JP7410313B2 - 通信装置および通信を暗号で保護するための方法 - Google Patents

通信装置および通信を暗号で保護するための方法 Download PDF

Info

Publication number
JP7410313B2
JP7410313B2 JP2022548567A JP2022548567A JP7410313B2 JP 7410313 B2 JP7410313 B2 JP 7410313B2 JP 2022548567 A JP2022548567 A JP 2022548567A JP 2022548567 A JP2022548567 A JP 2022548567A JP 7410313 B2 JP7410313 B2 JP 7410313B2
Authority
JP
Japan
Prior art keywords
mode
communication
vehicle
protection
quantum
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022548567A
Other languages
English (en)
Other versions
JP2023513295A (ja
Inventor
ヴィクトール・フリーゼン
アルベルト・ヘルト
ヴィクトール・パヴロヴィッチ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Publication of JP2023513295A publication Critical patent/JP2023513295A/ja
Application granted granted Critical
Publication of JP7410313B2 publication Critical patent/JP7410313B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Electromagnetism (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Communication Control (AREA)

Description

本発明は、請求項1の特徴部の前提においてより詳細に規定された種類による車両用の通信装置に関する。加えて、本発明は、請求項9の特徴部の前提においてより詳細に規定された種類による、車両と車両外部サーバとの間の通信を暗号で保護するための方法に関する。
一般に、現代の車両、特に乗用車と商用車は、大型車両エコシステムの一部である。このエコシステムの中心的な部分は、いわゆるバックエンドである。これは、通常、自動車メーカーによって操作される車両外部サーバである。車両は、インターネットを介してこの車両外部サーバに接続されている。このバックエンドと車両間の通信は、通常、暗号化方法によって保護されるが、これは、一方では車両ユーザーのプライバシーを保護するためであり、他方では、特に、車両制御に関するデータが送信されるときに、車両を攻撃し、重要な機能を操作するためにハッカーにより使用され得るデータトラフィックへの外部干渉を防ぐためである。
ここでの一般的な方法は、非対称鍵または非対称暗号化に基づく方法の使用である。これらは通常、いわゆるTLS(トランスポートレイヤーセキュリティ)、時にはIPSec(インターネットプロトコルセキュリティ)の形で使用され、その一部は素因数分解に基づくRSAやECC(楕円曲線暗号)などの慣習的な非対称化プロセスを使用する。
特許文献1は、それ相応に暗号で保護される方法、すなわち暗号化および/または認証を用いてデータ接続を動作させるために、車両と車両外部サーバとの間でそのような非対称鍵の交換を行うためのシステムおよび方法を記載している。
特許文献2は、2つの異なる暗号化モードを有効にする通信装置を示している。暗号化モードを切り替える装置を介してこれらの間を行き来することができる。この開示は、車両エコシステムに言及していない。
特許文献3は、車両と車両外部サーバ間の暗号化された通信をそれ自体で示している。
さらなる先行技術については、特許文献4を参照することもできる。この文献では、電子コントローラの接続ピンへの不正アクセスに関する改ざん防止文書管理を扱う。
ECCやRSAなどの一般的に使用される非対称暗号化プロセスには、現在の技術水準に応じて最小限の費用で比較的安全な保護を提供するという利点がある。しかし、これらのプロセスはすべて暗号化アルゴリズムに基づいており、そのセキュリティは量子コンピュータに対して堅牢であるとは考えられていない。量子コンピュータは、その計算方法ゆえに、非対称暗号化プロセスを解読し、非常に短時間で保護されたデータを復号化することができる。車両とバックエンド間の通信、特に暗号化および/または認証に通常使用される暗号化保護プロセスは、もはや安全ではない。このいわゆるポスト量子脅威は、量子コンピュータがまだ純粋な研究機器であると考えられており、非常に高い財政的支出でしか実装できなかったため、以前は理論上の脅威であった。しかし、近年、量子コンピュータの開発は大きな勢いを増している。したがって、十分に強力な量子コンピュータが今後10年以内に市場で商業的に販売されないであろうという信頼できる予測は、今日ではもはや保証できない。
今日市場に出回っている車両は、一般的に10から15年間道路を走行する。これは、ポスト量子脅威、すなわち、慣習的な暗号化保護を容易に解読するために、容易にまたは特に後日商業的に入手可能とされる量子コンピュータを使用する潜在的な可能性は、今日供給される車両にとってすでに関連していることを意味する。したがって、車両の通信装置と外部サーバとの通信は、今日では主にRSAまたはECCに基づく暗号化プロトコルを介して保護されているが、このポスト量子脅威の発生によりもはや安全ではないため、今日の視点から安全な通信は、車両の予想される動作寿命全体を通じて保証することはできない。
ポスト量子脅威に対処するために、ポスト量子脅威に耐性のある非対称アルゴリズムは、一般的に数年前から研究されてきた。これらは、一般にポスト量子暗号またはPQCと呼ばれるアプローチである。しかし、これらはまだあまり成熟しておらず、慣習的な方法を置き換えるのにはまだ適していないことを意味する。したがって、これは、今日の車両が、期待されるセキュリティの決定的な評価を可能にするほど十分に成熟していないため、ポスト量子対応の暗号化保護プロセスでまだ設計できないことを意味する。さらに、標準化はまだ行われておらず、アプローチには高いリソース要件がある。したがって、このような量子コンピュータ耐性の暗号化プロセスへの急な切り替えは、現時点では賢明でも容易でもない。十分に安全であると考えられる標準化されたPQCプロセスがすでに存在するならば、現在の車両エコシステムにおける経済的実行可能性の妨げとなるため、今日の車両通信装置にそのような方法を実装することも意味がない。
さらに、AES(高度暗号化標準)などの対称化プロセスやSHA-512(セキュアハッシュアルゴリズム)などのハッシュ法、HMAC(ハッシュメッセージ認証コード)などの対称認証法は、現在の知識によると、ポスト量子脅威によって根本的に影響を受けない。現在の知識によると、これらの方法のセキュリティは、ポスト量子脅威の発生によって半減するため、量子コンピュータの可用性に応じて、128ビットの鍵は依然として64ビットのセキュリティを提供する。ただし、このような障害は、鍵の長さを増やすことで比較的簡単に補うことができる。
DE 10 2009 037 193 B4 US 2012/0045055 A1 US 2018/0217828 A1 US 2011/0307633 A1
本発明の課題は、このような問題にもかかわらず、車両用の通信装置、および/または車両と車両外部サーバとの間の通信を確保し、ポスト量子脅威の発生時に、車両と車両外部サーバとの間の通信を引き続き可能とする方法を提供することにある。
本発明によれば、この課題は、請求項1の特徴を有する車両用の通信装置、特に請求項1の特徴部分によって解決される。通信装置の有利な実施形態および展開は、これに依拠する従属請求項から生じる。この課題を解決する対応する方法は、請求項9の特徴によって規定され、ここでも請求項9の特徴部分における特徴によって規定される。本発明による方法の有利な実施形態および展開は、これに依拠する従属請求項から生じる。
本発明による車両用の通信装置は、車両と車両外部サーバとの間で、すなわち結局のところ、車両と例えばバックエンドとの間で、通信リンクを確立するために、および暗号化保護プロセスによりデータを交換するために設定された通信部を備える。ここで、通信装置は、車両内で集中的に使用され、テレマティクス制御装置またはヘッド装置などの様々な制御部によって操作され得るか、またはそのような制御部の一部として制御部の設計に直接統合され得ることを意味し、これは、1つの車両に複数回存在してもよいことを意味する。
本発明によれば、通信部は、第1または第2のモードで動作するようにさらに設定されており、これらのモードは、データの暗号化保護の種類、例えば認証および/または暗号化の種類が異なる。通信部は、モードに対応する二進値、すなわちフラグが格納される保護されたハードウェアメモリを有する。保護されたハードウェアメモリに格納された通信部のフラグを用いて、データの暗号保護に関して異なる第1のモードまたは第2のモードのどちらで通信部が動作しているか否かが判定される。このような通信部は、今日すでに非常に容易に実施することができる。それは、これまでの通常および既知の鍵を使用して、1つのモードで現在の保護要件に従って動作することができ、そして将来の要件を満たすことができるように、異なる種類の暗号化保護を備えた他のモードで使用することができる。
本発明による通信装置では、保護されたハードウェアメモリ内の二進値が、一度しか変更できないことが提供される。特に、いわゆるライトワンスメモリモジュール(WOM)がこの目的のために提供され、これは例えばゼロ値で格納され、配送されるときに通信部に組み込まれる。第1のモード、すなわちプレ量子モードは、このゼロ値を介してそれに応じて作動される。車両の通信部は、特に量子コンピュータの商業化などの外部制約のためにポスト量子脅威が発生するまで、このモードにとどまることができる。二進値は、例えば、第2のモードを表す値1に一度変更することができ、その後、ポスト量子耐性暗号アルゴリズム、例えば、それに対応して大きな鍵の長さを有する対称化プロセスまたは切り替え時に利用可能であるポスト量子暗号化プロセス、それはまた再び簡単に非対称になる可能性もあるが、を使用して、特にポスト量子脅威に対して通信を保護する。
第1のモードから第2のモードへの切り替えをトリガーする二進値またはフラグは、任意の方法で変更でき、特に、これらの種類は、十分に、特に、ポスト量子耐性の方法で保護されるべきである。この変更は、たとえば、ワークショップまたは同様のものにおいてメンテナンスの一環として行うことができる。
本発明による通信装置の非常に有利な展開によれば、慣習的な非対称化プロセスが、第1のモードにおいてデータを暗号で保護するために使用されることが提供される。したがって、これは、これまでの通常の種類に従って、現在の動作のために提供されるモードであり、プレ量子モードと呼ぶこともできる。第2のモードでは、ポスト量子脅威に対してより高い耐性を有する、純粋に対称化プロセスに基づく対応する暗号化保護が提供され、またはポスト量子暗号を用いた保護が提供される。したがって、ポスト量子モードとも呼ばれるこの第2のモードは、第1のモードの代替として、特に量子コンピュータの対応する開発と商業化の結果としてポスト量子脅威が発生した場合に使用できる暗号化保護を提供する。それでも、それはまだ安全な保護を提供する。
好ましくは、車両外部サーバと通信するための少なくとも1つの安全なインタフェースを、対称暗号化プロセスまたはポスト量子暗号化プロセスを介して保護される通信装置または通信部に提供することができる。このようなインタフェースは、例えば、ポスト量子脅威が発生した後でさえもリモートアクセスを介して通信部に安全な影響を与えるために、例えば、機能および値を変更、活性化または無効化するために、特にソフトウェア更新または類似の一部として使用することができる。また、この安全なインタフェースを使用して二進値を変更し、車両外部サーバを介してモードを切り替えることができることも特に有利である。
通信装置の開発に応じて、暗号で保護されたコマンドによって、慣習的な通信インタフェースを介して、または好ましくは今説明した保護されたインタフェースを介して、二進値が車両外部サーバから変更され得る場合、有利かつ安全である。これにより、車両外部サーバを使用して、対応するメーカーまたは設計タイプの通信装置またはすべての通信装置を第1のモード、特にプレ量子モードから第2のモード、特にポスト量子モードに切り替えることができる。この方法は、送信者と受信者の識別と認証を必要とする、それ自体が暗号化された形式で送信される、暗号で保護されたコマンドのために比較的安全である。この目的のために、コマンドの暗号化保護は、できれば排他的に対称化プロセスを使用するように構成される。現在の知識によれば、このような対称暗号化プロセスは、ポスト量子脅威の発生時または発生後に比較的安全に使用することができ、この保護を破るには比較的高いレベルの努力が必要であるため、この種類の暗号化保護は、提供されたケースに対して比較的高いセキュリティの利点を提供する。
本発明による通信装置の有利な展開によれば、暗号化保護は、好ましくは、通信部に格納された秘密を介して提供され得る。このような秘密は、製造中に通信部にインポートすることができるものであり、対応するケースにおいてモード間の切り替えを保護するための非常に安全なオプションである。
これのさらに非常に好ましい実施形態によれば、異なる秘密が保護の異なる機能のために格納され得る。このような異なる秘密によって、例えば、異なる秘密、およびおそらくは別の保護されたインタフェースを使用して、一方ではモードが切り替えられた場合に、または他方では、ポスト量子モードでは十分に保護されなくなった機能がオフにされた場合に、保護されたインタフェースを保護することができる。さらなる秘密は、暗号化、認証、鍵交換、および/または外部サーバを介したソフトウェア更新の保護に使用できる。たとえば、これらの秘密は512ビットの鍵に基づくことができ、ポスト量子脅威が既に発生している場合、比較的高いレベルの保護を提供する必要がある。したがって、通信装置の有利な実施形態では、通信部が、異なる機能への異なる秘密の割り当てを実行するように設定されることが提供される。これは、第2のモードへの切り替え時または切り替え後に、ソフトウェア更新の一部としてのみ実行できる。秘密は、原則として通信部に格納されるが、使用される直前、または、例えば、鍵の交換の保護、リモートソフトウェア更新の保護、認証の保護など特定の機能の使用の一部としてのみ展開されるため、これはセキュリティのさらなる向上を達成する。どの秘密がどの機能を保護するかの決定は、第2のモードに切り替えるためのソフトウェアが作成されたときにのみ行われる必要があるため、これによりさらなる安全上の利点が達成される。
車両と車両外部サーバとの間の通信を保護するための本発明による方法は、通信のための通信装置を使用するが、これは、例えば、上述の方法で設計することができるが、必ずしもそうである必要はない。通信装置は、通信部を介して、車両と車両外部サーバ、すなわち例えばバックエンドとの間の通信リンクを確立する。本発明によれば、通信部は2つのモードで動作することができ、切り替えは、第1のモードと第2のモードとの間で、切り替えをトリガーするように変更される、メモリに格納された二進値を介して行われる。以上の説明に係る通信装置と同様に、ここでは2つの異なるモードによる動作も可能である。本発明による方法の非常に有利な展開によれば、2つのモードは、第1のモードにおける慣習的な非対称暗号化、および第2のモードにおける対称暗号化保護またはポスト量子暗号による保護に基づいて、データ保護を実行するために使用することができ、これは次にポスト量子モードである。
本発明による方法では、二進値は一度しか変更できず、その目的のために、例えば、通信装置のために既に述べたWOMモジュールを再び使用することができることも提供される。
二進値は、すでに上で述べたように、様々な仕方および/または様々な方法で変更することができる。本発明による方法では、本発明による通信装置に匹敵する、本方法の特に好都合かつ有利な実施形態によれば、二進値の変更、ひいては別の動作モードへの切り替えが、車両外部サーバの対称化保護メッセージを介してトリガーされることも提供される。これは、誤用や偶発的な切り替えのリスクが比較的低く、車両外部サーバを使用して、対応するコマンドを車両メーカーの手で一元的かつ理想的にトリガーし、ソフトウェア更新などをインストールできることを意味する。
本発明による方法では、特に有利な実施形態に従って、第2のモードに切り替えると、第1のモードで使用されていた機能およびプロトコルが無効化され、および/または第2のモードに適した機能およびプロトコルによって置き換えられることがさらに提供される。第1のモードに対応する機能やプロトコルを無効化または削除することで、一方においてはスペースを作成することができ、他方においては第2の動作モード用に最適化された機能をインストールできる。このようにして、供給状態において通信部のメモリ要求量を相応に高くすることなく、第2のモードへの効率的な切り替えを実施することができる。
ポスト量子モードに適合した対応物による機能およびプロトコルの純粋な置き換えに加えて、修正された暗号化保護によって第2のモードで十分に保護できないサービスおよびアプリケーションはオフにされることが、本方法の有利な展開に従っても提供される。インストールされたプログラムなど、新しい方法で暗号化保護を実行するのに十分な計算能力を持つことができないため、第2のモードで使用できなくなったアプリケーションおよびサービスは、この方法でオフにして、これらの機能が少なくとも第三者によって危険にされる可能性があるような方法で動作しないようにすることができる。セキュリティを維持する過程で、個々の機能が失われることは、たとえば、機能がハッカーによってクラックされ、車両への対応する攻撃に使用される可能性がある場合よりも、それほど深刻ではない。
本発明による方法のさらに好ましい実施形態は、ポスト量子暗号鍵が、その製造中に通信部に格納された秘密、および第2のモードへの切り替え時に車両外部サーバに安全に格納されたマスタ鍵、からのみ生成されることをさらに提供する。したがって、鍵は、通信装置が第1の動作モードで動作している期間全体にわたって保存されるのではなく、対応する秘密のみが、例えばハードウェアセキュリティモジュールに安全に格納される。外部サーバに安全に格納されたマスタ鍵は、例えば、通信部またはそれを備えた車両の識別子とともに、最高の安全要件を満たすことができる鍵を生成することができる。
本方法のさらなる有利な実施形態はまた、暗号化保護のための新しい機能、プロトコルおよび/または機構が、少なくとも第2のモードに切り替えるときに、ソフトウェア更新を介してインポートされ、ソフトウェア更新の伝達は、対称暗号化保護によって、またはポスト量子暗号(PQC)によって保護されることを提供することができる。つまり、現在まだ利用できないデータの送信の将来の暗号化保護のためのPQCプロセスを、例えば特定の時点で慣習的な対称化プロセスで保護されたソフトウェア更新の送信を介して、送信および実行できる。
本発明による通信装置の、ならびに車両と車両外部サーバとの間の通信を保護するための方法の、さらに非常に有利な実施形態は、しかし例えば、必ずしもそのような通信装置を有するとは限らないが、図を参照して以下により詳細に説明される例示的な実施形態からまた生じる。
本発明を説明する図式的な概要である。 本発明による可能な構成の通信装置である。 そのような通信装置を備えた車両の集団と車両外部サーバである。
図1の図示では、車両1が、安全な通信リンク2を介して、ここではクラウドとして示されている車両外部サーバ3と通信するのを見ることができる。この車両外部サーバは、特に自動車メーカーのバックエンドとすることができる。この目的のために、車両は通信装置4を有し、それは例えば、テレマティクス制御装置および/またはヘッド装置などの車両1の制御部5と通信するか、またはそれらの設計に統合される。いずれにせよ、この構成は通信部6を備え、これを介して車両1と車両外部サーバ3との間で安全な通信が行われる。各制御部は、それぞれ個別に独自の通信装置を使用することができ、または複数の制御部を一緒にして中央通信装置4を使用することができる。
通信装置4またはその通信部6は、2つの異なる動作モードでの動作が可能であり、それぞれが異なる暗号化保護で動作する。第1のモードは、車両1が現時点で供給されたときにも設定され、慣習的な標準化された方法、典型的には非対称、特にTLSまたは場合によってはRSAまたはECCを使用するIPSecを介して通信を可能にする。この最初のモードは、提供する保護が現時点で安全であると分類できるため、プレ量子モードとも呼ばれる。しかし、量子コンピュータが一般的にアクセス可能になり、特に市場投入可能になると、例えばRSAやECCに基づくそのような保護メカニズムは非常に簡単に解読される可能性があり、サーバ2と車両1との間で送信されるセキュリティ関連データに対して十分な保護を提供しない。通信装置4は、この目的のために第2のモードを提供し、これはポスト量子モードと呼ぶこともできる。これは、特に量子コンピュータがそれに対応して利用可能であり、したがって一般的にポスト量子脅威と呼ばれる状況が発生したときに作動される。
既存のポスト量子脅威のこの状況では、すなわち、量子コンピュータが慣習的な非対称暗号化プロセスを破るために多かれ少なかれ自由に利用可能である場合、この脅威に耐えることができる代替暗号化プロセスが必要である。そして、以前に使用されていた慣習的な非対称暗号から、例えば、以前に知られていた慣習的な対称暗号に切り替えることができる。現在の知識によると、たとえば、AES、SHA-512、またはHMACへのこの切り替えは、鍵のセキュリティが量子コンピュータによって半分にされる限り、安全である。ただし、これは、より長い鍵、たとえば256ビットまたは特に512ビットの鍵によって簡単に補うことができ、それぞれ128ビットまたは256ビットのセキュリティが提供される。あるいは、第1のモードの慣習的な非対称暗号から、第2のモードに切り替える際にポスト量子暗号(PQC)に切り替えることもできる。このようなポスト量子暗号プロセスは現在開発中であるが、まだ標準化されておらず、そのセキュリティはまだ決定的に評価されていない。しかし、通信装置4を車両外部サーバ3に接続することは、ソフトウェア更新を介してPQCプロセスに従って動作する将来発生する暗号プロセスに対応して実装するために、対応するソフトウェア更新を提供することもできることを意味するため、このようなプロセスも使用することができる。
スイッチをできるだけ簡単かつ効率的に実装できるようにするために、特に制御部5または通信装置4の交換を実施することができないようにするために、ボックス8によってここに示される二進値が、図2の通信部6の概略図に見られるように、通信部6内で保護されたハードウェアメモリ7に格納される。この二進値8は、ポスト量子フラグともいうことができ、通信装置4が、通信装置4の現在の供給状態である第1のプレ量子モードにあるのか、あるいはその値を変更し、通信部6がポスト量子モード、すなわちポスト量子脅威が発生した後に起動されるモードにあるのかを示す。この場合、この二進値は、第1のモードから第2のモードまで、その値を一度しか変更できないことが好ましい。これは、例えば、ライトワンスメモリ(WOM)モジュールの助けを借りて、ハードウェアの観点から実装することができ、その結果、保護されたハードウェアメモリ7は、特にそのようなWOMモジュールであることを意図する。
通信部6は、各種インタフェース、例えば制御部5へのインタフェース9や、保護されたデータ伝送2のための通信インタフェース10を有する。このインタフェース10、または、特に、このインタフェース10の一部は、ポスト量子耐性プロセスを介して安全なインタフェース10.1として機能し、これは、必要に応じて車両外部サーバ3によって使用することができ、例えば、二進値8を第1のモードから第2のモードに切り替える、すなわち通信部6をポスト量子モードに切り替える。この保護されたインタフェース10.1は、今日既に知られている対称暗号化プロセスの助けを借りてここで保護でき、ポスト量子脅威に対して比較的安全であると考えられる。この例として、AES-256、SHA-512、HMAC-256などがある。これ、または、さらなるポスト量子耐性の保護されたインタフェース10.1が、必要に応じて、通信部6またはそれに接続された制御部5のサービスまたはアプリケーションを対応してスイッチオフするために、または、必要に応じて、暗号化保護のための第2の動作モードで使用される保護メカニズムに関して、機能、サービスおよびアプリケーションが最適化される、保護されたインタフェース10.1を介して実行されるリモートソフトウェア更新の一部として、より適切な機能、サービスおよびアプリケーションにそれらを対応して置き換えるために、車両外部サーバ3によってまた使用されることができる。
したがって、切り替えの際にデータの安全な交換を達成するために、個々の秘密A、B、C...Nは、通信部6が作られたとき、装置に安全にインポートされ、かつ格納されることが、対応して提供される。これは、例えば、いわゆるハードウェアセキュリティモジュール11、すなわち特別に保護されたメモリまたはメモリ領域を使用することによって実現することができる。これらの秘密A、B、C...Nは、第2のモード、すなわちポスト量子モードにのみ使用することが可能になる。十分な長さの別々の鍵が、ポスト量子モードで使用される暗号メカニズムごとにインポートされる。個々の秘密A、B、C...Nは、したがって、異なる機能に割り当てられるか、または2番目のモードへの切り替え中または切り替え後にソフトウェア更新の一部などに割り当てられる。たとえば、512ビットの秘密は、モード切り替え用の保護されたインタフェース10.1を保護するために提供されることができる。さらなる512ビットの秘密を提供して、さらに保護されたリモートインタフェース、またはアプリケーションをシャットダウンするために先に説明したインタフェース10.1と並列にインタフェースモジュールで提供されるさらなるインタフェースを保護することができものであり、そのアプリケーションは、ポスト量子モードで十分に保護されていないアプリケーション、すなわち、例えば利用可能なリソースのために、第2のモードで十分なセキュリティで保証または保護することができなくなったアプリケーションである。さらなる秘密は、例えば512ビットの秘密の形で、暗号化、認証、鍵交換のために、およびソフトウェア更新の保護のために、特に対応するリモートインタフェースを介して提供されることができる。
このように、二進値8を変更して通信部6をポスト量子モードに切り替えた後、通信部6は、通信リンク2のデータが新規または異なる種類の暗号を介して保護されるようにポスト量子モードで動作するようになる。
通信部6および関連する方法の構成の第1の代替は、個々のデータが2回格納されることを提供し得る。これは、プレ量子関数およびプロトコルに加えて、ポスト量子耐性関数およびプロトコルの完全なセットの予防的実装および提供を意味する。ポスト量子耐性関数とプロトコルは、第1のモードから第2のモードへの切り替え時にすぐに使用できる。この代替手段の利点は、ポスト量子モードに切り替えた場合に、車両1と車両外部サーバ3との間の安全な通信が直ちに可能となることである。しかし、適用時に利用可能な一般的に標準化されたPQC手順がないため、この代替手段で現在利用可能な唯一の選択肢は対称暗号の使用であり、それは現在の知識によれば、特に選択された鍵長がそれに対応して大きい場合、ポスト量子脅威が発生した後のポスト量子モードでも十分な保護を保証する。
第2の選択肢は、暗号処理が、例えば通信部6を第1のモードから第2のモードに切り替える過程で、ソフトウェア更新によってのみ更新されることである。通信部6に格納された鍵材料の正確な種類と使用またはそれが基づいている秘密A、B、C...Nは、したがって、ソフトウェア更新、特に車両外部サーバ6によるリモートソフトウェア更新およびこの過程でインポートされるソフトウェアによってのみ定義される。この代替手段には、2つのモードのそれぞれに1種類の通信保護のみが存在する必要があるため、メモリ領域を節約できるという利点がある。さらに、今日では、ポスト量子モードに切り替える場合に、事前に保存された秘密A、B、C...Nを使用してどの方法を使用するかを決定する必要はまだない。このようにして、通信部6またはそれを搭載した車両1の配送とポスト量子脅威の発生との間で得られた知識は、第2のモードで暗号化をどのように実装するかの決定に組み込むことができる。特に、通信部6の演算能力と記憶容量の両方がこれに十分であれば、慣習的な非対称化プロセスからそれに対応して非対称PQCプロセスに切り替えることが可能であり、まだ知られていない非対称PQC鍵を派生または取り決めるために共有秘密が少しでも必要な場合、以前に保存された秘密A、B、C...Nは、それらからPQC鍵を派生させるのに十分な長さである。
通信部6のハードウェアセキュリティモジュール11に秘密A、B、C...Nを保持することに加えて、これらの個々の秘密はまた、外部の車両サーバに安全に格納されなければならず、例えば各通信部6または通信装置4、またはそれを搭載した車両1に対する一意の装置IDを介して、対応する装置または車両に割り当てることができなければならない。あるいは、個々の秘密は、とりわけ、対称化プロセスやマスタ鍵などのポスト量子保護プロセスの助けを借りて、装置IDから派生させることもできる。この目的のために、適切な鍵導出関数(KDF)を使用することができる。図3の図は、この状況を模式的に示している。車両外部サーバ3の領域には、十分な長さのマスタ鍵が安全に格納されたデータベース12がある。個々の車両1.1、1.2、...1.n、またはその中に位置する通信装置4と通信することにより、マスタ鍵を介して対応する鍵導出を実行できるようにするために、各車両1.1、1.2、...1.nの各通信装置4の装置IDを用いることができる。
既に述べたように、第2のモードに切り替えた後、例えばリソース不足などにより、新たな暗号化保護によって十分に保護できない、または十分に保護できないすべてのサービスおよびアプリケーションならびに機能は、保護されたインタフェース10.1を介して車両外部サーバによってオフに切り換えられるか、またはインタフェース9を介して通信部6に接続された制御部5においてオフまたは無効化される。


Claims (13)

  1. 車両(1,1.1,1.2...1.n)と車両外部サーバ(3)との間で通信リンク(2)を確立するために、および前記車両(1,1.1,1.2...1.n)と前記車両外部サーバ(3)との間で暗号化保護プロセスによりデータを交換するために設定された通信部(6)を備えた車両用(1,1.1,1.2...1.n)の通信装置(4)であって、前記通信部(6)は、第1または第2のモードで動作するようにさらに設定されており、前記モードは、前記データの暗号化保護の種類が異なり、前記通信部(6)が、前記各モードに対応する二進値(8)を格納する保護されたハードウェアメモリ(7)を有する通信装置(4)において、
    前記保護されたハードウェアメモリ(7)内の前記二進値(8)が、一度しか変更できないこと、および
    前記データの慣習的な非対称暗号化保護が前記第1のモードに提供され、対称暗号化保護またはポスト量子暗号(PQC)による保護が前記第2のモードに提供されることを特徴とする、通信装置(4)。
  2. 前記ハードウェアメモリ(7)が、ライトワンスメモリ(WOM)として設計されていることを特徴とする、請求項に記載の通信装置(4)。
  3. 前記通信部(6)は、前記車両外部サーバ(3)と通信するための少なくとも1つの保護されたインタフェース(10.1)を有し、それは対称暗号化またはポスト量子暗号プロセスにより保護されていることを特徴とする請求項1または2に記載の通信装置(4)。
  4. 前記二進値(8)は、暗号で保護されたコマンドによって前記車両外部サーバ(3)から変更されることができ、前記コマンドの保護は、特に対称暗号化プロセスを介して設定されることを特徴とする、請求項1からのいずれか1項に記載の通信装置(4)。
  5. 前記保護および暗号化が、前記通信部に格納された少なくとも1つの秘密(A、B、C...N)を介して行われることを特徴とする、請求項またはに記載の通信装置(4)。
  6. 異なる秘密(A,B,C...N)が、前記暗号化保護の異なる機能のために、前記通信部(6)内に格納されることを特徴とする、請求項に記載の通信装置(4)。
  7. 前記通信部(6)は、前記第2のモードへの切り替え中または切り替え後のソフトウェア更新の一部としてのみ、前記異なる秘密(A、B、C…N)の異なる機能への割り当てを実行するように設定されることを特徴とする、請求項に記載の通信装置(4)。
  8. 車両(1,1.1,1.2...1.n)と車両外部サーバ(3)と間の通信を保護するための方法であって、前記通信は通信装置(4)を介して行われ、前記通信装置(4)は通信部(6)によって前記車両(1,1.1,1.2...1.n)と前記車両外部サーバ(3)と間の通信リンク(2)を確立することができ、前記通信部(6)は2つのモードで作動することができ、第1の切り替えが、前記切り替えをトリガーするために変更されるメモリ(7)に格納された二進値(8)を介して、第1のモードと第2のモードとの間で行われる方法において、
    前記二進値(8)が、一度しか変更できないこと、および
    非対称暗号化保護が前記第1のモードで行われ、対称暗号化保護またはポスト量子暗号(PQC)による保護が前記第2のモードで行われることを特徴とする、方法。
  9. 前記二値(8)の変更、従って他のモードへの切り替えが、前記車両外部サーバ(3)の対称化保護メッセージを介してトリガーされることを特徴とする、請求項に記載の方法。
  10. 前記第2のモードに切り替えると、前記第1のモードで使用されていた機能およびプロトコルが無効化され、および/または前記第2のモードに適した機能およびプロトコルによって置換されることを特徴とする、請求項8または9に記載の方法。
  11. 変更された暗号化によって前記第2のモードで十分に保護できないサービスおよびアプリケーションがオフされることを特徴とする、請求項から10のいずれか1項に記載の方法。
  12. ポスト量子暗号鍵が、その製造中に前記通信部(6)に格納された秘密(A、B、C...N)、および前記第2のモードへの切り替え時に前記車両外部サーバ(3)に安全に格納されたマスタ鍵、から生成されることを特徴とする、請求項から11のいずれか1項に記載の方法。
  13. 暗号化保護のための新しい機能、プロトコルおよび/または機構が、少なくとも前記第2のモードに切り替えるときに、ソフトウェア更新を介してインポートされ、前記ソフトウェア更新の伝達は、対称暗号化保護によって、またはポスト量子暗号(PQC)によって保護されることを特徴とする、請求項から12のいずれか1項に記載の方法。
JP2022548567A 2020-02-25 2021-02-11 通信装置および通信を暗号で保護するための方法 Active JP7410313B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020001199.3 2020-02-25
DE102020001199.3A DE102020001199A1 (de) 2020-02-25 2020-02-25 Kommunikationsvorrichtung und Verfahren zur kryptografischen Absicherung der Kommunikation
PCT/EP2021/053260 WO2021170412A1 (de) 2020-02-25 2021-02-11 Kommunikationsvorrichtung und verfahren zur kryptografischen absicherung der kommunikation

Publications (2)

Publication Number Publication Date
JP2023513295A JP2023513295A (ja) 2023-03-30
JP7410313B2 true JP7410313B2 (ja) 2024-01-09

Family

ID=74595291

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022548567A Active JP7410313B2 (ja) 2020-02-25 2021-02-11 通信装置および通信を暗号で保護するための方法

Country Status (6)

Country Link
US (1) US20230103115A1 (ja)
JP (1) JP7410313B2 (ja)
KR (1) KR20220123702A (ja)
CN (1) CN115152176A (ja)
DE (1) DE102020001199A1 (ja)
WO (1) WO2021170412A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021000522A1 (de) 2021-02-02 2022-08-04 Mercedes-Benz Group AG Verfahren zur Absicherung der Kommunikation zwischen einem Kommunikationssystem eines Fahrzeugs und einem fahrzeugexternen Server
DE102023107799A1 (de) 2023-03-28 2024-10-02 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Verfahren zum Datenaustausch in einem intelligenten Verkehrssystem und entsprechendes Verkehrssystem
CN118264446B (zh) * 2024-03-25 2024-09-27 中国人民解放军61660部队 一种面向大规模弱口令检测的优化方法
CN118540164A (zh) * 2024-07-25 2024-08-23 中电信量子信息科技集团有限公司 互联网密钥交换协议的抗量子安全增强方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
WO2015004831A1 (ja) 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP2017139697A (ja) 2016-02-05 2017-08-10 大日本印刷株式会社 情報処理装置
US20180217942A1 (en) 2017-01-27 2018-08-02 Lear Corporation Hardware security for an electronic control unit
WO2019086973A1 (en) 2017-11-03 2019-05-09 International Business Machines Corporation Altering cipher and key within an established session
JP2019516276A (ja) 2016-03-29 2019-06-13 クアルコム,インコーポレイテッド 要求されたフィーチャセットを有する集積回路を構成するための方法および装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5954817A (en) * 1996-12-31 1999-09-21 Motorola, Inc. Apparatus and method for securing electronic information in a wireless communication device
US20020116624A1 (en) * 2001-02-16 2002-08-22 International Business Machines Corporation Embedded cryptographic system
US9800413B2 (en) 2008-08-15 2017-10-24 Gm Global Technology Operations, Inc. System and method for performing an asymmetric key exchange between a vehicle and a remote device
US9210140B2 (en) * 2009-08-19 2015-12-08 Solarflare Communications, Inc. Remote functionality selection
US8255578B2 (en) 2010-06-14 2012-08-28 Microsoft Corporation Preventing access to a device from an external interface
US11295017B2 (en) 2017-01-31 2022-04-05 Ford Global Technologies, Llc Over-the-air updates security
US11465586B1 (en) * 2017-09-28 2022-10-11 Apple Inc. User-to-vehicle interaction

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012044395A (ja) 2010-08-18 2012-03-01 Sony Corp 通信装置、情報処理システムおよび暗号切替方法
WO2015004831A1 (ja) 2013-07-12 2015-01-15 パナソニックIpマネジメント株式会社 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP2017139697A (ja) 2016-02-05 2017-08-10 大日本印刷株式会社 情報処理装置
JP2019516276A (ja) 2016-03-29 2019-06-13 クアルコム,インコーポレイテッド 要求されたフィーチャセットを有する集積回路を構成するための方法および装置
US20180217942A1 (en) 2017-01-27 2018-08-02 Lear Corporation Hardware security for an electronic control unit
WO2019086973A1 (en) 2017-11-03 2019-05-09 International Business Machines Corporation Altering cipher and key within an established session

Also Published As

Publication number Publication date
WO2021170412A1 (de) 2021-09-02
CN115152176A (zh) 2022-10-04
KR20220123702A (ko) 2022-09-08
JP2023513295A (ja) 2023-03-30
DE102020001199A1 (de) 2021-08-26
US20230103115A1 (en) 2023-03-30

Similar Documents

Publication Publication Date Title
JP7410313B2 (ja) 通信装置および通信を暗号で保護するための方法
CN109561047B (zh) 基于密钥异地存储的加密数据存储系统及方法
EP2887576B1 (en) Software key updating method and device
EP1035684B1 (en) Cryptographic communication system
US20180270052A1 (en) Cryptographic key distribution
CN101515319B (zh) 密钥处理方法、密钥密码学服务系统和密钥协商方法
EP3860036B1 (en) Key management method, security chip, service server and information system
WO2003107156A2 (en) METHOD FOR CONFIGURING AND COMMISSIONING CSMs
US11381585B2 (en) Method and system for providing security on in-vehicle network
CN102667796A (zh) 加密的硬件模块或用于对加密的密钥进行更新的方法
EP3148152A1 (en) Cryptographic key distribution
US11516194B2 (en) Apparatus and method for in-vehicle network communication
CN115065472A (zh) 基于多密钥加密解密的安全芯片加密解密方法及装置
US20200092096A1 (en) Method for secure management of secrets in a hierarchical multi-tenant environment
US20240121615A1 (en) Method for securing communication between a communication system of a vehicle and a vehicle-external server
CN101106451B (zh) 一种数据的传送方法和设备
KR102576894B1 (ko) 암호화 키들의 차량 내부 관리를 위한 방법
CN105991649B (zh) 一种读取身份证的调度系统
CN101719228B (zh) 智能卡上的数据管理方法和设备
CN115189928A (zh) 一种密码服务虚拟机动态安全迁移方法及系统
CN104598843A (zh) 一种加密ssd认证方法
CN105227494B (zh) 一种基于以太网交换机的数据安全交互方法及装置
CN106027471B (zh) 一种应用于身份证读取的调度服务器
KR100431081B1 (ko) 보안모듈 및 그의 이용 방법
EP4432607A1 (en) Method for post-quantum secure in-the-field trust provisioning

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220815

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231201

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231221

R150 Certificate of patent or registration of utility model

Ref document number: 7410313

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150