WO2024166158A1 - On-board device, server computer, communication system, control method, and computer program - Google Patents
On-board device, server computer, communication system, control method, and computer program Download PDFInfo
- Publication number
- WO2024166158A1 WO2024166158A1 PCT/JP2023/003740 JP2023003740W WO2024166158A1 WO 2024166158 A1 WO2024166158 A1 WO 2024166158A1 JP 2023003740 W JP2023003740 W JP 2023003740W WO 2024166158 A1 WO2024166158 A1 WO 2024166158A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- vehicle
- information
- communication
- unit
- application
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 368
- 238000000034 method Methods 0.000 title claims description 24
- 238000004590 computer program Methods 0.000 title claims description 9
- 230000015654 memory Effects 0.000 description 52
- 230000006870 function Effects 0.000 description 26
- 238000012545 processing Methods 0.000 description 19
- 230000008569 process Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000008859 change Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000010801 machine learning Methods 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 238000001514 detection method Methods 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 229910044991 metal oxide Inorganic materials 0.000 description 1
- 150000004706 metal oxides Chemical class 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Definitions
- This disclosure relates to an in-vehicle device, a server computer, a communication system, a control method, and a computer program.
- Patent Document 1 discloses a security setting support device that uses feature quantities of traffic data related to DDoS (Distributed Denial of Service) attacks to calculate predicted values of security setting parameters through machine learning.
- the security setting support device provides security setting support based on the results of a prior evaluation of security settings based on predicted values.
- DDoS Distributed Denial of Service
- the on-board device is an on-board device mounted on a vehicle, and causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device.
- FIG. 1 is a schematic diagram illustrating a configuration of a communication system according to an embodiment of the present disclosure.
- FIG. 2 is a block diagram showing a hardware configuration of the in-vehicle system shown in FIG.
- FIG. 3 is a block diagram showing a hardware configuration of the roadside unit shown in FIG.
- FIG. 4 is a block diagram showing the hardware configuration of the server (that is, the server computer) shown in FIG.
- FIG. 5 is a block diagram showing a functional configuration of the in-vehicle system shown in FIG.
- FIG. 6 is a flowchart showing the operation of the in-vehicle system relating to the determination of security rules.
- FIG. 7 is a flowchart showing the communication-related operation of the in-vehicle system.
- FIG. 1 is a schematic diagram illustrating a configuration of a communication system according to an embodiment of the present disclosure.
- FIG. 2 is a block diagram showing a hardware configuration of the in-vehicle system shown in FIG.
- FIG. 8 is a diagram showing a first example showing a change in security rules accompanying a change in the application operation status in the vehicle.
- FIG. 9 is a diagram showing the position of a vehicle.
- FIG. 10 is a diagram showing a second example showing a change in security rules accompanying a change in the application operation status in the vehicle.
- FIG. 11 is a diagram showing a third example showing a change in security rule accompanying a change in the communication connection status in the vehicle.
- FIG. 12 is a diagram showing a fourth example of changes in security rules accompanying changes in application operation status and communication connection status in a vehicle.
- FIG. 13 is a block diagram showing a functional configuration of an in-vehicle system according to a modified example.
- FIG. 14 is a diagram showing an example of a security rule table generated from the specifications of an application.
- the present disclosure therefore aims to provide an in-vehicle device, a server computer, a communication system, a control method, and a computer program that can determine security rules with low computational cost and dynamically control the security rules in response to at least one of the operating status of an application in the vehicle in which the device is installed and the connection status with an external device.
- an in-vehicle device a server computer, a communication system, a control method, and a computer program that can determine security rules with low computational cost and dynamically control security rules according to at least one of the operating status of an application in the vehicle in which it is installed and the connection status with an external device.
- An in-vehicle device is an in-vehicle device mounted on a vehicle, which causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device.
- the in-vehicle device can receive security rules from an external device. This reduces the load of calculations required to determine security rules in the in-vehicle device.
- the in-vehicle device may further include a roadside information acquisition unit that acquires roadside information from an external device, a roadside-vehicle information generation unit that generates roadside-vehicle information by adding vehicle information to the roadside information, a determination unit that determines outside-vehicle communication parameter determination information based on the roadside-vehicle information, and a security rule generation unit that generates security rules based on the outside-vehicle communication parameter determination information.
- a roadside information acquisition unit that acquires roadside information from an external device
- a roadside-vehicle information generation unit that generates roadside-vehicle information by adding vehicle information to the roadside information
- a determination unit that determines outside-vehicle communication parameter determination information based on the roadside-vehicle information
- a security rule generation unit that generates security rules based on the outside-vehicle communication parameter determination information.
- the road-to-vehicle information may include at least one of location information and map information in addition to at least one of application operation information and connection information. This makes it possible to determine external vehicle communication parameters for generating appropriate security rules.
- the outside-vehicle communication parameter determination information may include at least one of application operation information and connection information. This allows appropriate security rules to be generated.
- the outside-vehicle communication parameter determination information may include at least application operation information
- the security rule generation unit may generate a security rule including a first communication filter threshold value when it determines from the application operation information that there is no application running, and may generate a security rule including a second communication filter threshold value that is greater than the first communication filter threshold value when it determines from the application operation information that an application that controls the opening and closing of the vehicle doors is running.
- This makes it possible to filter the transmitted data when data exceeding an expected communication volume (i.e., the first communication filter threshold value) is transmitted to the in-vehicle system while the vehicle is parked and before authentication (i.e., when there is no running application).
- DoS Denial of Service
- the outside-vehicle communication parameter determination information may include at least application operation information
- the security rule generation unit may generate security rules that do not include access permissions when it determines from the application operation information that no application is running, and may generate security rules that include access permissions to external devices that provide services to the driving assistance application when it determines from the application operation information that a driving assistance application is running.
- the outside-vehicle communication parameter determination information may include at least connection information
- the security rule generation unit may generate a security rule including a third communication filter threshold value specified by the connection information corresponding to the first region when the vehicle position specified from the road-vehicle information is in a first region including multiple intersections, and may generate a security rule including a fourth communication filter threshold value specified by the connection information corresponding to the second region when the vehicle position specified from the road-vehicle information is in a second region narrower than the first region and including one intersection, and the fourth communication filter threshold value may be greater than the third communication filter threshold value.
- the vehicle when the vehicle is located in the first region (e.g., a cloud communication area), if data exceeding the communication volume expected from the connection state (i.e., the third communication filter threshold value) is transmitted to the in-vehicle system, the transmitted data can be filtered. Therefore, it becomes possible to take measures against, for example, DoS attacks.
- the first region e.g., a cloud communication area
- the outside-vehicle communication parameter determination information may include application operation information, and when the security rule generation unit identifies that multiple applications are running in the vehicle based on the outside-vehicle communication parameter determination information, the security rule generation unit may generate a security rule table for each of the multiple running applications and integrate the multiple security rule tables to generate security rules. This makes it possible to efficiently generate security rules that restrict communication of one communication unit.
- the decision unit may generate connection information from the road-to-vehicle information as outside-vehicle communication parameter determination information. This makes it possible to generate operation information and connection information from the road-to-vehicle information, and to generate appropriate security rules.
- the security rules may include restrictions on at least one of the access frequency, communication speed, number of sessions, number of SYN packets, communication address of the communication destination, and port number of the communication destination, related to the communication by the communication unit. This can improve the security of the communication by the communication unit.
- the in-vehicle device may further include an update unit that updates the security rules, and the update unit may update the security rules upon receiving, via the communication unit, a new application to be run in the vehicle or an update application for an application running in the vehicle. This allows the security rules to be maintained in an appropriate state.
- new security rules corresponding to the new application or the updated application may be received from an external device, and the update unit may update the security rules using the new security rules. This can further reduce the load of calculations required to determine security rules according to the operating status of the application.
- a server computer includes a generation unit that generates security rules for an on-board device mounted on a vehicle, the security rules restricting communication of the on-board device with the outside of the vehicle, based on vehicle information about the vehicle and road-vehicle information including roadside information about the outside of the vehicle, and a communication unit that transmits the security rules to the on-board device, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with an external device.
- This allows the on-board system to dynamically control communication with the outside of the vehicle in accordance with security rules according to the operation status of the application in the vehicle and the connection state with the external device.
- the communication unit can receive vehicle information from the in-vehicle device, and the server computer can further include a road-to-vehicle information generation unit that generates road-to-vehicle information by adding the vehicle information received by the communication unit to the roadside information, and a determination unit that determines outside-vehicle communication parameter determination information based on the road-to-vehicle information, and the generation unit can generate security rules based on the outside-vehicle communication parameter determination information. This can reduce the load caused by the calculation process for determining security rules in the in-vehicle device.
- a communication system includes an in-vehicle device according to any one of (1) to (13) above and a server computer according to (14) above, and the in-vehicle device causes a communication unit mounted in the vehicle to communicate with the server computer as an external device. This allows the in-vehicle device to dynamically control security rules according to the operating status of applications in the vehicle and the connection status with the external device.
- a communication system includes the in-vehicle device described in (1) or (2) above and the server computer described in (15) above, and the in-vehicle device causes a communication unit mounted in the vehicle to communicate with the server computer as an external device. This allows the in-vehicle device to dynamically control security rules according to the operating status of applications in the vehicle and the connection status with the external device.
- a control method is a control method for an in-vehicle system mounted on a vehicle, the control method including a step in which an in-vehicle device included in the in-vehicle system causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on vehicle information about the vehicle and road-vehicle information including roadside information about the outside of the vehicle, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device.
- This allows the in-vehicle device to dynamically control security rules according to the operation status of the application in the vehicle and the connection state with the external device.
- a computer program causes a computer mounted on a vehicle to realize a function of restricting communication with an external device in a communication unit that communicates with an external device outside the vehicle in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device.
- road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device.
- a communication system 100 includes a vehicle 104 equipped with an in-vehicle system 102, and a server (i.e., a server computer) 112 capable of communicating with the in-vehicle system 102 via a base station 108 and a network 110.
- the communication system 100 may include a roadside unit 106 including a sensor, which is fixedly installed on the roadside.
- the server 112 provides services such as transmitting driving assistance information to the in-vehicle system 102.
- the in-vehicle system 102 and the roadside unit 106 transmit data to the server 112 to be used for generating the driving assistance information to be transmitted by the server 112 (hereinafter, also referred to as uploading).
- the base station 108 provides mobile communication services, for example, via 4G (i.e., fourth generation mobile communication system) lines and 5G (i.e., fifth generation mobile communication system) lines.
- the base station 108 is connected to the network 110.
- the in-vehicle system 102 mounted on the vehicle 104 has a communication function according to the communication specifications (i.e., 4G lines, 5G lines, etc.) provided by the base station 108.
- the roadside unit 106 is also connected to the network 110 via the base station 108. Note that communication between the server 112 and the in-vehicle system 102 and the roadside unit 106 is not limited to communication via the network 110, and may be wireless communication such as Wi-Fi. Also, communication between the server 112 and the fixed roadside unit 106 may be wired communication without going through the base station 108.
- Sensor data acquired by sensors mounted on the vehicle 104 (hereinafter also referred to as on-board sensors) is analyzed in the on-board system 102, and the analysis results are stored as dynamic information.
- the dynamic information is used in the autonomous driving function of the vehicle.
- the sensor data and dynamic information are uploaded from the on-board system 102 to the server 112.
- the roadside unit 106 is installed on the roadside and acquires information on the roadside using sensors (hereinafter also referred to as infrastructure sensors).
- the sensor data is analyzed in the roadside unit 106, and dynamic objects and the like are detected.
- the sensor data and analysis results are uploaded from the roadside unit 106 to the server 112.
- the vehicle 104 shown in FIG. 1 is the detection target of the infrastructure sensor of the roadside unit 106, and is detected as a dynamic object.
- Dynamic information is information about dynamic objects detected by sensors (i.e., infrastructure sensors and vehicle-mounted sensors). Dynamic objects are not limited to moving objects (e.g., people and vehicles, etc.), but also include objects that have the ability to move but are stationary.
- the dynamic information is used as driving assistance information for use in the autonomous driving of the vehicle.
- the dynamic information is transmitted to server 112 and used to generate driving assistance information that is transmitted from server 112 to vehicles (including vehicle 104 and vehicles other than vehicle 104).
- FIG. 1 shows one base station 108, one roadside unit 106, and one vehicle 104 equipped with an in-vehicle system 102.
- this is merely an example.
- multiple base stations are provided, and there are multiple vehicles equipped with in-vehicle systems.
- There may be vehicles that do not have an in-vehicle system capable of communicating with the server 112.
- Vehicles that do not have an in-vehicle system are detected as dynamic objects.
- the in-vehicle system 102 includes an external communication unit 120, an in-vehicle device 122, a sensor 124, an automatic driving ECU (Electronic Control Unit) 126, an authentication ECU 128, a drive ECU 130, and a bus 132.
- the in-vehicle system 102 includes a plurality of ECUs, and FIG. 2 shows the automatic driving ECU 126, the authentication ECU 128, and the drive ECU 130 as examples.
- the external communication unit 120 performs wireless communication with external devices of the vehicle 104 (for example, communication with the server 112 via the base station 108).
- the external communication unit 120 includes an integrated circuit (IC) for performing modulation and multiplexing used in wireless communication, an antenna for transmitting and receiving radio waves of a specific frequency, and an RF (Radio Frequency) circuit.
- the external communication unit 120 also has a communication function with a global navigation satellite system (GNSS) such as a global positioning system (GPS) in order to obtain information for identifying the current position of the vehicle 104.
- GNSS global navigation satellite system
- GPS global positioning system
- the external communication unit 120 may also have a communication function such as Wi-Fi.
- the in-vehicle device 122 includes a control unit 140 and a memory 142.
- the control unit 140 includes a CPU (Central Processing Unit) and controls the memory 142.
- the memory 142 is, for example, a rewritable non-volatile semiconductor memory, and stores a computer program (hereinafter simply referred to as a program) executed by the control unit 140.
- the memory 142 provides a work area for the program executed by the control unit 140.
- the control unit 140 obtains data to be processed directly from the vehicle exterior communication unit 120 and obtains data from other than the vehicle exterior communication unit 120 via the bus 132.
- the control unit 140 appropriately stores data received from the vehicle exterior communication unit 120 and data received via the bus 132 in the memory 142.
- the control unit 140 stores the processing results in the memory 142 and outputs them to the bus 132.
- the in-vehicle device 122 serves as a gateway (i.e., communication protocol conversion, etc.) that connects communication functions with the outside of the vehicle (specifically, communication specifications) with communication functions within the vehicle (i.e., communication specifications).
- the autonomous driving ECU 126 and authentication ECU 128, etc. can communicate with external devices via the in-vehicle device 122 and the exterior communication unit 120.
- the in-vehicle device 122 controls security rules regarding communication with the outside of the vehicle, as described below.
- the in-vehicle device 122 transmits, for example, driving assistance information, which is received from the outside via the exterior communication unit 120, to the autonomous driving ECU 126.
- the bus 132 serves as a communication function within the in-vehicle system.
- Communication i.e., data exchange
- the bus 132 For example, a Controller Area Network (CAN) is used for bus 132.
- CAN Controller Area Network
- the sensor 124 is mounted on the vehicle 104 and includes a sensor for acquiring information outside the vehicle 104 (for example, a video image capturing device (for example, a digital camera (CCD (Charge-Coupled Device) camera, CMOS (Complementary Metal-Oxide Semiconductor) camera)), a laser sensor (LiDAR), etc.).
- the sensor 124 may also include a sensor for acquiring information about the vehicle itself (acceleration sensor, load sensor, etc.).
- the sensor 124 acquires information within the detection range (imaging range in the case of a camera) and outputs it as sensor data. If the sensor 124 is a digital camera, it outputs digital image data.
- the detection signal (i.e., analog or digital signal) of the sensor 124 is output as digital data to the bus 132 via an I/F unit (not shown) and transmitted to the in-vehicle device 122 and the autonomous driving ECU 126, etc.
- the autonomous driving ECU 126 controls the driving of the vehicle 104.
- the autonomous driving ECU 126 acquires sensor data from the sensors 124, analyzes it to understand the situation around the vehicle, and transmits it to the driving ECU 130, which is a mechanism related to autonomous driving.
- the driving ECU 130 controls the driving unit 134 (e.g., mechanisms such as the engine, motor, transmission, steering, and brakes).
- the autonomous driving ECU 126 uses driving assistance information acquired from the in-vehicle device 122 for autonomous driving.
- the authentication ECU 128 performs user authentication to permit the unlocking of the doors of the vehicle 104, as described below.
- the roadside unit 106 includes a communication unit 150, a control unit 152, a sensor 154, a memory 156, and a bus 158. Data exchange between the control unit 152, the sensor 154, and the memory 156 is performed via the bus 158.
- the communication unit 150 receives data from the server 112 and transmits data to the server 112.
- the communication unit 150 obtains transmission data from the control unit 152 and outputs received data to the control unit 152.
- the data received by the communication unit 150 is appropriately stored in the memory 156.
- the control unit 152 is configured to include, for example, a CPU.
- the memory 156 is, for example, a rewritable non-volatile semiconductor memory, and stores the program executed by the control unit 152.
- the memory 156 provides a work area for the program executed by the control unit 152.
- the memory 156 may include a large-capacity storage device such as a hard disk drive.
- the sensor 154 is a sensor for acquiring information outside the roadside unit 106, and includes, for example, an image sensor (for example, a digital surveillance camera), a radar (for example, a millimeter-wave radar), or a laser sensor (for example, a LiDAR).
- the sensor 154 acquires information within a detection range (for example, an imaging range in the case of a camera) and outputs it as sensor data.
- the sensor data is stored in the memory 156.
- the control unit 152 reads out the sensor data from the memory 156 and outputs it to the communication unit 150. As a result, the sensor data of the sensor 154 is transmitted from the communication unit 150 to the server 112. The control unit 152 also reads out the sensor data from the memory 156 and analyzes it. As a result of the analysis, dynamic objects, etc. are detected. The control unit 152 outputs information about the detected dynamic objects, etc. to the communication unit 150. As a result, the analysis result of the control unit 152 is transmitted from the communication unit 150 to the server 112, and the server 112 can generate information about the outside of the vehicle 104 (hereinafter referred to as roadside information) as described below.
- roadside information information about the outside of the vehicle 104
- the server 112 includes a control unit 160 for controlling each unit, a memory 162 for storing data, a communication unit 164 for performing communication, and a bus 166 for exchanging data between each unit.
- the control unit 160 includes a CPU, and realizes functions described below by controlling each unit.
- the memory 162 includes a rewritable semiconductor non-volatile memory and a large-capacity storage device such as a hard disk drive.
- the communication unit 164 receives data uploaded from the in-vehicle system 102 and the roadside device 106. The data received by the communication unit 164 is transmitted to and stored in the memory 162.
- the server 112 analyzes the received data to generate roadside information and transmits it to the in-vehicle system 102.
- the server 112 analyzes the received data to generate driving assistance information and transmits it to the vehicle (i.e., the in-vehicle system).
- the in-vehicle device 122 includes a roadside information acquisition unit 200, a road-vehicle information generation unit 202, an exterior communication parameter judgment information determination unit 204, and a security rule generation unit 206.
- the functions of the roadside information acquisition unit 200, the road-vehicle information generation unit 202, the exterior communication parameter judgment information determination unit 204, and the security rule generation unit 206 are realized by the control unit 140 and the memory 142 shown in Fig. 2.
- the exterior communication unit 120 includes a security unit 208 that performs communication security such as a packet filter. As described later, the in-vehicle device 122 outputs the determined security rule to the security unit 208, and causes the security unit 208 to restrict the communication performed by the exterior communication unit 120 according to the input rule.
- the roadside information acquisition unit 200 acquires roadside information transmitted from the server 112 by the external communication unit 120.
- the roadside information is information relating to the outside of the in-vehicle system 102, and includes map information.
- the map information includes, for example, a road map around the in-vehicle system 102, and location information of external devices such as servers that can communicate with the in-vehicle system 102 (hereinafter referred to as the external device map). Based on the external device map, the communication area of each server etc. becomes clear, and the communication connection status between the external device and the vehicle can be derived.
- the external device map is used when the connection information (i.e., information indicating the communication connection status with an external device), which will be described later, cannot be acquired directly.
- the acquired roadside information is stored in the memory 142.
- the road-vehicle information generating unit 202 generates road-vehicle information by adding roadside information acquired by the roadside information acquiring unit 200 to information acquired from the external communication unit 120, the automatic driving ECU 126, the drive ECU 130, etc. (hereinafter referred to as vehicle information).
- vehicle information includes, for example, position information indicating the position of the vehicle 104, application operation information identifying user-oriented applications running in the vehicle 104, and connection information indicating the communication connection state with an external device. Therefore, the road-vehicle information includes, for example, position information, map information, application operation information, and connection information.
- the road-vehicle information generating unit 202 can identify applications running in the vehicle 104 by communicating with each unit in the in-vehicle system 102 via the bus 132, for example, and generate application operation information. This allows the determination of external vehicle communication parameters for generating appropriate security rules, as described below.
- An application is, for example, a program executed in the in-vehicle system 102 to receive a service provided by the server 112.
- An application may be any program that can be executed in the vehicle 104, and is not limited to programs executed by the in-vehicle device 122, but also includes programs executed by ECUs such as the autonomous driving ECU 126, authentication ECU 128, and drive ECU 130.
- connection information can be generated from information included in the road-to-vehicle information. Therefore, it is sufficient for the road-to-vehicle information to include at least a portion of the above-mentioned information.
- the outside-vehicle communication parameter judgment information determination unit 204 determines the outside-vehicle communication parameter judgment information from the road-and-vehicle information created by the road-and-vehicle information generation unit 202.
- the determined outside-vehicle communication parameter judgment information is stored in the memory 142.
- the outside-vehicle communication parameter judgment information is information for determining security rules related to wireless communication between the outside-vehicle communication unit 120 and the outside of the vehicle 104, that is, information used to determine which of the outside-vehicle communication parameters related to communication with the outside of the vehicle are to be restricted by the security rules.
- the outside-vehicle communication parameter judgment information includes, for example, application operation information and connection information. This makes it possible to generate appropriate security rules, as described below.
- the outside-vehicle communication parameter judgment information determination unit 204 determines that information included in the road-and-vehicle information as the outside-vehicle communication parameter judgment information.
- the road-to-vehicle information may not include connection information.
- the exterior-vehicle communication parameter judgment information determination unit 204 indirectly determines the connection information that is not included in the road-to-vehicle information. That is, the exterior-vehicle communication parameter judgment information determination unit 204 estimates the connection information that is not included from the information included in the road-to-vehicle information.
- the exterior-vehicle communication parameter judgment information determination unit 204 can infer the external device (e.g., IP address and port number) and its communication state (e.g., communication speed) to which the exterior-vehicle communication unit 120 is connected, based on the position information and map information (including an exterior device map) included in the road-to-vehicle information, and can therefore determine the connection information. This makes it possible to generate connection information from the road-to-vehicle information, and to generate appropriate security rules.
- the external device e.g., IP address and port number
- its communication state e.g., communication speed
- the security rule generating unit 206 generates security rules from the outside-vehicle communication parameter determination information determined by the outside-vehicle communication parameter determination information determining unit 204.
- the outside-vehicle communication parameters which are parameters related to communication by the outside-vehicle communication unit 120, include, for example, the frequency of access from the outside, the communication volume (i.e., communication speed), the number of sessions established for communication, the number of SYN packets communicated to establish communication, the communication destination IP address, and the communication destination port number. This can improve the security of communication by the outside-vehicle communication unit 120, as described later.
- the outside-vehicle communication parameters are not limited to these.
- the security rule generating unit 206 identifies the outside-vehicle communication parameters to be restricted from the outside-vehicle communication parameter determination information (for example, application operation information and connection information), determines the content of the restriction, and generates, for example, a table (hereinafter referred to as a security rule table) that corresponds the outside-vehicle communication parameters to the content of the restriction, and sets it as a security rule.
- the security rule generating unit 206 outputs the determined security rule to the security unit 208 of the outside-vehicle communication unit 120.
- the security rule generation unit 206 stores the generated security rules in memory 142.
- the security rule generation unit 206 can determine the outside-vehicle communication parameters, generate a security rule table for each application, and store it in the memory 142. Therefore, it is sufficient if the communication specifications of each application are stored in the memory 142 in advance. For example, each application may be analyzed and the communication specifications may be stored in the memory 142. By analyzing an application downloaded and stored in the in-vehicle system 102, the communication conditions of the application (e.g., communication destination IP address, communication destination port number, communication volume, etc.) can be identified and a security rule table can be generated.
- the communication conditions of the application e.g., communication destination IP address, communication destination port number, communication volume, etc.
- the communication specifications of the application may be downloaded from a server and stored in the memory 142.
- the security rule generation unit 206 integrates multiple security rule tables. For example, when each of the multiple security rule tables includes communication volume, a security rule including the total value of those is generated. If each of the multiple security rule tables contains a pair of a destination IP address and a destination port number, a security rule that includes all of them is generated. This makes it possible to efficiently generate security rules that restrict communication of the exterior communication unit 120.
- the security unit 208 stores the input security rules in an internal memory and restricts the communication executed by the vehicle exterior communication unit 120 according to the security rules. Therefore, the security of the communication by the vehicle exterior communication unit 120 can be improved.
- the above-mentioned processes by the roadside information acquisition unit 200, the road-vehicle information generation unit 202, the vehicle exterior communication parameter judgment information determination unit 204, the security rule generation unit 206, and the security rule generation unit 206 are repeatedly executed, and the security rules are repeatedly generated.
- the road-vehicle information changes according to the changes in the operating status of the application in the vehicle 104 and the connection status with the external device, and the vehicle exterior communication parameter judgment information changes according to the changes.
- the security rules change according to the changes in the operating status of the application in the vehicle 104 and the connection status with the external device.
- the security unit 208 rewrites and updates the security rule stored in the internal memory with the new security rule.
- the in-vehicle system 102 (specifically, the in-vehicle device 122) can determine appropriate security rules according to the operating status of applications in the vehicle 104 in which it is installed and the connection status with external devices.
- the in-vehicle system 102 can also dynamically control security rules according to changes in the operating status of applications in the vehicle 104 and the connection status with external devices. This makes it possible to counter cybersecurity attacks and improve the safety of communications with the outside world. Since security rules can be determined by processing information that can be obtained inside the vehicle 104 and information that can be obtained from a server, this can be achieved at low computational cost without performing resource-intensive processing such as machine learning.
- the security rule generating unit 206 stores a security rule table for each application, but this is not limited to the above.
- the security rule generating unit 206 only needs to store the outside-vehicle communication parameters used to generate security rules for each application.
- the storage format may be a format other than a table.
- FIG. 6 the control operation of the security rule by the in-vehicle device 122 will be described with reference to the functions shown in Fig. 5.
- the process shown in Fig. 6 is realized by supplying power to the in-vehicle system 102 from an in-vehicle battery or the like, and by the control unit 140 (see Fig. 2) of the in-vehicle device 122 reading and executing a predetermined program from the memory 142.
- the results of the execution of the process shown below are stored in the memory 142 as appropriate.
- step 300 the control unit 140 determines whether or not roadside information has been received via the exterior vehicle communication unit 120. If it is determined that the roadside information has been received, control proceeds to step 302. If not, control proceeds to step 304.
- the roadside information is transmitted, for example, from the server 112.
- step 302 the control unit 140 stores the roadside information received in step 300 in the memory 142. Thereafter, control proceeds to step 304.
- the processing in steps 300 and 302 corresponds to the function of the roadside information acquisition unit 200 in FIG. 5.
- step 304 the control unit 140 acquires vehicle information of the vehicle 104 in which the in-vehicle system 102 is installed.
- the control unit 140 stores the acquired vehicle information in the memory 142. Thereafter, control proceeds to step 306.
- the vehicle information includes, for example, location information of the vehicle 104, application operation information, and connection information.
- the vehicle 104 acquires the vehicle information from the external communication unit 120, the autonomous driving ECU 126, the drive ECU 130, etc.
- step 306 the control unit 140 reads out from the memory 142 the vehicle information acquired in step 304 and the roadside information received in step 300, combines the vehicle information with the roadside information to generate road-and-vehicle information, and stores it in the memory 142. If the vehicle information and roadside information contain overlapping information, the control unit 140 leaves one of the overlapping pieces of information in the road-and-vehicle information. Then, control proceeds to step 308.
- the processing in steps 304 and 306 corresponds to the function of the road-and-vehicle information generation unit 202 in FIG. 5.
- step 308 the control unit 140 determines the exterior communication parameter determination information based on the road-vehicle information generated in step 306, and stores the information in the memory 142. Thereafter, control proceeds to step 310.
- the processing in step 308 corresponds to the function of the exterior communication parameter determination information determination unit 204 shown in FIG. 5.
- step 310 the control unit 140 generates a security rule based on the outside-vehicle communication parameter determination information determined in step 308. Then, control proceeds to step 312.
- step 312 the control unit 140 outputs the security rule to the security unit 208. After that, control proceeds to step 314.
- the processing of steps 310 and 312 corresponds to the function of the security rule generation unit 206 shown in FIG. 5.
- step 314 the control unit 140 determines whether or not to terminate. If it is determined that the program should terminate, the program terminates. If not, control returns to step 300, and the above-described processing is repeated.
- the instruction to terminate is given, for example, by stopping the supply of power to the in-vehicle device 122.
- FIG. 7 An operation of restricting communication by security unit 208 (see FIG. 5) of exterior communication unit 120 will be described with reference to Fig. 7.
- the process shown in Fig. 7 is realized, for example, by a control unit (e.g., a CPU) in security unit 208 reading out a predetermined program from an internal memory of security unit 208 and executing it.
- a control unit e.g., a CPU
- step 400 the security unit 208 determines whether or not a security rule has been acquired from the in-vehicle device 122. If it is determined that the security rule has been acquired, control proceeds to step 402. If not, control proceeds to step 404.
- the security rule is output from the in-vehicle device 122 to the security unit 208 in step 312 shown in FIG. 6.
- step 402 the security unit 208 updates the security rules currently in use. Specifically, the security unit 208 replaces the security rules currently in use with the security rules acquired in step 400 (e.g., overwrites them in the internal memory of the security unit 208). Then, control proceeds to step 404.
- step 404 the security unit 208 determines whether or not communication that violates a security rule has occurred. If it is determined that communication has occurred, control proceeds to step 406. If not, control proceeds to step 408.
- Communication that violates a security rule means communication that deviates from the range of the outside-vehicle communication parameters defined as the security rule. For example, if the security rule includes the communication volume as an outside-vehicle communication parameter and the threshold value (i.e., upper limit value) is set to a (bps), the security unit 208 determines that communication that violates a security rule has occurred when data exceeding a (bps) is received from outside the vehicle 104.
- the threshold value i.e., upper limit value
- the security unit 208 determines that communication that violates a security rule has occurred when packet data is received that includes an IP address different from the destination IP address as a source address.
- the period for executing the process of step 404 may vary depending on the outside-vehicle communication parameters included in the security rule. For example, if the security rule includes a destination IP address as an outside-vehicle communication parameter, the security unit 208 may determine, for each received packet, whether the source address included in the packet is the destination IP address. On the other hand, if the security rule includes communication volume (threshold value is a (bps)) as an outside-vehicle communication parameter, the received packets are buffered for a predetermined period of time, and it is determined whether the total value is equal to or less than a (bps).
- a (bps) communication volume
- step 406 the security unit 208 allows only data that conforms to the security rules to be communicated. That is, the security unit 208 discards the received packet that is determined in step 404 to violate the security rules, and does not pass the packet to an application. The security unit 208 passes the received packet that is determined in step 404 not to violate the security rules to the application corresponding to the port number contained in the packet. After that, control proceeds to step 410.
- step 408 the security unit 208 makes all received data available for communication and passes each packet to the application corresponding to the port number contained in the packet. After that, control proceeds to step 410.
- step 410 the security unit 208 determines whether or not to terminate. If it is determined that the program should terminate, the program terminates. If not, control returns to step 400, and the above-described processing is repeated.
- the instruction to terminate is given, for example, by stopping the power supply to the external vehicle communication unit 120.
- the in-vehicle system 102 (specifically, the in-vehicle device 122) can determine appropriate security rules according to the operating status of applications in the vehicle 104 in which it is installed and the connection status with external devices. Furthermore, the in-vehicle system 102 can dynamically control security rules according to changes in the operating status of applications in the vehicle 104 and the connection status with external devices. Therefore, the in-vehicle system 102 can counter cybersecurity attacks and improve the safety of communications with the outside. Since security rules can be determined by processing information that can be obtained inside the vehicle 104 and information that can be obtained from a server, this can be achieved at low computational cost without performing processes that require many resources, such as machine learning.
- the in-vehicle device 122 acting as a gateway has the function of controlling security rules, but this is not limited to the above.
- An element constituting the in-vehicle system 102 other than the in-vehicle device 122 e.g., the external vehicle communication unit 120
- the in-vehicle system 102 may also have a dedicated ECU for controlling security rules.
- the external vehicle communication unit 120 and the dedicated ECU, etc. are also mounted on the vehicle 104 and are included in the in-vehicle device.
- FIG. 8 An example of directly determining application operation information included in the vehicle exterior communication parameter determination information used to generate security rules will be described.
- the doors of the vehicle 104 are locked when the vehicle 104 is parked, and an application for opening and closing (i.e. unlocking and locking) the doors of the vehicle 104 is started after authentication.
- the left side of FIG. 8 shows information when the vehicle 104 is parked and before authentication.
- the right side of FIG. 8 shows information when the vehicle 104 is parked and after authentication.
- the user's smartphone is used for authentication, and the authentication ECU 128 (see FIG. 2) of the in-vehicle system 102 communicates with the user's smartphone via the vehicle exterior communication unit 120.
- the authentication ECU 128 of the in-vehicle system 102 receives an authentication trigger signal transmitted from the user's smartphone.
- the road-to-vehicle information includes application operation information.
- the in-vehicle device 122 can communicate with each part of the in-vehicle system 102 and obtain the application operation information included in the road-to-vehicle information.
- the vehicle 104 is stopped, the doors are locked, and there is no application running.
- the application operation information included in the road-to-vehicle information is set with information indicating that there is no application running (e.g., "none").
- the in-vehicle device 122 can identify that authentication has not yet occurred because the authentication ECU 128 has not received an authentication trigger signal.
- the in-vehicle device 122 determines that the application operation information of the outside-vehicle communication parameter determination information is "none" directly from the application operation information included in the road-to-vehicle information. As a result, the in-vehicle device 122 sets the communication filter threshold value (i.e., upper limit value) corresponding to the communication volume limit to Th1 as a security rule.
- Th1 is a small value that allows the in-vehicle device 122 to receive an authentication trigger signal from the outside (i.e., the user's smartphone) via the outside-vehicle communication unit 120. Th1 should be set to an appropriate value in advance.
- the in-vehicle device 122 When the authentication ECU 128 receives an authentication trigger signal, authentication is performed, and the in-vehicle device 122 obtains information indicating post-authentication from the authentication ECU 128.
- the in-vehicle device 122 can identify that the vehicle 104 is parked and post-authentication.
- the in-vehicle device 122 also attempts to communicate with each part of the in-vehicle system 102, identifies that the door opening and closing application is running, and sets information identifying the door opening and closing application (i.e., "door opening and closing") to the application operation information included in the road-vehicle information.
- the in-vehicle device 122 determines the application operation information of the outside-vehicle communication parameter determination information to be "door opening and closing" directly from the application operation information included in the road-vehicle information.
- the in-vehicle device 122 sets the communication filter threshold value regarding the limit of communication volume to Th2 as a security rule. Th2 is a value greater than Th1.
- Th2 may be set to a value that can receive data (e.g., including a code that specifies locking or unlocking) sent from the smartphone by a user operating the smartphone screen (e.g., touching a lock or unlock button displayed on a touch panel). Th2 may also be determined taking into account the amount of communication data generated by applications other than the door opening and closing application, assuming that such applications are running. Note that if applications that can be started in the in-vehicle system 102 are associated with their outside-vehicle communication parameters (e.g., communication volume, destination IP address, destination port number, etc.) and stored in memory 142 in advance, security rules can be generated based on application operation information.
- data e.g., including a code that specifies locking or unlocking
- Th2 may also be determined taking into account the amount of communication data generated by applications other than the door opening and closing application, assuming that such applications are running. Note that if applications that can be started in the in-vehicle system 102 are associated with their outside-veh
- FIG. 9 and 10 show an example different from that shown in FIG. 8, in which application operation information included in the outside-vehicle communication parameter determination information used to generate security rules is directly determined.
- a driving assistance service is provided by an edge server (not shown) in an edge service area 222 including an intersection, and that no service is provided in a wide cloud service area 220 including the edge service area 222.
- the current vehicle position is indicated by a solid line, and the past positions are indicated by dashed lines.
- Vehicle 104B and vehicle 104A indicate the current and past vehicle positions of the same vehicle 104.
- the driving direction of each vehicle is indicated by an arrow.
- the left side shows information when vehicle 104A is located on a straight road outside edge service area 222.
- the right side of FIG. 10 shows information when vehicle 104B is located within edge service area 222.
- Road-to-vehicle information includes application operation information.
- the in-vehicle device 122 of vehicle 104A located on a straight road outside edge service area 222 attempts to communicate with each part of in-vehicle system 102, determines that no application is running, and sets the application operation information included in the road-to-vehicle information to "none".
- the in-vehicle device 122 determines the application operation information of the outside-vehicle communication parameter determination information to "none" directly from the application operation information included in the road-to-vehicle information. As a result, the in-vehicle device 122 sets the security rule to "no communication access permission", that is, to not allow communication outside the vehicle.
- the in-vehicle device 122 of the vehicle 104B located on the right turn line of the intersection in the edge service area 222 attempts to communicate with each part of the in-vehicle system 102, identifies that the right turn assist application is running, and sets information identifying the right turn assist application (i.e., "right turn assist") to the application operation information included in the road-to-vehicle information.
- the in-vehicle device 122 determines the application operation information of the outside-vehicle communication parameter determination information to be "right turn assist" directly from the application operation information included in the road-to-vehicle information.
- the in-vehicle device 122 allows communication access to the edge server that provides the right turn assist information service. That is, the in-vehicle device 122 generates a security rule that includes the IP address and port number of the edge server as the communication destination IP address and communication destination port number.
- the access can be restricted. For example, it becomes possible to take measures against access from a false destination (i.e., spoofing).
- connection information i.e., information representing a communication connection state with an external device
- the position of the vehicle 104 is assumed to change in the same manner as in the second example (see Fig. 9).
- the in-vehicle system 102 is assumed to communicate with a cloud server (not shown) in the cloud service area 220 outside the edge service area 222. Note that, here, the connection information will be described, and the operating application information will be omitted.
- the left side shows information when the vehicle 104A is located on a road within the cloud service area 220 but outside the edge service area 222
- the right side shows information when the vehicle 104B is located on a road within the edge service area 222.
- the road-vehicle information includes, for example, position information and map information, but does not include connection information.
- the in-vehicle device 122 of the vehicle 104A can identify the vehicle position as the cloud service area 220 (i.e., cloud communication area) outside the edge service area 222 from the road-vehicle information (e.g., position information and map information).
- the in-vehicle device 122 determines the connection information of the out-of-vehicle communication parameter determination information to be cloud connection.
- the in-vehicle device 122 sets the communication filter threshold value (i.e., upper limit value) corresponding to the communication volume limit to Th3 as a security rule.
- Th3 may be set in advance based on the services provided by the cloud server.
- the in-vehicle device 122 of the vehicle 104B can identify the vehicle position as being within the edge service region 222 (i.e., the edge server communication area) from the road-vehicle information.
- the in-vehicle device 122 determines the connection information of the outside-vehicle communication parameter determination information to be an edge server connection.
- the in-vehicle device 122 sets the communication filter threshold corresponding to the communication volume limit to Th4 as a security rule. Th4 may be set in advance based on the service provided by the edge server (e.g., right-turn assistance service).
- Th4 is set to be greater than Th3.
- the vehicle 104 is located within a cloud communication area and data that exceeds the expected communication volume based on the connection state is transmitted to the in-vehicle system 102, the transmitted data can be filtered. This makes it possible to take measures against DoS attacks, for example.
- Road-to-vehicle information includes, for example, position information, map information, and application operation information. From the position information and map information included in the road-to-vehicle information, the in-vehicle device 122 of vehicle 104A can identify the vehicle position as the cloud service area 220 (i.e., cloud communication area). As a result, the in-vehicle device 122 sets the connection information of the outside-vehicle communication parameter determination information to "cloud connection".
- the in-vehicle device 122 attempts to communicate with each part of the in-vehicle system 102, identifies that a route guidance application is running, and sets information identifying the route guidance application (i.e., "route guidance") in the application operation information included in the road-to-vehicle information. As a result, the in-vehicle device 122 sets the application operation information of the outside-vehicle communication parameter determination information to "route guidance" directly from the application operation information included in the road-to-vehicle information.
- route guidance information i.e., "route guidance”
- the in-vehicle device 122 From this outside-vehicle communication parameter determination information (i.e., the connection information is "cloud connection” and the application operation information is “route guidance”), the in-vehicle device 122 permits communication access to the cloud server that provides the route guidance service. That is, the in-vehicle device 122 generates a security rule that includes the IP address and port number of the cloud server as the communication destination IP address and communication destination port number, and the communication filter threshold value (i.e., upper limit value) corresponding to the communication volume limit is a (Mbps). a (Mbps) may be set in advance based on the route guidance service.
- the communication filter threshold value i.e., upper limit value
- the in-vehicle device 122 of the vehicle 104B can identify the vehicle position as the right turn line of the intersection in the edge service area 222 included in the cloud service area 220 from the position information and map information included in the road-to-vehicle information. As a result, the in-vehicle device 122 sets the connection information of the outside-vehicle communication parameter determination information to "cloud connection” and "edge server connection”.
- the in-vehicle device 122 also attempts to communicate with each part of the in-vehicle system 102, identifies that a right-turn assist application is running in addition to the route guidance application that is already running, and sets "route guidance" and information specifying the right-turn assist application (i.e., "right turn assistance") to the application operation information included in the road-to-vehicle information. As a result, the in-vehicle device 122 sets "route guidance" and "right turn assistance" to the application operation information of the outside-vehicle communication parameter determination information directly from the application operation information included in the road-to-vehicle information.
- the in-vehicle device 122 Based on this outside-vehicle communication parameter determination information (i.e., the connection information is “cloud connection” and “edge server connection”, and the application operation information is “route guidance” and “right turn support”), the in-vehicle device 122 allows communication access to the cloud server providing the route guidance service and the edge server providing the right turn support service. That is, the in-vehicle device 122 generates a security rule in which the destination IP address and destination port number include the IP addresses and port numbers of the cloud server and edge server, and the communication filter threshold value (i.e., upper limit value) corresponding to the communication volume limit is a+b (Mbps). b (Mbps) is a value preset based on the right turn support service.
- the communication filter threshold value i.e., upper limit value
- An application running in the vehicle 104 may be newly downloaded from a server by the in-vehicle system 102. Also, when an application already stored in the in-vehicle system 102 is updated, that is, when the in-vehicle system 102 downloads a new version of the application (hereinafter, referred to as an updated application) from a server, either case affects the generation of security rules in the in-vehicle system 102.
- the communication system according to the modified example can deal with this and efficiently generate security rules.
- the communication system according to the modified example is configured similarly to the communication system 100 shown in FIG. 1, and the hardware configurations of the in-vehicle system, roadside unit, and server are similar to those of FIG. 2, FIG. 3, and FIG. 4, respectively.
- the communication system according to the modified example has FIG. 13 replacing FIG. 5, which shows the functional configuration of the in-vehicle device of the in-vehicle system, and transmits applications (including update applications) from server 112.
- FIG. 13 shows the functional configuration of the in-vehicle device of the in-vehicle system, and transmits applications (including update applications) from server 112.
- the in-vehicle device 122A includes a roadside information acquisition unit 200, a road-vehicle information generation unit 202, an exterior communication parameter judgment information determination unit 204, a security rule generation unit 206, and a security rule table update unit 230.
- the exterior communication unit 120 includes a security unit 208 that performs communication security such as a packet filter.
- Fig. 13 is a configuration in which a security rule table update unit 230 is added to Fig. 5.
- the functions of the elements with the same reference numerals as those in Fig. 5 are the same as those in Fig. 5. Therefore, hereinafter, the overlapping description will not be repeated, and differences will mainly be described.
- the functions of the security rule table update unit 230 are realized by the control unit 140 and memory 142 shown in FIG. 2, similar to the roadside information acquisition unit 200, road-and-vehicle information generation unit 202, exterior communication parameter judgment information determination unit 204, and security rule generation unit 206.
- the roadside information acquisition unit 200 acquires roadside information transmitted from the server 112 by the exterior communication unit 120.
- the road-and-vehicle information generation unit 202 generates road-and-vehicle information by adding the roadside information acquired by the roadside information acquisition unit 200 to the vehicle information acquired from the exterior communication unit 120, the autonomous driving ECU 126, the drive ECU 130, etc.
- the exterior communication parameter judgment information determination unit 204 determines exterior communication parameter judgment information from the road-and-vehicle information created by the road-and-vehicle information generation unit 202.
- the security rule generation unit 206 generates security rules from the exterior communication parameter determination information determined by the exterior communication parameter determination information determination unit 204, and outputs the generated security rules to the security unit 208 of the exterior communication unit 120.
- the security rule generation unit 206 generates a security rule table for each application and stores it in the memory 142.
- the security unit 208 restricts communication performed by the exterior communication unit 120 according to the input security rules.
- the security rule table update unit 230 determines whether a new application or an updated application has been downloaded from the server 112, and if it determines that a new application or an updated application has been downloaded, it updates the security rule table. Specifically, when a new application is downloaded, the security rule table update unit 230 determines the outside-vehicle communication parameters of the application from the communication specifications of the downloaded application, generates a security rule table, and stores it in the memory 142. When an updated application is downloaded, the security rule table update unit 230 determines the outside-vehicle communication parameters of the application from the communication specifications of the downloaded application, generates a security rule table, and overwrites the old version of the security rule table already stored in the memory 142.
- the application specification information can be generated by analyzing the application downloaded from the server 112 by the in-vehicle device 122.
- the communication destination column indicates the party with which the entity executing the application (i.e., the in-vehicle system 102) communicates, and includes the IP address of the external server (i.e., the server 112) and a port number for identifying the service.
- the communication content column indicates information transmitted from the server 112 as a service, and is information regarding objects (mainly dynamic objects) within a specified area including an intersection that is the service target of the server 112.
- the communication volume column includes information for calculating the communication volume transmitted from the server 112 to the in-vehicle system. That is, the information includes that a maximum of a (bit) is assigned to one object within a specified area, the upper limit of the number of objects to which data is assigned is b, and the update period of the information transmitted from the server 112 is c (ms).
- the security rule table update unit 230 generates a security table as shown in tabular form at the bottom of Figure 14 from the application specification information.
- the communication access permission includes the IP address and port number of the external vehicle server (i.e., server 112) that is the communication destination.
- the communication filter threshold i.e., upper limit
- the exterior-vehicle communication parameter determination information determination unit 204 determines exterior-vehicle communication parameter identification information using the exterior-vehicle communication parameters newly stored in the memory 142. Based on the determined exterior-vehicle communication parameter identification information, the security rule generation unit 206 generates new security rules using the new security rule table stored in the memory 142.
- the updated application is an important application and it is necessary to quickly run the updated application in place of the currently running application.
- the running application is quickly stopped and the updated application is run, causing the exterior-vehicle communication parameter determination information determination unit 204 to determine exterior-vehicle communication parameter identification information using the exterior-vehicle communication parameters newly stored in memory 142.
- This causes the security rule generation unit 206 to generate new security rules.
- the security rules (specifically, the security rule table) can be updated by downloading applications (including new applications and updated applications), thereby maintaining the security rules in an appropriate state.
- application specification information is generated by the in-vehicle device 122 analyzing an application downloaded from the server 112, but this is not limiting.
- the application specification information may be transmitted from the server 112 to the in-vehicle device 122.
- the server 112 that transmits the application stores the application specifications, and therefore can generate application specification information and transmit it to the in-vehicle device 122. This can reduce the load caused by the calculation process for determining security rules in the in-vehicle device 122.
- the server 112 when sending new applications and updated applications to the in-vehicle system 102, the server 112 sends application specification information.
- the in-vehicle device 122 By receiving specification information of applications executed in the in-vehicle system 102 from a device external to the in-vehicle system 102, the in-vehicle device 122 does not need to analyze the running applications to generate security rules. Therefore, the in-vehicle device 122 can further reduce the load of calculations required to determine security rules according to the operating status of the applications.
- the in-vehicle system 102 (specifically, the in-vehicle device 122) generates security rules and restricts communication with the outside of the vehicle in accordance with the security rules, but this is not limited to the above.
- An external device of the vehicle 104 e.g., the server 112 or the roadside device 106) may generate security rules for the in-vehicle system 102 and transmit them to the in-vehicle system 102, and restrict communication with the outside of the vehicle in accordance with the security rules received by the in-vehicle system 102.
- the server 112 may include a generation unit that generates security rules that restrict communication with the outside of the vehicle 104 by the in-vehicle system 102 based on information about the outside of the vehicle 104 and road-vehicle information including vehicle information of the vehicle 104, and a communication unit that transmits the security rules to the in-vehicle system 102. This allows the in-vehicle system 102 to dynamically control communication with the outside of the vehicle in accordance with the security rules received from the server 112.
- the communication unit 164 of the server 112 can receive vehicle information of the vehicle 104 from the in-vehicle system 102.
- the server 112 can further include a road-vehicle information generation unit that generates road-vehicle information by adding the vehicle information received by the communication unit 164 to roadside information, which is information about the outside of the vehicle 104, and a determination unit that determines outside-vehicle communication parameter determination information based on the road-vehicle information, and the generation unit can generate security rules based on the outside-vehicle communication parameter determination information. This can reduce the load caused by the calculation processing for determining security rules in the in-vehicle system 102.
- each process (each function) of the above-mentioned embodiments may be realized by a processing circuit (circuitry) including one or more processors.
- the processing circuit may be configured by an integrated circuit or the like that combines one or more memories, various analog circuits, and various digital circuits in addition to the one or more processors.
- the one or more memories store programs (instructions) that cause the one or more processors to execute each of the above processes.
- the one or more processors may execute each of the above processes according to the programs read from the one or more memories, or may execute each of the above processes according to a logic circuit that has been designed in advance to execute each of the above processes.
- the processor may be a CPU, a GPU (Graphics Processing Unit), a DSP (Digital Signal Processor), an FPGA (Field Programmable Gate Array), an ASIC (Application Specific Integrated Circuit), or any other processor suitable for computer control.
- a recording medium can be provided that records a program that causes a computer to execute the processing of the in-vehicle system 102 (specifically, the processing executed by the in-vehicle device 122 (e.g., the processing shown in FIG. 6)).
- the recording medium is, for example, an optical disk (such as a DVD (Digital Versatile Disc)) or a removable semiconductor memory (such as a USB (Universal Serial Bus) memory).
- a computer program can be transmitted over a communication line, the recording medium refers to a non-temporary recording medium.
- the computer can transmit data that can be effectively used by the service provided by the external device, taking into account the delay time and communication bandwidth when the in-vehicle system uploads data to an external device such as a roadside device, as described above.
- the non-transitory computer-readable recording medium is A computer installed in a vehicle stores a computer program that causes a communication unit that communicates with an external device outside the vehicle to realize a security function that restricts communication with the external device in accordance with security rules generated based on vehicle information of the vehicle and road-vehicle information including roadside information, which is information regarding the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection status with the external device.
- Communication system 102 Vehicle-mounted system 104, 104A, 104B Vehicle 106 Roadside device 108 Base station 110 Network 112 Server 120 External communication unit 122, 122A Vehicle-mounted device 124, 154 Sensor 126 Automatic driving ECU 128 Certified ECU 130 Drive ECU 132, 158, 166 Bus 134 Driving unit 140, 152, 160 Control unit 142, 156, 162 Memory 150, 164 Communication unit 200 Roadside information acquisition unit 202 Road-vehicle information generation unit 204 Exterior-vehicle communication parameter judgment information determination unit 206 Security rule generation unit 208 Security unit 220 Cloud service area 222 Edge service area 230 Security rule table update unit 300, 302, 304, 306, 308, 310, 312, 314, 400, 402, 404, 406, 408, 410 Step
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Traffic Control Systems (AREA)
Abstract
Description
本開示は、車載装置、サーバコンピュータ、通信システム、制御方法およびコンピュータプログラムに関する。 This disclosure relates to an in-vehicle device, a server computer, a communication system, a control method, and a computer program.
悪意のある第三者によるコンピュータシステムおよびネットワークへのサイバーセキュリティ攻撃には、セキュリティルール(例えば、通信アクセス許可リストおよび通信フィルタしきい値等)を適切に設定することにより対策可能であることが知られている。下記特許文献1には、DDoS(Distributed Denial of Service)攻撃に関連するトラフィックデータの特徴量を用いて機械学習によりセキュリティ設定パラメータの予測値を算出するセキュリティ設定支援装置が開示されている。セキュリティ設定支援装置は、予測値に基づくセキュリティ設定を事前に評価した結果に基づいてセキュリティ設定支援を行う。 It is known that cybersecurity attacks on computer systems and networks by malicious third parties can be countered by appropriately setting security rules (e.g., communication access permission lists and communication filter thresholds, etc.). The following Patent Document 1 discloses a security setting support device that uses feature quantities of traffic data related to DDoS (Distributed Denial of Service) attacks to calculate predicted values of security setting parameters through machine learning. The security setting support device provides security setting support based on the results of a prior evaluation of security settings based on predicted values.
本開示のある局面に係る車載装置は、車両に搭載される車載装置であって、車両の車両情報および車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、車両の外部にある外部装置と通信する通信部に、外部装置との通信を制限させ、車両情報は、車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む。 The on-board device according to one aspect of the present disclosure is an on-board device mounted on a vehicle, and causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device.
[本開示が解決しようとする課題]
車載ネットワークにおいては、車両において稼働しているアプリケーションプログラム(例えばユーザ向けのアプリケーションプログラムであり、以下、単にアプリケーションという)の切替えが行われる。また、車外装置(例えばサーバコンピュータ等)との接続状態等に応じて車外通信パラメータ(例えば、通信先IPアドレス、ポート番号等のネットワーク情報、通信量等)が変動する。したがって、サイバーセキュリティ攻撃への対策を行うには、車載装置の限られたリソースを用いてセキュリティルールを動的に制御する必要がある。しかし、特許文献1に開示された方法は、特徴量の機械学習における計算コストが高く(即ち、演算処理による負荷が大きく)、多くのリソースが必要である。また、機械学習結果を利用する際にも多くのリソースが必要である。そのため、リソースが限られている車載装置において、特許文献1に開示された方法を適用することは困難である。
[Problem to be solved by this disclosure]
In the in-vehicle network, application programs (e.g., application programs for users, hereinafter simply referred to as applications) running in the vehicle are switched. In addition, external communication parameters (e.g., network information such as a communication destination IP address and a port number, communication volume, etc.) vary depending on the connection state with an external device (e.g., a server computer, etc.). Therefore, in order to take measures against cybersecurity attacks, it is necessary to dynamically control security rules using limited resources of the in-vehicle device. However, the method disclosed in Patent Document 1 requires a high computational cost (i.e., a large load due to arithmetic processing) in machine learning of features, and requires many resources. In addition, many resources are required when using the machine learning results. Therefore, it is difficult to apply the method disclosed in Patent Document 1 to an in-vehicle device with limited resources.
したがって、本開示は、低い計算コストによりセキュリティルールを決定でき、搭載されている車両におけるアプリケーションの稼働状況および車外装置との接続状態の少なくともいずれか1つに応じてセキュリティルールを動的に制御できる車載装置、サーバコンピュータ、通信システム、制御方法およびコンピュータプログラムを提供することを目的とする。 The present disclosure therefore aims to provide an in-vehicle device, a server computer, a communication system, a control method, and a computer program that can determine security rules with low computational cost and dynamically control the security rules in response to at least one of the operating status of an application in the vehicle in which the device is installed and the connection status with an external device.
[発明の効果]
本開示によれば、低い計算コストによりセキュリティルールを決定でき、搭載されている車両におけるアプリケーションの稼働状況および車外装置との接続状態の少なくともいずれか1つに応じてセキュリティルールを動的に制御できる車載装置、サーバコンピュータ、通信システム、制御方法およびコンピュータプログラムを提供できる。
[Effects of the Invention]
According to the present disclosure, it is possible to provide an in-vehicle device, a server computer, a communication system, a control method, and a computer program that can determine security rules with low computational cost and dynamically control security rules according to at least one of the operating status of an application in the vehicle in which it is installed and the connection status with an external device.
[本開示の実施形態の説明]
本開示の実施形態の内容を列記して説明する。以下に記載する実施形態の少なくとも一部を任意に組合せてもよい。
[Description of the embodiments of the present disclosure]
The contents of the embodiments of the present disclosure will be listed and described below. At least a part of the embodiments described below may be arbitrarily combined.
(1)本開示の第1の局面に係る車載装置は、車両に搭載される車載装置であって、車両の車両情報および車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、車両の外部にある外部装置と通信する通信部に、外部装置との通信を制限させ、車両情報は、車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む。これにより、低い計算コストによりセキュリティルールを決定でき、車載装置が搭載されている車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じてセキュリティルールを動的に制御できる。 (1) An in-vehicle device according to a first aspect of the present disclosure is an in-vehicle device mounted on a vehicle, which causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device. This makes it possible to determine security rules with low computational cost and dynamically control the security rules according to the operation status of applications in the vehicle in which the in-vehicle device is mounted and the connection state with the external device.
(2)上記(1)において、車載装置は、セキュリティルールを外部装置から受信できる。これにより、車載装置におけるセキュリティルールを決定するための演算処理による負荷を削減できる。 (2) In the above (1), the in-vehicle device can receive security rules from an external device. This reduces the load of calculations required to determine security rules in the in-vehicle device.
(3)上記(1)において、車載装置は、外部装置から、路側情報を取得する路側情報取得部と、路側情報に車両情報を加えて路車情報を生成する路車情報生成部と、路車情報に基づいて車外通信パラメータ判定情報を決定する決定部と、車外通信パラメータ判定情報に基づいてセキュリティルールを生成するセキュリティルール生成部とをさらに含んでいてもよい。これにより、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じて適切なセキュリティルールを決定できる。 (3) In the above (1), the in-vehicle device may further include a roadside information acquisition unit that acquires roadside information from an external device, a roadside-vehicle information generation unit that generates roadside-vehicle information by adding vehicle information to the roadside information, a determination unit that determines outside-vehicle communication parameter determination information based on the roadside-vehicle information, and a security rule generation unit that generates security rules based on the outside-vehicle communication parameter determination information. This makes it possible to determine appropriate security rules according to the operating status of applications in the vehicle and the connection status with the external device.
(4)上記(3)において、路車情報は、アプリケーション稼働情報および接続情報の少なくともいずれか1つに加えて、位置情報および地図情報の少なくとも1つを含んでいてもよい。これにより、適切なセキュリティルールを生成するための車外通信パラメータを決定できる。 (4) In the above (3), the road-to-vehicle information may include at least one of location information and map information in addition to at least one of application operation information and connection information. This makes it possible to determine external vehicle communication parameters for generating appropriate security rules.
(5)上記(3)または(4)において、車外通信パラメータ判定情報は、アプリケーション稼働情報および接続情報の少なくとも1つを含んでいてもよい。これにより、適切なセキュリティルールを生成できる。 (5) In the above (3) or (4), the outside-vehicle communication parameter determination information may include at least one of application operation information and connection information. This allows appropriate security rules to be generated.
(6)上記(5)において、車外通信パラメータ判定情報は、少なくともアプリケーション稼働情報を含んでいてもよく、セキュリティルール生成部は、アプリケーション稼働情報により稼働しているアプリケーションがないことを特定した場合、第1通信フィルタしきい値を含むセキュリティルールを生成し、アプリケーション稼働情報により車両のドア開閉を制御するアプリケーションを特定した場合、第1通信フィルタしきい値よりも大きい第2通信フィルタしきい値を含むセキュリティルールを生成してもよい。これにより、車両の駐車時且つ認証前(即ち、稼働アプリケーションがない)において、想定される通信量(即ち第1通信フィルタしきい値)を超えるデータが車載システムに対して送信された場合、送信データをフィルタ可能になる。したがって、例えばDoS(Denial of Service)攻撃に対策可能になる。 (6) In the above (5), the outside-vehicle communication parameter determination information may include at least application operation information, and the security rule generation unit may generate a security rule including a first communication filter threshold value when it determines from the application operation information that there is no application running, and may generate a security rule including a second communication filter threshold value that is greater than the first communication filter threshold value when it determines from the application operation information that an application that controls the opening and closing of the vehicle doors is running. This makes it possible to filter the transmitted data when data exceeding an expected communication volume (i.e., the first communication filter threshold value) is transmitted to the in-vehicle system while the vehicle is parked and before authentication (i.e., when there is no running application). This makes it possible to take measures against, for example, Denial of Service (DoS) attacks.
(7)上記(5)または(6)において、車外通信パラメータ判定情報は、少なくともアプリケーション稼働情報を含んでいてもよく、セキュリティルール生成部は、アプリケーション稼働情報により稼働しているアプリケーションがないことを特定した場合、アクセス許可を含まないセキュリティルールを生成し、アプリケーション稼働情報により運転支援アプリケーションが稼働していることを特定した場合、運転支援アプリケーションにサービスを提供する外部装置へのアクセス許可を含むセキュリティルールを生成してもよい。これにより、車両が、運転支援サービス対象外のエリアに位置する場合に(即ち、稼働アプリケーションがない場合に)、車載システムに想定しない通信先からのアクセスがあった際に、そのアクセスを制限できる。例えば、通信先を偽ったアクセス(即ち、なりすまし)への対策が可能になる。 (7) In (5) or (6) above, the outside-vehicle communication parameter determination information may include at least application operation information, and the security rule generation unit may generate security rules that do not include access permissions when it determines from the application operation information that no application is running, and may generate security rules that include access permissions to external devices that provide services to the driving assistance application when it determines from the application operation information that a driving assistance application is running. This makes it possible to restrict access from an unexpected communication destination to the in-vehicle system when the vehicle is located in an area not covered by the driving assistance service (i.e., when there is no running application). For example, it becomes possible to take measures against access from a false communication destination (i.e., spoofing).
(8)上記(5)から(7)のいずれか1つにおいて、車外通信パラメータ判定情報は、少なくとも接続情報を含んでいてもよく、セキュリティルール生成部は、路車情報から特定される車両の位置が、複数の交差点を含む第1領域内にある場合に、第1領域に対応する接続情報により特定される第3通信フィルタしきい値を含むセキュリティルールを生成し、路車情報から特定される車両の位置が、第1領域よりも狭く、1つの交差点を含む第2領域内にある場合に、第2領域に対応する接続情報により特定される第4通信フィルタしきい値を含むセキュリティルールを生成してもよく、第4通信フィルタしきい値は、第3通信フィルタしきい値よりも大きくてもよい。これにより、車両が、第1領域(例えばクラウド通信エリア)内に位置する場合に、接続状態から想定される通信量(即ち第3通信フィルタしきい値)を超えるデータが車載システムに対して送信された場合、送信データをフィルタ可能になる。したがって、例えばDoS攻撃に対策可能になる。 (8) In any one of (5) to (7) above, the outside-vehicle communication parameter determination information may include at least connection information, and the security rule generation unit may generate a security rule including a third communication filter threshold value specified by the connection information corresponding to the first region when the vehicle position specified from the road-vehicle information is in a first region including multiple intersections, and may generate a security rule including a fourth communication filter threshold value specified by the connection information corresponding to the second region when the vehicle position specified from the road-vehicle information is in a second region narrower than the first region and including one intersection, and the fourth communication filter threshold value may be greater than the third communication filter threshold value. As a result, when the vehicle is located in the first region (e.g., a cloud communication area), if data exceeding the communication volume expected from the connection state (i.e., the third communication filter threshold value) is transmitted to the in-vehicle system, the transmitted data can be filtered. Therefore, it becomes possible to take measures against, for example, DoS attacks.
(9)上記(5)において、車外通信パラメータ判定情報は、アプリケーション稼働情報を含んでいてもよく、セキュリティルール生成部は、車外通信パラメータ判定情報により、車両において複数のアプリケーションが稼働していることを特定した場合、稼働している複数のアプリケーションの各々に関するセキュリティルールテーブルを生成し、複数のセキュリティルールテーブルを統合してセキュリティルールを生成してもよい。これにより、1つの通信部の通信を制限するセキュリティルールを効率よく生成できる。 (9) In (5) above, the outside-vehicle communication parameter determination information may include application operation information, and when the security rule generation unit identifies that multiple applications are running in the vehicle based on the outside-vehicle communication parameter determination information, the security rule generation unit may generate a security rule table for each of the multiple running applications and integrate the multiple security rule tables to generate security rules. This makes it possible to efficiently generate security rules that restrict communication of one communication unit.
(10)上記(4)から(9)のいずれか1つにおいて、決定部は、路車情報が接続情報を含んでいなければ、当該路車情報から、車外通信パラメータ判定情報として接続情報を生成してもよい。これにより、路車情報から稼働情報、接続情報を生成でき、適切なセキュリティルールを生成できる。 (10) In any one of (4) to (9) above, if the road-to-vehicle information does not include connection information, the decision unit may generate connection information from the road-to-vehicle information as outside-vehicle communication parameter determination information. This makes it possible to generate operation information and connection information from the road-to-vehicle information, and to generate appropriate security rules.
(11)上記(1)から(10)のいずれか1つにおいて、セキュリティルールは、通信部による通信に関するアクセス頻度、通信速度、セッション数、SYNパケット数、通信先の通信アドレス、および、通信先のポート番号の少なくとも1つに関する制限を含んでいてもよい。これにより、通信部による通信の安全性を向上できる。 (11) In any one of (1) to (10) above, the security rules may include restrictions on at least one of the access frequency, communication speed, number of sessions, number of SYN packets, communication address of the communication destination, and port number of the communication destination, related to the communication by the communication unit. This can improve the security of the communication by the communication unit.
(12)上記(1)から(11)のいずれか1つにおいて、車載装置は、セキュリティルールを更新する更新部をさらに含んでいてもよく、更新部は、通信部により、車両において稼働させる新たなアプリケーション、または、車両において稼働しているアプリケーションの更新アプリケーションが受信されたことを受けて、セキュリティルールを更新してもよい。これにより、セキュリティルールを適切な状態に維持できる。 (12) In any one of (1) to (11) above, the in-vehicle device may further include an update unit that updates the security rules, and the update unit may update the security rules upon receiving, via the communication unit, a new application to be run in the vehicle or an update application for an application running in the vehicle. This allows the security rules to be maintained in an appropriate state.
(13)上記(12)において、新たなアプリケーションまたは更新アプリケーションに対応する新たなセキュリティルールは、外部装置から受信されてもよく、更新部は、新たなセキュリティルールを用いて、セキュリティルールを更新してもよい。これにより、アプリケーションの稼働状況に応じてセキュリティルールを決定するための演算処理による負荷をより軽減できる。 (13) In the above (12), new security rules corresponding to the new application or the updated application may be received from an external device, and the update unit may update the security rules using the new security rules. This can further reduce the load of calculations required to determine security rules according to the operating status of the application.
(14)本開示の第2の局面に係るサーバコンピュータは、車両に搭載される車載装置に、車載装置による車両の外部との通信を制限するセキュリティルールを、車両の車両情報および車両の外部に関する路側情報を含む路車情報に基づいて生成する生成部と、車載装置に、セキュリティルールを送信する通信部とを含み、車両情報は、車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む。これにより、車載システムは、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じたセキュリティルールに従って、車外との通信を動的に制御できる。 (14) A server computer according to a second aspect of the present disclosure includes a generation unit that generates security rules for an on-board device mounted on a vehicle, the security rules restricting communication of the on-board device with the outside of the vehicle, based on vehicle information about the vehicle and road-vehicle information including roadside information about the outside of the vehicle, and a communication unit that transmits the security rules to the on-board device, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with an external device. This allows the on-board system to dynamically control communication with the outside of the vehicle in accordance with security rules according to the operation status of the application in the vehicle and the connection state with the external device.
(15)上記(14)において、通信部は、車載装置から、車両情報を受信することができ、サーバコンピュータは、路側情報に、通信部により受信された車両情報を加えて路車情報を生成する路車情報生成部と、路車情報に基づいて車外通信パラメータ判定情報を決定する決定部とさらに含むことができ、生成部は、車外通信パラメータ判定情報に基づいてセキュリティルールを生成するができる。これにより、車載装置においてセキュリティルールを決定するための演算処理による負荷を削減できる。 (15) In the above (14), the communication unit can receive vehicle information from the in-vehicle device, and the server computer can further include a road-to-vehicle information generation unit that generates road-to-vehicle information by adding the vehicle information received by the communication unit to the roadside information, and a determination unit that determines outside-vehicle communication parameter determination information based on the road-to-vehicle information, and the generation unit can generate security rules based on the outside-vehicle communication parameter determination information. This can reduce the load caused by the calculation process for determining security rules in the in-vehicle device.
(16)本開示の第3の局面に係る通信システムは、上記(1)から(13)のいずれか1つに記載の車載装置と、上記(14)に記載のサーバコンピュータとを含み、車載装置は、車両に搭載された通信部に、サーバコンピュータを外部装置として通信させる。これにより、車載装置は、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じてセキュリティルールを動的に制御できる。 (16) A communication system according to a third aspect of the present disclosure includes an in-vehicle device according to any one of (1) to (13) above and a server computer according to (14) above, and the in-vehicle device causes a communication unit mounted in the vehicle to communicate with the server computer as an external device. This allows the in-vehicle device to dynamically control security rules according to the operating status of applications in the vehicle and the connection status with the external device.
(17)本開示の第4の局面に係る通信システムは、上記(1)または(2)に記載の車載装置と、上記(15)に記載のサーバコンピュータとを含み、車載装置は、車両に搭載された通信部に、サーバコンピュータを外部装置として通信させる。これにより、車載装置は、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じてセキュリティルールを動的に制御できる。 (17) A communication system according to a fourth aspect of the present disclosure includes the in-vehicle device described in (1) or (2) above and the server computer described in (15) above, and the in-vehicle device causes a communication unit mounted in the vehicle to communicate with the server computer as an external device. This allows the in-vehicle device to dynamically control security rules according to the operating status of applications in the vehicle and the connection status with the external device.
(18)本開示の第5の局面に係る制御方法は、車両に搭載される車載システムの制御方法であって、車載システムに含まれる車載装置が、車両の車両情報および車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、車両の外部にある外部装置と通信する通信部に、外部装置との通信を制限させるステップを含み、車両情報は、車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む。これにより、車載装置は、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じてセキュリティルールを動的に制御できる。 (18) A control method according to a fifth aspect of the present disclosure is a control method for an in-vehicle system mounted on a vehicle, the control method including a step in which an in-vehicle device included in the in-vehicle system causes a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with security rules generated based on vehicle information about the vehicle and road-vehicle information including roadside information about the outside of the vehicle, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device. This allows the in-vehicle device to dynamically control security rules according to the operation status of the application in the vehicle and the connection state with the external device.
(19)本開示の第6の局面に係るコンピュータプログラムは、車両に搭載されるコンピュータに、車両の車両情報および車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、車両の外部にある外部装置と通信する通信部に、外部装置との通信を制限させる機能を実現させ、車両情報は、車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む。これにより、車載装置は、車両におけるアプリケーションの稼働状況および外部装置との接続状態に応じてセキュリティルールを動的に制御できる。 (19) A computer program according to a sixth aspect of the present disclosure causes a computer mounted on a vehicle to realize a function of restricting communication with an external device in a communication unit that communicates with an external device outside the vehicle in accordance with security rules generated based on road-vehicle information including vehicle information about the vehicle and roadside information about the outside of the vehicle, the vehicle information including at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection state with the external device. This allows the in-vehicle device to dynamically control security rules according to the operation status of the application in the vehicle and the connection state with the external device.
[本開示の実施形態の詳細]
以下の実施形態においては、同一の部品には同一の参照番号を付してある。それらの名称および機能も同一である。したがって、それらについての詳細な説明は繰返さない。
[Details of the embodiment of the present disclosure]
In the following embodiments, the same parts are denoted by the same reference numerals, and their names and functions are also the same, so detailed description thereof will not be repeated.
[全体構成]
図1を参照して、本開示の実施形態に係る通信システム100は、車載システム102が搭載された車両104と、基地局108およびネットワーク110を介して車載システム102と通信可能なサーバ(即ちサーバコンピュータ)112とを含む。通信システム100は、路側に固定して設置された、センサを含む路側機106を含んでいてもよい。サーバ112は、車載システム102に運転支援情報を送信する等のサービスを提供する。車載システム102および路側機106は、サーバ112により送信される運転支援情報の生成に利用されるデータをサーバ112に送信する(以下、アップロードともいう)。
[Overall configuration]
1, a
基地局108は、例えば、4G(即ち第4世代移動通信システム)回線および5G(即ち第5世代移動通信システム)回線等による移動通信サービスを提供している。基地局108はネットワーク110に接続されている。車両104に搭載されている車載システム102は、基地局108がサービスしている通信仕様(即ち4G回線、5G回線等)による通信機能を有している。路側機106も、基地局108を介してネットワーク110に接続されている。なお、サーバ112と車載システム102および路側機106との通信は、ネットワーク110を介した通信に限定されず、Wi-Fi等の無線通信であってもよい。また、サーバ112と固定設置される路側機106との通信は、基地局108を介さない有線による通信であってもよい。
The
車両104が搭載しているセンサ(以下、車載センサともいう)により取得されたセンサデータは、車載システム102において解析され、解析結果は動的情報として記憶される。動的情報は、自車両の自動運転機能において使用される。また、センサデータおよび動的情報は、車載システム102からサーバ112にアップロードされる。
Sensor data acquired by sensors mounted on the vehicle 104 (hereinafter also referred to as on-board sensors) is analyzed in the on-
路側機106は路側に設置され、センサ(以下、インフラセンサともいう)により路側における情報を取得する。センサデータは、路側機106において解析され、動的物体等が検出される。センサデータおよび解析結果は、路側機106からサーバ112にアップロードされる。図1に示した車両104は、路側機106が有するインフラセンサの検出対象であり、動的物体として検出される。
The
動的情報は、センサ(即ち、インフラセンサおよび車載センサ)により検出された動的物体に関する情報である。動的物体は、移動している物体(例えば、人および車両等)に限らず、移動機能を有しているが停止している物体をも含む。動的情報は、自車両の自動運転に用いるための運転支援情報として使用される。また、動的情報はサーバ112に送信されて、サーバ112から車両(車両104および車両104以外の車両を含む)に送信される運転支援情報の生成に利用される。
Dynamic information is information about dynamic objects detected by sensors (i.e., infrastructure sensors and vehicle-mounted sensors). Dynamic objects are not limited to moving objects (e.g., people and vehicles, etc.), but also include objects that have the ability to move but are stationary. The dynamic information is used as driving assistance information for use in the autonomous driving of the vehicle. In addition, the dynamic information is transmitted to
図1には、1つの基地局108、1つの路側機106、車載システム102が搭載された1つの車両104を示している。しかしこれは例示に過ぎない。通常、複数の基地局が設けられ、車載システムが搭載されている複数台の車両が存在する。サーバ112と通信可能な車載システムを搭載していない車両が存在してもよい。車載システムを搭載していない車両は、動的物体として検出される。
FIG. 1 shows one
[車載システムのハードウェア構成]
図2を参照して、車両104に搭載されている車載システム102のハードウェア構成の一例を示す。車載システム102は、車外通信部120、車載装置122、センサ124、自動運転ECU(Electronic Control Unit)126、認証ECU128、駆動ECU130およびバス132を含む。なお、車載システム102は、複数のECUを含み、図2には一例として自動運転ECU126、認証ECU128および駆動ECU130を示している。
[Hardware configuration of in-vehicle system]
2, an example of a hardware configuration of the in-
車外通信部120は、車両104の外部装置と無線通信(例えば、基地局108を介したサーバ112等との通信)を行う。車外通信部120は、無線通信において採用されている変調および多重化を行うためのIC(Integrated Circuit)、所定周波数の電波を送信および受信するためのアンテナ、並びにRF(Radio Frequency)回路等を含む。車外通信部120は、車両104の現在位置を特定するための情報を取得するために、GPS(Global Positioning System)等のGNSS(Global Navigation Satellite System、全地球衛星測位システム)との通信機能をも有する。車外通信部120は、Wi-Fi等の通信機能も有していてもよい。
The
車載装置122は、制御部140およびメモリ142を含む。制御部140は、CPU(Central Processing Unit)を含んで構成されており、メモリ142を制御する。メモリ142は、例えば、書換可能な不揮発性の半導体メモリであり、制御部140が実行するコンピュータプログラム(以下、単にプログラムという)を記憶している。メモリ142は、制御部140が実行するプログラムのワーク領域を提供する。制御部140は処理対象のデータを、車外通信部120からは直接取得し、車外通信部120以外からはバス132を介して取得する。制御部140は、車外通信部120から受信したデータおよびバス132を介して受信したデータを適宜メモリ142に記憶する。制御部140は、処理結果をメモリ142に記憶し、バス132に出力する。
The in-
車載装置122は、車外との通信機能(具体的には通信仕様)と車内における通信機能(即ち通信仕様)とを接合するゲートウェイとしての役割(即ち通信プロトコル変換等)を担う。自動運転ECU126および認証ECU128等は、車載装置122および車外通信部120を介して、外部装置と通信できる。車載装置122は、後述するように、車外との通信に関するセキュリティルールの制御を実行する。また、車載装置122は、例えば、車外通信部120を介して外部から受信する情報のうち、運転支援情報を、自動運転ECU126に伝送する。バス132は、車載システム内における通信機能を担う。車載装置122、センサ124、自動運転ECU126、認証ECU128および駆動ECU130に関して、相互間の通信(即ちデータ交換)は、バス132を介して行われる。バス132には、例えば、CAN(Controller Area Network)が使用される。
The in-
センサ124は、車両104に搭載され、車両104外部の情報を取得するためのセンサ(例えばビデオ映像の撮像装置(例えば、デジタルカメラ(CCD(Charge-Coupled Device)カメラ、CMOS(Complementary Metal-Oxide Semiconductor)カメラ))、レーザセンサ(LiDAR)等)を含む。なお、センサ124は、車両自体の情報を取得するためのセンサ(加速度センサ、荷重センサ等)を含んでいてもよい。センサ124は、検知範囲(カメラの場合であれば撮像範囲)内の情報を取得してセンサデータとして出力する。センサ124が、デジタルカメラであれば、デジタルの画像データを出力する。センサ124の検出信号(即ちアナログまたはデジタル信号)は、I/F部(図示せず)を介して、デジタルデータとしてバス132に出力され、車載装置122および自動運転ECU126等に送信される。
The
自動運転ECU126は、車両104の走行を制御する。例えば、自動運転ECU126は、センサ124からセンサデータを取得し、それを解析して車両周囲の状況を把握し、自動運転に関連する機構である駆動ECU130に伝送する。駆動ECU130は駆動部134(例えば、エンジン、モータ、変速機、ステアリングおよびブレーキ等の機構)を制御する。自動運転ECU126は、車載装置122から取得した運転支援情報を自動運転に利用する。認証ECU128は、後述するように、車両104のドアロックの開錠等を許可するためにユーザ認証を実行する。
The
[路側機のハードウェア構成]
図3を参照して、路側機106のハードウェア構成の一例を示す。路側機106は、通信部150、制御部152、センサ154、メモリ156およびバス158を含む。制御部152、センサ154およびメモリ156の間のデータ交換はバス158を介して行われる。通信部150は、サーバ112からデータを受信し、サーバ112に対してデータを送信する。通信部150は、送信データを制御部152から取得し、受信データを制御部152に出力する。通信部150による受信データは、適宜メモリ156に記憶される。
[Hardware configuration of roadside unit]
3, an example of a hardware configuration of the
制御部152は、例えばCPUを含んで構成されている。メモリ156は、例えば、書換可能な不揮発性の半導体メモリであり、制御部152が実行するプログラムを記憶している。メモリ156は、制御部152が実行するプログラムのワーク領域を提供する。メモリ156は、ハードディスクドライブ等の大容量記憶装置を含んでいてもよい。センサ154は、路側機106外部の情報を取得するためのセンサであり、例えば、イメージセンサ(例えばデジタルの監視カメラ等)、レーダ(例えばミリ波レーダ等)、またはレーザセンサ(例えばLiDAR等)等を含む。センサ154は、検知範囲(例えば、カメラの場合であれば撮像範囲)内の情報を取得してセンサデータとして出力する。センサデータは、メモリ156に記憶される。
The
制御部152は、メモリ156からセンサデータを読出し、通信部150に出力する。これにより、センサ154のセンサデータは、通信部150からサーバ112に送信される。また、制御部152は、メモリ156からセンサデータを読出して解析する。解析結果として、動的物体等が検出される。制御部152は、検出された動的物体等の情報を通信部150に出力する。これにより、制御部152の解析結果は、通信部150からサーバ112に送信され、サーバ112は、後述するように、車両104の外部に関する情報(以下、路側情報という)を生成できる。
The
[サーバのハードウェア構成]
図4を参照して、サーバ112は、各部を制御する制御部160と、データを記憶するメモリ162と、通信を行う通信部164と、各部の間においてデータを交換するためのバス166とを含む。制御部160は、CPUを含んで構成されており、各部を制御することにより、後述する機能を実現する。メモリ162は、書換可能な半導体の不揮発性メモリおよびハードディスクドライブ等の大容量記憶装置を含む。通信部164は、車載システム102および路側機106からアップロードされるデータを受信する。通信部164により受信されたデータは、メモリ162に伝送されて記憶される。サーバ112は、受信したデータを解析して路側情報を生成し、車載システム102に送信する。サーバ112が運転支援サービスを提供している場合、受信したデータを解析して運転支援情報を生成し、車両(即ち車載システム)に送信する。
[Server hardware configuration]
4, the
[車載システムの機能的構成]
図5を参照して、車載装置122の機能、即ちセキュリティルールを制御する機能に関して説明する。車載装置122は、路側情報取得部200、路車情報生成部202、車外通信パラメータ判定情報決定部204およびセキュリティルール生成部206を含む。路側情報取得部200、路車情報生成部202、車外通信パラメータ判定情報決定部204およびセキュリティルール生成部206の各機能は、図2に示した制御部140およびメモリ142により実現される。車外通信部120は、パケットフィルタ等の通信のセキュリティを実行するセキュリティ部208を含む。車載装置122は、後述するように、決定されたセキュリティルールをセキュリティ部208に出力し、セキュリティ部208に、入力されたルールに従って車外通信部120により実行される通信を制限させる。
[Functional configuration of in-vehicle system]
The function of the in-
路側情報取得部200は、車外通信部120によりサーバ112から送信される路側情報を取得する。路側情報は、車載システム102の外部に関する情報であり、地図情報を含む。地図情報は、例えば、車載システム102の周囲の道路地図、および、車載システム102と通信可能なサーバ等の車外装置の配置情報(以下、車外装置マップという)を含む。車外装置マップに基づき、各サーバ等の通信領域が明らかとなり、車外装置と車両の通信接続状態を導出できる。車外装置マップは、後述する接続情報(即ち、外部装置との通信接続状態を表す情報)を直接取得できない場合に利用される。取得された路側情報は、メモリ142に記憶される。
The roadside
路車情報生成部202は、車外通信部120、自動運転ECU126および駆動ECU130等から取得した情報(以下、車両情報という)に、路側情報取得部200により取得された路側情報を加えて、路車情報を生成する。生成された路車情報は、メモリ142に記憶される。車両情報は、例えば、車両104の位置を表す位置情報、車両104において稼働しているユーザ向けのアプリケーションを特定するアプリケーション稼働情報、および、外部装置との通信接続状態を表す接続情報とを含む。したがって、路車情報は、例えば、位置情報、地図情報、アプリケーション稼働情報、および接続情報を含む。路車情報生成部202は、例えばバス132を介して車載システム102内の各部と通信することにより車両104において稼働しているアプリケーションを特定し、アプリケーション稼働情報を生成できる。これにより、後述するように、適切なセキュリティルールを生成するための車外通信パラメータを決定できる。
The road-vehicle
アプリケーションとは、例えば、サーバ112から提供されるサービスを受けるために車載システム102において実行されるプログラムである。アプリケーションは、車両104において実行され得るプログラムであればよく、車載装置122が実行するプログラムに限らず、自動運転ECU126、認証ECU128および駆動ECU130等のECUが実行するプログラムをも含む。
An application is, for example, a program executed in the in-
なお、路車情報が接続情報を含んでいない場合、即ち、路車情報生成部202が接続情報を取得できない場合がある。そのような場合であっても、後述するように、路車情報に含まれる情報から、接続情報を生成できる。したがって、路車情報は、上記した情報のうち、少なくとも一部を含んでいればよい。
Note that there may be cases where the road-to-vehicle information does not include connection information, i.e., the road-to-vehicle
車外通信パラメータ判定情報決定部204は、路車情報生成部202により作成された路車情報から車外通信パラメータ判定情報を決定する。決定された車外通信パラメータ判定情報は、メモリ142に記憶される。車外通信パラメータ判定情報は、車外通信部120と車両104の外部との無線通信に関するセキュリティルールを決定するための情報、即ち、車外との通信に関する車外通信パラメータのうち、セキュリティルールにより制限するパラメータを判定するために利用される情報である。車外通信パラメータ判定情報は、例えば、アプリケーション稼働情報および接続情報を含む。これにより、後述するように、適切なセキュリティルールを生成できる。路車情報がアプリケーション稼働情報および接続情報のいずれかを含む場合、車外通信パラメータ判定情報決定部204は、路車情報に含まれるその情報を、車外通信パラメータ判定情報として決定する。
The outside-vehicle communication parameter judgment
上記したように、路車情報は、接続情報を含んでいない場合もある。その場合には、車外通信パラメータ判定情報決定部204は、路車情報に含まれていない接続情報を間接的に決定する。即ち、車外通信パラメータ判定情報決定部204は、路車情報に含まれている情報から、含まれていない接続情報を推定する。例えば、車外通信パラメータ判定情報決定部204は、路車情報に含まれる位置情報および地図情報(車外装置マップを含む)により、車外通信部120が通信接続している外部装置(例えば、IPアドレスおよびポート番号)およびその通信状態(例えば、通信速度)を推測でき、したがって接続情報を決定できる。これにより、路車情報から接続情報を生成でき、適切なセキュリティルールを生成できる。
As described above, the road-to-vehicle information may not include connection information. In such cases, the exterior-vehicle communication parameter judgment
セキュリティルール生成部206は、車外通信パラメータ判定情報決定部204により決定された車外通信パラメータ判定情報から、セキュリティルールを生成する。車外通信部120による通信に関するパラメータである車外通信パラメータは、例えば、外部からのアクセス頻度、通信量(即ち通信速度)、通信確立されたセッションの数、通信確立するために通信されるSYNパケットの数、通信先IPアドレス、および通信先ポート番号を含む。これにより、後述するように、車外通信部120による通信の安全性を向上できる。車外通信パラメータは、これらに限定されない。セキュリティルール生成部206は、車外通信パラメータ判定情報(例えば、アプリケーション稼働情報および接続情報)から、制限すべき車外通信パラメータを特定し、その制限内容を決定し、例えば、車外通信パラメータと制限内容とを対応させたテーブル(以下、セキュリティルールテーブルという)を生成し、セキュリティルールとする。セキュリティルール生成部206は、決定したセキュリティルールを車外通信部120のセキュリティ部208に出力する。また、セキュリティルール生成部206は、生成したセキュリティルールをメモリ142に記憶する。
The security
アプリケーション稼働情報によりアプリケーションが特定されるので、そのアプリケーションによる車外通信の仕様が分かれば、セキュリティルール生成部206は車外通信パラメータを決定でき、アプリケーション毎のセキュリティルールテーブルを生成し、メモリ142に記憶できる。したがって、予め各アプリケーションの通信仕様がメモリ142に記憶されていればよい。例えば、各アプリケーションが解析されて通信仕様がメモリ142に記憶されてもよい。車載システム102にダウンロードされて記憶されているアプリケーションを解析することにより、そのアプリケーションの通信条件(例えば、通信先IPアドレス、通信先ポート番号、通信量等)を特定でき、セキュリティルールテーブルを生成できる。また、後述するように、アプリケーションの通信仕様は、サーバからダウンロードされてメモリ142に記憶されていてもよい。なお、複数のアプリケーションが起動される場合には、各アプリケーションに対応する車外通信パラメータが得られるが、制限される車外通信経路は1つの車外通信部120であるので、セキュリティルール生成部206は、複数のセキュリティルールテーブルを統合する。例えば、複数のセキュリティルールテーブルの各々に通信量が含まれる場合、それらの合計値を含むセキュリティルールが生成される。複数のセキュリティルールテーブルの各々に通信先IPアドレスおよび通信先ポート番号の組が含まれる場合、それら全てを含むセキュリティルールが生成される。これにより、車外通信部120の通信を制限するセキュリティルールを効率よく生成できる。
Since the application is identified by the application operation information, if the specifications of the outside-vehicle communication by the application are known, the security
セキュリティ部208は入力されたセキュリティルールを内部メモリに記憶し、セキュリティルールに従って、車外通信部120により実行される通信を制限する。したがって、車外通信部120による通信の安全性を向上できる。路側情報取得部200、路車情報生成部202、車外通信パラメータ判定情報決定部204、セキュリティルール生成部206およびセキュリティルール生成部206による上記の処理は、繰返し実行され、セキュリティルールは繰返し生成される。車両104におけるアプリケーションの稼働状況および外部装置との接続状態の変化に応じて路車情報が変化し、その変化に応じて車外通信パラメータ判定情報が変化する。したがって、車両104におけるアプリケーションの稼働状況および外部装置との接続状態の変化に応じて、セキュリティルールは変化する。セキュリティ部208は、新たにセキュリティルール生成部206からセキュリティルールが入力されると、内部メモリに記憶しているセキュリティルールを、新たなセキュリティルールにより書き換えて更新する。
The
これにより、車載システム102(具体的には車載装置122)は、搭載されている車両104におけるアプリケーションの稼働状況および外部装置との接続状態に応じて適切なセキュリティルールを決定できる。また、車載システム102は、車両104におけるアプリケーションの稼働状況および外部装置との接続状態の変化に応じてセキュリティルールを動的に制御できる。したがって、サイバーセキュリティ攻撃に対策でき、外部との通信の安全性を向上できる。セキュリティルールの決定は、車両104の内部において取得可能な情報、およびサーバから取得可能な情報を処理することにより可能であるので、機械学習等の多くのリソースが必要な処理を実行することなく、低い計算コストにより実現できる。
As a result, the in-vehicle system 102 (specifically, the in-vehicle device 122) can determine appropriate security rules according to the operating status of applications in the
なお、上記においては、セキュリティルール生成部206が、アプリケーション毎のセキュリティルールテーブルを記憶する場合を説明したが、これに限定されない。セキュリティルール生成部206は、アプリケーション毎に、セキュリティルールを生成するために用いられる車外通信パラメータを記憶していればよい。記憶形式はテーブル以外の形式であってもよい。
In the above, the security
[車載装置の動作]
図6を参照して、車載装置122によるセキュリティルールの制御動作に関して、図5に示した機能を参照しつつ説明する。図6に示した処理は、車載バッテリ等から車載システム102に電力が供給され、車載装置122の制御部140(図2参照)が所定のプログラムをメモリ142から読出して実行することにより実現される。なお、以下に示す処理が実行された結果は、適宜メモリ142に記憶される。
[Operation of the in-vehicle device]
With reference to Fig. 6, the control operation of the security rule by the in-
ステップ300において、制御部140は、車外通信部120を介して路側情報を受信したか否かを判定する。受信したと判定された場合、制御はステップ302に移行する。そうでなければ、制御はステップ304に移行する。路側情報は、例えばサーバ112から送信される。
In
ステップ302において、制御部140は、ステップ300により受信した路側情報をメモリ142に記憶する。その後、制御はステップ304に移行する。ステップ300およびステップ302の処理は、図5の路側情報取得部200の機能に対応する。
In
ステップ304において、制御部140は、車載システム102が搭載されている車両104の車両情報を取得する。制御部140は、取得した車両情報をメモリ142に記憶する。その後、制御はステップ306に移行する。車両情報は、例えば、車両104の位置情報、アプリケーション稼働情報および接続情報を含む。車両104は、車両情報を車外通信部120、自動運転ECU126および駆動ECU130等から取得する。
In
ステップ306において、制御部140は、ステップ304により取得した車両情報およびステップ300により受信した路側情報をメモリ142から読出し、車両情報と路側情報とを合わせて路車情報を生成し、メモリ142に記憶する。車両情報および路側情報に重複する情報が含まれていれば、制御部140は、路車情報には重複する情報のうちの1つを残す。その後、制御はステップ308に移行する。ステップ304およびステップ306の処理は、図5の路車情報生成部202の機能に対応する。
In
ステップ308において、制御部140は、ステップ306により生成された路車情報に基づいて、車外通信パラメータ判定情報を決定し、メモリ142に記憶する。その後、制御はステップ310に移行する。ステップ308の処理は、図5に示した車外通信パラメータ判定情報決定部204の機能に対応する。
In
ステップ310において、制御部140は、ステップ308により決定された車外通信パラメータ判定情報に基づいてセキュリティルールを生成する。その後、制御はステップ312に移行する。
In
ステップ312において、制御部140は、セキュリティルールをセキュリティ部208に出力する。その後、制御はステップ314に移行する。ステップ310およびステップ312の処理は、図5に示したセキュリティルール生成部206の機能に対応する。
In
ステップ314において、制御部140は、終了するか否かを判定する。終了すると判定された場合、本プログラムは終了する。そうでなければ、制御はステップ300に戻り、上記した処理が繰返される。終了の指示は、例えば、車載装置122への電力供給が停止されることにより成される。
In
[セキュリティ部の動作]
図7を参照して、車外通信部120のセキュリティ部208(図5参照)による通信を制限する動作に関して説明する。図7に示した処理は、例えば、セキュリティ部208内部の制御部(例えばCPU)がセキュリティ部208の内部メモリから所定のプログラムを読出して実行することにより実現される。
[Security section operation]
An operation of restricting communication by security unit 208 (see FIG. 5) of
ステップ400において、セキュリティ部208は、車載装置122からセキュリティルールを取得したか否かを判定する。取得したと判定された場合、制御はステップ402に移行する。そうでなければ、制御はステップ404に移行する。セキュリティルールは、図6に示したステップ312により、車載装置122からセキュリティ部208に出力される。
In
ステップ402において、セキュリティ部208は、現在使用しているセキュリティルールを更新する。具体的には、セキュリティ部208は、現在使用しているセキュリティルールを、ステップ400により取得したセキュリティルールにより代替する(例えば、セキュリティ部208の内部メモリにおいて上書きする)。その後、制御はステップ404に移行する。
In
ステップ404において、セキュリティ部208は、セキュリティルールに反する通信があったか否かを判定する。あったと判定された場合、制御はステップ406に移行する。そうでなければ、制御はステップ408に移行する。セキュリティルールに反する通信とは、セキュリティルールとして規定されている車外通信パラメータの範囲を逸脱する通信を意味する。例えば、セキュリティルールが、車外通信パラメータとして通信量を含み、そのしきい値(即ち上限値)がa(bps)に設定されていれば、車両104の外部からa(bps)を超えるデータを受信した場合、セキュリティ部208はセキュリティルールに反する通信があったと判定する。例えば、セキュリティルールが、車外通信パラメータとして通信先IPアドレスを含んでいれば、通信先IPアドレスとは異なるIPアドレスを送信元アドレスとして含むパケットデータを受信した場合、セキュリティ部208はセキュリティルールに反する通信があったと判定する。
In
なお、ステップ404の処理を実行する期間は、セキュリティルールに含まれる車外通信パラメータによって変わり得る。例えば、セキュリティルールが、車外通信パラメータとして通信先IPアドレスを含んでいれば、セキュリティ部208は、受信したパケット毎に、当該パケットに含まれる送信元アドレスが通信先IPアドレスであるか否かを判定すればよい。一方、セキュリティルールが、車外通信パラメータとして通信量(しきい値はa(bps))を含む場合、所定期間にわたって受信したパケットをバッファし、その合計値がa(bps)以下であるか否かを判定する。
The period for executing the process of
ステップ406において、セキュリティ部208は、セキュリティルールに則ったデータのみを通信可能とする。即ち、セキュリティ部208は、ステップ404によりセキュリティルールに反すると判定された受信パケットを破棄し、そのパケットをアプリケーションには渡さない。セキュリティ部208は、ステップ404によりセキュリティルールに反しないと判定された受信パケットを、そのパケットに含まれるポート番号に対応するアプリケーションに渡す。その後、制御はステップ410に移行する。
In
ステップ408において、セキュリティ部208は、受信した全データを通信可能とし、各パケットを、そのパケットに含まれるポート番号に対応するアプリケーションに渡す。その後、制御はステップ410に移行する。
In
ステップ410において、セキュリティ部208は、終了するか否かを判定する。終了すると判定された場合、本プログラムは終了する。そうでなければ、制御はステップ400に戻り、上記した処理が繰返される。終了の指示は、例えば車外通信部120への電力供給が停止されることにより成される。
In
以上により、車載システム102(具体的には車載装置122)は、搭載されている車両104におけるアプリケーションの稼働状況および外部装置との接続状態に応じた適切なセキュリティルールを決定できる。また、車載システム102は、車両104におけるアプリケーションの稼働状況および外部装置との接続状態の変化に応じて、セキュリティルールを動的に制御できる。したがって、車載システム102は、サイバーセキュリティ攻撃に対策でき、外部との通信の安全性を向上できる。セキュリティルールの決定は、車両104の内部において取得可能な情報、およびサーバから取得可能な情報を処理することにより可能であるので、機械学習等の多くのリソースが必要な処理を実行することなく、低い計算コストにより実現できる。
As a result, the in-vehicle system 102 (specifically, the in-vehicle device 122) can determine appropriate security rules according to the operating status of applications in the
上記においては、ゲートウェイとしての役割を担う車載装置122がセキュリティルールを制御する機能を有する場合を説明したが、これに限定されない。車載システム102を構成する車載装置122以外の要素(例えば車外通信部120)がセキュリティルールを制御する機能を有していてもよい。また、車載システム102は、セキュリティルールを制御するための専用ECUを有していてもよい。車外通信部120および専用ECU等も、車両104に搭載されており車載装置に含まれる。
In the above, a case has been described in which the in-
図8から図12を参照して具体例を示す。
[第1例]
図8を参照して、セキュリティルールの生成に利用される車外通信パラメータ判定情報に含まれるアプリケーション稼働情報を直接的に決定する例に関して説明する。ここでは、車両104の駐車時に車両104のドアがロックされており、認証後に車両104のドアを開閉(即ち開錠および施錠)するアプリケーションが起動するとする。図8の左側には、車両104の駐車時且つ認証前の情報を示している。図8の右側には、車両104の駐車時且つ認証後の情報を示している。認証には、例えばユーザのスマートフォンが利用され、車載システム102の認証ECU128(図2参照)は、車外通信部120を介してユーザのスマートフォンと通信する。例えば、ユーザのスマートフォンから送信される認証用トリガ信号を、車載システム102の認証ECU128が受信する。
A specific example will be described with reference to FIG. 8 to FIG.
[First Example]
With reference to FIG. 8, an example of directly determining application operation information included in the vehicle exterior communication parameter determination information used to generate security rules will be described. Here, it is assumed that the doors of the
路車情報は、アプリケーション稼働情報を含む。上記したように、車載装置122は、車載システム102の各部と通信し、路車情報に含まれるアプリケーション稼働情報を取得できる。車両104は停車中でありドアが施錠されており、稼働しているアプリケーションはなく、路車情報に含まれるアプリケーション稼働情報には、稼働しているアプリケーションがないことを表す情報(例えば「なし」)が設定されている。車載装置122は、認証前であることを、認証ECU128が認証用トリガ信号を受信していないことにより特定できる。車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報を「なし」と決定する。その結果、車載装置122は、セキュリティルールとして、通信量の制限に対応する通信フィルタしきい値(即ち上限値)をTh1に設定する。Th1は、車載装置122が車外通信部120を介して外部(即ち、ユーザのスマートフォン)から認証用トリガ信号を受信できるだけの小さい値である。Th1は、適切な値が予め設定されていればよい。
The road-to-vehicle information includes application operation information. As described above, the in-
認証ECU128が認証用トリガ信号を受信すると認証が行われ、車載装置122は、認証ECU128から認証後を表す情報を取得する。車載装置122は、車両104が、駐車時且つ認証後であると特定できる。また、車載装置122は、車載システム102の各部との通信を試み、ドア開閉アプリケーションが稼働していることを特定し、路車情報に含まれるアプリケーション稼働情報に、ドア開閉アプリケーションを特定する情報(即ち「ドア開閉」)を設定する。車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報を「ドア開閉」と決定する。図8においては、アプリケーションを特定する情報としてアプリケーションの名称を用いる場合を示しているが、各アプリケーションに一意に対応する数字、記号、またはそれらの組合せ等を用いてもよい。車外通信パラメータ判定情報から、車載装置122は、セキュリティルールとして、通信量の制限に関する通信フィルタしきい値をTh2に設定する。Th2は、Th1よりも大きい値である。例えば、ユーザによるスマートフォンの画面操作(例えば、タッチパネルに表示されている施錠ボタンまたは開錠ボタンへのタッチ操作)によりスマートフォンから送信されるデータ(例えば、施錠または開錠を特定するコードを含む)を受信できる値に、Th2が設定されていればよい。また、ドア開閉アプリケーション以外のアプリケーションが稼働することを想定して、それらによる通信データ量をも考慮して、Th2が決定されてもよい。なお、予め、車載システム102において起動され得るアプリケーションとその車外通信パラメータ(例えば、通信量、通信先IPアドレスおよび通信先ポート番号等)とを対応させてメモリ142に記憶しておけば、アプリケーション稼働情報に基づいてセキュリティルールを生成できる。
When the
これにより、車両104の駐車時且つ認証前において、想定される通信量(即ちTh1)を超えるデータが車載システム102に対して送信された場合、送信データをフィルタ可能になる。したがって、例えばDoS攻撃に対策可能になる。
As a result, if data exceeding the expected communication volume (i.e., Th1) is transmitted to the in-
[第2例]
セキュリティルールの生成に利用される車外通信パラメータ判定情報に含まれるアプリケーション稼働情報を直接的に決定する、図8と異なる例を、図9および図10に示す。ここでは、図9を参照して、交差点を含むエッジサービス領域222において、エッジサーバ(図示せず)による運転支援サービスが提供されており、エッジサービス領域222を含む広いクラウドサービス領域220においてはサービスが提供されていないとする。図9において、現在の車両の位置を実線により示し、過去の位置を破線により示している。車両104Bおよび車両104Aは、同じ車両104の現在および過去の車両位置を示している。各車両の走行方向を矢印により示している。
[Second Example]
9 and 10 show an example different from that shown in FIG. 8, in which application operation information included in the outside-vehicle communication parameter determination information used to generate security rules is directly determined. Here, referring to FIG. 9, it is assumed that a driving assistance service is provided by an edge server (not shown) in an
図10を参照して、左側には、車両104Aが、エッジサービス領域222外の直線道路に位置しているときの情報を示している。図10の右側には、車両104Bが、エッジサービス領域222内に位置しているときの情報を示している。路車情報は、アプリケーション稼働情報を含む。エッジサービス領域222外の直線道路に位置している車両104Aの車載装置122は、車載システム102の各部との通信を試み、稼働しているアプリケーションはないことを特定し、路車情報に含まれるアプリケーション稼働情報には「なし」を設定する。これにより、車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報を「なし」と決定する。その結果、車載装置122は、セキュリティルールとして、通信アクセス許可はなし、即ち、車外との通信を許可しないことを設定する。
Referring to FIG. 10, the left side shows information when
エッジサービス領域222内の交差点の右折ラインに位置している車両104Bの車載装置122は、車載システム102の各部との通信を試み、右折支援アプリケーションが稼働していることを特定し、路車情報に含まれるアプリケーション稼働情報に、右折支援アプリケーションを特定する情報(即ち「右折支援」)を設定する。これにより、車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報を「右折支援」と決定する。この車外通信パラメータ判定情報から、車載装置122は、右折支援情報のサービスを提供しているエッジサーバとの通信アクセスを許可する。即ち、車載装置122は、通信先IPアドレスおよび通信先ポート番号に、エッジサーバのIPアドレスおよびポート番号を含むセキュリティルールを生成する。
The in-
これにより、車両104が、サービス対象外のエリアに位置している場合に、車載システム102に想定しない通信先からのアクセスがあった際に、そのアクセスを制限できる。例えば、通信先を偽ったアクセス(即ち、なりすまし)への対策が可能になる。
As a result, if the
[第3例]
図11を参照して、セキュリティルールの生成に利用される車外通信パラメータ判定情報に含まれる接続情報(即ち、外部装置との通信接続状態を表す情報)を間接的に決定する例に関して説明する。ここでは、車両104の位置は、第2例(図9参照)と同様に変化するとする。但し、第3例においては、第2例と異なり、エッジサービス領域222外のクラウドサービス領域220において、車載システム102がクラウドサーバ(図示せず)と通信するとする。なお、ここでは、接続情報に関して説明し、稼働アプリケーション情報に関しては省略する。
[Third Example]
With reference to Fig. 11, an example of indirectly determining connection information (i.e., information representing a communication connection state with an external device) included in the outside-vehicle communication parameter determination information used to generate a security rule will be described. Here, the position of the
図11を参照して、左側には、車両104Aが、クラウドサービス領域220内であるがエッジサービス領域222外の道路に位置しているときの情報を示し、右側には、車両104Bが、エッジサービス領域222内の道路に位置しているときの情報を示している。路車情報は、例えば、位置情報および地図情報を含み、接続情報を含まない。車両104Aの車載装置122は、路車情報(例えば、位置情報および地図情報)から、車両位置を、エッジサービス領域222外のクラウドサービス領域220(即ち、クラウド通信エリア)と特定できる。車載装置122は、車外通信パラメータ判定情報の接続情報をクラウド接続と決定する。その結果、車載装置122は、セキュリティルールとして、通信量の制限に対応する通信フィルタしきい値(即ち上限値)をTh3に設定する。Th3は、クラウドサーバが提供しているサービスに基づいて予め設定されていればよい。
Referring to FIG. 11, the left side shows information when the
車両104Bの車載装置122は、路車情報から、車両位置を、エッジサービス領域222内(即ち、エッジサーバ通信エリア)と特定できる。車載装置122は、車外通信パラメータ判定情報の接続情報をエッジサーバ接続と決定する。その結果、車載装置122は、セキュリティルールとして、通信量の制限に対応する通信フィルタしきい値をTh4に設定する。Th4は、エッジサーバが提供しているサービス(例えば、右折支援サービス)に基づいて予め設定されていればよい。一般に、車載システムと、交差点等の狭域におけるサービスを提供するエッジサーバとの通信は、車両の近くに人等の動的物体が多く、広域におけるサービスを提供するクラウドサーバとの通信よりもリアルタイム性は高いと考えられる。したがって、例えばTh4>Th3と設定される。
The in-
これにより、車両104が、クラウド通信エリア内に位置する場合に、接続状態から想定される通信量を超えるデータが車載システム102に対して送信された場合、送信データをフィルタ可能になる。したがって、例えばDoS攻撃に対策可能になる。
As a result, if the
[第4例]
図12を参照して、複数のアプリケーションが稼働している状態を含む場合にセキュリティルールが生成される例に関して説明する。ここでは、車両104の位置は、第2例(図9参照)と同様に変化するとする。但し、第4例においては、第2例と異なり、エッジサービス領域222を含むクラウドサービス領域220において、車載システム102が経路案内アプリケーションを稼働してクラウドサーバと通信するとする。
[Fourth Example]
An example of generating security rules in a case where a plurality of applications are running will be described with reference to Fig. 12. Here, the position of the
図12を参照して、左側には、車両104Aの位置が、クラウドサービス領域220内であるがエッジサービス領域222外の道路に位置しているときの情報を示し、右側には、車両104Bの位置が、エッジサービス領域222内の道路に位置しているときの情報を示している。路車情報は、例えば、位置情報、地図情報およびアプリケーション稼働情報を含む。車両104Aの車載装置122は、路車情報に含まれる位置情報および地図情報から、車両位置を、クラウドサービス領域220(即ち、クラウド通信エリア)と特定できる。これにより、車載装置122は、車外通信パラメータ判定情報の接続情報に「クラウド接続」を設定する。また、車載装置122は、車載システム102の各部との通信を試み、経路案内アプリケーションが稼働していることを特定し、路車情報に含まれるアプリケーション稼働情報に、経路案内アプリケーションを特定する情報(即ち「経路案内」)を設定する。これにより、車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報に「経路案内」を設定する。この車外通信パラメータ判定情報(即ち、接続情報が「クラウド接続」、アプリケーション稼働情報が「経路案内」)から、車載装置122は、経路案内のサービスを提供しているクラウドサーバとの通信アクセスを許可する。即ち、車載装置122は、通信先IPアドレスおよび通信先ポート番号に、クラウドサーバのIPアドレスおよびポート番号を含み、通信量の制限に対応する通信フィルタしきい値(即ち上限値)がa(Mbps)であるセキュリティルールを生成する。a(Mbps)は、経路案内サービスに基づいて予め設定されていればよい。
Referring to FIG. 12, the left side shows information when the position of
車両104Bの車載装置122は、路車情報に含まれる位置情報および地図情報から、車両位置を、クラウドサービス領域220に含まれるエッジサービス領域222内の交差点の右折ラインと特定できる。これにより、車載装置122は、車外通信パラメータ判定情報の接続情報に「クラウド接続」および「エッジサーバ接続」を設定する。また、車載装置122は、車載システム102の各部との通信を試み、既に稼働している経路案内アプリケーションに加えて、右折支援アプリケーションが稼働していることを特定し、路車情報に含まれるアプリケーション稼働情報に、「経路案内」と右折支援アプリケーションを特定する情報(即ち「右折支援」)とを設定する。これにより、車載装置122は、路車情報に含まれるアプリケーション稼働情報から直接、車外通信パラメータ判定情報のアプリケーション稼働情報に、「経路案内」および「右折支援」を設定する。この車外通信パラメータ判定情報(即ち、接続情報が「クラウド接続」および「エッジサーバ接続」、アプリケーション稼働情報が「経路案内」および「右折支援」)から、車載装置122は、経路案内のサービスを提供しているクラウドサーバ、および、右折支援のサービスを提供しているエッジサーバとの通信アクセスを許可する。即ち、車載装置122は、通信先IPアドレスおよび通信先ポート番号に、クラウドサーバおよびエッジサーバのIPアドレスおよびポート番号を含み、通信量の制限に対応する通信フィルタしきい値(即ち上限値)がa+b(Mbps)であるセキュリティルールを生成する。b(Mbps)は、右折支援サービスに基づいて予め設定された値である。
The in-
これにより、車両104がクラウド通信エリアに位置するときに、接続状態から想定される通信量を超えるデータが車載システム102に対して送信された場合、送信データをフィルタ可能になる。したがって、例えばDoS攻撃に対策可能になる。また、車両104が、サーバからサービスが提供されるエリアに位置するときに、車載システム102に想定しない通信先からのアクセスがあった際に、そのアクセスを制限できる。例えば、通信先を偽った(即ち、成りすまし)アクセスへの対策が可能になる。
As a result, when the
[変形例]
車両104において稼働するアプリケーションは、車載システム102により新規にサーバからダウンロードされる場合がある。また、既に、車載システム102に記憶されているアプリケーションが更新される場合、即ち、車載システム102が、新たなバージョンのアプリケーション(以下、更新アプリケーションという)をサーバからダウンロードする場合がある。いずれの場合にも、車載システム102におけるセキュリティルールの生成に影響する。変形例に係る通信システムは、これに対応し、効率的にセキュリティルールを生成できる。
[Modification]
An application running in the
変形例に係る通信システムは、図1に示した通信システム100と同様に構成されており、車載システム、路側機およびサーバのハードウェア構成はそれぞれ図2、図3および図4と同様である。但し、変形例に係る通信システムは、通信システム100とは異なり、車載システムの車載装置の機能構成を示す図5が図13により代替され、サーバ112からアプリケーション(更新アプリケーションを含む)を送信する。以下においては、適宜、図1から図4に示した符号を参照する。
The communication system according to the modified example is configured similarly to the
[変形例に係る車載システムの機能的構成]
図13を参照して、変形例に係る車載装置122Aの機能、即ちセキュリティルールの制御に関する機能に関して説明する。車載装置122Aは、路側情報取得部200、路車情報生成部202、車外通信パラメータ判定情報決定部204、セキュリティルール生成部206およびセキュリティルールテーブル更新部230を含む。車外通信部120は、パケットフィルタ等の通信のセキュリティを実行するセキュリティ部208を含む。図13は、図5において、セキュリティルールテーブル更新部230を追加したものである。図13において、図5に示した符号と同じ符号を付した要素の機能は、図5と同じである。したがって、以下においては、重複説明を繰返さず、主として、異なる点に関して説明する。
[Functional configuration of in-vehicle system according to modified example]
With reference to Fig. 13, the functions of the in-
セキュリティルールテーブル更新部230の機能は、路側情報取得部200、路車情報生成部202、車外通信パラメータ判定情報決定部204およびセキュリティルール生成部206と同様に、図2に示した制御部140およびメモリ142により実現される。路側情報取得部200は、車外通信部120によりサーバ112から送信された路側情報を取得する。路車情報生成部202は、車外通信部120、自動運転ECU126および駆動ECU130等から取得した車両情報に、路側情報取得部200により取得された路側情報を加えて、路車情報を生成する。車外通信パラメータ判定情報決定部204は、路車情報生成部202により作成された路車情報から車外通信パラメータ判定情報を決定する。セキュリティルール生成部206は、車外通信パラメータ判定情報決定部204により決定された車外通信パラメータ判定情報から、セキュリティルールを生成し、生成したセキュリティルールを車外通信部120のセキュリティ部208に出力する。セキュリティルール生成部206は、アプリケーション毎のセキュリティルールテーブルを生成し、メモリ142に記憶している。セキュリティ部208は入力されたセキュリティルールに従って、車外通信部120により実行される通信を制限する。
The functions of the security rule
セキュリティルールテーブル更新部230は、サーバ112から新規のアプリケーションまたは更新アプリケーションがダウンロードされたか否かを判定し、ダウンロードされたと判定した場合、セキュリティルールテーブルを更新する。具体的には、新規のアプリケーションがダウンロードされた場合、セキュリティルールテーブル更新部230は、ダウンロードされたアプリケーションの通信仕様から、そのアプリケーションの車外通信パラメータを決定し、セキュリティルールテーブルを生成してメモリ142に記憶する。更新アプリケーションがダウンロードされた場合、セキュリティルールテーブル更新部230は、ダウンロードされたアプリケーションの通信仕様から、そのアプリケーションの車外通信パラメータを決定し、セキュリティルールテーブルを生成し、既にメモリ142記憶されている旧バージョンのセキュリティルールテーブルに上書きする。
The security rule
図14を参照して、アプリケーションの仕様を表すアプリケーション仕様情報、および、セキュリティテーブルの例を示す。図14において、上側に表形式により、右折支援を受けるためのアプリケーション仕様情報を示す。アプリケーション仕様情報は、車載装置122がサーバ112からダウンロードしたアプリケーションが解析されることにより生成され得る。通信先の欄は、アプリケーションを実行する主体(即ち車載システム102)が通信する相手を表し、車外サーバ(即ちサーバ112)のIPアドレス、および、サービスを特定するためのポート番号を含む。通信内容の欄は、サービスとしてサーバ112から送信される情報を表し、サーバ112がサービス対象とする交差点を含む所定エリア内における物体(主として動的物体)に関する情報である。通信量の欄には、サーバ112から車載システムへの送信の通信量を算出するための情報が含まれている。即ち、所定エリア内における1物体に関して最大a(bit)が割当てられ、データが割当てられる物体数の上限はbであり、サーバ112から送信される情報の更新周期はc(ms)であることが含まれている。
Referring to FIG. 14, an example of application specification information representing the specifications of an application and a security table is shown. In FIG. 14, the application specification information for receiving right turn assistance is shown in a table format at the top. The application specification information can be generated by analyzing the application downloaded from the
セキュリティルールテーブル更新部230は、アプリケーション仕様情報から、図14の下側に表形式により示すようなセキュリティテーブルを生成する。通信アクセス許可には、通信先である車外サーバ(即ちサーバ112)のIPアドレスおよびポート番号が設定されている。通信フィルタしきい値(即ち上限値)は、アプリケーション仕様情報の通信量の欄に含まれる情報から算出される値である。
The security rule
これにより、ダウンロードされたアプリケーションが稼働すると、車外通信パラメータ判定情報決定部204は、メモリ142に新たに記憶された車外通信パラメータを用いて車外通信パラメータ特定情報を決定する。決定された車外通信パラメータ特定情報に基づいて、セキュリティルール生成部206は、メモリ142に記憶された新たなセキュリティルールテーブルを用いて、新たなセキュリティルールを生成する。
As a result, when the downloaded application is run, the exterior-vehicle communication parameter determination
なお、更新アプリケーションが重要なアプリケーションであり、現在稼働しているアプリケーションに代えて速やかに更新アプリケーションを稼働させる必要がある場合がある。そのような場合には速やかに、稼働しているアプリケーションを停止して更新アプリケーションを稼働させ、車外通信パラメータ判定情報決定部204に、メモリ142に新たに記憶された車外通信パラメータを用いて車外通信パラメータ特定情報を決定させる。これにより、セキュリティルール生成部206は、新たなセキュリティルールを生成する。
In addition, there may be cases where the updated application is an important application and it is necessary to quickly run the updated application in place of the currently running application. In such a case, the running application is quickly stopped and the updated application is run, causing the exterior-vehicle communication parameter determination
このように、アプリケーション(新規プリケーションおよび更新アプリケーションを含む)のダウンロードにより、セキュリティルール(具体的にはセキュリティルールテーブル)を更新することにより、セキュリティルールを適切な状態に維持できる。 In this way, the security rules (specifically, the security rule table) can be updated by downloading applications (including new applications and updated applications), thereby maintaining the security rules in an appropriate state.
上記においては、車載装置122が、サーバ112からダウンロードしたアプリケーションを解析することにより、アプリケーション仕様情報が生成される場合を説明したが、これに限定されない。アプリケーション仕様情報は、サーバ112から車載装置122に送信されてもよい。アプリケーションを送信するサーバ112は、アプリケーションの仕様を記憶しているので、アプリケーション仕様情報を生成して車載装置122に送信できる。これにより、車載装置122におけるセキュリティルールを決定するための演算処理による負荷を削減できる。
In the above, a case has been described in which application specification information is generated by the in-
例えば、サーバ112は、新規アプリケーションおよび更新アプリケーションを車載システム102に送信する際に、アプリケーションの仕様情報を送信する。車載装置122は、車載システム102において実行されるアプリケーションの仕様情報を車載システム102の外部の装置から受信することにより、セキュリティルールを生成するために、稼働するアプリケーションを解析することが不要になる。したがって、車載装置122は、アプリケーションの稼働状況に応じてセキュリティルールを決定するための演算処理による負荷をより軽減できる。
For example, when sending new applications and updated applications to the in-
上記においては、車載システム102(具体的には車載装置122)がセキュリティルールを生成し、それに従って、車外との通信を制限する場合を説明したが、これに限定されない。車両104の外部装置(例えば、サーバ112または路側機106)が、車載システム102のセキュリティルールを生成して車載システム102に送信し、車載システム102が受信したセキュリティルールに従って、車外との通信を制限してもよい。例えば、サーバ112は、車載システム102による車両104の外部との通信を制限するセキュリティルールを、車両104の外部に関する情報および車両104の車両情報を含む路車情報に基づいて生成する生成部と、車載システム102に、セキュリティルールを送信する通信部とを含むことができる。これにより、車載システム102は、サーバ112から受信したセキュリティルールに従って、車外との通信を動的に制御できる。
In the above, the in-vehicle system 102 (specifically, the in-vehicle device 122) generates security rules and restricts communication with the outside of the vehicle in accordance with the security rules, but this is not limited to the above. An external device of the vehicle 104 (e.g., the
また、サーバ112の通信部164は、車載システム102から、車両104の車両情報を受信できる。サーバ112は、車両104の外部に関する情報である路側情報に、通信部164により受信された車両情報を加えて路車情報を生成する路車情報生成部と、路車情報に基づいて車外通信パラメータ判定情報を決定する決定部とさらに含むことができ、生成部は、車外通信パラメータ判定情報に基づいてセキュリティルールを生成するができる。これにより、車載システム102においてセキュリティルールを決定するための演算処理による負荷を削減できる。
Furthermore, the
なお、上述の実施形態の各処理(各機能)は、1または複数のプロセッサを含む処理回路(Circuitry)により実現されてもよい。上記処理回路は、上記1または複数のプロセッサに加え、1または複数のメモリ、各種アナログ回路および各種デジタル回路のいずれかが組み合わされた集積回路等により構成されてもよい。上記1または複数のメモリは、上記各処理を上記1または複数のプロセッサに実行させるプログラム(命令)を格納する。上記1または複数のプロセッサは、上記1または複数のメモリから読出した上記プログラムに従い上記各処理を実行してもよいし、予め上記各処理を実行するように設計された論理回路に従って上記各処理を実行してもよい。上記プロセッサは、CPU、GPU(Graphics Processing Unit)、DSP(Digital Signal Processor)、FPGA(Field Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等、コンピュータの制御に適合する種々のプロセッサであってよい。 In addition, each process (each function) of the above-mentioned embodiments may be realized by a processing circuit (circuitry) including one or more processors. The processing circuit may be configured by an integrated circuit or the like that combines one or more memories, various analog circuits, and various digital circuits in addition to the one or more processors. The one or more memories store programs (instructions) that cause the one or more processors to execute each of the above processes. The one or more processors may execute each of the above processes according to the programs read from the one or more memories, or may execute each of the above processes according to a logic circuit that has been designed in advance to execute each of the above processes. The processor may be a CPU, a GPU (Graphics Processing Unit), a DSP (Digital Signal Processor), an FPGA (Field Programmable Gate Array), an ASIC (Application Specific Integrated Circuit), or any other processor suitable for computer control.
また、車載システム102の処理(具体的には、車載装置122が実行する処理(例えば、図6に示した処理))をコンピュータに実行させるプログラムを記録した記録媒体を提供できる。記録媒体は、例えば光ディスク(DVD(Digital Versatile Disc)等)、着脱可能な半導体メモリ(USB(Universal Serial Bus)メモリ等)である。コンピュータプログラムは通信回線により伝送され得るが、記録媒体は非一時的な記録媒体を意味する。記録媒体に記憶されたプログラムを車両に搭載されたコンピュータに読込ませることにより、コンピュータは、上記したように、車載システムが、路側装置等の外部装置にデータをアップロードする際に、遅延時間および通信帯域を考慮して、外部装置が提供するサービスにより有効に利用され得るデータを送信することを可能とする。 In addition, a recording medium can be provided that records a program that causes a computer to execute the processing of the in-vehicle system 102 (specifically, the processing executed by the in-vehicle device 122 (e.g., the processing shown in FIG. 6)). The recording medium is, for example, an optical disk (such as a DVD (Digital Versatile Disc)) or a removable semiconductor memory (such as a USB (Universal Serial Bus) memory). Although a computer program can be transmitted over a communication line, the recording medium refers to a non-temporary recording medium. By having a computer mounted on a vehicle read the program stored in the recording medium, the computer can transmit data that can be effectively used by the service provided by the external device, taking into account the delay time and communication bandwidth when the in-vehicle system uploads data to an external device such as a roadside device, as described above.
(付記)
即ち、コンピュータ読取り可能な非一時的な記録媒体は、
車両に搭載されるコンピュータに、前記車両の車両情報および前記車両の外部に関する情報である路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、前記車両の外部にある外部装置と通信する通信部に、前記外部装置との通信を制限するセキュリティ機能を実現させ、前記車両情報は、前記車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および前記外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む、コンピュータプログラムを記憶している。
(Additional Note)
That is, the non-transitory computer-readable recording medium is
A computer installed in a vehicle stores a computer program that causes a communication unit that communicates with an external device outside the vehicle to realize a security function that restricts communication with the external device in accordance with security rules generated based on vehicle information of the vehicle and road-vehicle information including roadside information, which is information regarding the outside of the vehicle, and the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates the communication connection status with the external device.
以上、実施の形態を説明することにより本開示を説明したが、上記した実施の形態は例示であって、本開示は上記した実施の形態のみに制限されるわけではない。本開示の範囲は、発明の詳細な説明の記載を参酌した上で、請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味および範囲内での全ての変更を含む。 The present disclosure has been described above by explaining the embodiments, but the above-mentioned embodiments are merely examples, and the present disclosure is not limited to only the above-mentioned embodiments. The scope of the present disclosure is indicated by each claim in the scope of claims, taking into consideration the detailed description of the invention, and includes all modifications within the meaning and scope equivalent to the wording described therein.
100 通信システム
102 車載システム
104、104A、104B 車両
106 路側機
108 基地局
110 ネットワーク
112 サーバ
120 車外通信部
122、122A 車載装置
124、154 センサ
126 自動運転ECU
128 認証ECU
130 駆動ECU
132、158、166 バス
134 駆動部
140、152、160 制御部
142、156、162 メモリ
150、164 通信部
200 路側情報取得部
202 路車情報生成部
204 車外通信パラメータ判定情報決定部
206 セキュリティルール生成部
208 セキュリティ部
220 クラウドサービス領域
222 エッジサービス領域
230 セキュリティルールテーブル更新部
300、302、304、306、308、310、312、314、400、402、404、406、408、410 ステップ
100
128 Certified ECU
130 Drive ECU
132, 158, 166
Claims (19)
前記車両の車両情報および前記車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、前記車両の外部にある外部装置と通信する通信部に、前記外部装置との通信を制限させ、
前記車両情報は、前記車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および前記外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む、車載装置。 An in-vehicle device mounted in a vehicle,
According to a security rule generated based on vehicle information of the vehicle and road-to-vehicle information including roadside information related to the outside of the vehicle, a communication unit that communicates with an external device outside the vehicle is caused to restrict communication with the external device;
The vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device.
前記路側情報に前記車両情報を加えて前記路車情報を生成する路車情報生成部と、
前記路車情報に基づいて車外通信パラメータ判定情報を決定する決定部と、
前記車外通信パラメータ判定情報に基づいて前記セキュリティルールを生成するセキュリティルール生成部とをさらに含む、請求項1に記載の車載装置。 A roadside information acquisition unit that acquires the roadside information from the external device;
a road-and-vehicle information generating unit that generates the road-and-vehicle information by adding the vehicle information to the roadside information;
a determination unit that determines exterior-vehicle communication parameter determination information based on the road-to-vehicle information;
The in-vehicle device according to claim 1 , further comprising a security rule generating unit that generates the security rule based on the outside-vehicle communication parameter determination information.
前記セキュリティルール生成部は、
前記アプリケーション稼働情報により稼働しているアプリケーションがないことを特定した場合、第1通信フィルタしきい値を含む前記セキュリティルールを生成し、
前記アプリケーション稼働情報により前記車両のドア開閉を制御するアプリケーションを特定した場合、前記第1通信フィルタしきい値よりも大きい第2通信フィルタしきい値を含む前記セキュリティルールを生成する、請求項5に記載の車載装置。 the vehicle exterior communication parameter determination information includes at least the application operation information,
The security rule generation unit
generating the security rule including a first communication filter threshold value when it is determined from the application operation information that no application is running;
The in-vehicle device according to claim 5 , wherein when an application that controls opening and closing of a door of the vehicle is identified from the application operation information, the security rule is generated including a second communication filter threshold value that is greater than the first communication filter threshold value.
前記セキュリティルール生成部は、
前記アプリケーション稼働情報により稼働しているアプリケーションがないことを特定した場合、アクセス許可を含まない前記セキュリティルールを生成し、
前記アプリケーション稼働情報により運転支援アプリケーションが稼働していることを特定した場合、前記運転支援アプリケーションにサービスを提供する外部装置へのアクセス許可を含む前記セキュリティルールを生成する、請求項5または請求項6に記載の車載装置。 the vehicle exterior communication parameter determination information includes at least the application operation information,
The security rule generation unit
generating the security rule that does not include an access permission when it is determined from the application operation information that no application is running;
The in-vehicle device according to claim 5 or claim 6, wherein when it is determined from the application operation information that a driving assistance application is operating, the security rule is generated including permission to access an external device that provides a service to the driving assistance application.
前記セキュリティルール生成部は、
前記路車情報から特定される前記車両の位置が、複数の交差点を含む第1領域内にある場合に、前記第1領域に対応する前記接続情報により特定される第3通信フィルタしきい値を含む前記セキュリティルールを生成し、
前記路車情報から特定される前記車両の位置が、前記第1領域よりも狭く、1つの交差点を含む第2領域内にある場合に前記第2領域に対応する前記接続情報により特定される第4通信フィルタしきい値を含む前記セキュリティルールを生成し、
前記第4通信フィルタしきい値は、前記第3通信フィルタしきい値よりも大きい、請求項5から請求項7のいずれか1項に記載の車載装置。 the vehicle exterior communication parameter determination information includes at least the connection information,
The security rule generation unit
generating the security rule including a third communication filter threshold value specified by the connection information corresponding to a first area when the position of the vehicle specified from the road-vehicle information is within a first area including a plurality of intersections;
generating the security rule including a fourth communication filter threshold value specified by the connection information corresponding to a second area when the position of the vehicle specified from the road-vehicle information is within a second area that is narrower than the first area and includes one intersection;
The in-vehicle device according to claim 5 , wherein the fourth communication filter threshold is greater than the third communication filter threshold.
前記セキュリティルール生成部は、前記車外通信パラメータ判定情報により、前記車両において複数のアプリケーションが稼働していることを特定した場合、
稼働している前記複数のアプリケーションの各々に関するセキュリティルールテーブルを生成し、
複数の前記セキュリティルールテーブルを統合して前記セキュリティルールを生成する、請求項5に記載の車載装置。 the vehicle exterior communication parameter determination information includes the application operation information,
When the security rule generation unit determines that a plurality of applications are running in the vehicle based on the exterior-vehicle communication parameter determination information,
generating a security rule table for each of the plurality of running applications;
The in-vehicle device according to claim 5 , wherein the security rule is generated by integrating a plurality of the security rule tables.
前記更新部は、前記通信部により、前記車両において稼働させる新たなアプリケーション、または、前記車両において稼働しているアプリケーションの更新アプリケーションが受信されたことを受けて、前記セキュリティルールを更新する、請求項1から請求項11のいずれか1項に記載の車載装置。 An update unit that updates the security rules,
12. The in-vehicle device according to claim 1, wherein the update unit updates the security rules when a new application to be run in the vehicle or an update application for an application running in the vehicle is received by the communication unit.
前記更新部は、前記新たなセキュリティルールを用いて、前記セキュリティルールを更新する、請求項12に記載の車載装置。 new security rules corresponding to the new application or the updated application are received from the external device;
The in-vehicle device according to claim 12 , wherein the update unit updates the security rule by using the new security rule.
前記車載装置に、前記セキュリティルールを送信する通信部とを含み、
前記車両情報は、前記車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および前記外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む、サーバコンピュータ。 a generating unit that generates, for an on-board device mounted on a vehicle, a security rule that restricts communication between the on-board device and the outside of the vehicle, based on vehicle information of the vehicle and road-vehicle information including roadside information relating to the outside of the vehicle;
a communication unit that transmits the security rule to the in-vehicle device,
The vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device.
前記路側情報に、前記通信部により受信された前記車両情報を加えて前記路車情報を生成する路車情報生成部と、
前記路車情報に基づいて車外通信パラメータ判定情報を決定する決定部とさらに含み、
前記生成部は、前記車外通信パラメータ判定情報に基づいて前記セキュリティルールを生成する、請求項14に記載のサーバコンピュータ。 The communication unit receives the vehicle information from the in-vehicle device,
a road-to-vehicle information generating unit that generates the road-to-vehicle information by adding the vehicle information received by the communication unit to the roadside information;
A determination unit that determines outside-vehicle communication parameter determination information based on the road-to-vehicle information,
The server computer according to claim 14 , wherein the generating unit generates the security rule based on the exterior-vehicle communication parameter determination information.
請求項14に記載のサーバコンピュータとを含み、
前記車載装置は、前記車両に搭載された前記通信部に、前記サーバコンピュータを前記外部装置として通信させる、通信システム。 An in-vehicle device according to any one of claims 1 to 13;
and the server computer according to claim 14,
The in-vehicle device causes the communication unit mounted on the vehicle to communicate with the server computer as the external device.
請求項15に記載のサーバコンピュータとを含み、
前記車載装置は、前記車両に搭載された前記通信部に、前記サーバコンピュータを前記外部装置として通信させる、通信システム。 The in-vehicle device according to claim 1 or 2,
and the server computer according to claim 15,
The in-vehicle device causes the communication unit mounted on the vehicle to communicate with the server computer as the external device.
前記車載システムに含まれる車載装置が、前記車両の車両情報および前記車両の外部に関する路側情報を含む路車情報に基づいて生成されたセキュリティルールに従って、車両の外部にある外部装置と通信する通信部に、前記外部装置との通信を制限させるステップを含み、
前記車両情報は、前記車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および前記外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む、制御方法。 A method for controlling an in-vehicle system mounted in a vehicle, comprising:
a step of causing a communication unit that communicates with an external device outside the vehicle to restrict communication with the external device in accordance with a security rule generated based on road-vehicle information including vehicle information of the vehicle and roadside information relating to the outside of the vehicle,
A control method, wherein the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device.
前記車両情報は、前記車両において稼働しているアプリケーションを特定するアプリケーション稼働情報および前記外部装置との通信接続状態を表す接続情報の少なくともいずれか1つを含む、コンピュータプログラム。 A computer mounted on the vehicle is caused to realize a function of restricting communication with an external device in a communication unit that communicates with the vehicle in accordance with a security rule generated based on road-vehicle information including vehicle information of the vehicle and roadside information related to the outside of the vehicle;
A computer program, wherein the vehicle information includes at least one of application operation information that identifies an application running in the vehicle and connection information that indicates a communication connection state with the external device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2023/003740 WO2024166158A1 (en) | 2023-02-06 | 2023-02-06 | On-board device, server computer, communication system, control method, and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2023/003740 WO2024166158A1 (en) | 2023-02-06 | 2023-02-06 | On-board device, server computer, communication system, control method, and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2024166158A1 true WO2024166158A1 (en) | 2024-08-15 |
Family
ID=92262666
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2023/003740 WO2024166158A1 (en) | 2023-02-06 | 2023-02-06 | On-board device, server computer, communication system, control method, and computer program |
Country Status (1)
Country | Link |
---|---|
WO (1) | WO2024166158A1 (en) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065893A (en) * | 2005-08-30 | 2007-03-15 | Mitsubishi Electric Corp | Program provision device and onboard information system |
JP2017046080A (en) * | 2015-08-24 | 2017-03-02 | 三菱電機株式会社 | On-vehicle device, on-vehicle device program, vehicle-to-vehicle communication support device, and vehicle-to-vehicle communication support program |
JP2020017009A (en) * | 2018-07-24 | 2020-01-30 | ヤンマー株式会社 | Control terminal |
JP2021082064A (en) * | 2019-11-20 | 2021-05-27 | 株式会社オートネットワーク技術研究所 | On-vehicle information processing device, program execution restriction method, and computer program |
WO2021145144A1 (en) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Intrusion-path analyzing device and intrusion-path analyzing method |
JP2022045225A (en) * | 2020-09-08 | 2022-03-18 | ソフトバンク株式会社 | Information transmitter and program |
-
2023
- 2023-02-06 WO PCT/JP2023/003740 patent/WO2024166158A1/en unknown
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007065893A (en) * | 2005-08-30 | 2007-03-15 | Mitsubishi Electric Corp | Program provision device and onboard information system |
JP2017046080A (en) * | 2015-08-24 | 2017-03-02 | 三菱電機株式会社 | On-vehicle device, on-vehicle device program, vehicle-to-vehicle communication support device, and vehicle-to-vehicle communication support program |
JP2020017009A (en) * | 2018-07-24 | 2020-01-30 | ヤンマー株式会社 | Control terminal |
JP2021082064A (en) * | 2019-11-20 | 2021-05-27 | 株式会社オートネットワーク技術研究所 | On-vehicle information processing device, program execution restriction method, and computer program |
WO2021145144A1 (en) * | 2020-01-14 | 2021-07-22 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | Intrusion-path analyzing device and intrusion-path analyzing method |
JP2022045225A (en) * | 2020-09-08 | 2022-03-18 | ソフトバンク株式会社 | Information transmitter and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113272794B (en) | Vehicle-mounted information processing device, user terminal, information processing method, and program | |
US11546363B2 (en) | Anomaly detection device, in-vehicle network system, and anomaly detection method | |
US10939262B2 (en) | System and method for bringing programmability and connectivity into isolated vehicles | |
US20210132955A1 (en) | Secure Start System for an Autonomous Vehicle | |
EP3995978B1 (en) | Abnormality detection device and abnormality detection method | |
JP2023536062A (en) | Techniques for managing data delivery in V2X environments | |
US11652643B2 (en) | Verification method, verification apparatus, and storage medium including program stored therein | |
JP6036535B2 (en) | Traffic light control system | |
US11921853B2 (en) | System for adaptive vehicle security and response | |
US9946890B2 (en) | Secure start system for an autonomous vehicle | |
JP2018098684A (en) | Switch device, communication control method, and communication control program | |
CN111142509A (en) | Vehicle, server, vehicle control method, and server control method | |
US20220256333A1 (en) | Method and System for Protecting Proprietary Information Used to Determine a Misbehavior Condition for Vehicle-to-Everything (V2X) Reporting | |
US11395118B2 (en) | Vehicular micro cloud hubs | |
US11711387B2 (en) | Security management device, security management method, and computer program executed by security management device | |
US20200086827A1 (en) | Extra-vehicular communication device, communication control method, and communication control program | |
WO2024166158A1 (en) | On-board device, server computer, communication system, control method, and computer program | |
JP2012010022A (en) | On-vehicle communication system | |
Kiran et al. | Cyber security and risk analysis on connected autonomous vehicles | |
Rai et al. | Security Challenges of IoT-Enabled Vehicular Communications and Their Countermeasures | |
WO2022173486A1 (en) | Method and system for protecting proprietary information used to determine a misbehavior condition for vehicle-to-everything (v2x) reporting | |
US20240121258A1 (en) | System and method for dynamically updating firewall rules for a vehicle network of a vehicle | |
JP2024538511A (en) | Vehicle Data Access | |
EP4495818A1 (en) | Systems and methods of enforcing policy compliance of vehicles | |
US20230199450A1 (en) | Autonomous Vehicle Communication Gateway Architecture |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 23920996 Country of ref document: EP Kind code of ref document: A1 |