセル開度データを目標トルク演算部1003に出力し、目標トルク演算部1003はアクセル開度データに基づきエンジン200の出力トルクの目標値(目標トルク)を演算する。
一方、冗長系演算部1002はスロットル開度データを目標値・実際値診断部1005に出力し、目標値・実際値診断部1005は、スロットル目標開度演算部1004の出力であるスロットル目標開度と冗長系演算部1002の出力であるスロットル実開度とを比較する。
例えば、目標値・実際値診断部1005は、スロットル目標開度とスロットル実開度との偏差が閾値よりも大きい状態の継続時間が設定時間に達したときに、スロットル制御機能の異常発生を検出する。
ここで、目標値・実際値診断部1005は、スロットル実開度の異常発生を検出すると、スロットル目標開度演算部1004からのスロットル目標開度(モータ指令)の駆動回路213への出力をカットするカット部1010にカット指令を出力する。
従って、駆動回路213やスロットルモータ212の故障などによって、スロットル実際開度がスロットル目標開度を上回る高開度に、換言すれば、実出力トルクが目標トルクを上回る高出力トルク状態に制御されることを抑制でき、以って、エンジン200の出力トルクを抑えて車両を安全側に導くことができる。
例題演算部1006は、目標値・実際値診断部1005(実動作部又はコピー)に例題を出題する例題出力部1006aと、目標値・実際値診断部1005における例題の回答を受け取る回答受信部1006bと、目標値・実際値診断部1005からの回答と期待値とを比較する回答判定部1006cと、目標値・実際値診断部1005に出力する例題と当該例題の回答の期待値とを対として記憶する出題・回答テーブル1006dとを含む。
そこで、回答判定部1006cは、目標値・実際値診断部1005が期待値に一致する回答を出力しない場合にカット部1010にカット指令を出力することで、スロットル目標開度演算部1004からのスロットル目標開度(モータ指令)の駆動回路213への出力をカットし、電制スロットル210の開度をデフォルト開度にするフェイルセーフ処理を実施する。
つまり、目標値・実際値診断部1005が正常に機能していない場合、スロットル実際開度の異常が発生しているのに目標値・実際値診断部1005によるフェイルセーフ処理が実施されていない可能性があるので、回答判定部1006cが駆動回路213への出力をカットするフェイルセーフ処理を実施する。
また、メインMPU301のALU(Arithmetic Logic Unit:算術論理装置)の演算機能を診断するALU診断部1007を設けてある。
そして、回答受信部1007cは、回答判定部1006cで異常判定されている場合にはALU診断部1007bでの演算結果(回答)とは無関係に誤答を回答送信部1007dに出力し、回答判定部1006cで正常判定されている場合にはALU診断部1007bでの演算結果(回答)をそのまま回答送信部1007dに出力する。
以上説明したソフトウェアブロックは、メインMPU301で処理されるプログラムである。
例題演算部1008は、ALU診断部1007の例題受信部1007aに向けて例題を出題する例題出題部1008aと、ALU診断部1007の例題受信部1007aに出力する例題と当該例題の回答の期待値とを対として記憶する出題・回答テーブル1008bと、ALU診断部1007の回答送信部1007dからの回答を受け取る回答受信部1008cと、回答受信部1008cが受け取った回答と出題・回答テーブル1008bが出力する期待値とを比較する回答判定部1008dとを含む。
つまり、サブMPU302の回答判定部1008dは、メインMPU301のALUにおける演算機能に異常が発生した場合に回答と期待値とが異なると判定することになり、また、目標値・実際値診断部1005の診断機能(診断プログラム)に異常が発生した場合にも回答と期待値とが異なると判定することになり、いずれの場合もサブMPU302はモータリレー214をオフするフェイルセーフ処理を実施する。
上記のように、診断用プログラムは、メモリ(ROM304及びRAM303)のハイセーフティ領域に実装され、制御用プログラムは、メモリ(ROM304及びRAM303)の通常制御領域に実装される。
つまり、ROM304、RAM303の全領域は通常ROM診断部1101、通常RAM診断部1102で診断が行われ、ROM304、RAM303のハイセーフティ領域については、当該ハイセーフティ領域に割り付けられたハイセーフティ領域ROM診断部1103、ハイセーフティ領域RAM診断部1104による診断が更に実施され、ROM304、RAM303のハイセーフティ領域についてはメモリ診断が2重に実施されるようになっている。
ROM304のハイセーフティ領域には、ハイセーフティ領域RAM診断部1104、ハイセーフティ領域ROM診断部1103、通常RAM診断部1102、通常ROM診断部1101、ALU診断部1007、例題演算部1006として機能するプログラムが置かれる。
一方、図3(B)は、RAM303における通常制御領域とハイセーフティ領域との切り分け及び各領域をワークメモリとして用いるプログラムを例示する。
また、RAM303の通常制御領域には、目標トルク演算部1003、スロットル目標開度演算部1004、冗長系演算部1001,1002などの各制御プログラムがワークメモリとして使用する領域が設定されている。
尚、図3では、RAM303及びROM304におけるハイセーフティ領域,通常制御領域はそれぞれ連続した領域となっているが、2領域に分離されるハイセーフティ領域に挟まれるようにして通常制御領域を設定したり、逆に、2領域に分離される通常制御領域に挟まれるようにしてハイセーフティ領域を設定したりすることができ、ハイセーフティ領域及び通常制御領域は連続した1つ領域に限定されるものではない。
このため、ハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104は、エンジン制御に影響を与えることなく、通常ROM診断部1101及び通常RAM診断部1102に比べて診断に要する時間が短くかつより短い周期でハイセーフティ領域の診断を行える。
係る構成によって、ハイセーフティ領域のデータ保障レベル(データ保護レベル)は通常制御領域よりも高くなる。従って、ハイセーフティ領域に重要なプログラムである診断処理を割り付けることで、診断処理の信頼性が増し、車両の安全性を向上させることができる。
これにより、通常ROM診断部1101及び通常RAM診断部1102の信頼性をハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104による診断で保障する一方、ハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104の信頼性を通常ROM診断部1101及び通常RAM診断部1102による診断で保障する、診断部の相互監視を実現できる。
なお、通常ROM診断部1101及びハイセーフティ領域ROM診断部1103は、例えば、ROM304の診断領域内のデータについてサムやパリティなどの誤り検出符号を演算し、演算した誤り検出符号と予めROM304内に埋め込まれた値との比較検査を実施することで、データの誤り(メモリ不良)の有無を検出する。
ところで、ROM304及びRAM303における各処理の割り付けは、図3に示した例に限定されるものではなく、例えば、図4に示した例のような割り付けが行われる場合がある。
つまり、図3に示した例では、通常ROM診断部1101及び通常RAM診断部1102が置かれるROM304上の領域、及び、通常ROM診断部1101及び通常RAM診断部1102がワークメモリとして使用するRAM303上の領域を、共にハイセーフティ領域とした。
上記のように、ハイセーフティ領域に割り当てる処理を減らすことでハイセーフティ領域に置かれるプログラムに割り当てられるリソースを低減できる一方、通常ROM診断部1101及び通常RAM診断部1102は通常制御プログラムの空き時間を利用して全領域の診断を行うため、通常制御領域に割り当てられるリソースでの処理が可能である。
一方、ハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104によるROM304及びRAM303の診断は、図3の例ではハイセーフティ領域について行われるが、図4の例では、ハイセーフティ領域、及び、通常制御領域のうちの通常ROM診断部1101及び通常RAM診断部1102が置かれる領域及び通常ROM診断部1101及び通常RAM診断部1102がワークエリアとして使用する領域について行われる。
従って、図4に示すような割り付けを行った場合も、通常ROM診断部1101及び通常RAM診断部1102の信頼性をハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104による診断で保障する一方、ハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104の信頼性を通常ROM診断部1101及び通常RAM診断部1102による診断で保障する、診断部の相互監視を実現できる。
また、図4に示した割り付けでは、演算負荷の大きな通常ROM診断部1101及び通常RAM診断部1102をROM304及びRAM303の通常制御領域に割り付けたので、ハイセーフティ領域に割り当てられるリソースが制限される場合でも、ハイセーフティ領域に割り付けたハイセーフティ領域ROM診断部1103、ハイセーフティ領域RAM診断部1104などの診断処理を短周期で実施できる。
メインMPU301は、1つのプロセッサ・パッケージ内に、第1プロセッサコア301aと第2プロセッサコア301bとの2つのプロセッサコアを封入して構成される。
そして、第1プロセッサコア301aはROM304の通常制御領域に置かれたプログラムを実行し、第2プロセッサコア301bはROM304のハイセーフティ領域に置かれたプログラムを実行する。
なお、図5における斜線領域はハイセーフティ領域を示し、RAM303、ROM304の斜線領域以外の領域は通常制御領域を示す。
図6において、共用のROM304の通常使用領域には、冗長系演算部1001,1002、目標トルク演算部1003、スロットル目標開度演算部1004などが置かれると共に、第1プロセッサコア301a用としての通常RAM診断部1102aが置かれる。
また、共用の第3RAM303cの通常制御領域はROM304の通常制御領域に置かれるプログラムのワークエリアであり、冗長系演算部1001,1002、目標トルク演算部1003、スロットル目標開度演算部1004、通常RAM診断部1102aのワークエリアとして使用される。
また、第2プロセッサコア301bがワークエリアとして使用する第2RAM303bは、例題演算部1006、ALU診断部1007のワークエリアとして割り付けられる。
また、第2プロセッサコア301bは、共用のROM304のハイセーフティ領域に置かれる通常ROM診断部1101に従い、共用のROM304のハイセーフティ領域及び通常制御領域の全領域についてデータ診断(データの誤りの有無、メモリ欠陥の診断)を行う。
また、第2プロセッサコア301bは、共用のROM304のハイセーフティ領域に置かれる通常RAM診断部1102bに従い、共用の第3RAM303cの全領域及び第2RAM303bの全領域について診断(データ誤りの診断、メモリ欠陥の診断)を行う。
上記構成においても、通常ROM診断部1101及び通常RAM診断部1102a、1102bの信頼性をハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104による診断で保障する一方、ハイセーフティ領域ROM診断部1103及びハイセーフティ領域RAM診断部1104の信頼性を通常ROM診断部1101及び通常RAM診断部1102bによる診断で保障する、診断部の相互監視を実現できる。
図7の左側のブロックには、ROM304の通常制御領域に置かれるプログラムの処理の流れを概略的に示してあり、ROM304の通常制御領域に置かれるプログラムは、RAM303の通常制御領域にアクセスして処理を行う。
マイクロコンピュータ310は、ステップS2101にてリセットされることで、ステップS2102でMPU301,302の初期化処理を実施した後、ステップS2103のバックグラウンド処理を実施する。
一方、マイクロコンピュータ310は、終了フラグがセットされると、ステップS2105にて各種の終了処理を実施してリセット(再起動)に待機する。
マイクロコンピュータ310は、ステップS2201でタイマモジュールXに基づき1ms毎の割り込みがかかることで、ステップS2202にて1msタスク処理を実施し、ステップS2203にて5msタスク処理を実施し、ステップS2204にて10msタスク処理を実施し、ステップS2205にて100msタスク処理を実施する。
マイクロコンピュータ310は、ステップS2301にて各種の割り込み要因に基づき割り込みがかかることで、ステップS2302にて各種の割り込み処理を実施する。
マイクロコンピュータ310は、フローチャート(D)のステップS2401にて、通常制御領域プログラムで使用されないタイマモジュールY(タイマモジュールXとは個別のタイマモジュールY)に基づき割り込みがかかることで、ステップS2402にてハイセーフティ領域プログラムの定時タスク処理を実施する。
ROM304のハイセーフティ領域に置かれるプログラムがアクセスするRAM303のハイセーフティ領域には、RAM303の通常制御領域からコピーしたデータ、RAM303の通常制御領域にコピーするデータ、RAM303のハイセーフティ領域内で更新されるデータが保存される。
上記のインターフェースは、RAM303の通常制御領域に保存されているデータをRAM303のハイセーフティ領域にコピーするためのインプットインターフェースと、RAM303のハイセーフティ領域に保存されているデータをRAM303の通常制御領域にコピーするためのアウトプットインターフェースとを含む。
また、ソフトウェアインターフェースは、ROM304のハイセーフティ領域に代えて通常制御領域に置くことができ、この場合、RAM303のハイセーフティ領域に保存されているデータをRAM303の通常制御領域にコピーするインターフェースがインプットインターフェースとなり、RAM303の通常制御領域に保存されているデータをRAM303のハイセーフティ領域にコピーするためのインターフェースがアウトプットインターフェースとなる。
オリジナルデータと反転データとを対としてハイセーフティ領域に保存する場合でのソフトウェアインターフェースの処理は以下のようになる。
一方、ROM304のハイセーフティに置かれるプログラムがRAM303のハイセーフティ領域に保存したデータを、ROM304の通常制御領域に置かれるプログラムが使用する場合、アウトプットインターフェースは、ハイセーフティ領域に対をなして保存されているオリジナルデータと反転データとが正しいか否か(反転関係にあるか否か)を判定する。
尚、RAM303のハイセーフティ領域におけるデータの多重化(多面化、多重保存)は、オリジナルデータと反転データとの2重化に限定されるものではなく、同一データを2つ保存する構成とすることができ、また、3重以上に保存させることができる。
そして、多重データが全て一致する場合に、通常制御領域にデータをコピーし、多重データが全て一致しない場合にはデータが正しくなかったことを示す情報を通常制御領域に書き込む。
そして、ハイセーフティ領域に置かれるプログラムは、所定の多重化規則に従ってデータ保存されている場合にそのデータを用い、多重に保存されているデータが所定の多重化保存の規則を満たさずRAM303の欠陥が発生している場合には、所定のフェイルセーフ処理を実施する。
例えば、RAM303のハイセーフティ領域に同一データを3重に保存する場合、3つの全てが同一であれば3重に保存させたデータの全てが正しく保存されているものと判断してそのままそのデータを用い、3つのうちの2つが同一であれば、同一である2つのデータは正しく保存されているものの、残りの1つのデータは誤った値に保存されたものと見做し、同一である2つのデータを用いるようにする。
図8の左側のブロックには、ROM304の通常制御領域に置かれるプログラムについての第1プロセッサコア301aによる処理の流れを概略的に示してあるが、係るブロックに記載される処理の流れ(フローチャート(A)、(B)、(C))は、図7に記したものと同様であり、詳細な説明は省略する。
図8の右側のブロックには、ROM304のハイセーフティ領域に置かれるプログラムについての第2プロセッサコア301bによる処理の流れを概略的に示してある。
フローチャート(E)において、第2プロセッサコア301bは、ステップS2501にて開始指令を受け取ると、ステップS2502で初期化処理を実施した後、ステップS2503のバックグラウンド処理を実施する。
一方、第2プロセッサコア301bは、終了フラグがセットされると、ステップS2505にて第1プロセッサコア301aに向けて第2プロセッサコア301bでの処理終了を通知する。
ハイセーフティ領域のプログラムでしか使用しない更新データは第2RAM303bに保存され、ROM304のハイセーフティ領域に置かれるプログラムがアクセスする第3RAM303cのハイセーフティ領域には、第3RAM303cの通常制御領域からコピーしたデータ、第3RAM303cの通常制御領域にコピーするデータが保存される。
一方、第3RAM303cの通常制御領域にコピーするためのデータは多重化して第3RAM303cのハイセーフティ領域に保存され、アウトプットインターフェースは第3RAM303cのハイセーフティ領域に多重に保存されているデータの整合性を判断した上で第3RAM303cの通常制御領域にコピーする。
図9において、第1プロセッサコア301a側の処理及び第2プロセッサコア301a側の処理は、図8に示した構成例と同様であるが、ハイセーフティ領域と通常制御領域との間におけるデータの受け渡し機能が異なる。
そして、第3RAM303cの通常制御領域から第2RAM303bへのデータコピーは、ハイセーフティ領域側に置かれるインプットインターフェースによって行われ、インプットインターフェースは、第3RAM303cの通常制御領域のデータを第2RAM303bに多重化して保存する。
即ち、図9に示す構成例では、多重化データを共用の第3RAM303cに保存することなく、第2プロセッサコア301a専用の第2RAM303bと、共用の第3RAM303cとの間でのデータの受け渡しを実行できることになる。
また、好ましい実施形態を参照して本発明の内容を具体的に説明したが、本発明の基本的技術思想及び教示に基づいて、当業者であれば種々の変形態様を採り得ることは自明である。
また、電子制御装置300は、メインMPU301と共に、メインMPU301の監視を行うサブMPU302を備えるが、サブMPU302を省略した構成とすることができる。
また、サブMPU302によるメインMPU301の監視方式として、前述した例題回答方式の他、メインMPU301が出力する所定周期のパルス信号をサブMPU302で監視するウォッチドックタイマ(WDT)方式を採用することができる。
(イ)メモリの領域が通常演算領域と重要演算領域との2領域に分けられ、前記重要演算領域は当該重要演算領域に実装されたメモリ診断処理により診断され、前記通常演算領域及び重要演算領域を含む全領域は、前記メモリ診断によって診断される領域に実装される通常メモリ診断処理により診断される、自動車用電子制御装置。
上記発明によると、重要演算領域のメモリ診断と、全領域の通常メモリ診断の相互監視が実現され、これにより、全領域の通常メモリ診断の妥当性が保障される。
前記メモリ診断による診断は、前記通常メモリ診断処理による診断よりも短周期で実施される、請求項(イ)記載の自動車用電子制御装置。
上記発明によると、重要演算領域は、メモリ診断及び通常メモリ診断処理で2重に診断されると共に、メモリ診断が通常メモリ診断処理よりも短い周期で診断するので、通常演算領域よりも高いレベルのデータ保障を行える。
前記通常演算領域に外部デバイスを制御する制御用プログラムが実装され、前記重要演算領域に診断用プログラムが実装される、請求項(イ)、(ロ)のいずれか1つに記載の自動車用電子制御装置。
上記発明によると、制御の安全性を左右する診断用プログラムの保障がなされ、自動車の安全性を向上させることができる。
前記重要演算領域のプログラムを実行するときの定時タスク処理を実現するためのタイマモジュールと、前記通常演算領域のプログラムを実行するときの定時タスク処理を実現するためのタイマモジュールとを個別に備える、請求項(イ)から(ハ)のいずれか1つに記載の自動車用電子制御装置。
上記発明によると、通常演算領域用と重要演算領域用とで個別のタイマモジュールを用いることで、通常演算領域での定時タスク処理と重要演算領域での定時タスク処理との独立性が保障される。
前記重要演算領域のプログラムを実行する第1のプロセッサコアと、前記通常演算領域のプログラムを実行する第2のプロセッサコアとからなるマルチコアで構成される、請求項(イ)から(ニ)のいずれか1つに記載の自動車用電子制御装置。
上記発明によると、CPU(MPU)がマルチコアである場合に、重要演算領域のプログラムの実行と通常演算領域のプログラムの実行とでコアを使い分ける構成として、ローカルRAM診断の並行実施などを可能とする。
Claims (3)
- メモリの領域が制御プログラム用の通常制御領域と診断プログラム用のハイセーフティ領域との2領域に分けられ、前記ハイセーフティ領域に、前記ハイセーフティ領域のメモリ診断を行うハイセーフティ領域用診断プログラムと、前記通常制御領域及び前記ハイセーフティ領域のメモリ診断を行う通常診断用プログラムとが実装され、前記ハイセーフティ領域を前記ハイセーフティ領域用診断プログラム及び前記通常診断用プログラムによって2重に診断する、自動車用電子制御装置。
- 前記メモリとしてのRAMの前記通常制御領域と前記ハイセーフティ領域との間におけるデータの受け渡しを、前記通常制御領域又は前記ハイセーフティ領域に置かれた、データチェック機能を有するソフトウェアインターフェースによって行う、請求項1記載の自動車用電子制御装置。
- 前記メモリとしてのRAMの前記ハイセーフティ領域は、オリジナルデータと当該オリジナルデータを反転させたデータとを対として保存し、
前記ソフトウェアインターフェースは、前記ハイセーフティ領域に対をなして保存されているオリジナルデータと反転データとが反転関係にあるか否かを検出し、反転関係にある場合にオリジナルデータを前記通常制御領域にコピーする、請求項2記載の自動車用電子制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013151568A JP6145345B2 (ja) | 2013-07-22 | 2013-07-22 | 自動車用電子制御装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013151568A JP6145345B2 (ja) | 2013-07-22 | 2013-07-22 | 自動車用電子制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015022622A JP2015022622A (ja) | 2015-02-02 |
JP6145345B2 true JP6145345B2 (ja) | 2017-06-07 |
Family
ID=52486985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013151568A Active JP6145345B2 (ja) | 2013-07-22 | 2013-07-22 | 自動車用電子制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6145345B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6306530B2 (ja) * | 2015-03-12 | 2018-04-04 | 日立オートモティブシステムズ株式会社 | 自動車用電子制御装置 |
JP2017097633A (ja) | 2015-11-25 | 2017-06-01 | 日立オートモティブシステムズ株式会社 | 車両制御装置 |
JP6487349B2 (ja) * | 2016-01-21 | 2019-03-20 | ヤンマー株式会社 | 診断装置および電力変換装置 |
JP6469599B2 (ja) * | 2016-01-26 | 2019-02-13 | 日立オートモティブシステムズ株式会社 | メモリ管理システム |
JP6696216B2 (ja) * | 2016-02-25 | 2020-05-20 | スズキ株式会社 | 運転状況記録装置 |
JP6922458B2 (ja) * | 2017-06-14 | 2021-08-18 | 株式会社デンソー | 電子制御装置 |
US12050691B2 (en) * | 2019-07-12 | 2024-07-30 | Hitachi Astemo, Ltd. | Security processing device |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002091834A (ja) * | 2000-09-19 | 2002-03-29 | Nissan Motor Co Ltd | Rom診断装置 |
JP4184354B2 (ja) * | 2005-03-23 | 2008-11-19 | 三菱電機株式会社 | コントロールユニット |
JP2006288266A (ja) * | 2005-04-11 | 2006-10-26 | Asahi Kasei Corp | 酵母の融合体の製造方法 |
JP5453984B2 (ja) * | 2009-07-28 | 2014-03-26 | 富士電機株式会社 | Ram診断装置、そのプログラム |
JP5397273B2 (ja) * | 2010-03-01 | 2014-01-22 | 日本精工株式会社 | 電動パワーステアリング装置 |
JP5464128B2 (ja) * | 2010-11-12 | 2014-04-09 | 富士電機株式会社 | Ram故障診断装置、そのプログラム |
-
2013
- 2013-07-22 JP JP2013151568A patent/JP6145345B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015022622A (ja) | 2015-02-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6145345B2 (ja) | 自動車用電子制御装置 | |
EP3663921B1 (en) | Workload repetition redundancy | |
JP4420944B2 (ja) | 車載エンジン制御装置 | |
US20150175170A1 (en) | Electronic control unit | |
US7877637B2 (en) | Multicore abnormality monitoring device | |
CN103309344B (zh) | 验证安全关键的交通工具控制系统的完整性的系统和方法 | |
EP3198725B1 (en) | Programmable ic with safety sub-system | |
CN107077407B (zh) | 车辆控制装置 | |
WO2011114493A1 (ja) | マイコン相互監視システム及びマイコン相互監視方法 | |
Alcaide et al. | High-integrity gpu designs for critical real-time automotive systems | |
CN109558277B (zh) | 微控制器及其控制方法 | |
Alcaide et al. | Software-only diverse redundancy on GPUs for autonomous driving platforms | |
JP2015108944A (ja) | 車両用電子制御装置 | |
CN110140112B (zh) | 锁步系统的周期性非侵入性诊断 | |
Alhakeem et al. | A framework for adaptive software-based reliability in COTS many-core processors | |
US9384078B2 (en) | Method for diagnosing a mechanism of untimely cut-offs of the power supply to a motor vehicle computer | |
US10191793B2 (en) | Microprocessor device with reset timer | |
JP2012068788A (ja) | 情報処理装置、異常検出方法 | |
El-Bayoumi | An enhanced algorithm for memory systematic faults detection in multicore architectures suitable for mixed-critical automotive applications | |
JP5872982B2 (ja) | 車両用制御装置 | |
Venu et al. | A fail-functional automotive CPU subsystem architecture for mitigating single point of failures | |
US9772897B1 (en) | Methods and systems for improving safety of processor system | |
Shubinsky | Methods of software functional dependability assurance | |
US20220222135A1 (en) | Electronic control device | |
JP6466269B2 (ja) | 電子制御装置及びスタック領域の使用監視方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160411 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170119 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170221 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170509 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170515 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6145345 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |