JP7329702B2 - 暗号化マテリアルを安全に使用するための方法 - Google Patents

暗号化マテリアルを安全に使用するための方法 Download PDF

Info

Publication number
JP7329702B2
JP7329702B2 JP2022571844A JP2022571844A JP7329702B2 JP 7329702 B2 JP7329702 B2 JP 7329702B2 JP 2022571844 A JP2022571844 A JP 2022571844A JP 2022571844 A JP2022571844 A JP 2022571844A JP 7329702 B2 JP7329702 B2 JP 7329702B2
Authority
JP
Japan
Prior art keywords
stage
system component
cryptographic material
flag
production
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022571844A
Other languages
English (en)
Other versions
JP2023518127A (ja
Inventor
フリーセン,ヴィクター
パヴロヴィッチ,ヴィクター
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of JP2023518127A publication Critical patent/JP2023518127A/ja
Application granted granted Critical
Publication of JP7329702B2 publication Critical patent/JP7329702B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Description

本発明は、請求項1のプリアンブルにおいて詳細に定義された様態に従って、ネットワーク化されたシステムの複数のシステム構成要素において暗号化マテリアルを安全に使用するための方法に関する。
暗号化マテリアルを安全に使用するための方法は、本質的に、暗号化マテリアルを備えた、ネットワーク化されたシステムのシステム構成要素の開発段階において、これらのシステム構成要素ののちの生産段階とは異なる暗号化マテリアルを使用しなければならないということに対処するものである。本方法は特に、自動車のいわゆるCar IT Securityの領域に関する。ただし、それだけに関するわけではない。
現代の自動車は、他のシステムもそうであるが、ネットワーク化が進んでいるのが特徴である。そこでは、自動車は、WORLD Wide Webのような一般的にアクセス可能なシステムに接続されているだけでなく、自動車メーカーやOEMが運用する専用のシステム及びサーバー(例えば、メーカー独自のアプリケーションやメーカー独自のサーバー、後者はバックエンドサーバーと呼ばれることも多い)にも接続されている。これらは、メーカーが自社の自動車専用に開発、販売、運用するものである。これらはすべてまとめて、自動車エコシステムとも呼ばれる。
実際には、そのような自動車エコシステム内の個々のシステム構成要素の間の多様な通信関係によって、多くの新しいインターフェースとアプリケーションが生まれ、これらはすべて、メカニズムやプロトコルなどの適切な暗号化方法によって保護しなければならない。これらの暗号化方法は、先行技術から原理的に知られているが、そのために、非対称鍵ペア、対称鍵、証明書、乱数などの多様な暗号化マテリアルを必要とする。これらはすべて、互いに調整されており、自動車エコシステムで作動させる前にすべての参加システム構成要素に導入され、それらによって使用されなければならない。暗号化マテリアルの提供、いわゆるプロビジョニングは、例えば、製造プロセスの中で行われる。そこでは、システム構成要素に、特に自動車に組み込まれた制御装置が含まれるが、自動車にインストールされたアプリケーションや、スマートフォンで使用できるOEMのアプリケーションなどのその他の構成要素も含まれる。
保護された通信への侵入を確実に防ぐためには、開発段階で使用される暗号化マテリアルと、生産段階(つまりは完全に開発された製品の実際の使用)で使用される暗号化マテリアルを区別することが不可欠である。以下では、開発段階のための暗号化マテリアルをテスト用暗号化マテリアルとも呼ぶ。開発段階では、このテスト用暗号化マテリアルのみが使用できる。生産用暗号化マテリアル、ここでは特に秘密の生産用暗号化マテリアルは、システム構成要素のライフサイクル全体を通じて不正アクセスから保護しなければならない。この保護は、理想的には、特別な保護されたプロセスを遵守し、それぞれの開発部門と生産施設で特別な保護メカニズムを用いることによって、保証されるべきである。しかしながら、開発段階では、これが十分に保証されていないことが多い。なぜなら、開発段階では、ネットワーク化されたシステムの様々な構成要素がほとんど実施されていないかまだ実施されていない、又は実装されていないからである。
したがって、例えば、必要な暗号化マテリアルの安全な生成が、まだ完全に実現していない、又はテストされていない可能性がある。生成サーバー、いわゆる暗号化マテリアルサーバーから供給者などのシステムメーカーへの暗号化マテリアルの安全な送信が、まだ保証されていない可能性がある。システム構成要素への暗号化マテリアルの安全な導入が、まだ実現していない、又はまだ最終的に実現していない可能性がある。例えば、ターゲットシステムがハードウェアセキュリティモジュール(HARDWARE Securiy MODULE、HSM)を後で組み込む予定であるが、まだ組み込んでいないなどの理由で、システム構成要素における暗号化マテリアルの安全な保存が、まだ実現していない可能性がある。例えば、システム全体への読み取り及び書き込みアクセスが可能で、特に開発段階でのインストールされた暗号化マテリアルへのアクセスも可能にする、テストとデバッグに必要な開発インターフェースが存在するなどの理由で、システムにおける暗号化マテリアルの安全な使用が、まだ実現していない可能性がある。しかし、それらは、開発時に必ず存在するうえ、普通は開発プロセスのすべての関係者・会社がオープンにアクセスできる。
これでは、テスト用暗号化マテリアルが操作されることはない、読み取られることはないと保証できない。しかしながら、このテスト用暗号化マテリアルは構造及び形態が後で使用される生産用暗号化マテリアルと同じである。したがって、のちの運用、つまりそれぞれのシステム構成要素の生産段階での使用にも適している。そのため、比較的安全でなく、破損している可能性の高いテスト用暗号化マテリアルが生産システムで不適切に使用されないことが特に重要である。生産用暗号化マテリアルが開発段階のシステム構成要素に達する場合は、さらに深刻である。その場合は、現実には非常に安全であると分類されているこのマテリアルが、操作されたり、その全部又は一部が読み取られたりする可能性もある。こうなると、もう秘密ではなく、使用することができない。欠陥が気づかれなかったり、故意に隠蔽されたりすると、後で生産段階に移るシステム構成要素は保護を失う。
実際には、安全規則・ガイドラインは、各段階でシステム構成要素と関わる者によって実施される。そのため、誤り、見落とし、意図的な操作は排除できない。したがって、原理的には、テスト用暗号化マテリアルが、すでに生産段階に移ったシステム構成要素に残ったり、生産用暗号化マテリアルが、まだ開発段階にあるシステム要素に使用されたりする危険性が常に存在する。開発段階で意図的又は非意図的に使用された暗号化マテリアルは、まだオープンなインターフェースが多いなどの理由で、破損している可能性が高い。この危険性は、最終的にセキュリティリスクの増大につながる。これは、既存の方法の重大な欠点である。
さらなる先行技術として、特許文献1を参照することもできる。この文献には、暗号鍵、つまり暗号化マテリアルを生成、配布、管理するための鍵管理システムが記述されている。そこには、複数の個別の処理要素及び領域が含まれ、これらは中央コンピューター又はサーバーを介して適切に管理され、ネットワーク化されたシステムのこれらのシステムパートナーの間で鍵が安全に交換されるように保証する。
欧州特許第0 735 722(B1)号明細書
本発明の課題は、開発段階と生産段階を持つシステム構成要素において暗号化マテリアルを取り扱うための改良された方法、特に上記のセキュリティに関する欠点を効果的に解決する方法を提供することである。
本発明では、本課題を請求項1、ここでは特に請求項1の特徴部の特徴を有する方法によって解決する。その従属請求項からは、本方法の好ましい実施形態と発展形態が明らかとなる。
本発明の方法は、制御装置やアプリケーションなどの複数のシステム構成要素において暗号化マテリアルを安全に使用するためのものである。それらはネットワーク化されたシステムの一部であり、暗号化マテリアルを備える。そして、システム構成要素は、少なくとも開発段階と生産段階を含むライフサイクルを持つ。開発段階からの暗号化マテリアルが生産段階で使用されること、そしてその逆のことを確実に、人的ミスの危険性なしに防ぐために、本発明の方法は複数のステップを提供する。それらには、暗号化マテリアル全体が少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマークされることが含まれる。直接マークできない鍵などの個別の要素は、割り当てられた証明書を介して間接的にマークできる。これは、例えば、暗号で保護できる。例えば、TESTとPRODを用いた対応するマーカーによって、暗号化マテリアルがテスト用暗号化マテリアル又は生産用暗号化マテリアルとして示される。マーカーは、その保護に適した暗号手段を用いて、いつでも読み取り、検証することができる。
現状では、テスト用暗号化マテリアルが生産段階にある実際のシステム構成要素で使用されるのを防ぐ、又は逆に、生産用暗号化マテリアルが開発段階で使用されるのを防ぐのに、暗号で保護されたマーカーだけでは十分でない。確かに、暗号で保護されたマーカーを用いて、テスト用暗号化マテリアルを生産用暗号化マテリアルから明確に区別することはできる。しかし、そのマテリアルが生産段階に入ったシステム構成要素に実際に存在することは保証できない。これを達成するためには、システム構成要素が、自身が開発段階にあるのか、生産段階にあるのか、自動的になおかつ不正操作できないように認識できる必要がある。
そのために、本発明の方法では、開発段階又は生産段階を示す2値状態フラグを用いる。このフラグは、システム構成要素に実装され、不正操作から保護される。これらの2つの手段によって、各システム構成要素が、どちらの暗号化マテリアルがロードされているか、又はロードのために提供されているか、自身で明確に認識できるようにすることが可能になる。さらに、システム構成要素は、状態フラグに基づいて自身の状態を判断し、延いては、自身が開発段階にあるのか、生産段階にあるのかを知ることができる。
本発明の方法では、システム構成要素はそれから、現在の段階(つまり開発段階又は生産段階)と暗号化マテリアルのマーカーを比較するチェックを行う。一致しない場合、つまり現在の段階で誤った暗号化マテリアルがインストールされている、又はインストールのために提供されている場合には、当該の段階で「誤った」暗号化マテリアルがセキュリティ上危機的な形で使用されるのを防ぐために、適切なセキュリティ措置が開始される。セキュリティ措置は、安全でない状態を解決できる又は少なくとも示せるのであれば、様々な設計が可能である。セキュリティ措置の詳細については、後述する。
本発明の方法には、極めて決定的な利点がある。一方では、開発段階のシステム構成要素を、十分に保護されていない可能性のある生産用暗号化マテリアルと、意図的又は非意図的に稼働させることができないようにする。他方では、生産段階の構成要素を、安全でない可能性のあるテスト用暗号化マテリアルと、意図的又は非意図的に稼働させることができないようにする。そして、システム構成要素自身は、それに適した暗号化マテリアルとともに、自身の安全な稼働を保証することができる。こうして、製造プロセスにおける意図的な操作も、非意図的な誤りも、それぞれのシステム構成要素の安全な稼働を損ねることがない。
本発明の好ましい実施形態によれば、状態フラグも、暗号化マテリアルのマーカーも、暗号手段で保護することができる。例えば、鍵に割り当てられた証明書にマーカーを設定し、秘密鍵でそれに応じて署名することができる。対応するマーカーは、関連づけられた公開鍵を用いていつでも照会及び検証することができる。もちろん、そのようなデジタル署名の代わりに、例えば、対称Message Authentification Codes(MAC)のような、マークされた暗号化マテリアルの完全性を保護するのに適した他の暗号化方法を用いることもできる。
特に状態フラグに関しては、本発明の方法の非常に好ましい発展形態によれば、それを不正操作できないようにする代替的又は補完的なさらなる可能性がある。これらの可能性は、基本的にハードウェアベースで、状態フラグをWORM記憶装置に書き込むなどして保護する。そのようなWORM(WRITE Once Read Many)記憶装置は、その状態を1回だけ変更できる。例えば、開発フラグの値が0で、その値を1にすると、生産フラグに対応する。これは比較的安全であるが、システム構成要素がひとたび生産段階に移るともう戻れない点が不利になる可能性がある。これでは、ひとたび移った後でまだ欠陥を修正しなければならない場合に、開発費がかさむおそれがある。そこで代案として、状態フラグをハードウェアセキュリティモジュール(HSM)に保存することもできる。これだと、操作から概ね保護されているが、製造者又はOEMは必要に応じて再び変更できる。
そのようなハードウェアベースの保護が技術的な理由(例えば、WORM又はHSMが提供されていない、システムのハードウェアがOEMの支配下にない、スマートフォンアプリの場合など)で不可能な場合には、すでに述べたように、暗号手段による上記のソフトウェアベースの保護も考えられる。これは原理的にはWORM記憶装置又はHSMがあればハードウェアソリューションと組み合わせることもできるが、実際には不要に思われることが多い。
本発明の方法の2つの手段、すなわち暗号化マテリアルのマーカーと状態フラグの実装によって、システム構成要素は、導入された暗号化マテリアルが設定された稼働段階にしたがってマークされているか、確実に認識できるようになる。これは、理想的には、暗号化マテリアルを使用する前に確認すべきである。
そのために、一致のチェックは様々な時点で直ちに行うことができる。本発明の方法の特に好ましい発展形態によれば、2つの一般的な手順が可能である。これはまず、暗号化マテリアルのそれぞれの使用前の一致のチェック、つまり、特定の鍵や特定の証明書などの対応するマテリアルが直ちに使用される前の個別のチェックである。代替案としては、そしてまた好ましい案としては、暗号化マテリアル全体に対して一致のチェックを1回行う。
本発明の方法の非常に好ましい実施形態によれば、暗号化マテリアル全体に対するこの一致のチェックは、それが提供される時、つまりシステム構成要素に導入される時に直接行われる。暗号化マテリアルのこのいわゆるプロビジョニング時のチェックは、その時点までに暗号化マテリアルがシステム構成要素の中のどこにも保存又は使用されていないため、非常に安全である。しかし実際には、これが常に可能であるとは限らない。一致のチェックを行うには、起動したシステム構成要素が必要で、それが稼働していなければならないからである。ただし、構成によっては、そのためにシステム構成要素を起動させなければならないということはなく、提供又はプロビジョニングは記憶装置で直接行うこともできる。これは、例えば、システム構成要素の起動がすでに暗号化マテリアルの存在を前提とする場合に行うことができる。この場合には、一致のチェックはできるだけ早く、つまり特に暗号化マテリアルが提供された後のシステム構成要素の最初の起動時又は起動中に行うべきである。同じことは、特に暗号化マテリアルが、例えば、システムのアップデートなどの際に提供される場合にもいえるし、このことは、システムのアップデートの中で、例えば、拡張された暗号化マテリアルが新たに提供された際の最初の起動にもいえる。
状態フラグは、すでに述べたように、システム構成要素がどちらの段階にあるかを示す、不正操作できない指標である。これは、例えば、然るべき権限を持つ者が装置の製造中の適切な時点で設定することができる。ただし実際には、「生産用」に設定された状態フラグは、システム構成要素にインストールされた暗号化マテリアルが実際に十分に保護されていることを保証するものではない。例えば、意図的又は非意図的にオフにしなかったり、アンインストールしなかったりして、開発・デバッグインターフェースがまだ存在する可能性がある。そこで、本発明の方法の特に好ましい実施形態では、決定機能によってシステム構成要素が生産段階にあることが示された場合、つまり状態フラグがそれに応じて「生産用」に設定されている場合に、システム構成要素が生産段階の妥当性チェックを行うことを提案する。そのために、生産段階に対して定められた条件をチェックし、実際に生産段階に対するすべての要求が満たされ、生産用暗号化マテリアルの保護が保証されていることを確認する。妥当性チェックでチェックする、典型的に定められる条件は、例えば、生産段階ではもう使用できないと決定された開発・デバッグインターフェースの事前に定められたリストを参照することができる。つまり、このチェックでは、これらのインターフェースがそれに応じてオフにされているか又はアンインストールされているか確認する。
このようにして、生産段階の妥当性チェックは、生産モードに関する条件が遵守されるようにする。開発段階では何の役割も果たさず、そこではチェックは行われない、又は、生産段階で個々のインターフェースがまだ無効にされていない場合のように、適切なセキュリティ措置の開始につながらない。
一致のチェックと同様に、妥当性チェックは様々な時点で行うことができる。これは、暗号化マテリアルがそれぞれのシステム構成要素に提供される前に行うのが好ましい。これによって、そもそも提供又はプロビジョニングが全く行われない、そして生産段階のための暗号化マテリアルが安全でない可能性のあるシステム構成要素に全く達しないようにすることができる。しかしながら、すでに上に述べたように、これは常に可能であるとは限らない。妥当性チェックを行うには、システム構成要素を起動させなければならないからである。上記のように、プロビジョニングが記憶装置で直接行われる場合には、妥当性チェックは、上記のように、提供後にシステム構成要素を最初に起動させる前に行うこともできるし、暗号化マテリアルが新たに提供された後に行うこともできる。これは、できるだけ早く行うのが重要であり、一致のチェックの前に行うのが好ましい。
一致のチェック又は妥当性チェックで失敗した場合には、システム構成要素は適切なセキュリティ措置を取ることになる。本発明の方法の非常に好ましい実施形態では、ここには、少なくとも、ネットワーク化されたシステム及び/又はその他のシステム構成要素を稼働させる者に「問題」が起きていることを知らせるために、警告メッセージが含まれる。例えば、一致のチェックでテスト用暗号化マテリアルが生産段階で使用されていることが確認された場合には、システム構成要素の状態が安全でない可能性がある。システム構成要素から生じる警告に加えて、例えば、使用を制限したり、完全にオフにしたりするなど、他の適切な措置も可能である。
例えば、開発段階の一致のチェック又は生産段階の妥当性チェックで欠陥が見つかった場合には、システム構成要素はインストールされた暗号化マテリアルがもはや安全でないと考えなければならない。ひとたび公開された可能性のある秘密の暗号化マテリアルは、その秘密が回復不可能であるため、再び安全にすることはできない。例えば、セキュリティ措置として以下のように対応することができる。まず、まだ(完全に)行われていない暗号化マテリアルの提供すなわちプロビジョニングを停止又は少なくとも中断することができる。さらに、破損している可能性のある暗号化マテリアルは、例えば、システム構成要素から安全に削除するなどして、使用されないようにすることができる。暗号化マテリアルがすでにアップロードされ、システム構成要素の最初の起動時にチェックのうちの1つで失敗した場合には、例えば、ログファイルに書き込んだり、送信したりするなどして、警告を発することもできる。これは、表示装置があれば、すぐに表示することもできる。システム構成要素の生産では、例えば、音響表示なども考えられる。このようにして、インストールされた可能性のある生産用暗号化マテリアルがもはや安全でなく、適切に処分しなければならないことが通知される。システム構成要素が暗号化マテリアルサーバーなどの中央サーバーに接続されている場合には、この中央の通知も警告に含めることができる。
実際には、あるシステム構成要素の暗号化マテリアルが破損している可能性があっても、自動車エコシステムの他の参加システム構成要素にインストールされた暗号化マテリアルの使用がコスト上の理由又は技術的な理由で一般的にやめられない場合もある。例えば、他の参加システム構成要素で暗号化マテリアルがもう交換できない場合などがそうである。そのような場合には、システム構成要素の実行を停止すれば、生産用暗号化マテリアルの実際の破損の可能性を最小限に抑える助けとなる。そして、インストールされた生産用暗号化マテリアルは、すでに上で示したように、影響を受けたシステム構成要素から直ちに安全に削除される。
すでに述べたように、本方法は、ネットワーク化された様々なシステムの様々なシステム構成要素に用いることができる。本方法の使用が特に効果的なのは、ネットワーク化されたシステムが自動車エコシステムである場合である。そこでは、多くのパートナーが関与する複雑な開発に関する関連要求によって、実際に安全ガイドラインを遵守するのが非常に困難になることが多いからである。本発明の方法、そしてそれとともに各システム構成要素によるセルフチェックを実施することによって、潜在的なセキュリティホールの危険性を劇的に最小限に抑えることができる。
以下では図を参照しながら実施例を詳細に記述するが、実施例からもさらに好ましい実施形態が明らかとなる。
添付された唯一の図は、本発明の方法の可能な一実施例の概略図である。
添付された唯一の図には、本発明の方法の可能な一実施形態が示されている。本方法では、テストモードのシステム構成要素SCが意図的又は非意図的に誤った暗号化マテリアルCMと稼働されることがないようにする。ここでの目的は、自動車エコシステムの一部となるシステム構成要素SCの開発段階と生産段階において暗号化マテリアルCMが安全に使用されるようにすることである。システム構成要素SCとしては、例えば、自動車、個々の制御装置、外部装置、OEMのアプリケーション、OEM等のバックエンドサーバーなどが考えられる。これらのシステム構成要素SCはすべて、暗号化マテリアルCMを備え、少なくとも開発段階と生産段階という2つの段階から成るライフサイクルを持つ。
暗号化マテリアルCM全体は、第1のステップで暗号化マテリアルサーバーCMSで生成され、第2のステップでそれに応じてマークされ、暗号化マテリアルサーバーCMSの秘密鍵PrivKeyで署名される。対応するマーカーMは、暗号化マテリアルCMをテスト用暗号化マテリアル又は生産用暗号化マテリアルとして示す。これは、暗号化マテリアルサーバーCMSの公開鍵PubKeyCMSを用いていつでも検証することができる。
図面には、暗号化方法によるマーカーの保護が示されている。詳しく述べると、このような不正操作できない構文マーカーは、例えば、X.509証明書ではX.509サブジェクトフィールドのサブフィールドの1つに、ここでは開発段階の場合には文字列TEST、生産段階の場合には文字列PRODを追加することによって、行うことができる。または、そのような証明書では、TEST又はPRODなどの適切な内容を含む特別な拡張機能を追加して、この目的のために使用することもできる。証明書自体のマーカーMによって、関連する秘密鍵PrivKeyも間接的にそれに応じてマークされる。証明書と連結されない暗号化マテリアルCM、例えば、対称暗号化マテリアルなどは、証明書にしたがってマーカーM、合理的に再びTESTとPRODと連結させることもでき、この連結は以下では二重線で示す。そして、結果は中央、ここでは、例えば、暗号化マテリアルサーバーCMSによって署名される。証明書又は署名SIGNの正しさは発行者の公開鍵PubKeyCMSでいつでもチェックすることができ、これによってそれぞれの暗号化マテリアルCMのマーカーMは安全に確認できる。このチェックは、例えば、署名された暗号化マテリアルCMがインストールされたシステム構成要素SCが稼働している時にも、いつでも安全に行うことができる。
そして第3のステップは、対応する特徴Mと結びつけられたこの暗号化マテリアルCMの提供である。暗号化マテリアルCMは、適切に署名され、今や提供されてシステム構成要素SCに達し、そこで適切に記憶装置に保存される。そのためにハードウェアセキュリティモジュールHSMが使用され、そこには状態フラグも保存されるが、これは図面では「FLAG」と示されている。このようにして、状態フラグFLAGはHSM及びHSMへの保存によって不正操作から保護されている。すでにはじめに述べたように、他の方法として、例えば、WORM記憶装置や暗号化方法も考えられる。
次に第4のステップでは、決定機能が実行され、これによって、システム構成要素SCは自身がどちらの段階にあるのか、すなわち生産段階にあるのか開発段階にあるのか決定することができる。そのために、FLAGが評価される。この決定機能によって、システム構成要素SCが生産段階にあると決定された場合には、第5のステップで妥当性チェックが行われる。この妥当性チェックの中で、システム構成要素では、開発のためだけに実装されたすべての特定のインターフェースがオフにされているか又はアンインストールされているかチェックされ、もはやシステム構成要素SCに非意図的なアクセスや許可されていないアクセスができないようにする。この妥当性チェックも肯定的に終わると、第6のステップで一致のチェックが行われる。決定機能によってシステム構成要素SCが生産段階ではなく開発段階にあることが示された場合には、第5のステップは飛ばされる。
今度は一致のチェックの中で、暗号化マテリアルCMのマーカーMが、決定機能によって決定された段階と一致するかチェックされる。つまり、システム構成要素SCが開発段階にあれば、暗号化マテリアルCMのマーカーMは「TEST」でなければならない。生産段階にあれば、それに応じて「PROD」でなければならない。そうなっていれば、当該の段階に合った暗号化マテリアルがシステム構成要素SCに存在するということである。そうして、本方法が続けられ、システム構成要素はネットワーク化された自動車エコシステム内で自身に定められた稼働を開始することができる。
システム構成要素SCが生産段階にあって、第5のステップの妥当性チェックが行われ、そこで個別のインターフェースがアンインストールされていない又は閉じられていないことが確認された場合には、一致のチェックが行われる前であっても、すぐにセキュリティ措置を開始することができる。妥当性チェックが肯定的に終わった場合、つまりシステム構成要素SCが移る生産段階のためのシステム構成要素SCのすべての条件が満たされている場合には、すでに上に述べたように、ここでも一致のチェックが行われる。そして、一致のチェックの結果、欠陥があることが示される可能性もある。例えば、破損している可能性のあるテスト用暗号化マテリアルが生産段階で使用される可能性がある、又は、開発段階で破損するおそれがある方法で使用すべきでない、ひとたび公開された暗号化マテリアルCMの秘密が回復できないこともあって使用すべきでない生産用暗号化マテリアルが開発段階で使用される可能性がある。一致のチェックで失敗したこれらのどちらのケースでも、セキュリティ措置が開始されるが、このセキュリティ措置は基本的に妥当性チェックの際のセキュリティ措置と異なるものである必要はない。
一致のチェックも、妥当性チェックも、可能な限り、すでにプロビジョニング時に直接行うべきである。この段階で、妥当性チェック又は一致のチェックがOKでないことが確認されれば、適切なセキュリティ措置を開始することができ、例えば、警告メッセージを発したり、ネットワークに拡散・保存したりすること、そして好ましくは、プロビジョニングのプロセスを中断することができる。暗号化マテリアルCMがすでに導入されていれば、それは安全に削除される。プロビジョニングは行われているが、システム構成要素SCがまだ起動されていないなどの理由で、プロビジョニング時の一致のチェックと妥当性チェックが行えない場合でも、できるだけ早く妥当性チェックと一致のチェックを行うべきである。その場合には、これは、例えば、システム構成要素を起動させる時、つまり好ましくは最初のブートプロセス時に行うことができる。ここでも、妥当性チェック及び/又は一致のチェックがOKでなければ、適切なセキュリティ措置を開始することができ、その場合には、システム構成要素SCを停止すること、又は少なくともシステム構成要素SCの稼働を非常に限定的にすることもできる。

Claims (10)

  1. ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
    前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
    前記状態フラグ(FLAG)は、1回だけ書き込み可能な記憶装置又はハードウェアセキュリティモジュール(HSM)での実装によって保護されることを特徴とする、方法。
  2. ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
    前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
    前記一致のチェックは、前記暗号化マテリアル(CM)のそれぞれの使用前に行われる、又は前記システム構成要素(SC)内の前記暗号化マテリアル(CM)全体に対して1回行われることを特徴とする、方法。
  3. ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
    前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
    前記一致のチェックは、前記暗号化マテリアル(CM)が提供された後の前記システム構成要素(SC)の最初の起動時に行われる、又は前記暗号化マテリアル(CM)がそれぞれの前記システム構成要素(SC)のために前記システム構成要素(SC)に提供される時に行われることを特徴とする、方法。
  4. ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
    前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
    前記システム構成要素(SC)が前記生産段階にあると判定された場合に、前記システム構成要素(SC)は、前記生産段階の妥当性チェックを行い、そのために、前記生産段階に対して規定された条件がチェックされ、前記規定された条件の少なくとも1つが満たされていない場合に、セキュリティ措置が開始されることを特徴とする、方法。
  5. ネットワーク化されたシステムの複数のシステム構成要素(SC)で暗号化マテリアル(CM)を安全に使用するための方法であって、前記複数のシステム構成要素(SC)は、前記暗号化マテリアル(CM)を備え、各システム構成要素(SC)のライフサイクルは、少なくとも1つの開発段階と1つの生産段階を含む、方法において、
    前記暗号化マテリアル(CM)全体は、少なくとも間接的に開発用マテリアル又は生産用マテリアルとして安全にマーク(M)され、各システム構成要素(SC)は、2値状態フラグ(FLAG)を含み、前記2値状態フラグ(FLAG)は、前記システム構成要素(SC)がどちらの段階にあるかを示し、かつ不正操作から保護され、各システム構成要素(SC)は自身がどちらの段階にあるかを決定機能(4)によって決定し、どちらかの段階に応じて各システム構成要素(SC)がチェック(6)を行い、前記チェック(6)において現在の前記段階と前記暗号化マテリアル(CM)の前記マーカー(M)とが比較され、前記段階と前記マーカー(M)とが一致しない場合には、セキュリティ措置が開始され、
    前記セキュリティ措置は、前記暗号化マテリアル(CM)の前記提供を中断すること、又は停止することを含み、前記システム構成要素(SC)にすでに導入された不適切な暗号化マテリアル(CM)は、安全に削除されることを特徴とする、方法。
  6. 前記暗号化マテリアル(CM)の前記マーカー(M)及び/又は前記状態フラグ(FLAG)は、暗号手段によって保護されることを特徴とする、請求項1~5のいずれか一項に記載の方法。
  7. 前記妥当性チェックは、前記一致のチェックの前且つ前記暗号化マテリアル(CM)が提供された後、又は前記暗号化マテリアル(CM)がそれぞれの前記システム構成要素(SC)のために前記システム構成要素(SC)に提供される前に、行われることを特徴とする、請求項に記載の方法。
  8. 前記セキュリティ措置は、少なくとも1つの警告メッセージを含むことを特徴とする、請求項1~7のいずれか一項に記載の方法。
  9. 前記セキュリティ措置は、前記システム構成要素(SC)の前記実行を停止することを含むことを特徴とする、請求項1~のいずれか一項に記載の方法。
  10. ネットワーク化されたシステムとして自動車エコシステムが使用されることを特徴とする、請求項1~9のいずれか一項に記載の方法。
JP2022571844A 2020-05-22 2021-05-07 暗号化マテリアルを安全に使用するための方法 Active JP7329702B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020003072.6A DE102020003072B3 (de) 2020-05-22 2020-05-22 Verfahren zur sicheren Nutzung von kryptografischem Material
DE102020003072.6 2020-05-22
PCT/EP2021/062157 WO2021233696A1 (de) 2020-05-22 2021-05-07 Verfahren zur sicheren nutzung von kryptografischem material

Publications (2)

Publication Number Publication Date
JP2023518127A JP2023518127A (ja) 2023-04-27
JP7329702B2 true JP7329702B2 (ja) 2023-08-18

Family

ID=75888045

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022571844A Active JP7329702B2 (ja) 2020-05-22 2021-05-07 暗号化マテリアルを安全に使用するための方法

Country Status (6)

Country Link
US (1) US11764957B2 (ja)
JP (1) JP7329702B2 (ja)
KR (1) KR102562470B1 (ja)
CN (1) CN115668197A (ja)
DE (1) DE102020003072B3 (ja)
WO (1) WO2021233696A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021006638A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102021004427A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102021006637A1 (de) 2021-08-31 2023-03-02 Mercedes-Benz Group AG Verfahren zur Implementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018010433A (ja) 2016-07-12 2018-01-18 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812666A (en) 1995-03-31 1998-09-22 Pitney Bowes Inc. Cryptographic key management and validation system
US7412053B1 (en) * 2002-10-10 2008-08-12 Silicon Image, Inc. Cryptographic device with stored key data and method for using stored key data to perform an authentication exchange or self test
US8776205B2 (en) 2010-10-29 2014-07-08 GM Global Technology Operations LLC Secure connection systems and methods for vehicles
EP2697931B1 (en) * 2011-04-15 2017-12-13 Quintessencelabs Pty Ltd Qkd key management system
KR101813481B1 (ko) * 2013-12-23 2017-12-29 인텔 코포레이션 사용자 정보를 익명 처리하는 장치, 저장 매체 및 방법
CN107787568B (zh) * 2015-04-24 2021-09-07 7隧道公司 随机密码密码本密码学
CN105117665B (zh) * 2015-07-16 2017-10-31 福建联迪商用设备有限公司 一种终端产品模式与开发模式安全切换的方法及系统
CN105068824B (zh) 2015-07-16 2018-08-28 福建联迪商用设备有限公司 一种划分终端开发模式和产品模式的方法及系统
CN107086908B (zh) * 2016-02-15 2021-07-06 阿里巴巴集团控股有限公司 一种量子密钥分发方法及装置
DE102016210788B4 (de) * 2016-02-18 2023-06-07 Volkswagen Aktiengesellschaft Komponente zur Verarbeitung eines schützenswerten Datums und Verfahren zur Umsetzung einer Sicherheitsfunktion zum Schutz eines schützenswerten Datums in einer solchen Komponente
US10162958B2 (en) * 2016-03-15 2018-12-25 Ricoh Company, Ltd. Information processing system, information processing method, and non-transitory computer program product
US20170359306A1 (en) * 2016-06-10 2017-12-14 Sophos Limited Network security
AU2017358604B2 (en) * 2016-08-12 2021-11-04 7Tunnels, Inc. Systems and methods for secure communication using Random Cipher Pad cryptography
EP3497556A4 (en) * 2016-08-12 2020-04-01 7tunnels, Inc. DEVICES AND METHODS FOR ENABLING PORTABLE SECURE COMMUNICATION USING RANDOM NUMBER PAD CRYPTOGRAPHY
WO2019143528A1 (en) * 2018-01-16 2019-07-25 7Tunnels, Inc. Cryptographic systems and methods for modification of pools of truly random numbers
EP3599567A1 (de) * 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Vorrichtung und verfahren für eine integritätsüberprüfung einer oder mehrerer gerätekomponenten

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018010433A (ja) 2016-07-12 2018-01-18 株式会社リコー 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Also Published As

Publication number Publication date
KR20220161492A (ko) 2022-12-06
KR102562470B1 (ko) 2023-08-01
DE102020003072B3 (de) 2021-07-15
CN115668197A (zh) 2023-01-31
US11764957B2 (en) 2023-09-19
WO2021233696A1 (de) 2021-11-25
US20230198753A1 (en) 2023-06-22
JP2023518127A (ja) 2023-04-27

Similar Documents

Publication Publication Date Title
JP7329702B2 (ja) 暗号化マテリアルを安全に使用するための方法
CN104247361B (zh) 用于安全消息过滤的方法、设备和相关车辆控制系统,以及含对应指令的计算机可读存储器
US9792440B1 (en) Secure boot for vehicular systems
CN103729597B (zh) 系统启动校验方法、系统启动校验装置和终端
JP5864510B2 (ja) 修正プログラム確認方法、修正プログラム確認プログラム、及び情報処理装置
WO2020124985A9 (zh) 固件安全升级方法、装置、车载系统和车辆
JP6641241B2 (ja) 情報共有システム、計算機、及び、情報共有方法
US10181956B2 (en) Key revocation
CN107949847A (zh) 车辆的电子控制单元
CN111147259B (zh) 鉴权方法和设备
JP2008276749A (ja) プログラミング可能なデータ処理装置用の保護ユニット
CN112613011B (zh) U盘系统认证方法、装置、电子设备及存储介质
EP3706387A1 (en) Vehicle control device, vehicle control device start-up method, and recording medium
EP3904161A1 (en) Information processing device
CN106228091A (zh) 一种安全的固件验证更新方法
Schneider et al. Cyber Security in the Automotive Domain–An Overview
WO2007085987A1 (en) Method for keeping track of upgrade safety, electronic device with upgradable firmware, server and data carrier
WO2021205655A1 (ja) 車載制御システムおよび異常診断方法
US20220400004A1 (en) Generating keys
JP2023144496A (ja) システム、車両及び方法
CN115421466A (zh) 控制器程序校验方法、装置、控制设备及存储介质
CN117411714A (zh) 拟态防御网络设备的授权认证方法、装置、电子设备和存储介质
CN116415225A (zh) 固件验证系统及固件验证方法
CN117519812A (zh) 一种软件启动方法、控制器、车辆及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221220

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20221220

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230807

R150 Certificate of patent or registration of utility model

Ref document number: 7329702

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150