JP7462667B2 - 通信システムにおけるアタックサーフェスの縮小 - Google Patents

通信システムにおけるアタックサーフェスの縮小 Download PDF

Info

Publication number
JP7462667B2
JP7462667B2 JP2021554383A JP2021554383A JP7462667B2 JP 7462667 B2 JP7462667 B2 JP 7462667B2 JP 2021554383 A JP2021554383 A JP 2021554383A JP 2021554383 A JP2021554383 A JP 2021554383A JP 7462667 B2 JP7462667 B2 JP 7462667B2
Authority
JP
Japan
Prior art keywords
access point
ivi
apn1
ecu1
ecu2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021554383A
Other languages
English (en)
Other versions
JP2022524596A (ja
Inventor
ローラン ランセリカ,
ジャン-バプティスト マンジュ,
ラドゥアン ソウム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renault SAS
Original Assignee
Renault SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renault SAS filed Critical Renault SAS
Publication of JP2022524596A publication Critical patent/JP2022524596A/ja
Application granted granted Critical
Publication of JP7462667B2 publication Critical patent/JP7462667B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/66Layer 2 routing, e.g. in Ethernet based MAN's
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • H04L47/193Flow control; Congestion control at layers above the network layer at the transport layer, e.g. TCP related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40267Bus for use in transportation systems
    • H04L2012/40273Bus for use in transportation systems the transportation system being a vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • H04L47/2475Traffic characterised by specific attributes, e.g. priority or QoS for supporting traffic characterised by the type of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、無線通信システム内のデータの転送の分野に関し、より詳細には、通信機器により実施されるデータ転送セキュリティに関する。
ITセキュリティの課題の1つは、非承認プログラムのITシステムソフトウェア環境の中への導入である。認証されていないユーザがそのようなプログラムをITシステムに導入できる全てのアクセスポイントは、システムの「アタックサーフェス」として知られている。そのようなアクセスポイントは、例えば、通信プロトコルスタックの様々な層、特にTCP/IP(伝送制御プロトコル/インターネットプロトコル)層のサービスのためのアクセスポイントである。ITシステムのアタックサーフェスの縮小は、重要なセキュリティ対策である。
自動車は、ますます複雑になっており、エンドユーザにより多くの特徴を提供するためにますます多くの電子制御ユニットを備える。これらの電子制御ユニットは、電気通信ネットワークを介して遠隔ITシステムとのリンクを直接または間接的に確立するために、通信インターフェースを装備し、これによって自動車が「コネクテッド」になることを可能にするが、サイバー攻撃の新たな潜在的脅威をもたらす。
一部のアーキテクチャでは、自動車の電子制御ユニットは、広域電気通信ネットワークとの通信を確立するのに適しているRF(高周波)モデムを有する通信システムを介して、これらの広域電気通信ネットワーク、例えば、インターネットにアクセスする。したがって、通信システムは、それ自体のアプリケーションに関連するデータ転送と、自動車の他の電子制御ユニットと広域電気通信ネットワークとの間のデータ転送との両方を実行する。通信システムおよび電子制御ユニットは、ローカルエリアネットワーク内で相互接続され、通信システムは、ローカルエリアネットワーク内のこれらのユニットに割り当てられたアドレスに従って、およびデータパケットのソースアドレスおよび宛先アドレスに従って、電子制御ユニットからのおよび電子制御ユニットへのデータストリームをリダイレクトする。
従来のシステムでは、リダイレクトは、上記通信システムのソフトウェア環境中で実施されているプロトコルスタックのTCP/IP層内で実施されるネットワークアドレス変換(NAT)と呼ばれる技法により、広域電気通信ネットワークへアクセスできるようにする通信システムによって行われる。その場合、広域ネットワークから受信したデータストリームは、通信システムがデータの受信者でない場合でも、通信システムによって実行されるTCP/IPプロトコルスタックによって処理されなければならない。したがって、認証されていないデータが、通信システムのソフトウェア環境に導入される可能性がある。
ある種のデータストリーム、例えば、マルチメディアコンテンツは、機械的にセキュアでなく、通信システムのTCP/IPプロトコルスタックによるその取扱いは、セキュリティの脆弱性をもたらす可能性があるが、それらを拒否するとユーザ経験の低下が引き起こされ得る。したがって、通信システムをサイバー攻撃にさらすことなく、様々な電子制御ユニットと広域電気通信ネットワークの間のデータ転送を確実にすることに対する需要が存在する。
サービスベースのルーティング選択を実現するとともに、データストリームの識別を必要とするシステムおよび方法が、文献CN101127698Bから知られており、ここではプロトコルスタックの上位層の関与が想定されている。
したがって、通信システムのソフトウェア環境のセキュリティを保ちつつ、データを検査することによって事前にストリームが識別されることを必要とせずに、広域電気通信ネットワークと自動車の電子制御ユニットとの間でデータをルーティングできることに対する需要が存在する。
本発明の目的は、従来技術の上述した欠点に対処することである。
この目的のために、本発明の第1の態様は、少なくとも1つの電子制御ユニットから来るまたは少なくとも1つの電子制御ユニットへ向かう、それぞれ発信パケット、着信パケットと呼ばれるデータパケットのルーティング方法であって、少なくとも1つの電子制御ユニットは第1のインターフェースを介して通信システムに接続され、通信システムは、複数のアクセスポイントを介して、少なくとも1つの電気通信ネットワークへ、および少なくとも1つの電気通信ネットワークから、それぞれ発信パケットおよび着信パケットを転送するのに適しているモデムへ、第2のインターフェースを介して接続されており、各アクセスポイントは、セキュアまたは非セキュアタイプであるとともに、電子制御ユニットに関連付けられ、この方法は、通信システムによって実行され、
- 着信処理ステップ、および/または
- 発信処理ステップを含む。
着信処理ステップは、
- 第2のインターフェースを介して着信パケットおよびアクセスポイントの識別子を受信する第1の受信ステップであり、アクセスポイントを介して着信パケットが電気通信ネットワークからモデムによって受信されており、アクセスポイントは、受信アクセスポイントと呼ばれる、第1の受信ステップと、
- 受信アクセスポイントのタイプを決定する第1の決定ステップとを含む。受信アクセスポイントが非セキュアタイプである場合、この方法は、受信者ユニットと呼ばれる、受信アクセスポイントに対応する電子制御ユニットを識別する、第1の識別ステップと、第1のインターフェースを介して、TCP/IP層が関与することなく、TCP/IPプロトコルスタックのデータリンク層で、着信パケットを受信者ユニットへ転送する第1の転送ステップとを含む。受信アクセスポイントがセキュアタイプである場合、この方法は、通信システムにより実行されるTCP/IP電気通信プロトコルスタックによって着信パケットを処理する第1の内部処理ステップを含む。
発信処理ステップは、
- ソースユニットと呼ばれる電子制御ユニットから発信パケットを第1のインターフェースを介して受信する第2の受信ステップと、
- 伝送アクセスポイントと呼ばれる、電子的ソースユニットに対応するアクセスポイントを識別する、第2の識別ステップと、
- 伝送アクセスポイントのタイプを決定する第2の決定ステップとを含む。伝送アクセスポイントが非セキュアタイプである場合、この方法は、第2のインターフェースを介して、TCP/IPプロトコルスタックのTCP/IP層が関与することなく、TCP/IPプロトコルスタックのデータリンク層で、モデムに発信パケットおよび伝送アクセスポイントの識別子を転送する第2の転送ステップを含む。伝送アクセスポイントがセキュアタイプである場合、この方法は、通信システムによって実行されるTCP/IP電気通信プロトコルスタックによって発信パケットを処理する第2の内部処理ステップを含む。
好ましい実施形態によれば、本発明は、別々に使用され得る、または互いに部分的に組み合わされ得る、またはすっかり互いに組み合わされ得る以下の特徴のうちの1つまたは複数を含む。
第1のインターフェースは、セキュアなアクセスポイントを含むセキュアな仮想ネットワークの少なくとも一部を実装するための、および少なくとも1つの電子制御ユニットと通信システムの間のデータリンク層を実装するポイントツーポイントローカルエリアネットワークを実装するための、データ伝送物理層および複数の論理層を備える。第1の転送ステップは、データリンク層に従ってヘッダを着信パケットに追加する第1のサブステップを含み、および/または第2の転送ステップは、通信システムとモデムの間のデータリンクプロトコルに従ってヘッダを発信パケットに追加する第2のサブステップを含む。
第1の転送ステップは、着信パケットの受入れを確認する第1のサブステップを含んでもよい。
好ましい実施形態では、
- 少なくとも1つの電気通信ネットワークは、モバイル通信機器との通信ネットワークであり、
- 第1の内部処理ステップおよび/または第2の内部処理ステップは、それぞれ、少なくとも1つの電気通信ネットワークとセキュアな仮想ネットワークの一部との間のアドレス変換(NAT)の第1、第2のサブステップを含む。
- 第1のインターフェースは、イーサネットインターフェースである。
本発明は、コンピューティングシステムのプロセッサにより実行されるときに、前述したデータパケットルーティング方法の実施をもたらす命令を含む、コンピュータプログラムにも関する。
本発明は、
- 第1のインターフェースを介して少なくとも1つの電子制御ユニットに、および
- 第2のインターフェースを介してモデムに
接続されるのに適している通信システムにも関し、このモデムは、複数のアクセスポイントを介して、少なくとも1つの電気通信ネットワークへ、または少なくとも1つの電気通信ネットワークから、それぞれ発信パケットまたは着信パケットと呼ばれるデータパケットを、それぞれ少なくとも1つの電子制御ユニットからまたは少なくとも1つの電子制御ユニットへ転送するのに適しており、各アクセスポイントは、セキュアまたは非セキュアタイプであり、電子制御ユニットに関連付けられている。
通信システムは、
- ソースユニットと呼ばれる少なくとも1つの電子制御ユニットから発信パケットを受信する第1の受信手段と、
- 伝送アクセスポイントと呼ばれる、電子的ソースユニットに対応するアクセスポイントを識別する、識別手段と、
- 着信パケットおよびアクセスポイントの識別子をモデムから受信する第2の受信手段であり、アクセスポイントを介して着信パケットが電気通信ネットワークからモデムによって受信されており、アクセスポイントは、受信アクセスポイントと呼ばれる、第2の受信手段と、
- 伝送アクセスポイントおよび/または受信アクセスポイントのタイプを決定する決定手段と、
- TCP/IPプロトコルスタックのTCP/IP層が関与することなく、TCP/IPプロトコルスタックのリンク層で、
〇 伝送アクセスポイントタイプが非セキュアである場合、発信パケットおよび伝送アクセスポイントの識別子をモデムに、
〇 受信アクセスポイントタイプが非セキュアである場合、着信パケットを受信者ユニットに
転送する転送手段と、
- 受信アクセスポイントタイプがセキュアである場合、TCP/IP電気通信プロトコルスタックによって着信パケットおよび/または発信パケットを処理する内部処理手段と、をさらに備える。
本発明の別の態様は、共有メモリ、イーサネット、USB、またはCANタイプの第1のインターフェースを介して接続される、前述したような通信システムと、少なくとも1つの電子制御ユニットとを備える、モバイル通信機器に関する。
本発明は、前述したような通信機器を備える、自動車にも関する。
本発明の他の特徴および利点は、例にとして与えられ、全く限定でなく、添付図面によって図示されている下記の詳細な説明を読むと、より明確になろう。
本発明を実施することができる無線通信機器の一例を概略的に表す図である。 本発明を実施することができる無線通信機器のアーキテクチャを概略的に表す図である。 本発明の一実施形態によるデータパケットルーティング方法のステップを概略的に表す図である。 本発明の一実施形態によるデータパケットルーティング方法の着信処理ステップを概略的に表す図である。 本発明の一実施形態によるデータパケットルーティング方法の発信処理ステップを概略的に表す図である。
図1には、本発明を実施することができる無線通信機器ESが概略的に示されている。この機器ES(例えば、自動車のマルチメディア管理システム)は、2つの広域電気通信ネットワークNTW1、NTW2に接続されている。
通信機器ESは、第1のインターフェースIF1を介して接続されている、マルチメディアシステムIVIと、アプリケーションサービスを提供する2つの電子制御ユニットECU1、ECU2と、通信システムIVCとを備える。マルチメディアシステムIVIは、マルチメディアシステムIVIがコンピュータを組み込むので、本出願における制御ユニットとそれ自体等価である。
通信システムIVCは、通信システムIVCとの接続、およびそれを通じた電子制御ユニットIVI、ECU1、ECU2から広域電気通信ネットワークNTW1、NTW2との接続を可能にする高周波モデムMDM、例えば、GPRS、UMTS、およびLTEマルチモードモデムを有する。
電子制御ユニットIVI、ECU1、ECU2は、アクセスポイントAPN1、APN2を介して広域電気通信ネットワークにアクセスする。各アクセスポイントは、このアクセスポイントを通過するデータがITシステムのセキュリティリスクをもたらさないと考えられる場合にセキュアタイプとなり得、またはそうでない場合に非セキュアタイプとなり得る。各アクセスポイントは、電子制御ユニットに関連しており、逆も同様である。
高周波モデムMDMは、インターフェースIF2を介して通信システムIVCに接続されている。
通信システムIVCは、プロセッサPと、コンピュータプログラムおよびデータを記憶するメモリMEMp、MEMdと、通信インターフェースIF1、IF2への接続をそれぞれ提供する専用回路ETH、Iとをさらに備える。無線通信機器ESは、ある種の実施形態において、プロセッサPおよびメモリMEMp、MEMdを使用するソフトウェアモジュールと協働する電子回路によって実施され得る以下の専用手段も備える。
● ソースユニットと呼ばれる電子制御ユニットIVI、ECU1、ECU2のうちの1つから発信パケットを受信する第1の受信手段IF1、ETH、P、MEMp、MEMd
● 伝送アクセスポイントと呼ばれる、電子的ソースユニットIVI、ECU1、ECU2に対応するアクセスポイントAPN1、APN2を識別する識別手段
● モデムMDMから着信パケットおよびアクセスポイントAPN1、APN2の識別子を受信する第2の受信手段IF2、I、P、MEMp、MEMdであって、これによって着信パケットが受信アクセスポイントと呼ばれる電気通信ネットワークNTW1、NTW2からモデムMDMによって受信されている、第2の受信手段IF2、I、P、MEMp、MEMd
● 伝送アクセスポイントおよび/または受信アクセスポイントのタイプを決定する決定手段P、MEMp、MEMd
● 以下に説明されるように、それぞれ受信アクセスポイントタイプ、伝送アクセスポイントタイプの関数として、着信パケットおよび発信パケットを転送する手段P、MEMp、MEMd、I、ETH、ならびに着信パケットおよび発信パケットを内部処理する手段P、MEMp、MEMd
図2は、関与する機能モジュールおよび実施されるデータ経路を強調して、通信機器ESのアーキテクチャの要素を概略的に表す。
一例として、たった1つの電子制御ユニット(IVI)が表されている。
電子制御ユニットIVIによって広域ネットワークNTW1、NTW2へ伝送されるデータパケットは、電子制御ユニットIVIによって第1のインターフェースIF1を介して通信システムIVCへ伝送することによって送られ、通信システムIVCは、受信者広域ネットワークNTW1、NTW2への伝送のために、このパケットを第2のインターフェースIF2を介して高周波モデムMDMへルーティングする。
同様に、広域ネットワークNTW1、NTW2から来て電子制御ユニットIVI、ECU1、ECU2へ向かうデータパケットは、受信者の電子ユニットへルーティングされるために、高周波モデムMDMによって受信され、次いで、第2のインターフェースIF2を介して通信システムIVCへ伝送される。
通信システムIVCは、インターフェースIF1、IF2を制御する「インターフェースドライバ」モジュールを実施する。示された例では、第1のインターフェースIF1は、「IF1ドライバ」モジュールによって制御されるイーサネットインターフェースであり、第2のインターフェースIF2は、「MDMドライバ」モジュールによって制御される共有メモリインターフェースである。
電気通信ネットワークNTW1、NTW2と通信するために、高周波モデムMDMは、IPセルラーパケットトランスポートプロトコル、すなわち、「パケットデータプロトコル」の省略形であるプロトコル「PDP」を実施する。このPDPプロトコルによれば、モデムMDMは、「PDPコンテキスト」と呼ばれるとともに電気通信ネットワークNTW1、NTW2内のデータストリームを処理およびルーティングするのに使用されるタイプのデータ構造を定義する。モデムMDMは、使用されるアクセスポイントごとにPDPコンテキスト構造を設定する。したがって、PDPプロトコルおよびPDPコンテキストデータ構造を使用することによって、モデムMDMによりデータパケットが受信されるアクセスポイントが、識別され得る。
すでに述べたように、各アクセスポイントAPN1、APN2は、電子制御ユニットIVI、ECU1、ECU2に関連付けられている。この関連付けは、通信機器ESのユーザに提供されるサービスによって決定され得る。例えば、IVIは、非セキュアと考えられるインターネットネットワークNTW2への接続を有しなければならない。IVIは、セキュアであると考えられる自動車製造業者の内部ネットワーク(NTW1)への接続も要求し、IVCは、制御ユニットIVIとのこのセキュアな接続を共有するためにアドレス変換モジュール(NAT)を使用する。
いくつかの実施形態では、アクセスポイントAPN1、APN2l、・・・、APNiと、電子制御ユニットIVI、ECU1、ECU2、・・・、ECUjとの間の関連付けは、1対1である。
他の実施形態では、電子制御ユニット(ECUk)は、他の電子制御ユニットECUk1、ECUk2、ECUknが非セキュアアクセスポイントAPNk1、APNk2、・・・、APNknにアクセスすることを可能にするために、通信システムIVCとの電子制御ユニット(ECUk)の接続を、他の電子制御ユニットECUk1、ECUk2、ECUknと共有することができる。その場合には、電子制御ユニットECUk1、ECUk2、ECUkn向けの全てのパケットは、通信システムIVCによって電子制御ユニットECUkへ転送される。次いで、電子制御ユニットECUkは、知られた技法、例えば、アドレス変換機構に従って、電子制御ユニットECUk1、ECUk2、ECUknへのパケットのアドレス指定を管理することができる。
どちらの場合も、本発明によるデータパケットルーティング方法は、通信システムIVCによって実施されるプロトコルスタックのTCP/IP層が関与することなく、非セキュアアクセスポイントからのまたは非セキュアアクセスポイントへのパケットの転送を確実にし、したがって、通信システムIVCを非セキュアデータストリームにさらすことなく、これらの非セキュアアクセスポイントを介して提供されるサービスにユーザがアクセスすることを可能にする。
以下、本文献では、電子制御ユニットから来るデータパケットは「発信パケット」と呼ばれ、電子制御ユニットへ向かうデータパケットは「着信パケット」と呼ばれる。通信システムIVCによってそれぞれ着信データパケット、発信データパケットに適用される処理動作は、それぞれ「着信処理」、「発信処理」動作と呼ばれる。
通信システムIVCによって実施されるルーティング方法は、図3に示されるように、着信処理ステップE100、および/または発信処理ステップE200を含む。
次に、本発明の一実施形態による着信処理ステップE100が、図2および図4を参照して詳述される。
着信パケットが電気通信ネットワークNTW1、NTW2から受信されているとき、モデムMDMは、PDPプロトコルおよびPDPコンテキストデータ構造によって、それを介してこのデータパケットが受信されたアクセスポイントを識別する。このアクセスポイントの識別子は、受信したデータパケットと共に第2のインターフェースIF2を介して通信システムIVCへ伝送される。
通信システムIVCは、第1の受信ステップE110中に、第2のインターフェースIF2を介して、着信パケットおよび受信アクセスポイントAPN1、APN2の識別子を受信する。これらの情報項目は、「MDMドライバ」によって処理される。
次いで、第1の決定ステップE120中に、受信アクセスポイントのタイプが決定される。IVCがモデムに(ネットワークNTW1を識別する)所与のAPNへの接続をセットアップするように要求するとき、IVCは、この接続のためにデータを送受信できることが望まれるのはどのIF2の論理チャンネルかを示す。それは、データがネットワークNTW1またNTW2に属するかIVCが判定することを可能にするAPN/論理チャンネルの関連付けである。
まず、着信パケットが非セキュアタイプのアクセスポイントAPN2を介してネットワークNTW2から受信されると仮定する。
したがって、ステップE120の実行後に、受信アクセスポイントが非セキュアタイプであることが決定される。
この場合、通信システムIVCは、受信者ユニットと呼ばれる受信アクセスポイントに対応する電子制御ユニット(IVI)を識別する第1の識別ステップE130を実行する。
次いで、受信者ユニットIVIへ着信パケットを転送する第1の転送ステップE140が実行される。このステップ中に、転送が、TCP/IP層が関与することなく、IVC通信システムのTCP/IPプロトコルスタックのデータリンク層で実行される。言い換えれば、転送は、ネットワーク層の介入なしで、IPパケットのカプセル化のみを修正することによって、データの再コピー(または「memcopy」)を行うことなく、およびパケットの形式および内容を解析することなく実行される。
サブステップE142中に、PDPプロトコル層を管理するドライバ(「MDMドライバ」)によって伝送されるフレームの開始フィールドおよび終了フィールドだけが、第1のインターフェースIF1のデータリンク層に特有のフィールドによって除去および置換される。
いくつかの実施形態では、第1の転送ステップE140は、着信パケットの受入れを確認する第1のサブステップE144を含む。この確認は、従来のデータ処理中にTCP/IP層によって伝送される受入れ確認と同様のやり方でPDPプロトコル層を管理するドライバ(「MDMドライバ」)によって使用され得る。
ステップE140中に実行される転送は、図2に示された例ではイーサネットインターフェースである第1のインターフェースIF1を使用する。この場合には、PDPプロトコル層を管理するドライバ(「MDMドライバ」)により受信されるIPパケットは、このプロトコルに特有のフィールドの追加によってイーサネットフレーム内にカプセル化される。「宛先アドレス」フィールドは、通信機器ES内に形成されたイーサネットローカルエリアネットワーク内で受信者ユニットIVIに割り当てられたアドレスが充てられる。
次いで、イーサネットフレームおよびこれらのフレーム内に含まれるIPパケットは、受信者ユニットIVIのTCP/IPプロトコルスタックによって従来の方法で処理され、アプリケーションデータは、アプリケーションAPP2へ供給される。
もちろん、他のインターフェースが、第1のインターフェースIF1、例えば、USBインターフェースまたはCANデータバスを実装するために使用されてもよい。
非セキュアタイプのアクセスポイントを介して受信されたパケットのために実施されるデータ経路は、図2の点線によって表されている。
ここで、着信パケットは、セキュアタイプのアクセスポイントAPN1を介してネットワークNTW1から受信されると仮定する。したがって、ステップE120の実行後に、受信アクセスポイントがセキュアタイプであることが決定される。
この場合、通信システムIVCは、第1の内部処理ステップE150を実行する。着信パケットは、通信システムIVCによって実行されるTCP/IP電気通信プロトコルスタックによって処理される。最終的なアプリケーションAPP1、APP1’が通信システムIVC自体のアプリケーション層によって、または電子制御ユニットIVI、ECU1、ECU2のアプリケーション層によって実行され得ることに留意されたい。後者の場合には、通信システムIVCは、TCP/IP層が関与するアドレス変換技法NATに従って、セキュアなアクセスを他の電子制御ユニットと共有する。アクセスポイントAPN1がセキュアタイプであるとき、通信システムIVCによって実行されるTCP/IPプロトコルスタックによる内部処理は、システムのセキュリティを保つ。
セキュアなアクセスポイントAPN1を介して受信されるパケットのために実施され、アプリケーションAPP1、APP1’によって使用されることが意図され、それぞれ通信システムIVCおよび電子制御ユニットIVIによって実行されるデータ経路は、図2の実線によって表される。
次に、本発明の一実施形態による発信処理ステップE200が、図5を参照して詳述される。
通信システムIVCは、第2の受信ステップE210中に、第1のインターフェース(IF1)を介して、ソースユニットと呼ばれる電子制御ユニット(IVI、ECU1、ECU2)からの発信パケットを受信する。
次いで、第2の識別ステップE220中に、伝送アクセスポイントと呼ばれる電子的ソースユニットIVI、ECU1、ECU2に対応するアクセスポイントAPN1、APN2が識別される。
第2の決定ステップE230中に、伝送アクセスポイントAPN1、APN2のタイプが決定される。
伝送アクセスポイントAPN2が非セキュアタイプである場合、第2の転送ステップE240は、発信パケットおよび伝送アクセスポイントAPN1、APN2の識別子をモデムMDMに転送するように実行される。この転送は、第2のインターフェースIF2を介して、TCP/IPプロトコルスタックのTCP/IP層が関与することなく、スタックのデータリンク層で実施される。着信処理ステップE100の場合のように、転送は、ネットワーク層の介入なしで、IPパケットのカプセル化のみを修正することによって、データの再コピー(または「memcopy」)を行うことなく、およびパケットの形式および内容を解析することなく実行される。
第1のインターフェースのデータリンク層によって伝送されるフレームの開始フィールドおよび終了フィールドだけが、PDPプロトコル層に特有のフィールドによって除去および置換される。したがって、通信システムIVCは、非セキュアデータストリームにさらされない。
非セキュアタイプのアクセスポイントを介してパケットを送信するために実施されるデータ経路は、図2の点線によって表される。
第2の決定ステップE230の実行後、伝送アクセスポイントはセキュアタイプであることであるという結果の場合、例えば、アクセスポイントAPN1において、通信システムIVCにより実行されるTCP/IP電気通信プロトコルスタックによって発信パケットについての第2の内部処理ステップE250が続く。着信処理ステップの場合におけるように、発信処理ステップ中に実行される内部処理は、セキュアなデータストリームのみと関係がある。
アプリケーションAPP1、APP1’からセキュアなアクセスポイントAPN1を介してパケットを送信するために実施され、通信システムIVCおよび電子制御ユニットIVIによってそれぞれ実施されるデータ経路は、図2の実線によって表される。従来通り、通信システムIVCは、TCP/IP層が関与するアドレス変換技法NATに従って、セキュアなアクセスを他の電子制御ユニットと共有する。アクセスポイントAPN1がセキュアなタイプのとき、通信システムIVCによって実行されるTCP/IPプロトコルスタックによる内部処理が、システムのセキュリティを保つ。
好ましい実施形態では、第1のインターフェースIF1は、データ伝送物理層および複数の論理層を備える。この構成は、
● 電子制御ユニットIVI、ECU1、ECU2、およびセキュアなアクセスポイントAPN1上のサービスへのアクセスポイントを備えるセキュアな仮想ネットワークV1の少なくとも一部、ならびに
● 電子制御ユニットIVI、ECU1、ECU2と通信システムIVCの間のデータリンク層L2を実装するポイントツーポイントローカルエリアネットワークV2
を実装することを可能にする。
当業者に明らかである様々な修正および改善が、添付の特許請求の範囲によって定められる本発明の範囲から逸脱することなく、本明細書に記載されている本発明の様々な実施形態になされてもよいことが理解されよう。

Claims (8)

  1. 少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)から、または前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)への、それぞれ発信パケット、着信パケットと呼ばれるデータパケットのルーティング方法であって、前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)は第1のインターフェース(IF1)を介して通信システム(IVC)に接続され、前記通信システム(IVC)は、複数のアクセスポイント(APN1、APN2)を介して、少なくとも1つの電気通信ネットワーク(NTW1、NTW2)へ、および少なくとも1つの電気通信ネットワーク(NTW1、NTW2)から、それぞれ前記発信パケットおよび前記着信パケットを転送するのに適しているモデム(MDM)へ、第2のインターフェース(IF2)を介して接続されており、各アクセスポイント(APN1、APN2)は、セキュアまたは非セキュアタイプであるとともに、電子制御ユニット(IVI、ECU1、ECU2)に関連付けられ、前記方法は、前記通信システム(IVC)によって実行され、
    着信処理ステップ(E100)、および/または
    発信処理ステップ(E200)
    を含み、
    前記着信処理ステップ(E100)は、
    前記第2のインターフェース(IF2)を介して着信パケットおよびアクセスポイント(APN1、APN2)の識別子を受信する第1の受信ステップ(E110)であり、前記アクセスポイントを介して前記着信パケットが前記電気通信ネットワーク(NTW1、NTW2)から前記モデム(MDM)によって受信されており、前記アクセスポイントは、受信アクセスポイント(APN1、APN2)と呼ばれる、第1の受信ステップ(E110)と、
    前記受信アクセスポイントのタイプを決定する第1の決定ステップ(E120)と、
    前記受信アクセスポイント(APN2)が前記非セキュアタイプである場合に、
    受信者ユニットと呼ばれる、前記受信アクセスポイントに対応する電子制御ユニット(IVI、ECU1、ECU2)を識別する、第1の識別ステップ(E130)と、
    前記第1のインターフェース(IF1)を介して、TCP/IP層が関与することなく、TCP/IPプロトコルスタックのデータリンク層で、前記着信パケットを前記受信者ユニット(IVI、ECU1、ECU2)へ転送する第1の転送ステップ(E140)と、
    前記受信アクセスポイント(APN1)が前記セキュアタイプである場合に、
    前記通信システム(IVC)により実行されるTCP/IP電気通信プロトコルスタックによって前記着信パケットを処理する第1の内部処理ステップ(E150)と
    を含み、
    前記発信処理ステップ(E200)は、
    ソースユニットと呼ばれる電子制御ユニット(IVI、ECU1、ECU2)から発信パケットを前記第1のインターフェース(IF1)を介して受信する第2の受信ステップ(E210)と、
    伝送アクセスポイントと呼ばれる、電子的ソースユニット(IVI、ECU1、ECU2)に対応するアクセスポイント(APN1、APN2)を識別する、第2の識別ステップ(E220)と、
    前記伝送アクセスポイント(APN1、APN2)のタイプを決定する第2の決定ステップ(E230)と、
    前記伝送アクセスポイント(APN2)が前記非セキュアタイプである場合に、
    前記第2のインターフェース(IF2)を介して、TCP/IPプロトコルスタックのTCP/IP層が関与することなく、TCP/IPプロトコルスタックのデータリンク層で、前記モデム(MDM)に前記発信パケットおよび前記伝送アクセスポイント(APN1、APN2)の識別子を転送する第2の転送ステップ(E240)と、
    前記伝送アクセスポイント(APN1)が前記セキュアタイプである場合に、
    前記通信システム(IVC)によって実行されるTCP/IP電気通信プロトコルスタックによって前記発信パケットを処理する第2の内部処理ステップ(E250)と
    を含む、ルーティング方法。
  2. 前記第1のインターフェース(IF1)は、セキュアなアクセスポイント(APN1)を含むセキュアな仮想ネットワーク(V1)の少なくとも一部を実装するための、および前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)と前記通信システム(IVC)の間のデータリンク層(L2)を実装するポイントツーポイントローカルエリアネットワーク(V2)を実装するための、データ伝送物理層および複数の論理層を備え、
    前記第1の転送ステップ(E140)は、前記データリンク層(L2)に従ってヘッダを前記着信パケットに追加する第1のサブステップ(E142)を含み、および/または
    前記第2の転送ステップ(E240)は、前記通信システム(IVC)と前記モデム(MDM)の間のデータリンクプロトコルに従ってヘッダを前記発信パケットに追加する第2のサブステップ(E242)を含む
    請求項1に記載のルーティング方法。
  3. 前記第1の転送ステップ(E140)は、前記着信パケットの受入れを確認する第1のサブステップ(E144)を含む、請求項1または2に記載のルーティング方法。
  4. 前記少なくとも1つの電気通信ネットワーク(NTW1、NTW2)は、モバイル通信機器(ES、EU)との通信ネットワークであり、
    前記第1の内部処理ステップ(E150)および/または前記第2の内部処理ステップ(E250)は、それぞれ、前記少なくとも1つの電気通信ネットワーク(NTW1、NTW2)とセキュアな仮想ネットワーク(V1)の一部との間のアドレス変換(NAT)の第1、第2のサブステップ(E152、E252)を含み、
    前記第1のインターフェース(IF1)は、イーサネットインターフェースである、
    請求項1から3のいずれか一項に記載のルーティング方法。
  5. コンピューティングシステムのプロセッサにより実行されるときに、請求項1から4のいずれか一項に記載のルーティング方法の実施をもたらす命令を含む、コンピュータプログラム。
  6. 第1のインターフェース(IF1)を介して少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)に、および
    第2のインターフェース(IF2)を介してモデム(MDM)
    に接続されるのに適している通信システム(IVC)であって、前記モデム(MDM)は、複数のアクセスポイント(APN1、APN2)を介して、少なくとも1つの電気通信ネットワーク(NTW1、NTW2)へ、または前記少なくとも1つの電気通信ネットワーク(NTW1、NTW2)から、それぞれ発信パケットまたは着信パケットと呼ばれるデータパケットを、それぞれ前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)からまたは前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)へ転送するのに適しており、各アクセスポイント(APN1、APN2)は、セキュアまたは非セキュアタイプであり、電子制御ユニット(IVI、ECU1、ECU2)に関連付けられており、
    前記通信システム(IVC)は、
    ソースユニットと呼ばれる前記少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)から発信パケットを受信する第1の受信手段(IF1、ETH、P、MEMp、MEMd)と、
    伝送アクセスポイント(APN1、APN2)と呼ばれる、電子的ソースユニット(IVI、ECU1、ECU2)に対応するアクセスポイント(APN1、APN2)を識別する、識別手段と、
    着信パケットおよびアクセスポイント(APN1、APN2)の識別子を前記モデム(MDM)から受信する第2の受信手段(IF2、I、P、MEMp、MEMd)であり、前記アクセスポイントを介して前記着信パケットが前記電気通信ネットワーク(NTW1、NTW2)から前記モデム(MDM)によって受信されており、前記アクセスポイントは、受信アクセスポイント(APN1、APN2)と呼ばれる、第2の受信手段(IF2、I、P、MEMp、MEMd)と、
    前記伝送アクセスポイントおよび/または前記受信アクセスポイントのタイプを決定する決定手段(P、MEMp、MEMd)と、
    TCP/IPプロトコルスタックのTCP/IP層が関与することなく、TCP/IPプロトコルスタックのリンク層で、
    前記伝送アクセスポイントタイプが非セキュアである場合、前記発信パケットおよび前記伝送アクセスポイント(APN1、APN2)の前記識別子を前記モデム(MDM)に、
    前記受信アクセスポイントタイプが非セキュアである場合、前記着信パケットを受信者ユニット(IVI、ECU1、ECU2)に
    転送する転送手段(P、MEMp、MEMd、I、ETH、IF1、IF2)と、
    前記受信アクセスポイントタイプがセキュアである場合、TCP/IP電気通信プロトコルスタックによって前記着信パケットおよび/または前記発信パケットを処理する内部処理手段(P、MEMp、MEMd)と
    をさらに備える、通信システム(IVC)。
  7. イーサネット、USB、またはCANタイプの第1のインターフェース(IF1)を介して接続される、請求項6に記載の通信システム(IVC)と、少なくとも1つの電子制御ユニット(IVI、ECU1、ECU2)とを備える、モバイル通信機器(ES、UE)。
  8. 請求項7に記載の通信機器(ES、UE)を備える、自動車(V)。
JP2021554383A 2019-03-15 2020-03-12 通信システムにおけるアタックサーフェスの縮小 Active JP7462667B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1902678A FR3093879B1 (fr) 2019-03-15 2019-03-15 Réduction de la surface d’attaque dans un système de communications
FR1902678 2019-03-15
PCT/EP2020/056666 WO2020187689A1 (fr) 2019-03-15 2020-03-12 Réduction de la surface d'attaque dans un système de communications

Publications (2)

Publication Number Publication Date
JP2022524596A JP2022524596A (ja) 2022-05-09
JP7462667B2 true JP7462667B2 (ja) 2024-04-05

Family

ID=67185409

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021554383A Active JP7462667B2 (ja) 2019-03-15 2020-03-12 通信システムにおけるアタックサーフェスの縮小

Country Status (7)

Country Link
US (1) US11695694B2 (ja)
EP (1) EP3939214B1 (ja)
JP (1) JP7462667B2 (ja)
KR (1) KR20210135259A (ja)
CN (1) CN113383521B (ja)
FR (1) FR3093879B1 (ja)
WO (1) WO2020187689A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143201A (ja) 2001-11-02 2003-05-16 Nippon Telegr & Teleph Corp <Ntt> 光通信網およびプログラムおよび記録媒体
JP2008227741A (ja) 2007-03-09 2008-09-25 Auto Network Gijutsu Kenkyusho:Kk 車載用通信システム
US20170317975A1 (en) 2016-04-29 2017-11-02 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030231632A1 (en) * 2002-06-13 2003-12-18 International Business Machines Corporation Method and system for packet-level routing
WO2007036764A1 (en) * 2005-09-30 2007-04-05 Telefonaktiebolaget Lm Ericsson (Publ) Means and methods for improving the handover characteristics of integrated radio access networks
CN101127698B (zh) 2006-09-07 2010-11-03 中兴通讯股份有限公司 实现分组域基于业务的路由选择的系统和方法
US8060058B2 (en) * 2007-12-28 2011-11-15 Airvana, Corp. Secure mobile base station connections
US20130201316A1 (en) 2012-01-09 2013-08-08 May Patents Ltd. System and method for server based control
FR2999376A1 (fr) * 2012-12-10 2014-06-13 France Telecom Procede de communication pour router des flux ip entre des terminaux mobiles et des entites destinataires distantes
CN104363231B (zh) * 2014-11-17 2017-09-19 北京锐驰信安技术有限公司 一种基于单向通道的网络安全隔离与信息交换方法及系统
US11343327B2 (en) * 2016-05-05 2022-05-24 Veniam, Inc. Systems and methods for managing vehicle OBD data in a network of moving things, for example including autonomous vehicle data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143201A (ja) 2001-11-02 2003-05-16 Nippon Telegr & Teleph Corp <Ntt> 光通信網およびプログラムおよび記録媒体
JP2008227741A (ja) 2007-03-09 2008-09-25 Auto Network Gijutsu Kenkyusho:Kk 車載用通信システム
US20170317975A1 (en) 2016-04-29 2017-11-02 Honeywell International Inc. Systems and methods for secure communications over broadband datalinks

Also Published As

Publication number Publication date
EP3939214B1 (fr) 2023-03-08
US11695694B2 (en) 2023-07-04
CN113383521A (zh) 2021-09-10
CN113383521B (zh) 2023-07-18
EP3939214A1 (fr) 2022-01-19
WO2020187689A1 (fr) 2020-09-24
FR3093879B1 (fr) 2021-04-09
FR3093879A1 (fr) 2020-09-18
US20220174007A1 (en) 2022-06-02
JP2022524596A (ja) 2022-05-09
KR20210135259A (ko) 2021-11-12

Similar Documents

Publication Publication Date Title
AU2014363687B2 (en) Establishing a data transfer connection
KR101032843B1 (ko) 다중-호밍, 다중-모드 통신 장치에서의 데이터인터페이스들 선택
CA2543260C (en) Tunneled security groups
US8874789B1 (en) Application based routing arrangements and method thereof
CN110022264B (zh) 控制网络拥塞的方法、接入设备和计算机可读存储介质
US9154993B1 (en) Mobile-IPv6 encapsulation for wireless networks
JP4246743B2 (ja) マルチキャストパケット処理装置及びその方法
CN113179321A (zh) 网络集线器、转送方法以及车载网络系统
CN110505244B (zh) 远程隧道访问技术网关以及服务器
JP4603505B2 (ja) パケットルーティング制御プログラム、パケットルーティング制御方法及びコンピュータシステム
CN110383792B (zh) 通信系统中的计算系统和方法
KR20070097485A (ko) 패킷 데이터 네트워크에서 액세스 베어러 관련 정보를제공하는 방법 및 시스템
EP1977550A2 (en) Digital object title authentication
US20100271949A1 (en) Traffic processing system and method of processing traffic
US20230336377A1 (en) Packet forwarding method and apparatus, and network system
US8832332B2 (en) Packet processing apparatus
CN108064441B (zh) 一种加速网络传输优化方法以及系统
JP7462667B2 (ja) 通信システムにおけるアタックサーフェスの縮小
CN111464443B (zh) 基于服务功能链的报文转发方法、装置、设备及存储介质
CN115865802B (zh) 虚拟实例的流量镜像方法、装置、虚拟机平台及存储介质
CN111031516A (zh) 用于为车载通信系统提供安全防护的方法和装置
WO2024174102A1 (en) Systems and methods for data plane architecture of a wireless communication system
US12088503B1 (en) Ingress gateway with data flow classification functionality
WO2022262951A1 (en) Coordination of segmented service chains
CN118764464A (zh) 一种基于云网络的数据传输方法、装置及设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240326

R150 Certificate of patent or registration of utility model

Ref document number: 7462667

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150