(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2023-03-30
(54)【発明の名称】通信装置および通信を暗号で保護するための方法
(51)【国際特許分類】
H04L 9/14 20060101AFI20230323BHJP
G06F 21/60 20130101ALI20230323BHJP
【FI】
H04L9/14
G06F21/60 360
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2022548567
(86)(22)【出願日】2021-02-11
(85)【翻訳文提出日】2022-08-09
(86)【国際出願番号】 EP2021053260
(87)【国際公開番号】W WO2021170412
(87)【国際公開日】2021-09-02
(31)【優先権主張番号】102020001199.3
(32)【優先日】2020-02-25
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
(71)【出願人】
【識別番号】598051819
【氏名又は名称】メルセデス・ベンツ グループ アクチェンゲゼルシャフト
【氏名又は名称原語表記】Mercedes-Benz Group AG
【住所又は居所原語表記】Mercedesstrasse 120,70372 Stuttgart,Germany
(74)【代理人】
【識別番号】100090583
【氏名又は名称】田中 清
(74)【代理人】
【識別番号】100098110
【氏名又は名称】村山 みどり
(72)【発明者】
【氏名】ヴィクトール・フリーゼン
(72)【発明者】
【氏名】アルベルト・ヘルト
(72)【発明者】
【氏名】ヴィクトール・パヴロヴィッチ
(57)【要約】
本発明は、車両(1,1.1,1.2...1.n)と車両外部サーバ(3)との間で通信リンク(2)を確立するために、および車両(1,1.1,1.2...1.n)と車両外部サーバ(3)との間で暗号化保護プロセスによりデータを交換するために設定された通信部(6)を備えた車両用(1,1.1,1.2...1.n)の通信装置(4)に関する。本発明による通信装置は、通信部(6)が、第1または第2のモードで動作するようにさらに設定されており、このモードは、データの暗号化保護の種類が異なり、通信部(6)が、各モードに対応する二進値(8)を格納する保護されたハードウェアメモリ(7)を有することを特徴とする。
さらに、車両と車両外部サーバとの間の通信を、例えばそのような通信装置を用いて保護するための方法が開示されている。
【特許請求の範囲】
【請求項1】
車両(1,1.1,1.2...1.n)と車両外部サーバ(3)との間で通信リンク(2)を確立するために、および前記車両(1,1.1,1.2...1.n)と前記車両外部サーバ(3)との間で暗号化保護プロセスによりデータを交換するために設定された通信部(6)を備えた車両用(1,1.1,1.2...1.n)の通信装置(4)であって、前記通信部(6)は、第1または第2のモードで動作するようにさらに設定されており、前記モードは、前記データの暗号化保護の種類が異なり、前記通信部(6)が、前記各モードに対応する二進値(8)を格納する保護されたハードウェアメモリ(7)を有する通信装置(4)において、
前記保護されたハードウェアメモリ(7)内の前記二進値(8)が、一度しか変更できないことを特徴とする、通信装置(4)。
【請求項2】
前記データの慣習的な非対称暗号化保護が前記第1のモードに提供され、対称暗号化保護またはポスト量子暗号(PQC)による保護が前記第2のモードに提供されることを特徴とする、請求項1に記載の通信装置(4)。
【請求項3】
前記ハードウェアメモリ(7)が、ライトワンスメモリ(WOM)として設計されていることを特徴とする、請求項1または2に記載の通信装置(4)。
【請求項4】
前記通信部(6)は、前記車両外部サーバ(3)と通信するための少なくとも1つの保護されたインタフェース(10.1)を有し、それは対称暗号化またはポスト量子暗号プロセスにより保護されていることを特徴とする請求項1、2または3に記載の通信装置(4)。
【請求項5】
前記二進値(8)は、暗号で保護されたコマンドによって前記車両外部サーバ(3)から変更されることができ、前記コマンドの保護は、特に対称暗号化プロセスを介して設定されることを特徴とする、請求項1から4のいずれか1項に記載の通信装置(4)。
【請求項6】
前記保護および暗号化が、前記通信部に格納された少なくとも1つの秘密(A、B、C...N)を介して行われることを特徴とする、請求項4または5に記載の通信装置(4)。
【請求項7】
異なる秘密(A,B,C...N)が、前記暗号化保護の異なる機能のために、前記通信部(6)内に格納されることを特徴とする、請求項6に記載の通信装置(4)。
【請求項8】
前記通信部(6)は、前記第2のモードへの切り替え中または切り替え後のソフトウェア更新の一部としてのみ、前記異なる秘密(A、B、C…N)の異なる機能への割り当てを実行するように設定されることを特徴とする、請求項7に記載の通信装置(4)。
【請求項9】
車両(1,1.1,1.2...1.n)と車両外部サーバ(3)と間の通信を保護するための方法であって、前記通信は通信装置(4)を介して行われ、前記通信装置(4)は通信部(6)によって前記車両(1,1.1,1.2...1.n)と前記車両外部サーバ(3)と間の通信リンク(2)を確立することができ、前記通信部(6)は2つのモードで作動することができ、第1の切り替えが、前記切り替えをトリガーするために変更されるメモリ(7)に格納された二進値(8)を介して、第1のモードと第2のモードとの間で行われる方法において、
前記二進値(8)が、一度しか変更できないことを特徴とする、方法。
【請求項10】
非対称暗号化保護が前記第1のモードで行われ、対称暗号化保護またはポスト量子暗号(PQC)による保護が前記第2のモードで行われることを特徴とする、請求項9に記載の方法。
【請求項11】
前記二値値(8)の変更、従って他のモードへの切り替えが、前記車両外部サーバ(3)の対称化保護メッセージを介してトリガーされることを特徴とする、請求項9から10のいずれか1項に記載の方法。
【請求項12】
前記第2のモードに切り替えると、前記第1のモードで使用されていた機能およびプロトコルが無効化され、および/または前記第2のモードに適した機能およびプロトコルによって置換されることを特徴とする、請求項9から11のいずれか1項に記載の方法。
【請求項13】
変更された暗号化によって前記第2のモードで十分に保護できないサービスおよびアプリケーションがオフされることを特徴とする、請求項9から12のいずれか1項に記載の方法。
【請求項14】
ポスト量子暗号鍵が、その製造中に前記通信部(6)に格納された秘密(A、B、C...N)、および前記第2のモードへの切り替え時に前記車両外部サーバ(3)に安全に格納されたマスタ鍵、から生成されることを特徴とする、請求項9から13のいずれか1項に記載の方法。
【請求項15】
暗号化保護のための新しい機能、プロトコルおよび/または機構が、少なくとも前記第2のモードに切り替えるときに、ソフトウェア更新を介してインポートされ、前記ソフトウェア更新の伝達は、対称暗号化保護によって、またはポスト量子暗号(PQC)によって保護されることを特徴とする、請求項9から14のいずれか1項に記載の方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、請求項1の特徴部の前提においてより詳細に規定された種類による車両用の通信装置に関する。加えて、本発明は、請求項9の特徴部の前提においてより詳細に規定された種類による、車両と車両外部サーバとの間の通信を暗号で保護するための方法に関する。
【背景技術】
【0002】
一般に、現代の車両、特に乗用車と商用車は、大型車両エコシステムの一部である。このエコシステムの中心的な部分は、いわゆるバックエンドである。これは、通常、自動車メーカーによって操作される車両外部サーバである。車両は、インターネットを介してこの車両外部サーバに接続されている。このバックエンドと車両間の通信は、通常、暗号化方法によって保護されるが、これは、一方では車両ユーザーのプライバシーを保護するためであり、他方では、特に、車両制御に関するデータが送信されるときに、車両を攻撃し、重要な機能を操作するためにハッカーにより使用され得るデータトラフィックへの外部干渉を防ぐためである。
【0003】
ここでの一般的な方法は、非対称鍵または非対称暗号化に基づく方法の使用である。これらは通常、いわゆるTLS(トランスポートレイヤーセキュリティ)、時にはIPSec(インターネットプロトコルセキュリティ)の形で使用され、その一部は素因数分解に基づくRSAやECC(楕円曲線暗号)などの慣習的な非対称化プロセスを使用する。
【0004】
特許文献1は、それ相応に暗号で保護される方法、すなわち暗号化および/または認証を用いてデータ接続を動作させるために、車両と車両外部サーバとの間でそのような非対称鍵の交換を行うためのシステムおよび方法を記載している。
【0005】
特許文献2は、2つの異なる暗号化モードを有効にする通信装置を示している。暗号化モードを切り替える装置を介してこれらの間を行き来することができる。この開示は、車両エコシステムに言及していない。
【0006】
特許文献3は、車両と車両外部サーバ間の暗号化された通信をそれ自体で示している。
【0007】
さらなる先行技術については、特許文献4を参照することもできる。この文献では、電子コントローラの接続ピンへの不正アクセスに関する改ざん防止文書管理を扱う。
【0008】
ECCやRSAなどの一般的に使用される非対称暗号化プロセスには、現在の技術水準に応じて最小限の費用で比較的安全な保護を提供するという利点がある。しかし、これらのプロセスはすべて暗号化アルゴリズムに基づいており、そのセキュリティは量子コンピュータに対して堅牢であるとは考えられていない。量子コンピュータは、その計算方法ゆえに、非対称暗号化プロセスを解読し、非常に短時間で保護されたデータを復号化することができる。車両とバックエンド間の通信、特に暗号化および/または認証に通常使用される暗号化保護プロセスは、もはや安全ではない。このいわゆるポスト量子脅威は、量子コンピュータがまだ純粋な研究機器であると考えられており、非常に高い財政的支出でしか実装できなかったため、以前は理論上の脅威であった。しかし、近年、量子コンピュータの開発は大きな勢いを増している。したがって、十分に強力な量子コンピュータが今後10年以内に市場で商業的に販売されないであろうという信頼できる予測は、今日ではもはや保証できない。
【0009】
今日市場に出回っている車両は、一般的に10から15年間道路を走行する。これは、ポスト量子脅威、すなわち、慣習的な暗号化保護を容易に解読するために、容易にまたは特に後日商業的に入手可能とされる量子コンピュータを使用する潜在的な可能性は、今日供給される車両にとってすでに関連していることを意味する。したがって、車両の通信装置と外部サーバとの通信は、今日では主にRSAまたはECCに基づく暗号化プロトコルを介して保護されているが、このポスト量子脅威の発生によりもはや安全ではないため、今日の視点から安全な通信は、車両の予想される動作寿命全体を通じて保証することはできない。
【0010】
ポスト量子脅威に対処するために、ポスト量子脅威に耐性のある非対称アルゴリズムは、一般的に数年前から研究されてきた。これらは、一般にポスト量子暗号またはPQCと呼ばれるアプローチである。しかし、これらはまだあまり成熟しておらず、慣習的な方法を置き換えるのにはまだ適していないことを意味する。したがって、これは、今日の車両が、期待されるセキュリティの決定的な評価を可能にするほど十分に成熟していないため、ポスト量子対応の暗号化保護プロセスでまだ設計できないことを意味する。さらに、標準化はまだ行われておらず、アプローチには高いリソース要件がある。したがって、このような量子コンピュータ耐性の暗号化プロセスへの急な切り替えは、現時点では賢明でも容易でもない。十分に安全であると考えられる標準化されたPQCプロセスがすでに存在するならば、現在の車両エコシステムにおける経済的実行可能性の妨げとなるため、今日の車両通信装置にそのような方法を実装することも意味がない。
【0011】
さらに、AES(高度暗号化標準)などの対称化プロセスやSHA-512(セキュアハッシュアルゴリズム)などのハッシュ法、HMAC(ハッシュメッセージ認証コード)などの対称認証法は、現在の知識によると、ポスト量子脅威によって根本的に影響を受けない。現在の知識によると、これらの方法のセキュリティは、ポスト量子脅威の発生によって半減するため、量子コンピュータの可用性に応じて、128ビットの鍵は依然として64ビットのセキュリティを提供する。ただし、このような障害は、鍵の長さを増やすことで比較的簡単に補うことができる。
【先行技術文献】
【特許文献】
【0012】
【特許文献1】DE 10 2009 037 193 B4
【特許文献2】US 2012/0045055 A1
【特許文献3】US 2018/0217828 A1
【特許文献4】US 2011/0307633 A1
【発明の概要】
【発明が解決しようとする課題】
【0013】
本発明の課題は、このような問題にもかかわらず、車両用の通信装置、および/または車両と車両外部サーバとの間の通信を確保し、ポスト量子脅威の発生時に、車両と車両外部サーバとの間の通信を引き続き可能とする方法を提供することにある。
【課題を解決するための手段】
【0014】
本発明によれば、この課題は、請求項1の特徴を有する車両用の通信装置、特に請求項1の特徴部分によって解決される。通信装置の有利な実施形態および展開は、これに依拠する従属請求項から生じる。この課題を解決する対応する方法は、請求項9の特徴によって規定され、ここでも請求項9の特徴部分における特徴によって規定される。本発明による方法の有利な実施形態および展開は、これに依拠する従属請求項から生じる。
【0015】
本発明による車両用の通信装置は、車両と車両外部サーバとの間で、すなわち結局のところ、車両と例えばバックエンドとの間で、通信リンクを確立するために、および暗号化保護プロセスによりデータを交換するために設定された通信部を備える。ここで、通信装置は、車両内で集中的に使用され、テレマティクス制御装置またはヘッド装置などの様々な制御部によって操作され得るか、またはそのような制御部の一部として制御部の設計に直接統合され得ることを意味し、これは、1つの車両に複数回存在してもよいことを意味する。
【0016】
本発明によれば、通信部は、第1または第2のモードで動作するようにさらに設定されており、これらのモードは、データの暗号化保護の種類、例えば認証および/または暗号化の種類が異なる。通信部は、モードに対応する二進値、すなわちフラグが格納される保護されたハードウェアメモリを有する。保護されたハードウェアメモリに格納された通信部のフラグを用いて、データの暗号保護に関して異なる第1のモードまたは第2のモードのどちらで通信部が動作しているか否かが判定される。このような通信部は、今日すでに非常に容易に実施することができる。それは、これまでの通常および既知の鍵を使用して、1つのモードで現在の保護要件に従って動作することができ、そして将来の要件を満たすことができるように、異なる種類の暗号化保護を備えた他のモードで使用することができる。
【0017】
本発明による通信装置では、保護されたハードウェアメモリ内の二進値が、一度しか変更できないことが提供される。特に、いわゆるライトワンスメモリモジュール(WOM)がこの目的のために提供され、これは例えばゼロ値で格納され、配送されるときに通信部に組み込まれる。第1のモード、すなわちプレ量子モードは、このゼロ値を介してそれに応じて作動される。車両の通信部は、特に量子コンピュータの商業化などの外部制約のためにポスト量子脅威が発生するまで、このモードにとどまることができる。二進値は、例えば、第2のモードを表す値1に一度変更することができ、その後、ポスト量子耐性暗号アルゴリズム、例えば、それに対応して大きな鍵の長さを有する対称化プロセスまたは切り替え時に利用可能であるポスト量子暗号化プロセス、それはまた再び簡単に非対称になる可能性もあるが、を使用して、特にポスト量子脅威に対して通信を保護する。
【0018】
第1のモードから第2のモードへの切り替えをトリガーする二進値またはフラグは、任意の方法で変更でき、特に、これらの種類は、十分に、特に、ポスト量子耐性の方法で保護されるべきである。この変更は、たとえば、ワークショップまたは同様のものにおいてメンテナンスの一環として行うことができる。
【0019】
本発明による通信装置の非常に有利な展開によれば、慣習的な非対称化プロセスが、第1のモードにおいてデータを暗号で保護するために使用されることが提供される。したがって、これは、これまでの通常の種類に従って、現在の動作のために提供されるモードであり、プレ量子モードと呼ぶこともできる。第2のモードでは、ポスト量子脅威に対してより高い耐性を有する、純粋に対称化プロセスに基づく対応する暗号化保護が提供され、またはポスト量子暗号を用いた保護が提供される。したがって、ポスト量子モードとも呼ばれるこの第2のモードは、第1のモードの代替として、特に量子コンピュータの対応する開発と商業化の結果としてポスト量子脅威が発生した場合に使用できる暗号化保護を提供する。それでも、それはまだ安全な保護を提供する。
【0020】
好ましくは、車両外部サーバと通信するための少なくとも1つの安全なインタフェースを、対称暗号化プロセスまたはポスト量子暗号化プロセスを介して保護される通信装置または通信部に提供することができる。このようなインタフェースは、例えば、ポスト量子脅威が発生した後でさえもリモートアクセスを介して通信部に安全な影響を与えるために、例えば、機能および値を変更、活性化または無効化するために、特にソフトウェア更新または類似の一部として使用することができる。また、この安全なインタフェースを使用して二進値を変更し、車両外部サーバを介してモードを切り替えることができることも特に有利である。
【0021】
通信装置の開発に応じて、暗号で保護されたコマンドによって、慣習的な通信インタフェースを介して、または好ましくは今説明した保護されたインタフェースを介して、二進値が車両外部サーバから変更され得る場合、有利かつ安全である。これにより、車両外部サーバを使用して、対応するメーカーまたは設計タイプの通信装置またはすべての通信装置を第1のモード、特にプレ量子モードから第2のモード、特にポスト量子モードに切り替えることができる。この方法は、送信者と受信者の識別と認証を必要とする、それ自体が暗号化された形式で送信される、暗号で保護されたコマンドのために比較的安全である。この目的のために、コマンドの暗号化保護は、できれば排他的に対称化プロセスを使用するように構成される。現在の知識によれば、このような対称暗号化プロセスは、ポスト量子脅威の発生時または発生後に比較的安全に使用することができ、この保護を破るには比較的高いレベルの努力が必要であるため、この種類の暗号化保護は、提供されたケースに対して比較的高いセキュリティの利点を提供する。
【0022】
本発明による通信装置の有利な展開によれば、暗号化保護は、好ましくは、通信部に格納された秘密を介して提供され得る。このような秘密は、製造中に通信部にインポートすることができるものであり、対応するケースにおいてモード間の切り替えを保護するための非常に安全なオプションである。
【0023】
これのさらに非常に好ましい実施形態によれば、異なる秘密が保護の異なる機能のために格納され得る。このような異なる秘密によって、例えば、異なる秘密、およびおそらくは別の保護されたインタフェースを使用して、一方ではモードが切り替えられた場合に、または他方では、ポスト量子モードでは十分に保護されなくなった機能がオフにされた場合に、保護されたインタフェースを保護することができる。さらなる秘密は、暗号化、認証、鍵交換、および/または外部サーバを介したソフトウェア更新の保護に使用できる。たとえば、これらの秘密は512ビットの鍵に基づくことができ、ポスト量子脅威が既に発生している場合、比較的高いレベルの保護を提供する必要がある。したがって、通信装置の有利な実施形態では、通信部が、異なる機能への異なる秘密の割り当てを実行するように設定されることが提供される。これは、第2のモードへの切り替え時または切り替え後に、ソフトウェア更新の一部としてのみ実行できる。秘密は、原則として通信部に格納されるが、使用される直前、または、例えば、鍵の交換の保護、リモートソフトウェア更新の保護、認証の保護など特定の機能の使用の一部としてのみ展開されるため、これはセキュリティのさらなる向上を達成する。どの秘密がどの機能を保護するかの決定は、第2のモードに切り替えるためのソフトウェアが作成されたときにのみ行われる必要があるため、これによりさらなる安全上の利点が達成される。
【0024】
車両と車両外部サーバとの間の通信を保護するための本発明による方法は、通信のための通信装置を使用するが、これは、例えば、上述の方法で設計することができるが、必ずしもそうである必要はない。通信装置は、通信部を介して、車両と車両外部サーバ、すなわち例えばバックエンドとの間の通信リンクを確立する。本発明によれば、通信部は2つのモードで動作することができ、切り替えは、第1のモードと第2のモードとの間で、切り替えをトリガーするように変更される、メモリに格納された二進値を介して行われる。以上の説明に係る通信装置と同様に、ここでは2つの異なるモードによる動作も可能である。本発明による方法の非常に有利な展開によれば、2つのモードは、第1のモードにおける慣習的な非対称暗号化、および第2のモードにおける対称暗号化保護またはポスト量子暗号による保護に基づいて、データ保護を実行するために使用することができ、これは次にポスト量子モードである。
【0025】
本発明による方法では、二進値は一度しか変更できず、その目的のために、例えば、通信装置のために既に述べたWOMモジュールを再び使用することができることも提供される。
【0026】
二進値は、すでに上で述べたように、様々な仕方および/または様々な方法で変更することができる。本発明による方法では、本発明による通信装置に匹敵する、本方法の特に好都合かつ有利な実施形態によれば、二進値の変更、ひいては別の動作モードへの切り替えが、車両外部サーバの対称化保護メッセージを介してトリガーされることも提供される。これは、誤用や偶発的な切り替えのリスクが比較的低く、車両外部サーバを使用して、対応するコマンドを車両メーカーの手で一元的かつ理想的にトリガーし、ソフトウェア更新などをインストールできることを意味する。
【0027】
本発明による方法では、特に有利な実施形態に従って、第2のモードに切り替えると、第1のモードで使用されていた機能およびプロトコルが無効化され、および/または第2のモードに適した機能およびプロトコルによって置き換えられることがさらに提供される。第1のモードに対応する機能やプロトコルを無効化または削除することで、一方においてはスペースを作成することができ、他方においては第2の動作モード用に最適化された機能をインストールできる。このようにして、供給状態において通信部のメモリ要求量を相応に高くすることなく、第2のモードへの効率的な切り替えを実施することができる。
【0028】
ポスト量子モードに適合した対応物による機能およびプロトコルの純粋な置き換えに加えて、修正された暗号化保護によって第2のモードで十分に保護できないサービスおよびアプリケーションはオフにされることが、本方法の有利な展開に従っても提供される。インストールされたプログラムなど、新しい方法で暗号化保護を実行するのに十分な計算能力を持つことができないため、第2のモードで使用できなくなったアプリケーションおよびサービスは、この方法でオフにして、これらの機能が少なくとも第三者によって危険にされる可能性があるような方法で動作しないようにすることができる。セキュリティを維持する過程で、個々の機能が失われることは、たとえば、機能がハッカーによってクラックされ、車両への対応する攻撃に使用される可能性がある場合よりも、それほど深刻ではない。
【0029】
本発明による方法のさらに好ましい実施形態は、ポスト量子暗号鍵が、その製造中に通信部に格納された秘密、および第2のモードへの切り替え時に車両外部サーバに安全に格納されたマスタ鍵、からのみ生成されることをさらに提供する。したがって、鍵は、通信装置が第1の動作モードで動作している期間全体にわたって保存されるのではなく、対応する秘密のみが、例えばハードウェアセキュリティモジュールに安全に格納される。外部サーバに安全に格納されたマスタ鍵は、例えば、通信部またはそれを備えた車両の識別子とともに、最高の安全要件を満たすことができる鍵を生成することができる。
【0030】
本方法のさらなる有利な実施形態はまた、暗号化保護のための新しい機能、プロトコルおよび/または機構が、少なくとも第2のモードに切り替えるときに、ソフトウェア更新を介してインポートされ、ソフトウェア更新の伝達は、対称暗号化保護によって、またはポスト量子暗号(PQC)によって保護されることを提供することができる。つまり、現在まだ利用できないデータの送信の将来の暗号化保護のためのPQCプロセスを、例えば特定の時点で慣習的な対称化プロセスで保護されたソフトウェア更新の送信を介して、送信および実行できる。
【0031】
本発明による通信装置の、ならびに車両と車両外部サーバとの間の通信を保護するための方法の、さらに非常に有利な実施形態は、しかし例えば、必ずしもそのような通信装置を有するとは限らないが、図を参照して以下により詳細に説明される例示的な実施形態からまた生じる。
【図面の簡単な説明】
【0032】
【
図3】そのような通信装置を備えた車両の集団と車両外部サーバである。
【発明を実施するための形態】
【0033】
図1の図示では、車両1が、安全な通信リンク2を介して、ここではクラウドとして示されている車両外部サーバ3と通信するのを見ることができる。この車両外部サーバは、特に自動車メーカーのバックエンドとすることができる。この目的のために、車両は通信装置4を有し、それは例えば、テレマティクス制御装置および/またはヘッド装置などの車両1の制御部5と通信するか、またはそれらの設計に統合される。いずれにせよ、この構成は通信部6を備え、これを介して車両1と車両外部サーバ3との間で安全な通信が行われる。各制御部は、それぞれ個別に独自の通信装置を使用することができ、または複数の制御部を一緒にして中央通信装置4を使用することができる。
【0034】
通信装置4またはその通信部6は、2つの異なる動作モードでの動作が可能であり、それぞれが異なる暗号化保護で動作する。第1のモードは、車両1が現時点で供給されたときにも設定され、慣習的な標準化された方法、典型的には非対称、特にTLSまたは場合によってはRSAまたはECCを使用するIPSecを介して通信を可能にする。この最初のモードは、提供する保護が現時点で安全であると分類できるため、プレ量子モードとも呼ばれる。しかし、量子コンピュータが一般的にアクセス可能になり、特に市場投入可能になると、例えばRSAやECCに基づくそのような保護メカニズムは非常に簡単に解読される可能性があり、サーバ2と車両1との間で送信されるセキュリティ関連データに対して十分な保護を提供しない。通信装置4は、この目的のために第2のモードを提供し、これはポスト量子モードと呼ぶこともできる。これは、特に量子コンピュータがそれに対応して利用可能であり、したがって一般的にポスト量子脅威と呼ばれる状況が発生したときに作動される。
【0035】
既存のポスト量子脅威のこの状況では、すなわち、量子コンピュータが慣習的な非対称暗号化プロセスを破るために多かれ少なかれ自由に利用可能である場合、この脅威に耐えることができる代替暗号化プロセスが必要である。そして、以前に使用されていた慣習的な非対称暗号から、例えば、以前に知られていた慣習的な対称暗号に切り替えることができる。現在の知識によると、たとえば、AES、SHA-512、またはHMACへのこの切り替えは、鍵のセキュリティが量子コンピュータによって半分にされる限り、安全である。ただし、これは、より長い鍵、たとえば256ビットまたは特に512ビットの鍵によって簡単に補うことができ、それぞれ128ビットまたは256ビットのセキュリティが提供される。あるいは、第1のモードの慣習的な非対称暗号から、第2のモードに切り替える際にポスト量子暗号(PQC)に切り替えることもできる。このようなポスト量子暗号プロセスは現在開発中であるが、まだ標準化されておらず、そのセキュリティはまだ決定的に評価されていない。しかし、通信装置4を車両外部サーバ3に接続することは、ソフトウェア更新を介してPQCプロセスに従って動作する将来発生する暗号プロセスに対応して実装するために、対応するソフトウェア更新を提供することもできることを意味するため、このようなプロセスも使用することができる。
【0036】
スイッチをできるだけ簡単かつ効率的に実装できるようにするために、特に制御部5または通信装置4の交換を実施することができないようにするために、ボックス8によってここに示される二進値が、
図2の通信部6の概略図に見られるように、通信部6内で保護されたハードウェアメモリ7に格納される。この二進値8は、ポスト量子フラグともいうことができ、通信装置4が、通信装置4の現在の供給状態である第1のプレ量子モードにあるのか、あるいはその値を変更し、通信部6がポスト量子モード、すなわちポスト量子脅威が発生した後に起動されるモードにあるのかを示す。この場合、この二進値は、第1のモードから第2のモードまで、その値を一度しか変更できないことが好ましい。これは、例えば、ライトワンスメモリ(WOM)モジュールの助けを借りて、ハードウェアの観点から実装することができ、その結果、保護されたハードウェアメモリ7は、特にそのようなWOMモジュールであることを意図する。
【0037】
通信部6は、各種インタフェース、例えば制御部5へのインタフェース9や、保護されたデータ伝送2のための通信インタフェース10を有する。このインタフェース10、または、特に、このインタフェース10の一部は、ポスト量子耐性プロセスを介して安全なインタフェース10.1として機能し、これは、必要に応じて車両外部サーバ3によって使用することができ、例えば、二進値8を第1のモードから第2のモードに切り替える、すなわち通信部6をポスト量子モードに切り替える。この保護されたインタフェース10.1は、今日既に知られている対称暗号化プロセスの助けを借りてここで保護でき、ポスト量子脅威に対して比較的安全であると考えられる。この例として、AES-256、SHA-512、HMAC-256などがある。これ、または、さらなるポスト量子耐性の保護されたインタフェース10.1が、必要に応じて、通信部6またはそれに接続された制御部5のサービスまたはアプリケーションを対応してスイッチオフするために、または、必要に応じて、暗号化保護のための第2の動作モードで使用される保護メカニズムに関して、機能、サービスおよびアプリケーションが最適化される、保護されたインタフェース10.1を介して実行されるリモートソフトウェア更新の一部として、より適切な機能、サービスおよびアプリケーションにそれらを対応して置き換えるために、車両外部サーバ3によってまた使用されることができる。
【0038】
したがって、切り替えの際にデータの安全な交換を達成するために、個々の秘密A、B、C...Nは、通信部6が作られたとき、装置に安全にインポートされ、かつ格納されることが、対応して提供される。これは、例えば、いわゆるハードウェアセキュリティモジュール11、すなわち特別に保護されたメモリまたはメモリ領域を使用することによって実現することができる。これらの秘密A、B、C...Nは、第2のモード、すなわちポスト量子モードにのみ使用することが可能になる。十分な長さの別々の鍵が、ポスト量子モードで使用される暗号メカニズムごとにインポートされる。個々の秘密A、B、C...Nは、したがって、異なる機能に割り当てられるか、または2番目のモードへの切り替え中または切り替え後にソフトウェア更新の一部などに割り当てられる。たとえば、512ビットの秘密は、モード切り替え用の保護されたインタフェース10.1を保護するために提供されることができる。さらなる512ビットの秘密を提供して、さらに保護されたリモートインタフェース、またはアプリケーションをシャットダウンするために先に説明したインタフェース10.1と並列にインタフェースモジュールで提供されるさらなるインタフェースを保護することができものであり、そのアプリケーションは、ポスト量子モードで十分に保護されていないアプリケーション、すなわち、例えば利用可能なリソースのために、第2のモードで十分なセキュリティで保証または保護することができなくなったアプリケーションである。さらなる秘密は、例えば512ビットの秘密の形で、暗号化、認証、鍵交換のために、およびソフトウェア更新の保護のために、特に対応するリモートインタフェースを介して提供されることができる。
【0039】
このように、二進値8を変更して通信部6をポスト量子モードに切り替えた後、通信部6は、通信リンク2のデータが新規または異なる種類の暗号を介して保護されるようにポスト量子モードで動作するようになる。
【0040】
通信部6および関連する方法の構成の第1の代替は、個々のデータが2回格納されることを提供し得る。これは、プレ量子関数およびプロトコルに加えて、ポスト量子耐性関数およびプロトコルの完全なセットの予防的実装および提供を意味する。ポスト量子耐性関数とプロトコルは、第1のモードから第2のモードへの切り替え時にすぐに使用できる。この代替手段の利点は、ポスト量子モードに切り替えた場合に、車両1と車両外部サーバ3との間の安全な通信が直ちに可能となることである。しかし、適用時に利用可能な一般的に標準化されたPQC手順がないため、この代替手段で現在利用可能な唯一の選択肢は対称暗号の使用であり、それは現在の知識によれば、特に選択された鍵長がそれに対応して大きい場合、ポスト量子脅威が発生した後のポスト量子モードでも十分な保護を保証する。
【0041】
第2の選択肢は、暗号処理が、例えば通信部6を第1のモードから第2のモードに切り替える過程で、ソフトウェア更新によってのみ更新されることである。通信部6に格納された鍵材料の正確な種類と使用またはそれが基づいている秘密A、B、C...Nは、したがって、ソフトウェア更新、特に車両外部サーバ6によるリモートソフトウェア更新およびこの過程でインポートされるソフトウェアによってのみ定義される。この代替手段には、2つのモードのそれぞれに1種類の通信保護のみが存在する必要があるため、メモリ領域を節約できるという利点がある。さらに、今日では、ポスト量子モードに切り替える場合に、事前に保存された秘密A、B、C...Nを使用してどの方法を使用するかを決定する必要はまだない。このようにして、通信部6またはそれを搭載した車両1の配送とポスト量子脅威の発生との間で得られた知識は、第2のモードで暗号化をどのように実装するかの決定に組み込むことができる。特に、通信部6の演算能力と記憶容量の両方がこれに十分であれば、慣習的な非対称化プロセスからそれに対応して非対称PQCプロセスに切り替えることが可能であり、まだ知られていない非対称PQC鍵を派生または取り決めるために共有秘密が少しでも必要な場合、以前に保存された秘密A、B、C...Nは、それらからPQC鍵を派生させるのに十分な長さである。
【0042】
通信部6のハードウェアセキュリティモジュール11に秘密A、B、C...Nを保持することに加えて、これらの個々の秘密はまた、外部の車両サーバに安全に格納されなければならず、例えば各通信部6または通信装置4、またはそれを搭載した車両1に対する一意の装置IDを介して、対応する装置または車両に割り当てることができなければならない。あるいは、個々の秘密は、とりわけ、対称化プロセスやマスタ鍵などのポスト量子保護プロセスの助けを借りて、装置IDから派生させることもできる。この目的のために、適切な鍵導出関数(KDF)を使用することができる。
図3の図は、この状況を模式的に示している。車両外部サーバ3の領域には、十分な長さのマスタ鍵が安全に格納されたデータベース12がある。個々の車両1.1、1.2、...1.n、またはその中に位置する通信装置4と通信することにより、マスタ鍵を介して対応する鍵導出を実行できるようにするために、各車両1.1、1.2、...1.nの各通信装置4の装置IDを用いることができる。
【0043】
既に述べたように、第2のモードに切り替えた後、例えばリソース不足などにより、新たな暗号化保護によって十分に保護できない、または十分に保護できないすべてのサービスおよびアプリケーションならびに機能は、保護されたインタフェース10.1を介して車両外部サーバによってオフに切り換えられるか、またはインタフェース9を介して通信部6に接続された制御部5においてオフまたは無効化される。
【国際調査報告】