CN116802637A - 用于保护车辆通信系统与车外服务器之间通信的方法 - Google Patents

用于保护车辆通信系统与车外服务器之间通信的方法 Download PDF

Info

Publication number
CN116802637A
CN116802637A CN202280011783.6A CN202280011783A CN116802637A CN 116802637 A CN116802637 A CN 116802637A CN 202280011783 A CN202280011783 A CN 202280011783A CN 116802637 A CN116802637 A CN 116802637A
Authority
CN
China
Prior art keywords
communication system
interface
implemented
quantum
post
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280011783.6A
Other languages
English (en)
Inventor
V·弗里森
V·巴甫洛维奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of CN116802637A publication Critical patent/CN116802637A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种用于保护在车辆(1)的通信系统(2)与车外服务器(3)之间的通过通信接口的通信的方法,其被如此保护,即,数据能以完整性和真实性得到保护的方式以及根据需要以机密的方式被传输给该通信系统(2)。根据本发明的方法的特征是,用于非抗后量子保护交换数据的第一保护方法经由该通信接口被实施到该通信系统(2)中,其中,用于抗后量子保护交换数据的第二保护方法经由该通信接口被实施到该通信系统(2)中或能够经由本身已实施到该通信系统(2)中或通过软件更新能实施的接口(S2)而被实施,其中,用在该第二保护方法中的密钥资料被初始输入且安全保存在该通信系统中或者能够经由本身已实施到该通信系统(2)中或通过软件更新能实施的另一接口(S3)而被输入、以密码加密的方式被接收且被安全保存以专用在该第二保护方法中。

Description

用于保护车辆通信系统与车外服务器之间通信的方法
技术领域
本发明涉及一种根据权利要求1的前序部分所详细限定类型的用于保护车辆通信系统与车外服务器之间通过通信接口的通信的方法。
背景技术
常见的是现代车辆且在此尤其是轿车和卡车是大型车辆生态系统的一部分。该生态系统的中心部分在此是所谓的后端。它是大多由车辆制造商运营的车外服务器。车辆通过互联网连接至车外服务器。在后端与车辆之间的通信在此一般通过密码方法被保护,以便一方面维护车辆使用者私密性且另一方面不允许外部侵入数据通信,这尤其在涉及车辆控制的数据的传输时可能被骇客用来入侵车辆和篡弄重要功能。
在此,常见做法是应用基于非对称密码的方法。它们一般以TLS(传输层安全协议)形式、有时也以IPSec(互联网安全协议)形式被采用,其本身利用常见的非对称方法例如像基于质数分解的RSA或ECC(椭圆曲线密码学)。
专利DE 10 2009 037 193 B4描述一种用于执行在车辆与车外服务器之间的这种非对称密钥交换以相应加密保护地、即通过加密和/或验证来运行数据通信的通信系统2和方法。
US 2012/0045055 A1示出一种通信装置,其允许两个不同的密码模式。它们可以通过密码模式切换单元被相互来回切换。该公开内容未涉及车辆生态系统。
US 2018/0217828 A1表明在车辆与车外服务器本身之间的加密通信。
一般所用的非对称密码方法例如像ECC或RSA在此具有如下优点,即,其根据现有水平在成本最小化的同时提供相对安全的保护。但所有这些方法基于密码算法,其安全性被认为无法抵抗量子计算机。量子计算机因其计算形式而能够攻破非对称密码方法并且在最短时间里解密保护数据。常用于车辆与后端之间通信的密码保护方法、尤其是用于加密和/或验证的方法于是不再安全。这种所谓的后量子威胁迄今仅是理论上的威胁,因为量子计算机仍是纯研究仪器并且仅以很高的金融成本来实现。但量子计算机的发展在过去几年中明显提速。因此,从当前眼光来看无法再就性能足够强的量子计算机在未来十年里尚无法在市场上商业可用作出可靠预测。
目前上市的车辆一般在路上行驶10~15年。这意味着,后量子威胁、即由在晚些时刻容易可用或尤其商业可用的量子计算机轻松攻破常见的非对称密码保护的潜在可能性已经与当前要出货的车辆相关。车辆通信装置与外部服务器的、通过迄今大多基于RSA或ECC的密码协议被保护的通信因此伴随着后量子威胁出现而不再安全,故更安全的通信以当前眼光来看无法在车辆的整个预期运行期间内得到保证。
为了应对后量子威胁,通常从几年前开始就研究能够抵抗后量子威胁的非对称算法。在此,它是被通称为后量子密码学或PQC的做法。但它们还不是很成熟,故它们目前还不适于取代常见方法。因此,当前的车辆还无法利用后量子兼容的非对称密码保护方法来设计,因为这样的技术还未成熟到可实现预期安全性的最终评估的程度。另外,迄今没有标准化并且所述做法的资源需求量高。因此,超前切换到这种抗量子计算机密码方法在当前时刻既无意义、也并非简单可行。即使已经有被视为足够安全的标准化PQC方法,则这种方法也不能有意义地实现到车辆的当前通信装置中,因为在当前的车辆生态系统中的较高的支出成本和高的资源消耗阻碍了经济性。
另外,对称方法例如像AES(高级加密标准)或哈希方法例如像SHA-512(安全哈希算法)或还有对称验证方法例如像HMAC(哈希化消息验证码)按照当今的认知水平不会受到后量子威胁的严重影响。按照认知水平,该方法的安全性因出现后量子威胁而减半,故128位密钥在量子计算机可用后还提供64位安全性。但这种衰减可以相对简单地通过增大的密钥长度而被补偿。
申请人的之前的未在先公开的申请号为10 2020 001 199.3的德国专利申请表明一种通信装置以及一种用于密码保护通信的方法。在此描述两个明确的模式,即前量子模式和后量子模式。在前量子模式中,在此采用传统的非对称密码方法;在后量子模式中,与之相应地仅采用抗后量子密码方法。系统所处的模式通过二进制值被显示,其不可变地存放于被相应保护的、例如可设计成一次写入存储器(WOM)的存储器中。
发明内容
本发明的任务现在是提供一种用于保护车辆通信系统与车外服务器之间通信的方法,其在出现后量子威胁的情况下还保证安全通信。
根据本发明,该任务通过一种具有权利要求1的特征、在此尤其是权利要求1的特征部分的特征的方法来完成。该方法的有利设计和改进方案来自其从属权利要求。
后量子威胁本身的出现在此显然在现实中是不太明确的事件。因此,“出现后量子威胁”在本发明方法的意义上是指例如通过车外服务器所触发的下述行动,其在例如由车辆制造商、行政机关等确定抗前量子法可能快要不再安全时被触发。在此情况下,可以通过这种行动例如设置旗标、启用软件更新等而对于所有与服务器相连的车辆开启后量子威胁时代。
本发明的方法基本上与原有的未被在先公开的上述德国申请相似地利用用于通过通信接口非抗后量子(nicht post-quanten-resistenten)保护交换数据的第一保护方法,该保护方法被实现到通信系统中,即一般是当前供货状态。为了应对当前关于抗后量子保护还不存在可靠认知的问题,这种方法不一定实现到通信系统中(尽管这也是可能的),而是提供如下可能,即,通过相应接口事后实现这种方法的功能和所需过程。接口本身原则上也能被实施到通信系统中,但其也能在受到保护的软件更新的范围内才被提供。因此可能的方法极其灵活。虽然当前知道了当前常用于保护数据的非对称方法并非抗后量子的。但对称方法预计能做到这一点,尤其是当它们具备足够大的密钥长度时。问题是,涉及密钥分配和密钥交换的对称方法不够灵活且目前还无法高效地被用于例如在车辆生态系统中需要的在很多不同用户之间通信的保护。因此,对称的且也很有可能抗后量子的方法只能被用于一些很重要的数据和过程。但很有可能的是,未来会有合适且足够安全的抗后量子方法和协议,其满足所有前提,尤其涉及高效密钥分配和密钥交换的前提,并且也适用于具有很多不同用户的大型系统,例如是一种抗后量子非对称密码法。通过本发明方法,现在可以对目前已经安装在车辆中的通信系统的未来发展做出反应,做法是在晚些时刻能够根据需要以安全方式切换到抗后量子的第二保护方法。
另外,专用于第二保护方法的所需密钥资料原则上也可以被初始加入到通信系统中并安全地存储在那里。作为本发明方法的特殊优点,这也可被事后实现,为此采用另一接口。不同于用于实现所述方法和过程的上述接口,用于根据需要实现抗后量子通信保护所需的密钥资料的所述另一接口以密码加密的方式实现。在其它前述接口情况下,完整性和真实性得到保护的保护就够了。在用于传输通过其它接口所实现的方法所需要的密钥资料的所述另一接口情况下,还需要额外加密,用以在此在任何情况下保证密钥资料的机密性。
在此,初始加入的密钥资料原则上可以是用于这两种保护方法的一种“基础机密”并被相应地留存。据此,各自保护方法所需的“特殊机密”能够根据需要被推导,以便随后在相应情况下专门予以使用。
根据一个很有利的实施方式还可以规定,初始加入的密钥资料被规定为专用于第二保护方法。
本发明方法的另一个很有利的设计于是规定又一个接口,其被用于停用或删除非抗后量子的第一保护方法的功能。功能的停用或关断以及或许还有其删除(由此使其本来就被停用)因此可以通过所述又一个接口来相应实现。
这三个现在所述的接口在此最终对应于三个不同部分状态,它们作为用于将通信系统安全过渡至后量子时代的前提而是基本上必需的。通过所述又一个接口,与之相应地保证在前量子模式中所用的传统的非抗后量子密码方法无法再被通信系统使用。通过第一所述接口允许抗后量子密码方法的实施。通过因此在当前列举中近似形成第三接口的另一接口,将密钥资料传输至通信系统以便随后给经由根据所述列举的第二接口所集成的抗后量子法供应所需机密密钥资料。因此通过第三接口或许传输的数据的密码保护和加密有着相应高的意义,以便也使机密密钥资料确实保持机密状态。
在通过上述列举中的又一个接口、即第一接口停用和/或删除在前量子模式中尚利用的传统的非抗后量子方法和功能之后,于是可以通过又一个接口、即第四接口相应启用第二保护方法,其通过第二接口被实施/实现且通过第三接口被供以所需机密密钥资料。
全部接口在此可用密码方法被保护并且这也应该如此。在此,当用于启用在后量子模式中的通信系统功能的接口的使用一般是在出现后量子威胁之前进行的,并且因此这些接口也能仅通过抗前量子法一般就被充分保护时,则所述方法是否是抗后量子法基本上不重要。
尤其对于亟需保护的可根据需要被用于传输机密密钥资料的其它第三接口特别有利地,也可能有意义的是本来就选择抗后量子法用于密码保护和尤其是加密,例如具有足够的密钥长度的对称加密。对于该情况,以可靠保护的方式将初始秘密存储在通信系统中。
原则上,这种保护也可以被相应用于其它接口,因为鉴于后量子威胁,上述原则上可行的利用非抗后量子法的保护不允许完全正向加密(PFS)。这意味着,入侵者例如能记录在出现后量子威胁之前所传输的且用非抗后量子法保护的通信数据并且能够在晚些在出现后量子威胁之后事后将其解密。为了彻底杜绝该问题,因此可以为了保护而本来就采用当前被认为抗后量子的方法,例如对称的验证和/或借助具有足够长的密钥长度的密钥的加密。因为用于通过所述接口和/或其本身的实施以及通过接口的新功能的实现来改变通信系统内进程的过程一般不属于此外在车辆中常见的大众通信,即很少发生且一般仅发生一次,故通信系统能以合理成本配备有该过程保护所需的密钥资料。
本发明方法的另一个很有利的设计还可以规定,通过又一个接口的第一保护方法功能的停用和/或删除是不可逆的。这种不可逆的停用或删除确保了在后量子威胁于是一般已出现的晚些时刻不能又启用相应方法。这因此将会在实践中导致通信又用抗前量子法被保护,进而在后量子威胁之后的时代不再安全。
如已经解释地,通信系统应该在实施至少其中一个接口的情况下配备有所需密钥资料。这可以但非必须一开始就进行。与PFS相关地重要的仅是,通过另一第三接口的密钥资料的加入、即用于后量子模式的密钥资料的加入只用抗后量子密码加密进行。
现在,本发明方法的一个很有利设计还可以规定,对于每个接口规定如下可能性,即,保护性地将某一过程标记为最后可能的这种过程。这种可能性在此应该以如下方式来设计,即,关于各自接口迄今所做改变包含所标记的最后过程在内都是不可逆的。这也最终用于防止通过各自接口所改变的功能(这最终允许从前量子模式切换到后量子模式)再被取消。
在此,为了尤其保护本发明的方法,根据该方法的一个极其有利的改进方案而可以规定,对于可通过软件更新实现的每个接口,设置专属的受保护的更新接口。专属的例如根据完整性和验证而被保护的软件更新用更新接口确保了,即使相应功能在通信系统“运行”过程中才被集成到其中,其也被相应保护。这些软件更新用更新接口在此可以根据一个很有利的设计也规定如下可能性,即,可以保护性地将某一过程标记为最后可能过程,以便在这里也保证关于接口迄今做出的改变不可逆。
附图说明
本发明方法的其它有利设计也来自以下参照图所详述的实施例,其中:
图1示出在车辆与车外服务器之间的原理性通信场景;
图2示出车辆通信系统从非抗后量子模式切换为抗后量子模式的示意图。
具体实施方式
如前所述,常见的是现代车辆是大型车辆生态系统的一部分。它们在此与车外服务器、即所谓的后端通信。
在图1的图示中,现在示出具有示意性所示的通信系统2的车辆1,通信系统与呈后端3形式的车外服务器通信。在此,在车辆1的通信系统2与后端3之间的通信用于各不同数据的交换以便例如控制行驶动态、控制导航系统、实现软件更新和/或使用车辆1内的大量系统和设备,它们将其由软件实现的功能部分迁移到后端3。在此交换的数据面临关于安全性的不同要求。它们例如可以对于行驶安全性是相应关键的,故它们必须被可靠保护。为此能够采用用于验证、加密和/或身份保护的密码方法。在其它一些数据情况下,加密对于例如保持车辆1使用者的私密性是尤其重要的;而对于其它另一些数据例如像在软件更新等的情况下特别重要的是存在可靠的验证而使得车辆1内的系统能确信软件更新是由相应授权的值得信赖的实体例如像后端3提供的。
为了确保当前用非抗后量子法被保护的通信系统在出现前面所述的后量子威胁之后也是安全的且能在整个功能范围内使用,在未来时刻用抗后量子法力求获得保护。为了通信系统2现在能以这种后量子模式安全工作,主要应该满足以下四个前提:
1.确保在第一保护方法中在前量子模式中所用的传统非抗后量子密码方法不再被通信系统2所用。
2.通信系统2中存在抗后量子密码方法的实施。
3.通信系统2中存在使用所实施的抗后量子密码方法所需的密钥资料。
4.在通信系统2中实施的抗后量子密码方法以及所属的密钥资料都被通信系统2用于其保护,例如用以保护与车外后端3的通信。
这四个前提对应于四个部分状态(TZ1-TZ4),通信系统2能够在所述状态下被抗后量子保护。在此,通信系统2尤其当其满足前提或条件i.时被视为处于部分状态TZi。
图2示出通信系统2的各不同状态以及其中涉及的部分状态TZi和其它还解释的参数。仅在第二行所示状态(TZ1、TZ2、TZ3、TZ4)中,通信系统2在此是抗后量子的。
四个部分状态TZi并非彼此独立。尤其是部分状态TZ2(存在抗后量子法的实施)和TZ3(存在所属的(机密)密钥资料)是部分状态TZ4(使用抗后量子法)的前提。这意味着通信系统2首先可被置于部分状态TZ2和TZ3,随后其可被置于部分状态TZ4。有意义的是通信系统2也能够先处于部分状态TZ1(传统的非抗后量子法未被使用或被停用),随后其可被置于部分状态TZ4。而部分状态TZ1、TZ2和TZ3彼此独立,通信系统2能以任何顺序被置于这些部分状态。
通信系统2在此可以通过两种方式进入四个部分状态TZ1、TZ2、TZ3、TZ4中的任一个中。一方面,它可以在供货时就已处于该部分状态。另一方面,它可以在工作期间例如通过远程功能或在工厂中以安全方式被置于部分状态TZ1、TZ2、TZ3、TZ4中。为此,通信系统2应该配备有合适的接口S1、S2、S3、S4,借此能实现状态过渡。为了排除接口S1、S2、S3、S4的滥用,它们应该被相应保护或防护。
如果通信系统2在供货时已经处于一确定的部分状态TZ1、TZ2、TZ3、TZ4,则不需要能使其处于该部分状态TZ1、TZ2、TZ3、TZ4的接口S1、S2、S3、S4。如果例如本来在通信系统2内就存在抗后量子法的实施,则它们不必被事后加入通信系统2中。如果不存在所述实施,则需要相应的接口S2,其允许将所述实施安全加入到已供货的且位于现场的通信系统2中。在极端情况下,通信系统2在供货时不处于四个部分状态TZ1、TZ2、TZ3、TZ4中的任一个中。这意味着,需要接口S1、S2、S3、S4来以安全方式停用非抗后量子法、给通信系统2提供抗后量子法的实施和所属密钥资料并且随后激活其实施以便使用。在另一极端情况下,在通信系统2中在供货时就已满足所有四个部分状态TZ1、TZ2、TZ3、TZ4。于是,因此存在所有四个上述前提,并且通信系统2本来就得到抗后量子保护。故它不需要任何接口S1、S2、S3、S4和任何行动以便未来能具备抗后量子性。
只要四个接口S1、S2、S3、S4中的任一个是必要的且存在,就必须被防滥用保护。在此,这四个接口S1、S2、S3、S4具有不同的保护要求。在接口S1、S2和S4的情况下,至关重要的是接口S1、S2和S4的数据完整性或使用者的真实性,例如在使用接口S2时所传输的抗后量子法实施的完整性。而数据机密性、例如通过接口S2被输入通信系统2的抗后量子法实施的机密性意义不大。但在用于加入抗后量子法用密钥资料的接口S3情况下,数据(在此是密钥资料)的完整性/真实性以及机密性都有重要意义。
接口S1、S2、S3、S4的保护可以不仅借助传统的非抗后量子法来完成,也可以借助抗后量子法来完成,如同以上已描述且例举的那样。
相比于用抗后量子法的保护,四个接口之一的借助非抗后量子法的保护出于两个理由而不太安全。
1.用非抗后量子法保护的接口无法在出现后量子威胁后继续被安全保护。
2.鉴于后量子威胁,利用非抗后量子法的保护未提供完全正向加密(PFS)。这意味着,如果入侵者例如记录了在出现后量子威胁之前发生的用非抗后量子法保护的通信,则他事后、即在出现后量子威胁后或许能够以难以识别的方式向接收者验证任意自由选择的自身数据并解密加密内容。
当用非抗后量子法保护的各自接口S1、S2、S3、S4只在出现后量子威胁之前被利用时,即,当通信系统2在出现后量子威胁之前使用这些接口的情况下被置入相应的部分状态TZ1、TZ2、TZ3、TZ4和进而安全地切换为用于后量子模式的第二保护方法时,能避过上述第一弱点的影响。在此应该确保接口S1、S2、S3、S4都不能被用于取消所述切换。这尤其适用于停用通信系统2内的非抗后量子法的接口S1的情况,这例如可利用类似于在上述在先的德国专利申请10 2020 001 199.3中描述的安全的不可逆后量子位的实现、即例如利用处于受保护的硬件安全模块(HSM)中的一次写入存储器(WOM)来确保。
第二弱点以不同的方式影响这些接口S1、S2、S3、S4。如上已解释地,接口S1、S2和S4具有高的完整性和真实性要求,但机密性要求低。这意味着,只要保证在出现后量子威胁之前通过由非抗后量子法保护的接口S1、S2和/或S4所完成的针对部分状态TZ1、TZ2和/或TZ4的过渡无法在出现后量子威胁后借助例如同一个用非抗后量子法保护的接口S1、S2和/或S4被取消,则在出现后量子威胁之前完成的状态过渡是安全的,即便其是用非抗后量子法被保护的。这例如可以如此做到,即,接口S1、S2、S4在出现后量子威胁之前被停用。故不需要切换到接口S1、S2和/或S4的抗后量子保护,前提是其仅在出现后量子威胁之前被使用且因此针对部分状态TZ1、TZ2和/或TZ4的不可逆的过渡在出现后量子威胁之前就已完成。
而用于加入新密钥资料至通信系统2中的接口S3还具有高的机密性要求。这意味着,用非抗后量子法加密的数据的被“留存”记录的传输可能在出现后量子威胁之后或许被入侵者解密。即便在记录时刻无法被解密的加密交换信息的记录是复杂且昂贵的,其也无法被排除。故相比于用非抗后量子法的初始保护,接口S3的只借助抗后量子法的初始保护提供安全增益,即便当接口S3只应在出现后量子威胁之前被采用时。如果一个接口S1、S2、S3、S4能够用相同的密码方法在出现后量子威胁的前后都安全操作,则它应该从一开始、即在通信系统2供货时就以抗后量子法、例如像仅以有足够长的密钥的对称的方法被保护。
在此,这些接口S1、S2、S3、S4不必全都用非抗后量子或全都用抗后量子法来保护;相反,每个接口可以单独地用非抗后量子或抗后量子法来保护。视保护类型的不同,它于是只能在出现后量子威胁之前或也在出现后量子威胁之后被安全保护。
视所用密码方法的不同,通信系统2可以在每个接口S1、S2、S3、S4的使用时刻具备其保护所需的密码资料。
四个接口S1、S2、S3、S4中的每一个至少大部分以软件实现。这意味着,每个所述接口S1、S2、S3、S4因此能在通信系统2投入使用前就已在其中实现,或者能作为替代而在事后(在工作期间)借助通用软件更新接口、即作为远程更新通过例如后端3或例如在工厂中被安装到通信系统2中。
使用软件更新接口SWU以将一个或多个接口S1、S2、S3、S4引入通信系统2的前提是,所用的软件更新接口SWU也支持引入能相对深地介入通信系统2的各自接口S1、S2、S3、S4。在此,这些接口S1、S2、S3、S4可以尤其是硬件相关的接口,其在一般实践中大多无法被改变并且与通信系统2的所用硬件结构很紧密相连。故单独看就有意义的是对于每个或许通过软件更新而能够被事后实施的接口S1、S2、S3、S4规定专属的软件更新接口SWU1、SWU2、SWU3、SWU4。
因此,软件更新接口SWU应该又被防滥用保护,其中,非抗后量子法或抗后量子法又可被采用。因为在使用软件更新接口SWU时没有特殊的机密性要求并且数据完整性和真实性明显优先,故可以类似于接口S1、S2和S4地将用非抗后量子法保护的软件更新接口SWU可靠用于“接口S1-S4的实现”的加入,前提是所述加入在出现后量子威胁之前完成并且各自软件更新接口SWU还在出现后量子威胁之前被停用。
在这里,软件更新接口SWU和接口S1、S2、S3、S4的保护类型、即非抗后量子型或抗后量子型彼此独立并能相互任意组合。即,例如软件更新接口SWU可能以非抗后量子的方式且其中一个所述接口S1、S2、S3、S4可能是以抗后量子的方式被保护或反之。在此应该有意义地总是考虑:通过非抗后量子法被保护的接口在出现后量子威胁之后无法再被安全利用。每个能够通过软件更新被加入的接口S1、S2、S3、S4优选具备专为自身设计的且得到保护的软件更新接口SWU1、SWU2、SWU3、SWU4,如图2所示。
如果软件更新接口SWU或其中一个接口S2、S3、S4用非抗后量子法被保护且通信系统2处于禁用非抗后量子法的部分状态TZ1,则该接口无法再被使用。这应该在借助软件更新接口SWU将接口S2、S3、S4加入通信系统2以及调用接口S1、S2、S3、S4和与之相关地将通信系统2置入部分状态TZ1、TZ2、TZ3、TZ4时的顺序中予以考虑。
被用于保护软件更新接口SWU或接口S1、S2、S3、S4的密码方法需要适当的密钥资料。如果一个接口SWU、S1、S2、S4的焦点在于被加入到通信系统2中的数据的完整性和/或真实性,则在使用传统的非对称方法(数字签名)情况下通信系统2为了对此进行检查而具备非机密密钥资料(公钥、证书)就够了。非机密密钥资料能够在一开始或者晚些随时通过非机密保护的接口例如像软件更新接口SWU被安全加入通信系统2中。但接口S3需要机密性,而为了产生机密性,一开始给通信系统2配备机密密钥资料G3是绝对必要的。
在图2的图示中,因而现在如上所述地在各不同状态中多次示出通信系统2,它们通过表示状态过渡的相应箭头相连。通信系统2的三个上部图示表明其尚处于非抗后量子运行中,下部的图示于是表明其在达到抗后量子运行之后的后续状态。
在图示的左上侧,在通信系统2内在括号内相应示出各不同的状态和接口。S1指称第一接口,TZ2在此表示已达到第二部分状态,即,原则上已应用抗后量子法。接口3也存在,但没有用于建立部分状态TZ4的接口S4。但通信系统还以初始实施的方式具有软件更新接口SWU4、即用于接口S4的软件更新接口。另外,通信系统2包括防篡改且防读取地初始存储在通信系统2中、例如存储在HSM中的秘密G3,其作为初始存储秘密G3是经由接口S3的通信所需的。自下而上的箭头现在表示利用软件更新接口SWU4(S4)来实施接口S4。
初始已存在的软件更新接口SWU4因此现在被激活利用。在通过通信系统2的中间图示所示的随后状态中,接口S4于是被相应安装。所做改变现在是不可逆的,因为软件更新接口SWU4被停用或删除,但在这里未这样做,故当前的实施S4在利用SWU4下未来还能被覆写。因此SWU4在以下变型中分别还被示出。
在利用初始秘密G3的情况下,现在可以通过已有的接口S3来相应再装载仅后量子模式所需的在此用Gx标示的附加秘密,为此,接口S3确保已经多次提到的关于真实性、完整性和尤其是基于秘密G3和例如借助足够长的密钥的对称加密的机密性的条件。在此步骤之后,因此现在在上行右侧示出的通信系统2状态中存在接口S1、S4以及部分状态TZ2和TZ3。通过按照此步骤中所表明的方式将接口S1用来停用迄今的非抗后量子方法和协议、即第一保护方法和借助接口S4启用第二抗后量子保护方法,现在也相应满足部分状态TZ1和TZ4。通信系统2的该状态以及所有被满足的部分状态TZ1、TZ2、TZ3和TZ4于是能在图2的下部图示中看到。在此状态中,通信系统2通过本发明方法被安全切换为抗后量子运行模式。

Claims (11)

1.一种用于保护在车辆(1)的通信系统(2)与车外服务器(3)之间的通过通信接口的通信的方法,其被如此保护,即,数据能以完整性和真实性得到保护的方式以及根据需要以机密的方式被传输给该通信系统(2),
其特征是,
用于非抗后量子保护交换数据的第一保护方法经由该通信接口被实施到该通信系统(2)中,
其中,用于抗后量子保护交换数据的第二保护方法经由该通信接口被实施到该通信系统(2)中或能够经由本身已实施到该通信系统(2)中或通过软件更新能实施的接口(S2)而被实施,
其中,用在该第二保护方法中的密钥资料被初始输入且安全保存在该通信系统中或者能够经由本身已实施到该通信系统(2)中或通过软件更新能实施的另一接口(S3)而被输入、以密码加密的方式被接收且被安全保存以专用在该第二保护方法中。
2.根据权利要求1所述的方法,其特征是,该初始输入的密钥资料被规定为专用于该第二保护方法。
3.根据权利要求1或2所述的方法,其特征是,该第一保护方法的功能在出现后量子威胁的情况下借助又一个接口(S1)被停用和/或删除。
4.根据权利要求3所述的方法,其特征是,在出现后量子威胁的情况下,借助又一个第四接口(S4)启用该第二保护方法,用以单独地保护经由该通信接口交换的数据。
5.根据权利要求3或4所述的方法,其特征是,借助该又一个接口(S1)对该第一保护方法的功能的停用和/或删除是不可逆的。
6.根据权利要求1至5之一所述的方法,其特征是,该通信系统(2)在实现至少其中一个所述接口(S1,S2,S3,S4)的情况下配备有所需的密钥资料。
7.根据权利要求6所述的方法,其特征是,所述配备是初始进行的。
8.根据权利要求1至7之一所述的方法,其特征是,经由该另一接口(S3)的密钥资料输入是以抗后量子密码加密的方式进行的。
9.根据权利要求1至8之一所述的方法,其特征是,针对每个所述接口(S1,S2,S3,S4)规定如下可能性,即,将某一过程保护性地标记为最后可能过程,其中,该可能性被按下述方式设计,即,关于各自接口(S1,S2,S3,S4)的迄今所做改变是不可逆的。
10.根据权利要求1至9之一所述的方法,其特征是,针对能通过软件更新实施的每个所述接口(S1,S2,S3,S4)规定各自专属的受保护的软件更新接口(SWU1,SWU2,SWU3,SWU4)。
11.根据权利要求10所述的方法,其特征是,针对每个所述软件更新接口(SWU1,SWU2,SWU3,SWU4)规定以下可能性,即,将某一过程保护性地标记为最后可能过程,其中,该可能性被按下述方式设计,即,关于所述软件更新接口(SWU1,SWU2,SWU3,SWU4)的迄今所做改变是不可逆的。
CN202280011783.6A 2021-02-02 2022-01-17 用于保护车辆通信系统与车外服务器之间通信的方法 Pending CN116802637A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102021000522.8 2021-02-02
DE102021000522.8A DE102021000522A1 (de) 2021-02-02 2021-02-02 Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
PCT/EP2022/050824 WO2022167201A1 (de) 2021-02-02 2022-01-17 Verfahren zur absicherung der kommunikation zwischen einem kommunikationssystem eines fahrzeugs und einem fahrzeugexternen server

Publications (1)

Publication Number Publication Date
CN116802637A true CN116802637A (zh) 2023-09-22

Family

ID=80445561

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280011783.6A Pending CN116802637A (zh) 2021-02-02 2022-01-17 用于保护车辆通信系统与车外服务器之间通信的方法

Country Status (7)

Country Link
US (1) US20240121615A1 (zh)
EP (1) EP4205008A1 (zh)
JP (1) JP2024505492A (zh)
KR (1) KR20230125014A (zh)
CN (1) CN116802637A (zh)
DE (1) DE102021000522A1 (zh)
WO (1) WO2022167201A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102023107799A1 (de) 2023-03-28 2024-10-02 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem und entsprechendes Verkehrssystem

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9800413B2 (en) 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
JP5740867B2 (ja) 2010-08-18 2015-07-01 ソニー株式会社 通信装置、情報処理システムおよび暗号切替方法
US11295017B2 (en) 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
DE102020001199A1 (de) 2020-02-25 2021-08-26 Daimler Ag Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation

Also Published As

Publication number Publication date
KR20230125014A (ko) 2023-08-28
WO2022167201A1 (de) 2022-08-11
JP2024505492A (ja) 2024-02-06
DE102021000522A1 (de) 2022-08-04
US20240121615A1 (en) 2024-04-11
EP4205008A1 (de) 2023-07-05

Similar Documents

Publication Publication Date Title
CN107735793B (zh) 将受信任输入会话绑定到受信任输出会话
US8484486B2 (en) Integrated cryptographic security module for a network node
KR100334720B1 (ko) 보안기능을 갖는 어댑터 및 이를 이용한 컴퓨터 보안시스템
US10305679B2 (en) Method for implementing a communication between control units
US10680814B2 (en) Device key security
CN102456111B (zh) 一种Linux操作系统许可控制的方法及系统
KR102450811B1 (ko) 차량 내부 네트워크의 키 관리 시스템
US9215070B2 (en) Method for the cryptographic protection of an application
JP2013171378A (ja) 車両用データ通信認証システム及び車両用ゲートウェイ装置
JP7410313B2 (ja) 通信装置および通信を暗号で保護するための方法
CN112069555B (zh) 一种基于双硬盘冷切换运行的安全计算机架构
CA3131208A1 (en) System and method for building a trusted network of devices
CN106033625A (zh) 锁具、移动终端、锁具控制方法及锁具控制系统
CN112953939A (zh) 一种密钥管理方法
CN115314253A (zh) 数据处理方法、装置、系统、设备及作业机械
CN116802637A (zh) 用于保护车辆通信系统与车外服务器之间通信的方法
KR102576894B1 (ko) 암호화 키들의 차량 내부 관리를 위한 방법
CN101478538A (zh) 管理安全设备的存储方法、装置或系统
EP4191941A1 (en) Policies for hardware changes or cover opening in computing devices
Kurdziel et al. An SCA security supplement compliant radio architecture
CN202177903U (zh) 一种具有控制功能的可信平台
CN113726741B (zh) 一种加速卡数据下载方法及相关装置
CN114047947B (zh) 一种双fpga架构电路板卡程序版本控制方法
KR100740658B1 (ko) 다형성 및 탬퍼방지 지원 암호처리방법 및 암호모듈
CN116722985A (zh) 敏感数据保护方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination