IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ シーメンス アクチエンゲゼルシヤフトの特許一覧

特許6999682特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
<>
  • 特許-特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ 図1
  • 特許-特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ 図2
  • 特許-特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ 図3
  • 特許-特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2021-12-24
(45)【発行日】2022-01-18
(54)【発明の名称】特に自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスを暗号化保護するための方法およびコンピュータ
(51)【国際特許分類】
   G06F 21/57 20130101AFI20220111BHJP
【FI】
G06F21/57 370
【請求項の数】 34
(21)【出願番号】P 2019542377
(86)(22)【出願日】2018-01-11
(65)【公表番号】
(43)【公表日】2020-02-27
(86)【国際出願番号】 EP2018050609
(87)【国際公開番号】W WO2018145847
(87)【国際公開日】2018-08-16
【審査請求日】2020-07-29
(31)【優先権主張番号】102017202002.4
(32)【優先日】2017-02-08
(33)【優先権主張国・地域又は機関】DE
(73)【特許権者】
【識別番号】390039413
【氏名又は名称】シーメンス アクチエンゲゼルシヤフト
【氏名又は名称原語表記】Siemens Aktiengesellschaft
(74)【代理人】
【識別番号】110003317
【氏名又は名称】特許業務法人山口・竹本知的財産事務所
(74)【代理人】
【識別番号】100075166
【弁理士】
【氏名又は名称】山口 巖
(74)【代理人】
【識別番号】100133167
【弁理士】
【氏名又は名称】山本 浩
(74)【代理人】
【識別番号】100169627
【弁理士】
【氏名又は名称】竹本 美奈
(72)【発明者】
【氏名】ファルク,ライナー
【審査官】宮司 卓佳
(56)【参考文献】
【文献】特開2016-061915(JP,A)
【文献】特表2016-500207(JP,A)
【文献】特開2013-247442(JP,A)
【文献】特開2016-029787(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/57
(57)【特許請求の範囲】
【請求項1】
自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方の暗号化保護のためのコンピュータを用いて実行される方法であって、
a)前記制御通信が、コンピュータ(CPT)間で、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)、またはインターネット(IN)へクロスネットワークで行われ、
b)前記サービスアクセスが、前記ローカルネットワーク(LNW)からクロスネットワークで、または前記グローバルネットワーク(GNW、IN)において直接的のいずれかで、少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか1つまたは組み合わせに対して行われ、
c)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために、前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が記憶された、前記方法において、
d)記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否かについて、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際
d1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続を確立するか、の少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方が試験的に確立され、
d2)前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な、かつ記憶された、参照暗号スイートを確認するために検索され、及び/または
前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにまたは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
d3)前記確認された参照暗号スイートと、前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とする、方法。
【請求項2】
前記a)では、前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項1に記載の方法。
【請求項3】
前記c)では、前記鍵長は、暗号アルゴリズムに必要な最小鍵長であることを特徴とする、請求項1または2に記載の方法。
【請求項4】
前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項1から3のいずれか一項に記載の方法。
【請求項5】
前記d2)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートが、前記第1の通信接続の確立時に検索されることを特徴とする、請求項1から4のいずれか一項に記載の方法。
【請求項6】
前記d2)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索もしくは確認されることを特徴とする、請求項1から5のいずれか一項に記載の方法。
【請求項7】
前記d2)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項1から6のいずれか一項に記載の方法。
【請求項8】
前記d2)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項1から7のいずれか一項に記載の方法。
【請求項9】
前記d3)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記記憶された、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することとを行うことを特徴とする、請求項1から8のいずれか一項に記載の方法。
【請求項10】
少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方は、手動設定によって有効化されることを特徴とする、請求項1から9のいずれか一項に記載の方法。
【請求項11】
前記記憶された暗号スイートと前記鍵長の少なくともいずれか一方または双方のうちの、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われる場合において、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合、
(i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して出力することと、
(ii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
(iii)前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
のうち少なくともいずれかが行われることを特徴とする、請求項1から10のいずれか一項に記載の方法。
【請求項12】
前記自動的かつ動的に開始される確認する処理は、前記コンピュータ(CPT)の専用の動作モード行われることを特徴とする、請求項1から11のいずれか一項に記載の方法。
【請求項13】
前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた、前記参照暗号スイートと参照鍵長の少なくともいずれか一方または双方は、待機時間後にまたはサービス技術者による確認後に自動的に適用されることを特徴とする、請求項11に記載の方法。
【請求項14】
前記インターネットサービスプロバイダにより検索された前記情報は、前記適切な参照暗号スイートを確認するために、重み付けされることを特徴とする、請求項1から13のいずれか一項に記載の方法。
【請求項15】
自動化システム、制御システムまたは監視システム(AMS、STS、KTS)における診断および設定に関連して、ITシステム(ITS)における制御通信とITシステム(ITS)へのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するためのコンピュータ(CPT)であって、
a)ネットワークインターフェース(NWSS)およびコンフィギュレーション・メモリ(KSP)を有し、
a1)前記ネットワークインターフェース(NWSS)を介して、さらに別のコンピュータ(CPT)との前記制御通信が、有線接続または無線ローカルネットワーク(LNW)内、またはイーサネットベースまたはWLANベースのネットワーク内で、または前記ネットワークインターフェース(NWSS)に接続可能な、前記ローカルネットワーク(LNW)のネットワークノード(NWK)を介して、前記ローカルネットワーク(LNW)からグローバルネットワーク(GNW)に、またはインターネット(TCP/IP)に対して、クロスネットワークで行われ、
a2)前記ネットワークインターフェース(NWSS)を介して、前記サービスアクセスが、前記ネットワークインターフェース(NWSS)と接続可能な、前記ローカルネットワーク(LNW)の前記ネットワークノード(NWK)を介してクロスネットワークで行われるか、または前記グローバルネットワーク(GNW、TCP/IP)において少なくとも1つのインターネットサービス(ISV)、少なくとも1つのクラウドサービス(CSV)、少なくとも1つのバックエンドサービス(BESV)、少なくとも1つのブロックチェーンサービス(BCSV)のうちの少なくともいずれか一つまたは組み合わせに対して直接的に行われ、
a3)、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方のための通信プロトコルによってサポートされていて、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方を暗号化保護するために前記コンピュータ(CPT)において使用されているか、または有効化されて使用可能な、複数の異なる暗号スイートと鍵長の少なくともいずれか一方または双方が、前記コンフィギュレーション・メモリ(KSP)内に記憶されるように、
前記ネットワークインターフェースおよび前記コンフィギュレーション・メモリが構成されている、前記コンピュータにおいて、
b)前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護を制御するプログラムモジュール(PGM)のプロセッサ可読制御プログラム命令が記憶されている不揮発性可読メモリ(SP)と、前記メモリ(SP)に接続され、前記プログラムモジュール(PGM)前記制御プログラム命令を実行するプロセッサ(PZ)とを有し、当該プロセッサ(PZ)は、前記ネットワークインターフェース(NWSS)および前記コンフィギュレーション・メモリ(KSP)に接続され、機能ユニットとして、前記ネットワークインターフェース(NWSS)を用いた、および前記コンフィギュレーション・メモリ(KSP)に対する前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の暗号化保護を制御するように構成されていて、
記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否について、自動設定により確認する処理を、自動的かつ動的に、または手動で、開始し、その際
インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの過程でそれぞれ第1の通信接続を確立するか、ブロックチェーンサービスの少なくとも1つのプロバイダへのまたはブロックチェーンを実装する少なくとも1つのブロックチェーンノードへの「ブロックチェーンサービス(BCSV)」アクセスの過程で第2の通信接続が確立するか、のうち少なくともいずれか一方または双方が行われ、または前記第1の通信接続と前記第2の通信接続の少なくともいずれか一方または双方を試験的に確立し、
前記インターネットプロバイダの前記インターネットサービスから入手可能な「暗号スイート」関連または「暗号スイート」固有の情報の内容が、前記制御通信と前記サービスアクセスの少なくともいずれか一方または双方の前記暗号化保護のために適切な参照暗号スイートを確認するために検索され、及び/または
前記ブロックチェーンプロバイダの前記ブロックチェーンサービスにもしくは前記ブロックチェーンを実装する前記ブロックチェーンノードの前記ブロックチェーンに関するブロックチェーン情報の内容が、複雑な計算タスクを解くための「プルーフ・オブ・ワーク」と称するデータセットとともに、前記制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、前記ブロックチェーン情報から確認するために、検索または確認され、その際、鍵長推定パラメータとして、ブロックチェーン難易度パラメータを確認し、
前記確認された参照暗号スイートと前記鍵長推定パラメータによって確認された参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)内に記憶された、前記使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合することと、を行うことを特徴とするコンピュータ。
【請求項16】
前記コンピュータ(CPT)は、フィールド装置、制御装置、IoT装置、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成されることを特徴とする、請求項15に記載のコンピュータ(CPT)。
【請求項17】
前記a3)では、前記鍵長は、暗号アルゴリズムのために必要な最小鍵長であることを特徴とする、請求項15または16に記載のコンピュータ(CPT)。
【請求項18】
前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報は、前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートであることを特徴とする、請求項15から17のいずれか一項に記載のコンピュータ(CPT)。
【請求項19】
前記b)では、前記「暗号スイート」関連または「暗号スイート」固有の情報、または前記インターネットプロバイダの前記インターネットサービスをサポートする暗号スイートは、第1の通信接続の確立時に検索されることを特徴とする、請求項15から18のいずれか一項に記載のコンピュータ(CPT)。
【請求項20】
前記b)では、前記ブロックチェーンサービスにまたは前記ブロックチェーンに関して入手可能なブロックチェーン情報が、前記第2の通信接続の確立時に検索または確認されることを特徴とする、請求項15から19のいずれか一項に記載のコンピュータ(CPT)。
【請求項21】
前記b)では、前記参照鍵長は、参照リストに記憶されることを特徴とする、請求項15から20のいずれか一項に記載のコンピュータ(CPT)。
【請求項22】
前記b)では、前記参照鍵長は、暗号アルゴリズムに必要な参照最小鍵長であることを特徴とする、請求項15から21のいずれか一項に記載のコンピュータ(CPT)。
【請求項23】
前記b)では、前記確認された参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方を、前記コンフィギュレーション・メモリ(KSP)に記憶された、使用されたか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、リストの形式で照合することを特徴とする、請求項15から22のいずれか一項に記載のコンピュータ(CPT)。
【請求項24】
前記プロセッサ(PZ)に接続された入力インターフェース(ESS)を含み、前記接続を介して、第1の機能ユニットを形成して、少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または前記現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、手動設定によって有効化されるようにしたことを特徴とする、請求項15から23のいずれか一項に記載のコンピュータ(CPT)。
【請求項25】
前記プロセッサ(PZ)に接続された出力インターフェース(ASS)を含み、前記プロセッサ(PZ)によって実行される前記プログラムモジュール(PGM)と前記コンフィギュレーション・メモリ(KSP)ともに、前記接続を介して、第2の機能ユニットを形成して、前記暗号スイートと鍵長の少なくともいずれか一方または双方のうちの現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、前記コンフィギュレーション・メモリ(KSP)内に記憶された前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方との前記照合が行われて、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、前記確認された参照暗号スイートと前記判定された参照鍵長の少なくともいずれか一方または双方の中にない場合には、
(i)前記コンピュータ(CPT)のユーザ宛の警告メッセージを生成して、前記出力インターフェース(ASS)を介して出力することと、
(ii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されることと、
(iii)前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機時間後に無効化されることと、
のうち少なくともいずれかが行われることを特徴とする、請求項15から24のいずれか一項に記載のコンピュータ(CPT)。
【請求項26】
前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記自動的かつ動的に開始される確認する処理が、前記コンピュータ(CPT)の専用の動作モードで行われることを特徴とする、請求項15から25のいずれか一項に記載のコンピュータ(CPT)。
【請求項27】
前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を無効化させた前記参照暗号スイートと前記参照鍵長の少なくともいずれか一方または双方が、待機時間後または前記入力インターフェース(ESS)を介したサービス技術者による確認後に自動的に適用されることを特徴とする、請求項25に記載のコンピュータ(CPT)。
【請求項28】
前記プロセッサ(PZ)および前記プログラムモジュール(PGM)では、前記適切な参照暗号スイートを確認するために、前記インターネットサービスプロバイダによって検索された前記情報が重み付けされることを特徴とする、請求項15から27のいずれか一項に記載のコンピュータ(CPT)。
【請求項29】
前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項1から14のいずれか一項に記載の方法。
【請求項30】
前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項1から14のいずれか一項に記載の方法。
【請求項31】
前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項12に記載の方法
【請求項32】
前記自動的かつ動的に開始される、前記自動設定により確認する処理は、定期的にまたはイベント制御様式で行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
【請求項33】
前記手動で開始される、前記自動設定により確認する処理は、ユーザの要求に応じて行われる、請求項15から28のいずれか一項に記載のコンピュータ(CPT)。
【請求項34】
前記コンピュータ(CPT)の専用の動作モードは、待機モードである、請求項26に記載のコンピュータ(CPT)。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、請求項1の前段部に記載の、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するための方法と、請求項7の前段部に記載の、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するためのコンピュータと、に関する。
【背景技術】
【0002】
いわゆるITシステムと呼ばれる、情報技術システムの構成要素、特に、自動化システム、制御システムまたは監視システムおよび対応するシステムソリューションにおける産業用データ処理システムならびに制御構成要素のための統合的な暗号化保護は、かかるシステムの情報セキュリティに対する攻撃(例えば、改ざん、盗み見など)を防ぐために必要とされている。
【0003】
ITシステムは、電データ処理システムであって、VNA(フォン・ノイマン型アーキテクチャ)に基づき、例えば、あらゆる種類の分散システムおよび組み込みシステムを含むだけではなく、ハーバード型アーキテクチャに基づく電子データ処理システム、個々のコンピュータ、メインフレームコンピュータ、高性能コンピュータなどを含み、さらに、通信システムおよびインターネットを全体として電子データ処理システムの一部と見なすことができる。
【0004】
ここで、重要なシステム固有の機能は、ITシステムにおける制御通信(例えば、IEEE規格IEEE802.1AEに準拠した「MACsec」と、「Internet Key Exchange」のバージョン2(現在のバージョン)プロトコルを用いた「Internet Protocol Security」ベースのプロトコルスタックである「IPsec/IKEv2」と、インターネットにおける安全なデータ転送のための「Transport Layer Security」ベースのハイブリッド暗号化プロトコルである「TLS」)とITシステムへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護である。
【0005】
その場合、様々な暗号アルゴリズムおよび利用形態が、暗号スイートと暗号アルゴリズムの鍵長の少なくともいずれか一方または双方の形式でサポートされている。十分に強力な暗号スイートと信頼できる最小鍵長の少なくともいずれか一方または双方が、システム内でコンピュータベースの装置の耐用年数にわたって確実に使用されることが求められている。
【0006】
適切な鍵長については、様々な機関からの推奨事項が存在することが公知である。例えば、鍵長は、非特許文献1から入手できる。しかしながら、推奨事項は、推測に基づいているにすぎない。特定の鍵長を用いた暗号化方法が実際に安全とされるまでには、不測の事態、例えば、新しい攻撃方法からも影響を受けている。また、推奨事項は、限定的な期間だけを対象としている[例えば、2021年までのドイツ連邦情報セキュリティ庁(BSI)の推奨事項]。したがって、例えば、自動化システムの場合のように、10年または20年の長い耐用年数を有するシステム装置では、かかる記述は、今日の観点からは十分ではない。
【0007】
さらに、暗号化方法の技術的な実装(例えば、TLSプロトコルについては「OpenSSL」、またはIPsecの場合の鍵共有と認証については「StrongSwan」)は、設定可能であることが公知である。これにより、どの暗号スイートがサポートされるのかを制限できる。
【0008】
ただし、特に組み込みシステムの場合、暗号スイートのサポートは、通常、開発時または委託時に規定されている一方、鍵長の推奨事項は、手動で検討可能である。
【0009】
したがって、状況の変化に設定が適応しない虞がある。また、ユーザまたは管理者が脆弱な方法を実行する虞もある。
【0010】
特に、ブロックチェーンに関して、ノードがブロックチェーンのブロックを確認するために、複雑な計算タスクを解くための「プルーフ・オブ・ワーク(POW)」が知られている。その場合、計算タスクの複雑性は、利用可能な計算能力に適合される(非特許文献2を参照されたい)。
【0011】
ビットコインの場合、「難易度」パラメータは、約10分ごとにブロックチェーンの新しいブロックが形成されるように選択されている。「難易度」の経時的な開発に関する概要は、例えば、非特許文献3で得られる。ビットコインの難易度についての詳細は、非特許文献4で入手できる。
【先行技術文献】
【非特許文献】
【0012】
【文献】https://www.keylength.com
【文献】https://en.bitcoin.it/wiki/Proof of work
【文献】http://bitcoindifficulty.com
【文献】https://en.bitcoin.it/wiki/Difficulty
【発明の概要】
【発明が解決しようとする課題】
【0013】
本発明が解決しようとする問題点は、特に、自動化システム、制御システムまたは監視システムにおける診断および設定に関連して、ITシステム内の制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方を暗号化保護するための方法およびコンピュータを提供することであり、本方法および本コンピュータにより、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を改善させることである。
【課題を解決するための手段】
【0014】
本課題は、請求項1の前段部に定義された方法に基づいて、請求項1の特徴部に記載された特徴によって解決される。
【0015】
さらに、本課題は、請求項7の前段部に定義されたコンピュータに基づいて、請求項7の特徴部に記載された特徴によって解決される。
【0016】
請求項1および請求項7にそれぞれ記載された技術的教示内容に基づく本発明の概念によると、ITシステムにおける制御通信とITシステムへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために、自動的かつ動的に、特に、定期的にもしくはイベント制御様式で、または手動で、特に、ユーザ要求に応じて、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、制御通信とサービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護のために十分に強力か否かを自動設定によって算出し、その際、
1)参照暗号スイートを、ネットワークまたはシステムで入手可能な「暗号スイート」関連または「暗号スイート」固有の情報を検索することにより算出することと、
2)参照鍵長、特に、暗号アルゴリズムに必要な参照最小鍵長を、ネットワークまたはシステムで入手可能なブロックチェーン情報を検索もしくは算出することにより算出し、その際、複雑な計算タスクを解くために、「プルーフ・オブ・ワーク」と称するデータセットを用い、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出することとの、
双方またはいずれかを行い、さらに、
3)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方を、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合すること、を行う。
【0017】
その場合、明示的な管理を伴わずに、どの鍵長または暗号スイートが、現在、適切であるかが算出(確認)される。この目的のために、ネットワーク、例えば、インターネットにおいて利用可能な情報、「暗号スイート」関連または「暗号スイート」固有の情報とブロックチェーン情報の少なくともいずれか一方または双方を使用して評価を行う。これらを改ざんすることは、ほとんど不可能である。
【0018】
認証された有名なインターネットサービスは、生産的に使用されている。各インターネットサービスのセキュリティは、その設定に基づいている。したがって、これらが、安全性を損なうように設定されているとは考え難い。さらに、複数のインターネットサービスを使用して多数決による判定を行うことにより、堅牢性の向上を達成することができる。
【0019】
ブロックチェーン難易度またはブロックチェーン難易度パラメータは、計算能力に応じて分散的に複雑性が調整されるため、下方に改ざんすることはできない。この場合、ブロックチェーン難易度またはブロックチェーン難易度パラメータを改ざんできると考えられる単体のエンティティは存在しない。
【0020】
これは、請求項7によれば、コンピュータを用いて、有利で一般的な仕方で行うことができ、その際、コンピュータは、好ましくは、フィールド機器(デバイス)、制御機器、IoT機器(「モノのインターネット」機器)、プラニングツール、サービスツール、テストツールまたは診断ツールとして形成できる。請求項3および請求項9によれば、算出された情報に応じて、コンピュータによってサポートされる暗号スイートを制限することができる(例えば、安全ではない暗号スイートを無効化する)。
【0021】
別の変形形態では、請求項3および請求項9によれば、警告メッセージを出力してもよく、例えば、安全ではない、もしくはもはや最新型ではない暗号スイートがコンピュータで検出された場合、警告メッセージが、例えば、音響的な警告信号として出力されるか、もしくはディスプレイ上にメッセージが光学的(視覚的)に表示されるか、または、例えば、サービスメニューもしくはログエントリにおいて電気的切替信号として表示される。
【0022】
さらに別の変形形態では、有効化可能な、または有効化された暗号スイートが、現在、適切であるかまたは適切ではないとして識別できる(または多段階、例えば、赤、黄、緑で識別される)。これにより、セキュリティの専門家ではないユーザに、どの暗号スイートが現在まだ適切であるのかという情報が提供される。
【0023】
さらに、制御通信とサービスアクセスの少なくともいずれか一方または双方のために(例えば、診断および設定の目的で)暗号スイートを使用するための様々な動作を有利に定義できる。したがって、例えば、操作上の通信は、脆弱であると分類された暗号スイートを使用する場合のみ記録できる(警告メッセージ)。一方、脆弱であるとして分類された暗号スイートを使用する場合のサービスアクセスでは、表示については変更できるが、設定を変更することはできないようにしてもよい(すなわち、使用される暗号スイートに応じて、どの役割またはアクセス権を付与できるかが制限される)。
【0024】
どの暗号スイートが適切であると見なされるかという情報は、動作中に自動的に算出または更新される。これは、様々な方法で(個別にまたは組み合わせて)実行できる。
【0025】
信頼できるとみなされた公知のインターネットサービスに対して、暗号によって保護された接続を試験的に確立させるか、または試験的に接続設定を開始させて、このインターネットサービスによってサポートされている暗号スイートを検索する。
【0026】
複数のサービスを検索することが可能である。判定は、サポートされているそれぞれの暗号スイートのうちの共通する部分または全体の合計として形成できる。
【0027】
別の変形形態では、サポートされている暗号スイートの定数または多数決による判定が行われる。これにより、専門的に管理されているインターネットサービスから、どの暗号スイートが、現在、これらのインターネットサービスによってサポートされているかを知ることができる。
【0028】
必要な最小鍵長の推定は、好ましくは、ブロックチェーンを使用して実行される。特に、ビットコインに用いられるブロックチェーンは、少なくとも1つの複雑な計算タスクを解く必要がある「プルーフ・オブ・ワーク」を実施する。利用可能な計算容量の尺度である現在のブロックチェーンの複雑性(ビットコイン難易度)に応じて、最小鍵長が設定される。これに加えて、現在の難易度が算出され、暗号アルゴリズム[例えば、Advanced Encrypiton Standard(AES)、(リベスト、シャミア、エーデルマンによる)RSA暗号システム、デジタル署名アルゴリズム(DSA)、楕円曲線デジタル署名アルゴリズム(ECDSA)、セキュア・ハッシュ・アルゴリズム2(SHA2)、ディフィー・ヘルマン鍵共有(DH)、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)など]に関して固有に各最小鍵長を判定する。
【0029】
本発明のさらなる利点は、図1から図4を参照した本発明の実施形態の以下の説明から明らかになるであろう。
【図面の簡単な説明】
【0030】
図1図1は、例えば、診断および設定の目的で、自動化システム、制御システムまたは監視システムとして形成されたITシステム内において、コンピュータベースの制御通信と、さらに別のITシステムへのコンピュータベースのサービスアクセスとの少なくともいずれか一方または双方を用いる、IT環境における典型的なネットワークの概要の図である。
図2図2は、図1に示されたネットワークの概要において、制御通信とサービスアクセスの少なくともいずれか一方または双方に使用されるコンピュータの基本構成図である。
図3図3は、暗号スイートに基づいて制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための第1のフロー図である。
図4図4は、鍵長、特に、暗号アルゴリズムに必要な最小鍵長に基づいて、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための第2のフロー図である。
【発明を実施するための形態】
【0031】
図1は、例えば、診断および設定の目的で、自動化システムAMS、制御システムSTSまたは監視システムKTSとして形成されたITシステムITSにおけるコンピュータベースの制御通信と、さらに別のITシステムITSへのコンピュータベースのサービスアクセスの少なくともいずれか一方または双方を行う、IT環境における典型的なネットワークの概要を示す。本明細書の導入部分で示した情報技術システムの定義によれば、ITシステムITSは、分散システム、組み込みシステム、インターネットまたはシングルコンピュータを表すことができる。これもまた図1に例示されている。
【0032】
これらに続いて、自動化システムAMS、制御システムSTSまたは監視システムKTSは、有線接続または無線のローカルネットワークLNW、特に、イーサネット(登録商標)ベースまたはWLANベースのネットワークとして形成され、コンピュータベースの制御通信が行われる組み込みシステムEBSを表している。
【0033】
さらに、ネットワークの概要によれば、好ましくは、インターネットとして機能するグローバルネットワークGNWは、ITシステムを表すインターネットINにおいて多様なシステムへのアクセスを可能にしており、それらは、好ましくは、図1によれば、少なくとも1つのインターネットサービスISV、少なくとも1つのクラウドサービスCSV、少なくとも1つのバックエンドサービスBESV、少なくとも1つのブロックチェーンサービスBCSVの少なくともいずれか1つまたはそれらの任意の組み合わせであり、かつ、グローバルネットワークGNW内のコンピュータベースの制御通信を可能にしているが、換言すると、ITシステムを表すシングルコンピュータCPT(個別のコンピュータシステム)とITシステムを表す分散システムVSとの間で、用いられるネットワークに関して限定的なようにし、かつ、一方ではシングルコンピュータCPTと分散システムVSの少なくともいずれか一方または双方と、他方ではローカルネットワークLNWとして形成された組み込みシステムEBSとの間でのクロスネットワーク(異なるネットワークに渡って行われるもの)を可能にする。
【0034】
分散システムVSおよび組み込みシステムEBSは、通常「マルチコンピュータシステム」(図1では、組み込みシステムEBSに関してのみ、両方のシステムを代表して例示されている)であり、それぞれ「シングルコンピュータシステム」の場合と同様に、特定のネットワークに限定的なまたはクロスネットワークの制御通信とサービスアクセスの少なくともいずれか一方または双方は、コンピュータベースで行われる。したがって、コンピュータCPTは、両方のシステムEBS、VSにおいて、それぞれ、クロスネットワークの制御通信とサービスアクセスの少なくともいずれか一方または双方に関して、シングルコンピュータシステムの場合のように、決定的な役割を果たす。クロスネットワークの制御通信だけではなくサービスアクセスもまた、図1では下位ネットワークとして示されたローカルネットワークLNW内にある、ゲートウェイとして形成可能なネットワークノードNWKを介して、図1では上位ネットワークとして示されたグローバルネットワークGNWに対して行うことができる。
【0035】
一方、特定のネットワークに限定された制御通信の場合、システムEBS、VS内に存在する少なくとも2つのコンピュータCPTを含むことができる。
【0036】
「マルチコンピュータシステム」として形成された組み込みシステムEBSでは、コンピュータCPTは、好ましくは、フィールド機器(デバイス)、制御機器、IoT機器、プラニングツール、サービスツール、試験ツールまたは診断ツールとして形成されて、自動化システムAMS、制御システムSTSまたは監視システムKTSにおいて生じるタスクおよび機能、例えば、システム診断およびシステム設定を制御する。したがって、例えば、複数のフィールド機器およびサービス(例えば、クラウドサービス、インターネットサービス、バックエンドサービスなど)を有する自動化システムAMSでは、フィールド機器は、バックエンドサービスと定期的に通信して、例えば、事前に予測する保守、「予知保全」のために機器のステータスデータを転送する。
【0037】
この制御通信は、例えば、「IPsec/IKEv2」通信プロトコルまたは「TLS」暗号化プロトコルによって保護することができる。さらに、自動化システムAMS内の複数のフィールド機器もまた、例えば、イーサネット(登録商標)MACsec(IEEE規格IEEE802.1AEに準拠した「MACsec」)またはWLAN(IEEE802.11に準拠した無線ローカルエリアネットワーク)を用いて互いに保護されて、通信することができる。
【0038】
一方、「シングルコンピュータシステム」において、コンピュータCPTは、好ましくは、グローバルネットワークGNWまたはインターネットへのアクセスを可能とする普通のデスクトップ型パーソナルコンピュータまたはノートブック型パーソナルコンピュータである。
【0039】
本明細書の導入部分で説明したシステム関連の態様、特に、コンピュータベースの制御通信とコンピュータベースのサービスアクセスの少なくともいずれか一方または双方を暗号により十分安全に保護することに関して、コンピュータCPTにおいて、最初に、暗号スイートと鍵長の少なくともいずれか一方または双方が有効化されて使用可能となっているるか、または暗号スイートと鍵長の少なくともいずれか一方または双方がすでに明らかに使用されている。その場合、特に、有効化されて使用可能であるか、または使用されている鍵長は、暗号アルゴリズムに必要な最小鍵長を有する。しかしながら、そのことは、暗号スイートと鍵長の少なくともいずれか一方または双方が十分に強力であることを保証することができないため、十分に安全な保護を可能とするにはしばしば不十分である。以下において、図2から図4を参照した記載によって、コンピュータCPT(図2)において、十分に強力な暗号スイートと鍵長の少なくともいずれか一方または双方の使用が、対応する措置または対応する方法論的手順(図3および図4)によってどのように保証されているのかについて説明する。
【0040】
図2は、図1に記載のネットワークの概要における制御通信とサービスアクセスの少なくともいずれか一方または双方に使用されるコンピュータCPTの基本構造を示す。即ち、コンピュータCPTは、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を制御するためのプログラムモジュールPGMのプロセッサ可読制御プログラム命令を記憶する不揮発性可読メモリSPと、メモリSPに接続され、プログラムモジュールPGMの制御プログラム命令を実行する、好ましくは、マイクロプロセッサ「μP」として形成されたプロセッサPZと、プロセッサPZに接続され、コンピュータCPT内で有効化されて使用可能である暗号スイートと鍵長の少なくともいずれか一方または双方、またはコンピュータCPT内で使用されている暗号スイートと鍵長の少なくともいずれか一方または双方を、好ましくは、リスト内に記憶するコンフィギュレーション・メモリKSPと、プロセッサPZに接続され、コンピュータCPTのネットワーク関連双方向データトラフィックを介してコンピュータベースの制御通信とコンピュータベースのサービスアクセスの少なくともいずれか一方または双方に関して動作し、この目的のためにネットワークノードNWKと機能ユニットを形成するネットワークインターフェースNWSSと、ITシステムITS内の制御通信とITシステムITSへのサービスアクセスの少なくともいずれか一方または双方の暗号化保護に関連して、ユーザ固有の操作のための入力インターフェースESSおよび出力インターフェースASSと、を有する。
【0041】
コンピュータCPTの上述の構成要素は、機能ユニットを形成し、自動的かつ動的または手動のいずれかで、自動設定により、使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、制御通信とサービスアクセスの少なくともいずれか一方または双方の現在の暗号化保護に関して十分に強力か否かを算出(確認)するように形成されている。
【0042】
自動的かつ動的に開始される算出プロセスは、好ましくは、規則的な間隔で行われるか、または特定のイベントが発生した時に行われてもよい(イベント制御様式)。これとは別に、コンピュータCPTの専用動作モード、例えば、待機(保守)モードで算出が行われる場合には、コンピュータ上で実行される他の操作またはプロセスに悪影響を及ぼさないために有利である。
【0043】
手動で開始された算出プロセスの際、例えば、入力インターフェースESSを介した、コンピュータCPTのユーザによる要求(例えば、制御コマンドの入力)に応じて、自動設定が開始される。
【0044】
手動設定によって、入力インターフェースESSを介して、少なくとも「暗号スイート」に関して限定された、有効化された暗号スイートのリスト、または現在使用されているか、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方を、有効化することも可能である。
【0045】
使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が十分に強力か否かの判定は、以下の項目から行われる。即ち、
1)インターネットサービスの少なくとも1つのプロバイダへの「インターネットサービス(ISV)」アクセスの場合には、それぞれ第1の通信接続が確立されることと、ブロックチェーンサービスのプロバイダへの「ブロックチェーンサービス(BCSV)」アクセスの場合には、第2の通信接続が確立されることの少なくともいずれか一方または双方が行われて、
2)インターネットプロバイダのインターネットサービスから入手可能な情報を検索して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照暗号スイートを算出することと、
3)ブロックチェーンプロバイダのブロックチェーンサービスに関して入手可能な、「プルーフ・オブ・ワーク」と称する複雑な計算タスクを解くためのデータセットを有するブロックチェーン情報を検索または算出して、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護のために適切な参照鍵長を、ブロックチェーン情報から算出し、その際、鍵長推定パラメータとしてブロックチェーン難易度パラメータを算出し、それら参照鍵長は、例えば、暗号アルゴリズムに必要な参照最小鍵長であることと、
の少なくともいずれか一方または双方が行われて、さらに、
4)算出された参照暗号スイートと鍵長推定パラメータによって算出された参照鍵長の少なくともいずれか一方または双方が、コンフィギュレーション・メモリKSP内に記憶された、使用されている、もしくは有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と照合(比較)されること、を行う。
【0046】
項目1)および項目2)に従って検索される情報は、例えば、インターネットプロバイダのインターネットサービスにおいて使用されている一義的に定義された「暗号スイート」の参照を伴うパラメータまたは情報である。検索時に複数のインターネットサービスプロバイダからの情報が検索される場合、この情報は、適切な参照暗号スイートを算出するために重み付けされてもよい。
【0047】
項目3)に従って、検索または算出されたブロックチェーン情報において、ブロックチェーンのブロックが直接的に検索されるか、またはメタサービスがブロックチェーンを介して検索されて、現在のブロックチェーン難易度パラメータを算出する。
【0048】
接続の確立は、データ伝送の目的上、意図的または故意に動機付けられている必要はなく、むしろ、好ましくは、試験的にまたは試験として行われる。つまり、コンピュータCPTが、実際のユーザデータ通信を伴わずに、例えば、Microsoft(登録商標)、Amazon(登録商標)、Google(登録商標)、IBM(登録商標)、Siemens(登録商標)などのインターネットサービスへの安全な通信接続を確立することを意味する。この通信は、例えば、同様に、「IPsec/IKEv2」通信プロトコルまたは「TLS」暗号化プロトコルによって保護することができる。
【0049】
情報の検索は、第1および第2の通信接続の確立時において行われる必要はなく、その代わりに、ユーザデータ通信との接続時に行われてもよい。
【0050】
算出された参照暗号スイートと参照鍵長の少なくともいずれか一方または双方の記憶は、リスト内に行うことができ、好ましくは、コンピュータCPT内で有効化されて使用可能である暗号スイートと鍵長の少なくともいずれか一方または双方の記憶や、コンピュータCPT内で使用されている暗号スイートと鍵長の少なくともいずれか一方または双方の記憶のように、参照リスト内に記憶することができる。この場合、リストに基づいて(リスト形式で)照合することが適当だが、これは目的にかなっている。
【0051】
項目4)において実施される、コンフィギュレーション・メモリKSP内に記憶された暗号スイートと、鍵長の少なくともいずれか一方または双方のうちの、専用の、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方と、算出された参照暗号スイートと判定された参照鍵長の少なくともいずれか一方または双方との照合によって、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が、算出された参照暗号スイートと判定された参照鍵長の少なくともいずれか一方または双方の中にない結果が得られた場合、
a)コンピュータCPTのユーザ宛の警告メッセージが生成されて、出力インターフェースASSを介して出力されるか、
b)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、直ちに無効化されるか、
c)現在使用されている暗号スイートと鍵長の少なくともいずれか一方または双方が、警告メッセージが出力されてから待機期間(猶予期間)後に無効化されることのうち、少なくともいずれかが行われる。
【0052】
その場合、警告メッセージは、音響的に、例えば、警告信号として出力されてもよく、または光学的(視覚的)にディスプレイ上に出力されてもよく、または電気的切換信号として出力されてもよい。
【0053】
実施された照合に基づいて、現在使用されているか、または有効化されて使用可能な暗号スイートと鍵長の少なくともいずれか一方または双方が無効化された場合には、待機時間後に自動で、またはサービス技術者の確認後のいずれかで、入力インターフェースESSを介して、照合のために用いられた参照暗号スイートと参照鍵長の少なくともいずれか一方または双方が、コンピュータCPTにおける使用または有効化のために適用される。
【0054】
図3は、暗号スイートに基づいて制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための複数のステップAZ1FIG3...AZ6FIG3を有する第1のフロー図を示す。第1のステップAZ1FIG3において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が開始される。
【0055】
次に、第2のステップAZ2FIG3において、インターネットプロバイダのインターネットサービスで使用される「暗号スイート」関連の情報またはパラメータが検索される。この場合、好ましくは、参照として役立つ複数の情報ソース(インターネットプロバイダのインターネットサービス)からの情報が、検索によって算出されて、その情報から、例えば、検索によって算出されたデータまたは情報に応じて、現在、適切な参照暗号スイートの、妥当性の確認された参照リストが判定されることが、第3のステップAZ3FIG3で行われる。その場合、例えば、様々な情報ソースを重み付けしてもよく、例えば、参照暗号スイートが少なくとも3つの情報ソース(3つのインターネットプロバイダのインターネットサービス)によってサポートされている場合、または情報ソース(複数のインターネットプロバイダのインターネットサービス)のうちの少なくとも50%が参照暗号スイートをサポートしている場合、参照リスト内に含められる。
【0056】
さらに、ブロックチェーンの難易度に応じて算出される最小鍵長に従ってフィルタリングを実行できる(図4と比較されたい)。
【0057】
現在の参照暗号スイートの参照リストは、現在の参照暗号スイートを検索するために使用されたものと同じ通信プロトコル、例えば、インターネットにおける安全なデータ伝送のためにGoogle(登録商標)が使用する「Transport Layer Security」ベースのハイブリッド暗号化プロトコルにも適用することができ、それによって、Google(登録商標)が使用する参照暗号スイートをTLSプロトコルの使用時に算出させるようにする。
【0058】
しかしながら、好ましくは、その使用は、さらに別の用途、例えば、他のプロトコルのために算出される参照暗号スイートのために行われる。したがって、「MACsec」または「IKEv2/IPsec」用の現在許容可能な参照暗号スイートは、どの参照暗号スイートがGoogle(登録商標)によって「TLS」用にサポートされているか、どの難易度がビットコインのブロックチェーンにおいて現在適用されているかに応じて判定できる。また、許容可能な参照暗号スイートは、例えば、ファイルシステムの暗号化、パブリッシュ/サブスクライブ・メッセージング・サービスにおけるメッセージ保護、XMLセキュリティなど、さらに別のセキュリティ・アプリケーションに適合できる。
【0059】
続いて、現在の参照暗号スイートのこの参照リストは、第4のフロー段階AZ4FIG3において、コンピュータ内で使用されているか、または有効化されて使用可能な暗号スイート、すなわち、コンピュータ上で技術的にサポートされた暗号スイート、または手動設定により有効化された暗号スイートを有する、例えば、コンピュータCPTのコンフィギュレーション・メモリKSP(図2を参照されたい)内に記憶されているリストと照合される。その場合、照合結果は、「現在使用されているか、または有効化されて使用可能な暗号スイートのリストは、現在算出されている参照暗号スイートの参照リスト内にはない少なくとも1つのエントリを含んでいますか?」の検索の判断に従う。
【0060】
この検索に対する答えが「イエス」であれば、第5のステップAZ5FIG3において、警告メッセージが出力されるが、例えば、音響的に警告信号として出力され、または光学的(視覚的)にディスプレイ上に出力され、または電気的切換信号として出力される。一方、この検索に対する答えが「ノー」である場合、第6のステップAZ6FIG3において、制御通信とサービスアクセスの双方またはいずれかの暗号化保護の検証は終了する。
【0061】
言い換えれば、この検索では、現在、適切な参照暗号スイートの参照リスト内に含まれていない暗号スイートがサポートされているのか否かを明確にする。この場合には、例えば、警告は、好ましくは、コンピュータのサービスメニュー内の警告メッセージの形態で、検出時のロギングイベントとして、また使用時のロギングイベントとして行われる。他の変更実施形態では、この暗号スイートは、例えば、警告メッセージが出力された直後に、またはその出力後の所定の待機時間後に、自動的に無効化される。
【0062】
図3に示した検証は、好ましくは、図2に関して示した、制御通信とサービスアクセスの双方またはいずれかの暗号化保護のための算出プロセスの場合のように、定期的にまたはイベント制御様式で行われる。さらに、検証は、好ましくは、コンピュータの特定の動作モード(例えば、保守モードまたは待機モード)で行われる。これに加えて、変更点は、同様に、自動的に適用されたり、待機時間後に自動的に適用されたり、またはサービス技術者による確認(例えば、コンピュータのサービスメニューの構成設定における確認)後に適用されてもよい。
【0063】
図4は、鍵長、特に、暗号アルゴリズムのために必要な最小鍵長に基づいて、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を検証するための複数のステップAZ1FIG4...AZ6FIG4を有する第2のフロー図である。第1のステップAZ1FIG4において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が開始される。
【0064】
その後、第2のステップAZ2FIG4において、ブロックチェーンプロバイダのブロックチェーンサービスで使用される複雑な計算タスクを解くための、「プルーフ・オブ・ワーク」と称するデータセットを有するブロックチェーン情報が検索される。この場合、好ましくは、参照として役立つ複数の情報ソース(ブロックチェーンプロバイダまたはブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)からの情報が、検索によって算出され、その情報から、また検索によって算出されるデータ/情報に応じて、現在、適切な参照鍵長、例えば、暗号アルゴリズムのための参照最小鍵長の、妥当性の確認された参照リストが判定されることが、第3のステップAZ3FIG4で行われる。この場合、例えば、様々な情報ソースを重み付けでき、例えば、参照鍵長、特に、参照最小鍵長が、少なくとも3つの情報ソース(3つのブロックチェーンプロバイダまたはブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)によってサポートされる場合、またはソース(複数のブロックチェーンプロバイダまたは複数のブロックチェーンを実装するブロックチェーンノードのブロックチェーンサービス)のうちの少なくとも50%が、参照鍵長、特に、参照最小鍵長をサポートする場合、参照リスト内に含められる。この場合、例えば、ビットコイン、イーサリアム、ハイパーレッジャーなど様々なブロックチェーンを検証できる。
【0065】
さらに、ブロックチェーンの難易度に応じて算出される最小鍵長に従って、フィルタリングを実行できる。
【0066】
次に、第4のステップAZ4FIG4において、現在の参照鍵長、特に、参照最小鍵長のこの参照リストは、例えば、コンピュータCPTのコンフィギュレーション・メモリKSP(図2を参照されたい)内に記憶されたリストと照合されるが、そのリストは、コンピュータ内で使用されているか、または有効化されて使用可能な鍵長、特に最小参照鍵長、すなわち、コンピュータ上で技術的にサポートされた鍵長、特に、最小鍵長、または手動設定により有効化された鍵長、特に、最小鍵長を有する。その場合、照合結果は、「現在使用されているか、または有効化されて使用可能な鍵長、特に、最小鍵長のリストは、現在算出されている参照鍵長、特に、参照最小鍵長の参照リスト内にはない少なくとも1つのエントリを含んでいますか?」の検索の判断に従う。
【0067】
この検索に対する答えが「イエス」である場合、第5のステップAZ5FIG4において、警告メッセージが出力されるが、例えば、音響的に警告信号として出力され、または光学的(視覚的)にディスプレイ上に出力され、または電気的切換信号として出力される。一方、この検索に対する答えが「ノー」である場合、第6のステップAZ6FIG4において、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護の検証が終了する。
【0068】
言い換えれば、この検索は、現在、適切な参照鍵長、特に、参照最小鍵長の参照リストには含まれていない鍵長、特に、最小鍵長が、サポートされているか否かを明確にする。この場合には、例えば、警告は、好ましくは、コンピュータのサービスメニュー内の警告メッセージの形態で、検出時のロギングイベントとして、また使用時のロギングイベントとして行われる。他の変更実施形態では、この鍵長、特に、最小鍵長は、例えば、警告メッセージが出力された直後、またはその出力がされてから所定の待機時間後に、自動的に無効化される。
【0069】
図4に示した検証は、好ましくは、図2に関して示した、制御通信とサービスアクセスの少なくともいずれか一方または双方の暗号化保護を達成するプロセスのように(図3に示した検証と同様に)、定期的にまたはイベント制御様式で行われる。さらに、検証は、好ましくは、コンピュータの特定の動作モード(例えば、保守モードまたは待機モード)で同様に行われる。加えて、変更点は、同様に、自動的に適用されたり、待機期間後に自動的に適用されたり、またはサービス技術者による確認(例えば、コンピュータのサービスメニューの構成設定における確認)後に自動的に適用されてもよい。
【符号の説明】
【0070】
ASS 出力インターフェース
BCSV ブロックチェーンサービス
BESV バックエンドサービス
CPT コンピュータ
CSV クラウドサービス
ESS 入力インターフェース
ISV インターネットサービス
ITS、VS ITシステム、例えば、分散システム
ITS、CPT コンピュータ
KSP コンフィギュレーション・メモリ
NWK ネットワークノード
NWSS ネットワークインターフェース
PZ プロセッサ
SP メモリ
図1
図2
図3
図4