JP7329702B2 - 暗号化マテリアルを安全に使用するための方法 - Google Patents
暗号化マテリアルを安全に使用するための方法 Download PDFInfo
- Publication number
- JP7329702B2 JP7329702B2 JP2022571844A JP2022571844A JP7329702B2 JP 7329702 B2 JP7329702 B2 JP 7329702B2 JP 2022571844 A JP2022571844 A JP 2022571844A JP 2022571844 A JP2022571844 A JP 2022571844A JP 7329702 B2 JP7329702 B2 JP 7329702B2
- Authority
- JP
- Japan
- Prior art keywords
- stage
- system component
- cryptographic material
- flag
- production
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Description
Claims (10)
- ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
前記状態フラグ(FLAG)は、1回だけ書き込み可能な記憶装置又はハードウェアセキュリティモジュール(HSM)での実装によって保護されることを特徴とする、方法。 - ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
前記一致のチェックは、前記暗号化マテリアル(CM)のそれぞれの使用前に行われる、又は前記システム構成要素(SC)内の前記暗号化マテリアル(CM)全体に対して1回行われることを特徴とする、方法。 - ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
前記一致のチェックは、前記暗号化マテリアル(CM)が提供された後の前記システム構成要素(SC)の最初の起動時に行われる、又は前記暗号化マテリアル(CM)がそれぞれの前記システム構成要素(SC)のために前記システム構成要素(SC)に提供される時に行われることを特徴とする、方法。 - ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
前記システム構成要素(SC)が前記生産段階にあると判定された場合に、前記システム構成要素(SC)は、前記生産段階の妥当性チェックを行い、そのために、前記生産段階に対して規定された条件がチェックされ、前記規定された条件の少なくとも1つが満たされていない場合に、セキュリティ措置が開始されることを特徴とする、方法。 - ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
前記セキュリティ措置は、前記暗号化マテリアル(CM)の前記提供を中断すること、又は停止することを含み、前記システム構成要素(SC)にすでに導入された不適切な暗号化マテリアル(CM)は、安全に削除されることを特徴とする、方法。 - 前記暗号化マテリアル(CM)の前記マーカー(M)及び/又は前記状態フラグ(FLAG)は、暗号手段によって保護されることを特徴とする、請求項1~5のいずれか一項に記載の方法。
- 前記妥当性チェックは、前記一致のチェックの前且つ前記暗号化マテリアル(CM)が提供された後、又は前記暗号化マテリアル(CM)がそれぞれの前記システム構成要素(SC)のために前記システム構成要素(SC)に提供される前に、行われることを特徴とする、請求項4に記載の方法。
- 前記セキュリティ措置は、少なくとも1つの警告メッセージを含むことを特徴とする、請求項1~7のいずれか一項に記載の方法。
- 前記セキュリティ措置は、前記システム構成要素(SC)の前記実行を停止することを含むことを特徴とする、請求項1~8のいずれか一項に記載の方法。
- ネットワーク化されたシステムとして自動車エコシステムが使用されることを特徴とする、請求項1~9のいずれか一項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020003072.6A DE102020003072B3 (de) | 2020-05-22 | 2020-05-22 | Verfahren zur sicheren Nutzung von kryptografischem Material |
DE102020003072.6 | 2020-05-22 | ||
PCT/EP2021/062157 WO2021233696A1 (de) | 2020-05-22 | 2021-05-07 | Verfahren zur sicheren nutzung von kryptografischem material |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023518127A JP2023518127A (ja) | 2023-04-27 |
JP7329702B2 true JP7329702B2 (ja) | 2023-08-18 |
Family
ID=75888045
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022571844A Active JP7329702B2 (ja) | 2020-05-22 | 2021-05-07 | 暗号化マテリアルを安全に使用するための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11764957B2 (ja) |
JP (1) | JP7329702B2 (ja) |
KR (1) | KR102562470B1 (ja) |
CN (1) | CN115668197A (ja) |
DE (1) | DE102020003072B3 (ja) |
WO (1) | WO2021233696A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021006638A1 (de) | 2021-08-31 | 2023-03-02 | Mercedes-Benz Group AG | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
DE102021004427A1 (de) | 2021-08-31 | 2023-03-02 | Mercedes-Benz Group AG | Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
DE102021006637A1 (de) | 2021-08-31 | 2023-03-02 | Mercedes-Benz Group AG | Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018010433A (ja) | 2016-07-12 | 2018-01-18 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5812666A (en) | 1995-03-31 | 1998-09-22 | Pitney Bowes Inc. | Cryptographic key management and validation system |
US7412053B1 (en) * | 2002-10-10 | 2008-08-12 | Silicon Image, Inc. | Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test |
US8776205B2 (en) | 2010-10-29 | 2014-07-08 | GM Global Technology Operations LLC | Secure connection systems and methods for vehicles |
EP2697931B1 (en) * | 2011-04-15 | 2017-12-13 | Quintessencelabs Pty Ltd | Qkd key management system |
KR101813481B1 (ko) * | 2013-12-23 | 2017-12-29 | 인텔 코포레이션 | 사용자 정보를 익명 처리하는 장치, 저장 매체 및 방법 |
CN107787568B (zh) * | 2015-04-24 | 2021-09-07 | 7隧道公司 | 随机密码密码本密码学 |
CN105117665B (zh) * | 2015-07-16 | 2017-10-31 | 福建联迪商用设备有限公司 | 一种终端产品模式与开发模式安全切换的方法及系统 |
CN105068824B (zh) | 2015-07-16 | 2018-08-28 | 福建联迪商用设备有限公司 | 一种划分终端开发模式和产品模式的方法及系统 |
CN107086908B (zh) * | 2016-02-15 | 2021-07-06 | 阿里巴巴集团控股有限公司 | 一种量子密钥分发方法及装置 |
DE102016210788B4 (de) * | 2016-02-18 | 2023-06-07 | Volkswagen Aktiengesellschaft | Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente |
US10162958B2 (en) * | 2016-03-15 | 2018-12-25 | Ricoh Company, Ltd. | Information processing system, information processing method, and non-transitory computer program product |
US20170359306A1 (en) * | 2016-06-10 | 2017-12-14 | Sophos Limited | Network security |
AU2017358604B2 (en) * | 2016-08-12 | 2021-11-04 | 7Tunnels, Inc. | Systems and methods for secure communication using Random Cipher Pad cryptography |
EP3497556A4 (en) * | 2016-08-12 | 2020-04-01 | 7tunnels, Inc. | DEVICES AND METHODS FOR ENABLING PORTABLE SECURE COMMUNICATION USING RANDOM NUMBER PAD CRYPTOGRAPHY |
WO2019143528A1 (en) * | 2018-01-16 | 2019-07-25 | 7Tunnels, Inc. | Cryptographic systems and methods for modification of pools of truly random numbers |
EP3599567A1 (de) * | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Vorrichtung und verfahren für eine integritätsüberprüfung einer oder mehrerer gerätekomponenten |
-
2020
- 2020-05-22 DE DE102020003072.6A patent/DE102020003072B3/de active Active
-
2021
- 2021-05-07 CN CN202180036383.6A patent/CN115668197A/zh active Pending
- 2021-05-07 JP JP2022571844A patent/JP7329702B2/ja active Active
- 2021-05-07 KR KR1020227040589A patent/KR102562470B1/ko active IP Right Grant
- 2021-05-07 US US17/926,718 patent/US11764957B2/en active Active
- 2021-05-07 WO PCT/EP2021/062157 patent/WO2021233696A1/de active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018010433A (ja) | 2016-07-12 | 2018-01-18 | 株式会社リコー | 情報処理システム、情報処理装置、情報処理方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
KR20220161492A (ko) | 2022-12-06 |
KR102562470B1 (ko) | 2023-08-01 |
DE102020003072B3 (de) | 2021-07-15 |
CN115668197A (zh) | 2023-01-31 |
US11764957B2 (en) | 2023-09-19 |
WO2021233696A1 (de) | 2021-11-25 |
US20230198753A1 (en) | 2023-06-22 |
JP2023518127A (ja) | 2023-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7329702B2 (ja) | 暗号化マテリアルを安全に使用するための方法 | |
CN104247361B (zh) | 用于安全消息过滤的方法、设备和相关车辆控制系统,以及含对应指令的计算机可读存储器 | |
US9792440B1 (en) | Secure boot for vehicular systems | |
CN103729597B (zh) | 系统启动校验方法、系统启动校验装置和终端 | |
JP5864510B2 (ja) | 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置 | |
WO2020124985A9 (zh) | 固件安全升级方法、装置、车载系统和车辆 | |
JP6641241B2 (ja) | 情報共有システム、計算機、及び、情報共有方法 | |
US10181956B2 (en) | Key revocation | |
CN107949847A (zh) | 车辆的电子控制单元 | |
CN111147259B (zh) | 鉴权方法和设备 | |
JP2008276749A (ja) | プログラミング可能なデータ処理装置用の保護ユニット | |
CN112613011B (zh) | U盘系统认证方法、装置、电子设备及存储介质 | |
EP3706387A1 (en) | Vehicle control device, vehicle control device start-up method, and recording medium | |
EP3904161A1 (en) | Information processing device | |
CN106228091A (zh) | 一种安全的固件验证更新方法 | |
Schneider et al. | Cyber Security in the Automotive Domain–An Overview | |
WO2007085987A1 (en) | Method for keeping track of upgrade safety, electronic device with upgradable firmware, server and data carrier | |
WO2021205655A1 (ja) | 車載制御システムおよび異常診断方法 | |
US20220400004A1 (en) | Generating keys | |
JP2023144496A (ja) | システム、車両及び方法 | |
CN115421466A (zh) | 控制器程序校验方法、装置、控制设备及存储介质 | |
CN117411714A (zh) | 拟态防御网络设备的授权认证方法、装置、电子设备和存储介质 | |
CN116415225A (zh) | 固件验证系统及固件验证方法 | |
CN117519812A (zh) | 一种软件启动方法、控制器、车辆及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221220 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221220 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230801 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230807 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7329702 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |