JP6999682B2 - 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ - Google Patents

特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ Download PDF

Info

Publication number
JP6999682B2
JP6999682B2 JP2019542377A JP2019542377A JP6999682B2 JP 6999682 B2 JP6999682 B2 JP 6999682B2 JP 2019542377 A JP2019542377 A JP 2019542377A JP 2019542377 A JP2019542377 A JP 2019542377A JP 6999682 B2 JP6999682 B2 JP 6999682B2
Authority
JP
Japan
Prior art keywords
computer
blockchain
service
cpt
cipher suite
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019542377A
Other languages
English (en)
Other versions
JP2020506485A (ja
JP2020506485A5 (ja
Inventor
ファルク,ライナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2020506485A publication Critical patent/JP2020506485A/ja
Publication of JP2020506485A5 publication Critical patent/JP2020506485A5/ja
Application granted granted Critical
Publication of JP6999682B2 publication Critical patent/JP6999682B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、請求項1の前段部に記載の、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するための方法と、請求項7の前段部に記載の、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するためのコンピュータと、に関する。
いわゆるITシステムと呼ばれる、情報技術システムの構成要素、特に、自動化システム、制御システムまたは監視システムおよび対応するシステムソリューションにおける産業用データ処理システムならびに制御構成要素のための統合的な暗号化保護は、かかるシステムの情報セキュリティに対する攻撃(例えば、改ざん、盗み見など)を防ぐために必要とされている。
ITシステムは、電データ処理システムであって、VNA(フォン・ノイマン型アーキテクチャ)に基づき、例えば、あらゆる種類の分散システムおよび組み込みシステムを含むだけではなく、ハーバード型アーキテクチャに基づく電子データ処理システム、個々のコンピュータ、メインフレームコンピュータ、高性能コンピュータなどを含み、さらに、通信システムおよびインターネットを全体として電子データ処理システムの一部と見なすことができる。
ここで、重要なシステム固有の機能は、ITシステムにおける制御通信(例えば、IEEE規格IEEE802.1AEに準拠した「MACsec」と、「Internet Key Exchange」のバージョン2(現在のバージョン)プロトコルを用いた「Internet Protocol Security」ベースのプロトコルスタックである「IPsec/IKEv2」と、インターネットにおける安全なデータ転送のための「Transport Layer Security」ベースのハイブリッド暗号化プロトコルである「TLS」)とITシステムへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護である。
その場合、様々な暗号アルゴリズムおよび利用形態が、暗号スイートと暗号アルゴリズムの鍵長の少なくともいずれか一方または双方の形式でサポートされている。十分に強力な暗号スイートと信頼できる最小鍵長の少なくともいずれか一方または双方が、システム内でコンピュータベースの装置の耐用年数にわたって確実に使用されることが求められている。
適切な鍵長については、様々な機関からの推奨事項が存在することが公知である。例えば、鍵長は、非特許文献1から入手できる。しかしながら、推奨事項は、推測に基づいているにすぎない。特定の鍵長を用いた暗号化方法が実際に安全とされるまでには、不測の事態、例えば、新しい攻撃方法からも影響を受けている。また、推奨事項は、限定的な期間だけを対象としている[例えば、2021年までのドイツ連邦情報セキュリティ庁(BSI)の推奨事項]。したがって、例えば、自動化システムの場合のように、10年または20年の長い耐用年数を有するシステム装置では、かかる記述は、今日の観点からは十分ではない。
さらに、暗号化方法の技術的な実装(例えば、TLSプロトコルについては「OpenSSL」、またはIPsecの場合の鍵共有と認証については「StrongSwan」)は、設定可能であることが公知である。これにより、どの暗号スイートがサポートされるのかを制限できる。
ただし、特に組み込みシステムの場合、暗号スイートのサポートは、通常、開発時または委託時に規定されている一方、鍵長の推奨事項は、手動で検討可能である。
したがって、状況の変化に設定が適応しない虞がある。また、ユーザまたは管理者が脆弱な方法を実行する虞もある。
特に、ブロックチェーンに関して、ノードがブロックチェーンのブロックを確認するために、複雑な計算タスクを解くための「プルーフ・オブ・ワーク(POW)」が知られている。その場合、計算タスクの複雑性は、利用可能な計算能力に適合される(非特許文献2を参照されたい)。
ビットコインの場合、「難易度」パラメータは、約10分ごとにブロックチェーンの新しいブロックが形成されるように選択されている。「難易度」の経時的な開発に関する概要は、例えば、非特許文献3で得られる。ビットコインの難易度についての詳細は、非特許文献4で入手できる。
https://www.keylength.com https://en.bitcoin.it/wiki/Proof of work http://bitcoindifficulty.com https://en.bitcoin.it/wiki/Difficulty
本発明が解決しようとする問題点は、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステム内の制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するための方法およびコンピュータを提供することであり、本方法および本コンピュータにより、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を改善させることである。
本課題は、請求項1の前段部に定義された方法に基づいて、請求項1の特徴部に記載された特徴によって解決される。
さらに、本課題は、請求項7の前段部に定義されたコンピュータに基づいて、請求項7の特徴部に記載された特徴によって解決される。
請求項1および請求項7にそれぞれ記載された技術的教示内容に基づく本発明の概念によると、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために、自動的かつ動的に、特に、定期的にもしくはイベント制御様式で、または手動で、特に、ユーザ要求に応じて、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、制御通信とサービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否かを自動設定によって算出し、その際、
1)参照暗号スイートを、ネットワークまたはシステムで入手可能な「暗号スイート」関連または「暗号スイート」固有の情報を検索することにより算出することと、
2)参照鍵長、特に、暗号アルゴリズムに必要な参照最小鍵長を、ネットワークまたはシステムで入手可能なブロックチェーン情報を検索もしくは算出することにより算出し、その際、複雑な計算タスクを解くために、「プルーフ・オブ・ワーク」と称するデータセットを用い、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出することとの、
双方またはいずれかを行い、さらに、
3)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方を、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合すること、を行う。
その場合、明示的な管理を伴わずに、どの鍵長または暗号スイートが、現在、適切であるかが算出(確認)される。この目的のために、ネットワーク、例えば、インターネットにおいて利用可能な情報、「暗号スイート」関連または「暗号スイート」固有の情報とブロックチェーン情報の少なくともいずれか一方または双方を使用して評価を行う。これらを改ざんすることは、ほとんど不可能である。
認証された有名なインターネットサービスは、生産的に使用されている。各インターネットサービスのセキュリティは、その設定に基づいている。したがって、これらが、安全性を損なうように設定されているとは考え難い。さらに、複数のインターネットサービスを使用して多数決による判定を行うことにより、堅牢性の向上を達成することができる。
ブロックチェーン難易度またはブロックチェーン難易度パラメータは、計算能力に応じて分散的に複雑性が調整されるため、下方に改ざんすることはできない。この場合、ブロックチェーン難易度またはブロックチェーン難易度パラメータを改ざんできると考えられる単体のエンティティは存在しない。
これは、請求項7によれば、コンピュータを用いて、有利で一般的な仕方で行うことができ、その際、コンピュータは、好ましくは、フィールド機器(デバイス)、制御機器、IoT機器(「モノのインターネット」機器)、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成できる。請求項3および請求項9によれば、算出された情報に応じて、コンピュータによってサポートされる暗号スイートを制限することができる(例えば、安全ではない暗号スイートを無効化する)。
別の変形形態では、請求項3および請求項9によれば、警告メッセージを出力してもよく、例えば、安全ではない、もしくはもはや最新型ではない暗号スイートがコンピュータで検出された場合、警告メッセージが、例えば、音響的な警告信号として出力されるか、もしくはディスプレイ上にメッセージが光学的(視覚的)に表示されるか、または、例えば、サービスメニューもしくはログエントリにおいて電気的切替信号として表示される。
さらに別の変形形態では、有効化可能な、または有効化された暗号スイートが、現在、適切であるかまたは適切ではないとして識別できる(または多段階、例えば、赤、黄、緑で識別される)。これにより、セキュリティの専門家ではないユーザに、どの暗号スイートが現在まだ適切であるのかという情報が提供される。
さらに、制御通信とサービスアクセスの少なくともいずれか一方または双方のために(例えば、診断および設定の目的で)暗号スイートを使用するための様々な動作を有利に定義できる。したがって、例えば、操作上の通信は、脆弱であると分類された暗号スイートを使用する場合のみ記録できる(警告メッセージ)。一方、脆弱であるとして分類された暗号スイートを使用する場合のサービスアクセスでは、表示については変更できるが、設定を変更することはできないようにしてもよい(すなわち、使用される暗号スイートに応じて、どの役割またはアクセス権を付与できるかが制限される)。
どの暗号スイートが適切であると見なされるかという情報は、動作中に自動的に算出または更新される。これは、様々な方法で(個別にまたは組み合わせて)実行できる。
信頼できるとみなされた公知のインターネットサービスに対して、暗号によって保護された接続を試験的に確立させるか、または試験的に接続設定を開始させて、このインターネットサービスによってサポートされている暗号スイートを検索する。
複数のサービスを検索することが可能である。判定は、サポートされているそれぞれの暗号スイートのうちの共通する部分または全体の合計として形成できる。
別の変形形態では、サポートされている暗号スイートの定数または多数決による判定が行われる。これにより、専門的に管理されているインターネットサービスから、どの暗号スイートが、現在、これらのインターネットサービスによってサポートされているかを知ることができる。
必要な最小鍵長の推定は、好ましくは、ブロックチェーンを使用して実行される。特に、ビットコインに用いられるブロックチェーンは、少なくとも1つの複雑な計算タスクを解く必要がある「プルーフ・オブ・ワーク」を実施する。利用可能な計算容量の尺度である現在のブロックチェーンの複雑性(ビットコイン難易度)に応じて、最小鍵長が設定される。これに加えて、現在の難易度が算出され、暗号アルゴリズム[例えば、Advanced Encrypiton Standard(AES)、(リベスト、シャミア、エーデルマンによる)RSA暗号システム、デジタル署名アルゴリズム(DSA)、楕円曲線デジタル署名アルゴリズム(ECDSA)、セキュア・ハッシュ・アルゴリズム2(SHA2)、ディフィー・ヘルマン鍵共有(DH)、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)など]に関して固有に各最小鍵長を判定する。
本発明のさらなる利点は、図1から図4を参照した本発明の実施形態の以下の説明から明らかになるであろう。
図1は、例えば、診断および設定の目的で、自動化システム、制御システムまたは監視システムとして形成されたITシステム内において、コンピュータベースの制御通信と、さらに別のITシステムへのコンピュータベースのサービスアクセスとの少なくともいずれか一方または双方を用いる、IT環境における典型的なネットワークの概要の図である。 図2は、図1に示されたネットワークの概要において、制御通信とサービスアクセスの少なくともいずれか一方または双方に使用されるコンピュータの基本構成図である。 図3は、暗号スイートに基づいて制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための第1のフロー図である。 図4は、鍵長、特に、暗号アルゴリズムに必要な最小鍵長に基づいて、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための第2のフロー図である。
図1は、例えば、診断および設定の目的で、自動化システムAMS、制御システムSTSまたは監視システムKTSとして形成されたITシステムITSにおけるコンピュータベースの制御通信と、さらに別のITシステムITSへのコンピュータベースのサービスアクセスの少なくともいずれか一方または双方を行う、IT環境における典型的なネットワークの概要を示す。本明細書の導入部分で示した情報技術システムの定義によれば、ITシステムITSは、分散システム、組み込みシステム、インターネットまたはシングルコンピュータを表すことができる。これもまた図1に例示されている。
これらに続いて、自動化システムAMS、制御システムSTSまたは監視システムKTSは、有線接続または無線のローカルネットワークLNW、特に、イーサネット(登録商標)ベースまたはWLANベースのネットワークとして形成され、コンピュータベースの制御通信が行われる組み込みシステムEBSを表している。
さらに、ネットワークの概要によれば、好ましくは、インターネットとして機能するグローバルネットワークGNWは、ITシステムを表すインターネットINにおいて多様なシステムへのアクセスを可能にしており、それらは、好ましくは、図1によれば、少なくとも1つのインターネットサービスISV、少なくとも1つのクラウドサービスCSV、少なくとも1つのバックエンドサービスBESV、少なくとも1つのブロックチェーンサービスBCSVの少なくともいずれか1つまたはそれらの任意の組み合わせであり、かつ、グローバルネットワークGNW内のコンピュータベースの制御通信を可能にしているが、換言すると、ITシステムを表すシングルコンピュータCPT(個別のコンピュータシステム)とITシステムを表す分散システムVSとの間で、用いられるネットワークに関して限定的なようにし、かつ、一方ではシングルコンピュータCPTと分散システムVSの少なくともいずれか一方または双方と、他方ではローカルネットワークLNWとして形成された組み込みシステムEBSとの間でのクロスネットワーク(異なるネットワークに渡って行われるもの)を可能にする。
分散システムVSおよび組み込みシステムEBSは、通常「マルチコンピュータシステム」(図1では、組み込みシステムEBSに関してのみ、両方のシステムを代表して例示されている)であり、それぞれ「シングルコンピュータシステム」の場合と同様に、特定のネットワークに限定的なまたはクロスネットワークの制御通信とサービスアクセスの少なくともいずれか一方または双方は、コンピュータベースで行われる。したがって、コンピュータCPTは、両方のシステムEBS、VSにおいて、それぞれ、クロスネットワークの制御通信とサービスアクセスの少なくともいずれか一方または双方に関して、シングルコンピュータシステムの場合のように、決定的な役割を果たす。クロスネットワークの制御通信だけではなくサービスアクセスもまた、図1では下位ネットワークとして示されたローカルネットワークLNW内にある、ゲートウェイとして形成可能なネットワークノードNWKを介して、図1では上位ネットワークとして示されたグローバルネットワークGNWに対して行うことができる。
一方、特定のネットワークに限定された制御通信の場合、システムEBS、VS内に存在する少なくとも2つのコンピュータCPTを含むことができる。
「マルチコンピュータシステム」として形成された組み込みシステムEBSでは、コンピュータCPTは、好ましくは、フィールド機器(デバイス)、制御機器、IoT機器、プラニングツール、サービスツール、試験ツールまたは診断ツールとして形成されて、自動化システムAMS、制御システムSTSまたは監視システムKTSにおいて生じるタスクおよび機能、例えば、システム診断およびシステム設定を制御する。したがって、例えば、複数のフィールド機器およびサービス(例えば、クラウドサービス、インターネットサービス、バックエンドサービスなど)を有する自動化システムAMSでは、フィールド機器は、バックエンドサービスと定期的に通信して、例えば、事前に予測する保守、「予知保全」のために機器のステータスデータを転送する。
この制御通信は、例えば、「IPsec/IKEv2」通信プロトコルまたは「TLS」暗号化プロトコルによって保護することができる。さらに、自動化システムAMS内の複数のフィールド機器もまた、例えば、イーサネット(登録商標)MACsec(IEEE規格IEEE802.1AEに準拠した「MACsec」)またはWLAN(IEEE802.11に準拠した無線ローカルエリアネットワーク)を用いて互いに保護されて、通信することができる。
一方、「シングルコンピュータシステム」において、コンピュータCPTは、好ましくは、グローバルネットワークGNWまたはインターネットへのアクセスを可能とする普通のデスクトップ型パーソナルコンピュータまたはノートブック型パーソナルコンピュータである。
本明細書の導入部分で説明したシステム関連の態様、特に、コンピュータベースの制御通信とコンピュータベースのサービスアクセスの少なくともいずれか一方または双方を暗号により十分安全に保護することに関して、コンピュータCPTにおいて、最初に、暗号スイートと鍵長の少なくともいずれか一方または双方が有効化されて使用可能となっているるか、または暗号スイートと鍵長の少なくともいずれか一方または双方がすでに明らかに使用されている。その場合、特に、有効化されて使用可能であるか、または使用されている鍵長は、暗号アルゴリズムに必要な最小鍵長を有する。しかしながら、そのことは、暗号スイートと鍵長の少なくともいずれか一方または双方が十分に強力であることを保証することができないため、十分に安全な保護を可能とするにはしばしば不十分である。以下において、図2から図4を参照した記載によって、コンピュータCPT(図2)において、十分に強力な暗号スイートと鍵長の少なくともいずれか一方または双方の使用が、対応する措置または対応する方法論的手順(図3および図4)によってどのように保証されているのかについて説明する。
図2は、図1に記載のネットワークの概要における制御通信とサービスアクセスの少なくともいずれか一方または双方に使用されるコンピュータCPTの基本構造を示す。即ち、コンピュータCPTは、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を制御するためのプログラムモジュールPGMのプロセッサ可読制御プログラム命令を記憶する不揮発性可読メモリSPと、メモリSPに接続され、プログラムモジュールPGMの制御プログラム命令を実行する、好ましくは、マイクロプロセッサ「μP」として形成されたプロセッサPZと、プロセッサPZに接続され、コンピュータCPT内で有効化されて使用可能である暗号スイートと鍵長の少なくともいずれか一方または双方、またはコンピュータCPT内で使用されている暗号スイートと鍵長の少なくともいずれか一方または双方を、好ましくは、リスト内に記憶するコンフィギュレーション・メモリKSPと、プロセッサPZに接続され、コンピュータCPTのネットワーク関連双方向データトラフィックを介してコンピュータベースの制御通信とコンピュータベースのサービスアクセスの少なくともいずれか一方または双方に関して動作し、この目的のためにネットワークノードNWKと機能ユニットを形成するネットワークインターフェースNWSSと、ITシステムITS内の制御通信とITシステムITSへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護に関連して、ユーザ固有の操作のための入力インターフェースESSおよび出力インターフェースASSと、を有する。
コンピュータCPTの上述の構成要素は、機能ユニットを形成し、自動的かつ動的または手動のいずれかで、自動設定により、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、制御通信とサービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護に関して十分に強力か否かを算出(確認)するように形成されている。
自動的かつ動的に開始される算出プロセスは、好ましくは、規則的な間隔で行われるか、または特定のイベントが発生した時に行われてもよい(イベント制御様式)。これとは別に、コンピュータCPTの専用動作モード、例えば、待機(保守)モードで算出が行われる場合には、コンピュータ上で実行される他の操作またはプロセスに悪影響を及ぼさないために有利である。
手動で開始された算出プロセスの際、例えば、入力インターフェースESSを介した、コンピュータCPTのユーザによる要求(例えば、制御コマンドの入力)に応じて、自動設定が開始される。
手動設定によって、入力インターフェースESSを介して、少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を、有効化することも可能である。
使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が十分に強力か否かの判定は、以下の項目から行われる。即ち、
1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの場合には、それぞれ第1の通信接続が確立されることと、ブロックチェーンサービスのプロバイダへの「ブロックチェーンサービス(BCSV)」アクセスの場合には、第2の通信接続が確立されることの少なくともいずれか一方または双方が行われて、
2)インターネットプロバイダのインターネットサービスから入手可能な情報を検索して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照暗号スイートを算出することと、
3)ブロックチェーンプロバイダのブロックチェーンサービスに関して入手可能な、「プルーフ・オブ・ワーク」と称する複雑な計算タスクを解くためのデータセットを有するブロックチェーン情報を検索または算出して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、ブロックチェーン情報から算出し、その際、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出し、それら参照鍵長は、例えば、暗号アルゴリズムに必要な参照最小鍵長であることと、
の少なくともいずれか一方または双方が行われて、さらに、
4)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方が、コンフィギュレーション・メモリKSP内に記憶された、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合(比較)されること、を行う。
項目1)および項目2)に従って検索される情報は、例えば、インターネットプロバイダのインターネットサービスにおいて使用されている一義的に定義された「暗号スイート」の参照を伴うパラメータまたは情報である。検索時に複数のインターネットサービスプロバイダからの情報が検索される場合、この情報は、適切な参照暗号スイートを算出するために重み付けされてもよい。
項目3)に従って、検索または算出されたブロックチェーン情報において、ブロックチェーンのブロックが直接的に検索されるか、またはメタサービスがブロックチェーンを介して検索されて、現在のブロックチェーン難易度パラメータを算出する。
接続の確立は、データ伝送の目的上、意図的または故意に動機付けられている必要はなく、むしろ、好ましくは、試験的にまたは試験として行われる。つまり、コンピュータCPTが、実際のユーザデータ通信を伴わずに、例えば、Microsoft(登録商標)、Amazon(登録商標)、Google(登録商標)、IBM(登録商標)、Siemens(登録商標)などのインターネットサービスへの安全な通信接続を確立することを意味する。この通信は、例えば、同様に、「IPsec/IKEv2」通信プロトコルまたは「TLS」暗号化プロトコルによって保護することができる。
情報の検索は、第1および第2の通信接続の確立時において行われる必要はなく、その代わりに、ユーザデータ通信との接続時に行われてもよい。
算出された参照暗号スイートと参照鍵長の少なくともいずれか一方または双方の記憶は、リスト内に行うことができ、好ましくは、コンピュータCPT内で有効化されて使用可能である暗号スイートと鍵長の少なくともいずれか一方または双方の記憶や、コンピュータCPT内で使用されている暗号スイートと鍵長の少なくともいずれか一方または双方の記憶のように、参照リスト内に記憶することができる。この場合、リストに基づいて(リスト形式で)照合することが適当だが、これは目的にかなっている。
項目4)において実施される、コンフィギュレーション・メモリKSP内に記憶された暗号スイートと、鍵長の少なくともいずれか一方または双方のうちの、専用の、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、算出された参照暗号スイートと判定された参照鍵長の少なくともいずれか一方または双方との照合によって、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、算出された参照暗号スイートと判定された参照鍵長の少なくともいずれか一方または双方の中にない結果が得られた場合、
a)コンピュータCPTのユーザ宛の警告メッセージが生成されて、出力インターフェースASSを介して出力されるか、
b)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されるか、
c)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機期間(猶予期間)後に無効化されることのうち、少なくともいずれかが行われる。
その場合、警告メッセージは、音響的に、例えば、警告信号として出力されてもよく、または光学的(視覚的)にディスプレイ上に出力されてもよく、または電気的切換信号として出力されてもよい。
実施された照合に基づいて、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が無効化された場合には、待機時間後に自動で、またはサービス技術者の確認後のいずれかで、入力インターフェースESSを介して、照合のために用いられた参照暗号スイートと参照鍵長の少なくともいずれか一方または双方が、コンピュータCPTにおける使用または有効化のために適用される。
図3は、暗号スイートに基づいて制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための複数のステップAZ1FIG3...AZ6FIG3を有する第1のフロー図を示す。第1のステップAZ1FIG3において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が開始される。
次に、第2のステップAZ2FIG3において、インターネットプロバイダのインターネットサービスで使用される「暗号スイート」関連の情報またはパラメータが検索される。この場合、好ましくは、参照として役立つ複数の情報ソース(インターネットプロバイダのインターネットサービス)からの情報が、検索によって算出されて、その情報から、例えば、検索によって算出されたデータまたは情報に応じて、現在、適切な参照暗号スイートの、妥当性の確認された参照リストが判定されることが、第3のステップAZ3FIG3で行われる。その場合、例えば、様々な情報ソースを重み付けしてもよく、例えば、参照暗号スイートが少なくとも3つの情報ソース(3つのインターネットプロバイダのインターネットサービス)によってサポートされている場合、または情報ソース(複数のインターネットプロバイダのインターネットサービス)のうちの少なくとも50%が参照暗号スイートをサポートしている場合、参照リスト内に含められる。
さらに、ブロックチェーンの難易度に応じて算出される最小鍵長に従ってフィルタリングを実行できる(図4と比較されたい)。
現在の参照暗号スイートの参照リストは、現在の参照暗号スイートを検索するために使用されたものと同じ通信プロトコル、例えば、インターネットにおける安全なデータ伝送のためにGoogle(登録商標)が使用する「Transport Layer Security」ベースのハイブリッド暗号化プロトコルにも適用することができ、それによって、Google(登録商標)が使用する参照暗号スイートをTLSプロトコルの使用時に算出させるようにする。
しかしながら、好ましくは、その使用は、さらに別の用途、例えば、他のプロトコルのために算出される参照暗号スイートのために行われる。したがって、「MACsec」または「IKEv2/IPsec」用の現在許容可能な参照暗号スイートは、どの参照暗号スイートがGoogle(登録商標)によって「TLS」用にサポートされているか、どの難易度がビットコインのブロックチェーンにおいて現在適用されているかに応じて判定できる。また、許容可能な参照暗号スイートは、例えば、ファイルシステムの暗号化、パブリッシュ/サブスクライブ・メッセージング・サービスにおけるメッセージ保護、XMLセキュリティなど、さらに別のセキュリティ・アプリケーションに適合できる。
続いて、現在の参照暗号スイートのこの参照リストは、第4のフロー段階AZ4FIG3において、コンピュータ内で使用されているか、または有効化されて使用可能な暗号スイート、すなわち、コンピュータ上で技術的にサポートされた暗号スイート、または手動設定により有効化された暗号スイートを有する、例えば、コンピュータCPTのコンフィギュレーション・メモリKSP(図2を参照されたい)内に記憶されているリストと照合される。その場合、照合結果は、「現在使用されているか、または有効化されて使用可能な暗号スイートのリストは、現在算出されている参照暗号スイートの参照リスト内にはない少なくとも1つのエントリを含んでいますか?」の検索の判断に従う。
この検索に対する答えが「イエス」であれば、第5のステップAZ5FIG3において、警告メッセージが出力されるが、例えば、音響的に警告信号として出力され、または光学的(視覚的)にディスプレイ上に出力され、または電気的切換信号として出力される。一方、この検索に対する答えが「ノー」である場合、第6のステップAZ6FIG3において、制御通信とサービスアクセスの双方またはいずれかの暗号化保護の検証は終了する。
言い換えれば、この検索では、現在、適切な参照暗号スイートの参照リスト内に含まれていない暗号スイートがサポートされているのか否かを明確にする。この場合には、例えば、警告は、好ましくは、コンピュータのサービスメニュー内の警告メッセージの形態で、検出時のロギングイベントとして、また使用時のロギングイベントとして行われる。他の変更実施形態では、この暗号スイートは、例えば、警告メッセージが出力された直後に、またはその出力後の所定の待機時間後に、自動的に無効化される。
図3に示した検証は、好ましくは、図2に関して示した、制御通信とサービスアクセスの双方またはいずれかの暗号化保護のための算出プロセスの場合のように、定期的にまたはイベント制御様式で行われる。さらに、検証は、好ましくは、コンピュータの特定の動作モード(例えば、保守モードまたは待機モード)で行われる。これに加えて、変更点は、同様に、自動的に適用されたり、待機時間後に自動的に適用されたり、またはサービス技術者による確認(例えば、コンピュータのサービスメニューの構成設定における確認)後に適用されてもよい。
図4は、鍵長、特に、暗号アルゴリズムのために必要な最小鍵長に基づいて、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための複数のステップAZ1FIG4...AZ6FIG4を有する第2のフロー図である。第1のステップAZ1FIG4において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が開始される。
その後、第2のステップAZ2FIG4において、ブロックチェーンプロバイダのブロックチェーンサービスで使用される複雑な計算タスクを解くための、「プルーフ・オブ・ワーク」と称するデータセットを有するブロックチェーン情報が検索される。この場合、好ましくは、参照として役立つ複数の情報ソース(ブロックチェーンプロバイダまたはブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)からの情報が、検索によって算出され、その情報から、また検索によって算出されるデータ/情報に応じて、現在、適切な参照鍵長、例えば、暗号アルゴリズムのための参照最小鍵長の、妥当性の確認された参照リストが判定されることが、第3のステップAZ3FIG4で行われる。この場合、例えば、様々な情報ソースを重み付けでき、例えば、参照鍵長、特に、参照最小鍵長が、少なくとも3つの情報ソース(3つのブロックチェーンプロバイダまたはブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)によってサポートされる場合、またはソース(複数のブロックチェーンプロバイダまたは複数のブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)のうちの少なくとも50%が、参照鍵長、特に、参照最小鍵長をサポートする場合、参照リスト内に含められる。この場合、例えば、ビットコイン、イーサリアム、ハイパーレッジャーなど様々なブロックチェーンを検証できる。
さらに、ブロックチェーンの難易度に応じて算出される最小鍵長に従って、フィルタリングを実行できる。
次に、第4のステップAZ4FIG4において、現在の参照鍵長、特に、参照最小鍵長のこの参照リストは、例えば、コンピュータCPTのコンフィギュレーション・メモリKSP(図2を参照されたい)内に記憶されたリストと照合されるが、そのリストは、コンピュータ内で使用されているか、または有効化されて使用可能な鍵長、特に最小参照鍵長、すなわち、コンピュータ上で技術的にサポートされた鍵長、特に、最小鍵長、または手動設定により有効化された鍵長、特に、最小鍵長を有する。その場合、照合結果は、「現在使用されているか、または有効化されて使用可能な鍵長、特に、最小鍵長のリストは、現在算出されている参照鍵長、特に、参照最小鍵長の参照リスト内にはない少なくとも1つのエントリを含んでいますか?」の検索の判断に従う。
この検索に対する答えが「イエス」である場合、第5のステップAZ5FIG4において、警告メッセージが出力されるが、例えば、音響的に警告信号として出力され、または光学的(視覚的)にディスプレイ上に出力され、または電気的切換信号として出力される。一方、この検索に対する答えが「ノー」である場合、第6のステップAZ6FIG4において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が終了する。
言い換えれば、この検索は、現在、適切な参照鍵長、特に、参照最小鍵長の参照リストには含まれていない鍵長、特に、最小鍵長が、サポートされているか否かを明確にする。この場合には、例えば、警告は、好ましくは、コンピュータのサービスメニュー内の警告メッセージの形態で、検出時のロギングイベントとして、また使用時のロギングイベントとして行われる。他の変更実施形態では、この鍵長、特に、最小鍵長は、例えば、警告メッセージが出力された直後、またはその出力がされてから所定の待機時間後に、自動的に無効化される。
図4に示した検証は、好ましくは、図2に関して示した、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を達成するプロセスのように(図3に示した検証と同様に)、定期的にまたはイベント制御様式で行われる。さらに、検証は、好ましくは、コンピュータの特定の動作モード(例えば、保守モードまたは待機モード)で同様に行われる。加えて、変更点は、同様に、自動的に適用されたり、待機期間後に自動的に適用されたり、またはサービス技術者による確認(例えば、コンピュータのサービスメニューの構成設定における確認)後に自動的に適用されてもよい。
ASS 出力インターフェース
BCSV ブロックチェーンサービス
BESV バックエンドサービス
CPT コンピュータ
CSV クラウドサービス
ESS 入力インターフェース
ISV インターネットサービス
ITS、VS ITシステム、例えば、分散システム
ITS、CPT コンピュータ
KSP コンフィギュレーション・メモリ
NWK ネットワークノード
NWSS ネットワークインターフェース
PZ プロセッサ
SP メモリ

Claims (34)

  1. 自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方の暗号化保護のためのコンピュータを用いて実行される方法であって、
    a)前記制御通信が、コンピュータ(CPT)間で、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)、またはインターネット(IN)へクロスネットワークで行われ、
    b)前記サービスアクセスが、前記ローカルネットワーク(LNW)からクロスネットワークで、または前記グローバルネットワーク(GNW、IN)において直接的のいずれかで、少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか1つまたは組み合わせに対して行われ、
    c)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために、前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が記憶された、前記方法において、
    d)記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否かについて、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際
    d1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続を確立するか、の少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方が試験的に確立され、
    d2)前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な、かつ記憶された、参照暗号スイートを確認するために検索され、及び/または
    前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにまたは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
    d3)前記確認された参照暗号スイートと、前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とする、方法。
  2. 前記a)では、前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項1に記載の方法。
  3. 前記c)では、前記鍵長は、暗号アルゴリズムに必要な最小鍵長であることを特徴とする、請求項1または2に記載の方法。
  4. 前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項1から3のいずれか一項に記載の方法。
  5. 前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートが、前記第1の通信接続の確立時に検索されることを特徴とする、請求項1から4のいずれか一項に記載の方法。
  6. 前記d2)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索もしくは確認されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
  7. 前記d2)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項1から6のいずれか一項に記載の方法。
  8. 前記d2)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項1から7のいずれか一項に記載の方法。
  9. 前記d3)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することとを行うことを特徴とする、請求項1から8のいずれか一項に記載の方法。
  10. 少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方は、手動設定によって有効化されることを特徴とする、請求項1から9のいずれか一項に記載の方法。
  11. 前記記憶された暗号スイートと前記鍵長の少なくともいずれか一方または双方のうちの、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われる場合において、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合、
    (i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して出力することと、
    (ii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
    (iii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
    のうち少なくともいずれかが行われることを特徴とする、請求項1から10のいずれか一項に記載の方法。
  12. 前記自動的かつ動的に開始される確認する処理は、前記コンピュータ(CPT)の専用の動作モード行われることを特徴とする、請求項1から11のいずれか一項に記載の方法。
  13. 前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた、前記参照暗号スイートと参照鍵長の少なくともいずれか一方または双方は、待機時間後にまたはサービス技術者による確認後に自動的に適用されることを特徴とする、請求項11に記載の方法。
  14. 前記インターネットサービスプロバイダにより検索された前記情報は、前記適切な参照暗号スイートを確認するために、重み付けされることを特徴とする、請求項1から13のいずれか一項に記載の方法。
  15. 自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するためのコンピュータ(CPT)であって、
    a)ネットワークインターフェース(NWSS)およびコンフィギュレーション・メモリ(KSP)を有し、
    a1)前記ネットワークインターフェース(NWSS)を介して、さらに別のコンピュータ(CPT)との前記制御通信が、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ネットワークインターフェース(NWSS)に接続可能な、前記ローカルネットワーク(LNW)のネットワークノード(NWK)を介して、前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)に、またはインターネット(TCP/IP)に対して、クロスネットワークで行われ、
    a2)前記ネットワークインターフェース(NWSS)を介して、前記サービスアクセスが、前記ネットワークインターフェース(NWSS)と接続可能な、前記ローカルネットワーク(LNW)の前記ネットワークノード(NWK)を介してクロスネットワークで行われるか、または前記グローバルネットワーク(GNW、TCP/IP)において少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか一つまたは組み合わせに対して直接的に行われ、
    a3)、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が、前記コンフィギュレーション・メモリ(KSP)内に記憶されるように、
    前記ネットワークインターフェースおよび前記コンフィギュレーション・メモリが構成されている、前記コンピュータにおいて、
    b)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護を制御するプログラムモジュール(PGM)のプロセッサ可読制御プログラム命令が記憶されている不揮発性可読メモリ(SP)と、前記メモリ(SP)に接続され、前記プログラムモジュール(PGM)前記制御プログラム命令を実行するプロセッサ(PZ)とを有し、当該プロセッサ(PZ)は、前記ネットワークインターフェース(NWSS)および前記コンフィギュレーション・メモリ(KSP)に接続され、機能ユニットとして、前記ネットワークインターフェース(NWSS)を用いた、および前記コンフィギュレーション・メモリ(KSP)に対する前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護を制御するように構成されていて、
    記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否について、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際
    インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続が確立するか、のうち少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方を試験的に確立し、
    前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護のために適切な参照暗号スイートを確認するために検索され、及び/または
    前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにもしくは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
    前記確認された参照暗号スイートと前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)内に記憶された、前記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とするコンピュータ。
  16. 前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項15に記載のコンピュータ(CPT)。
  17. 前記a3)では、前記鍵長は、暗号アルゴリズムのために必要な最小鍵長であることを特徴とする、請求項15または16に記載のコンピュータ(CPT)。
  18. 前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項15から17のいずれか一項に記載のコンピュータ(CPT)。
  19. 前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートは、第1の通信接続の確立時に検索されることを特徴とする、請求項15から18のいずれか一項に記載のコンピュータ(CPT)。
  20. 前記b)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索または確認されることを特徴とする、請求項15から19のいずれか一項に記載のコンピュータ(CPT)。
  21. 前記b)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項15から20のいずれか一項に記載のコンピュータ(CPT)。
  22. 前記b)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項15から21のいずれか一項に記載のコンピュータ(CPT)。
  23. 前記b)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)に記憶された、使用されたか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することを特徴とする、請求項15から22のいずれか一項に記載のコンピュータ(CPT)。
  24. 前記プロセッサ(PZ)に接続された入力インターフェース(ESS)を含み、前記接続を介して、第1の機能ユニットを形成して、少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、手動設定によって有効化されるようにしたことを特徴とする、請求項15から23のいずれか一項に記載のコンピュータ(CPT)。
  25. 前記プロセッサ(PZ)に接続された出力インターフェース(ASS)を含み、前記プロセッサ(PZ)によって実行される前記プログラムモジュール(PGM)と前記コンフィギュレーション・メモリ(KSP)ともに、前記接続を介して、第2の機能ユニットを形成して、前記暗号スイートと鍵長の少なくともいずれか一方または双方のうちの現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記コンフィギュレーション・メモリ(KSP)内に記憶された前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われて、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合には、
    (i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して、前記出力インターフェース(ASS)を介して出力することと、
    (ii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
    (iii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
    のうち少なくともいずれかが行われることを特徴とする、請求項15から24のいずれか一項に記載のコンピュータ(CPT)。
  26. 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記自動的かつ動的に開始される確認する処理が、前記コンピュータ(CPT)の専用の動作モードで行われることを特徴とする、請求項15から25のいずれか一項に記載のコンピュータ(CPT)。
  27. 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた前記参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方が、待機時間後または前記入力インターフェース(ESS)を介したサービス技術者による確認後に自動的に適用されることを特徴とする、請求項25に記載のコンピュータ(CPT)。
  28. 前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記適切な参照暗号スイートを確認するために、前記インターネットサービスプロバイダによって検索された前記情報が重み付けされることを特徴とする、請求項15から27のいずれか一項に記載のコンピュータ(CPT)。
  29. 前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項1から14のいずれか一項に記載の方法。
  30. 前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項1から14のいずれか一項に記載の方法。
  31. 前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項12に記載の方法
  32. 前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
  33. 前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
  34. 前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項26に記載のコンピュータ(CPT)。
JP2019542377A 2017-02-08 2018-01-11 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ Active JP6999682B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017202002.4 2017-02-08
DE102017202002.4A DE102017202002A1 (de) 2017-02-08 2017-02-08 Verfahren und Computer zum kryptografischen Schützen von Steuerungskommunikation in und/oder Service-Zugang zu IT-Systemen, insbesondere im Zusammenhang mit der Diagnose und Konfiguration in einem Automatisierungs-, Steuerungs- oder Kontrollsystem
PCT/EP2018/050609 WO2018145847A1 (de) 2017-02-08 2018-01-11 Verfahren und computer zum kryptografischen schützen von steuerungskommunikation in und/oder service-zugang zu it-systemen, insbesondere im zusammenhang mit der diagnose und konfiguration in einem automatisierungs-, steuerungs- oder kontrollsystem

Publications (3)

Publication Number Publication Date
JP2020506485A JP2020506485A (ja) 2020-02-27
JP2020506485A5 JP2020506485A5 (ja) 2020-09-10
JP6999682B2 true JP6999682B2 (ja) 2022-01-18

Family

ID=61094414

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019542377A Active JP6999682B2 (ja) 2017-02-08 2018-01-11 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ

Country Status (6)

Country Link
US (1) US11095444B2 (ja)
EP (1) EP3563279B1 (ja)
JP (1) JP6999682B2 (ja)
CN (1) CN110278718B (ja)
DE (1) DE102017202002A1 (ja)
WO (1) WO2018145847A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3618348B1 (de) * 2018-08-31 2021-03-10 Siemens Aktiengesellschaft Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
CN111600871B (zh) * 2020-05-13 2022-08-02 中国联合网络通信集团有限公司 一种防止攻击方法及装置
CN111756743B (zh) * 2020-06-24 2021-12-14 腾讯科技(深圳)有限公司 基于区块链的资源转移方法、装置、计算机设备和存储介质
KR102211876B1 (ko) * 2020-07-14 2021-02-03 강재종 기존 필드버스 기반 자동제어 시스템의 사물인터넷 연동 장치 및 방법
CN113347145B (zh) * 2021-04-14 2022-07-26 浙江东安检测技术有限公司 5g无线通信应用密评系统与方法
CN113627108B (zh) * 2021-08-13 2023-08-25 山东大学 Fpga中密码算法的最大运行频率自动化搜索方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247442A (ja) 2012-05-24 2013-12-09 Ntt Docomo Inc データ送信装置、通知方法およびプログラム
JP2016500207A (ja) 2012-10-19 2016-01-07 インテル・コーポレーション ネットワーク環境における暗号化データ検査
JP2016029787A (ja) 2014-07-16 2016-03-03 キヤノン株式会社 情報処理装置、暗号化通信方法、およびプログラム
JP2016061915A (ja) 2014-09-17 2016-04-25 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6202157B1 (en) 1997-12-08 2001-03-13 Entrust Technologies Limited Computer network security system and method having unilateral enforceable security policy provision
EP1161714A1 (en) 1999-02-15 2001-12-12 Hewlett-Packard Company, A Delaware Corporation Protection of the configuration of modules in computing apparatus
US7219223B1 (en) * 2002-02-08 2007-05-15 Cisco Technology, Inc. Method and apparatus for providing data from a service to a client based on encryption capabilities of the client
US8909926B2 (en) 2002-10-21 2014-12-09 Rockwell Automation Technologies, Inc. System and methodology providing automation security analysis, validation, and learning in an industrial controller environment
US7346922B2 (en) 2003-07-25 2008-03-18 Netclarity, Inc. Proactive network security system to protect against hackers
ES2384634T7 (es) * 2003-09-26 2018-10-11 Telefonaktiebolaget Lm Ericsson (Publ) Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles
US7602903B2 (en) * 2004-01-16 2009-10-13 Microsoft Corporation Cryptography correctness detection methods and apparatuses
US7461398B2 (en) * 2004-10-21 2008-12-02 At&T Intellectual Property I, L.P., By Transfer Of Ownership From At&T Delaware Intellectual Property, Inc. Methods, systems, and computer program products for dynamic management of security parameters during a communications session
US7849497B1 (en) 2006-12-14 2010-12-07 Athena Security, Inc. Method and system for analyzing the security of a network
US8302196B2 (en) * 2007-03-20 2012-10-30 Microsoft Corporation Combining assessment models and client targeting to identify network security vulnerabilities
US7584508B1 (en) * 2008-12-31 2009-09-01 Kaspersky Lab Zao Adaptive security for information devices
GB2471455A (en) * 2009-06-29 2011-01-05 Nec Corp Secure network connection
CN102137400B (zh) * 2010-01-23 2015-04-01 中兴通讯股份有限公司 一种rrc连接重建立时的安全处理方法和系统
US9755836B2 (en) * 2010-11-19 2017-09-05 International Business Machines Corporation Identifying and locating authenticated services using broadcast encryption
US8856936B2 (en) 2011-10-14 2014-10-07 Albeado Inc. Pervasive, domain and situational-aware, adaptive, automated, and coordinated analysis and control of enterprise-wide computers, networks, and applications for mitigation of business and operational risks and enhancement of cyber security
KR20140105497A (ko) 2011-12-31 2014-09-01 인텔 코포레이션 사용자 인증을 관리하기 위한 방법, 디바이스, 및 시스템
US9531705B1 (en) * 2013-03-14 2016-12-27 United Services Automobile Association Systems and methods for computer digital certificate management and analysis
WO2014208427A1 (ja) * 2013-06-24 2014-12-31 日本電信電話株式会社 セキュリティ情報管理システム及びセキュリティ情報管理方法
CN103731432B (zh) 2014-01-11 2017-02-08 西安电子科技大学昆山创新研究院 一种支持多用户的可搜索加密方法
CN106537960A (zh) * 2014-05-20 2017-03-22 诺基亚技术有限公司 用于密码算法协商的方法、网络元素、移动终端、系统和计算机程序产品
US9973481B1 (en) * 2015-06-16 2018-05-15 Amazon Technologies, Inc. Envelope-based encryption method
US10454689B1 (en) * 2015-08-27 2019-10-22 Amazon Technologies, Inc. Digital certificate management
US20170289185A1 (en) * 2016-03-31 2017-10-05 Qualcomm Incorporated Device assisted traffic anomaly detection
US10218686B2 (en) * 2016-10-24 2019-02-26 International Business Machines Corporation Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013247442A (ja) 2012-05-24 2013-12-09 Ntt Docomo Inc データ送信装置、通知方法およびプログラム
JP2016500207A (ja) 2012-10-19 2016-01-07 インテル・コーポレーション ネットワーク環境における暗号化データ検査
JP2016029787A (ja) 2014-07-16 2016-03-03 キヤノン株式会社 情報処理装置、暗号化通信方法、およびプログラム
JP2016061915A (ja) 2014-09-17 2016-04-25 株式会社リコー 情報処理装置、情報処理システム、情報処理方法及びプログラム

Also Published As

Publication number Publication date
US11095444B2 (en) 2021-08-17
EP3563279A1 (de) 2019-11-06
WO2018145847A1 (de) 2018-08-16
CN110278718A (zh) 2019-09-24
JP2020506485A (ja) 2020-02-27
EP3563279B1 (de) 2021-01-06
CN110278718B (zh) 2020-12-08
US20190394027A1 (en) 2019-12-26
DE102017202002A1 (de) 2018-08-09

Similar Documents

Publication Publication Date Title
JP6999682B2 (ja) 特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、itシステムにおける制御通信とitシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
CN109155730B (zh) 用于装置授权的方法和系统
US9772623B2 (en) Securing devices to process control systems
US10142113B2 (en) Identifying and maintaining secure communications
JP5100286B2 (ja) 暗号モジュール選定装置およびプログラム
US9769158B2 (en) Guided enrollment and login for token users
JP4993733B2 (ja) 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム及び暗号管理サーバ装置
US20140173688A1 (en) Method and System for Providing Device-Specific Operator Data for an Automation Device in an Automation Installation
TW202015378A (zh) 密碼運算、創建工作密鑰的方法、密碼服務平台及設備
US10659441B2 (en) Dynamically managing, from a centralized service, valid cipher suites allowed for secured sessions
EP2856385B1 (en) Managing distributed operating system physical resources
WO2014055381A1 (en) System and methods for authentication between networked devices
EP3780484A1 (en) Cryptographic operation and working key creation method and cryptographic service platform and device
US9577988B2 (en) Data encryption, transport, and storage service for carrier-grade networks
US9703934B1 (en) Usage license
JP2020506485A5 (ja)
KR20200088901A (ko) 보안 트랜잭션용 장치의 자가 인증
US9515877B1 (en) Systems and methods for enrolling and configuring agents
WO2020140205A1 (en) Method, system and apparatus for unified security configuration management
JP2017183930A (ja) サーバ管理システム、サーバ装置、サーバ管理方法、及びプログラム
CN112567414A (zh) 运行智能合约的方法和装置
US20220014358A1 (en) Private key cloud storage
Rao et al. PKI Deployment Challenges and Recommendations for ICS Networks
US11537700B1 (en) Secure cross-device authentication system
CN114095154B (zh) 一种App登录的动态口令实现方法、装置、设备和介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200729

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210622

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210917

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20210917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211109

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211222

R150 Certificate of patent or registration of utility model

Ref document number: 6999682

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150