IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ ダイムラー・アクチェンゲゼルシャフトの特許一覧

特表2024-536707情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法
<>
  • 特表-情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法 図1
  • 特表-情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法 図2
  • 特表-情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法 図3
  • 特表-情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法 図4
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-10-08
(54)【発明の名称】情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20241001BHJP
   G06F 21/64 20130101ALI20241001BHJP
【FI】
H04L9/32 200A
G06F21/64
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024513414
(86)(22)【出願日】2022-08-02
(85)【翻訳文提出日】2024-04-03
(86)【国際出願番号】 EP2022071725
(87)【国際公開番号】W WO2023030811
(87)【国際公開日】2023-03-09
(31)【優先権主張番号】102021004427.4
(32)【優先日】2021-08-31
(33)【優先権主張国・地域又は機関】DE
(81)【指定国・地域】
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.PYTHON
(71)【出願人】
【識別番号】598051819
【氏名又は名称】メルセデス・ベンツ グループ アクチェンゲゼルシャフト
【氏名又は名称原語表記】Mercedes-Benz Group AG
【住所又は居所原語表記】Mercedesstrasse 120,70372 Stuttgart,Germany
(74)【代理人】
【識別番号】100101856
【弁理士】
【氏名又は名称】赤澤 日出夫
(72)【発明者】
【氏名】フリーセン,ヴィクター
(72)【発明者】
【氏名】パヴロヴィッチ,ヴィクター
(57)【要約】
本発明は、少なくとも1つのオペレーションを実行するための情報工学システム(IT-S)の少なくとも1つのシステムコンポーネント(SK)で暗号化マテリアル(KM)を実装及び利用する方法に関し、少なくとも1つの第1の時点で、少なくとも1つの変数(VAR)により記述されたシステムコンポーネント(SK)の状態がチェックされ、暗号化マテリアル(KM)に追加データが補足され、状態データはシステムコンポーネント(SK)の考えられる状態を記述し、暗号化マテリアル(KM)の追加データが、第1の時点でシステムコンポーネント(SK)が有する少なくとも1つの状態を含んでいるときに、暗号化マテリアル(KM)がシステムコンポーネント(SK)によって使用される。本発明による方法は、追加データが、少なくとも1つの条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)、少なくとも1つの役割(ROLEKM )、及び/又は少なくとも1つの目標コンポーネント同一性(ZKIDENTKM)によって構成されることを特徴とする。

【特許請求の範囲】
【請求項1】
少なくとも1つのオペレーションを実行するための情報工学システム(IT-S)の少なくとも1つのシステムコンポーネント(SK)で暗号化マテリアル(KM)を実装及び利用する方法であって、少なくとも1つの第1の時点で、少なくとも1つの変数(VAR)により記述された前記システムコンポーネント(SK)の状態がチェックされ、前記暗号化マテリアル(KM)に追加データが補足され、前記状態データは前記システムコンポーネント(SK)の考えられる状態を記述し、前記暗号化マテリアル(KM)の前記追加データが、前記第1の時点で前記システムコンポーネント(SK)が有する少なくとも1つの状態を含んでいるときに、前記暗号化マテリアル(KM)が前記システムコンポーネント(SK)によって使用される、方法において、
前記追加データは、少なくとも1つの条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)、少なくとも1つの役割(ROLEKM )、及び/又は少なくとも1つの目標コンポーネント同一性(ZKIDENTKM)によって構成されることを特徴とする、方法。
【請求項2】
前記暗号化マテリアル(KM)は少なくとも1つの目標コンポーネント固有の役割(ROLEKM ))を含むことを特徴とする、請求項1に記載の方法。
【請求項3】
全部の前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が、前記システムコンポーネント(SK)に対して外部の作成部によって定義され、前記システムコンポーネント(SK)の環境で実行される少なくとも1つの評価部によって評価され、前記作成部と前記評価部は、前記作成部が定義のときに使用できる変数(VAR)を共同で規定することを特徴とする、請求項1又は2に記載の方法。
【請求項4】
少なくとも1つの変数(VAR)は次の値範囲、
-BOOLEAN;
-INTEGER;又は、
-STRING
を有することを特徴とする、請求項1から3のいずれか1項に記載の方法。
【請求項5】
少なくとも1つの条件(BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が目標コンポーネント固有及び/又はオペレーション固有に定義されることを特徴とする、請求項1から4のいずれか1項に記載の方法。
【請求項6】
目標コンポーネントで、及び/又は異なるオペレーションごとに、目標コンポーネント固有及び/又はオペレーション固有の前記条件(BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)について、少なくとも1つの異なる変数(VAR)が使用されることを特徴とする、請求項5に記載の方法。
【請求項7】
評価部が条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)を評価関数によってチェックし、互いに相違する少なくとも2つの評価部が互いに相違する評価関数を、特にオペレーション固有の評価関数を、利用することを特徴とする、請求項3から6のいずれか1項に記載の方法。
【請求項8】
少なくとも1つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が機械処理可能な定義言語で定義され、インタープリタによって解釈可能な実行可能な言語が使用され、又は、次の形式論理
-命題論理;
-関係論理を含む命題論理;又は
-関係論理と関数とを含む命題論理
のうちの1つが使用されることを特徴とする、請求項1から7のいずれか1項に記載の方法。
【請求項9】
少なくとも2つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が、互いに相違する定義言語で、特に2つの目標コンポーネント固有の条件(BEDKM Type(skid),BEDKM Type(skid),Prov)で、定式化されることを特徴とする、請求項8に記載の方法。
【請求項10】
前記暗号化マテリアル(KM)は少なくとも2つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)を含み、前記暗号化マテリアル(KM)が前記システムコンポーネント(SK)によって使用されるためには、全部の前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が充足されていなければならないことを特徴とする、請求項8又は9に記載の方法。
【請求項11】
システムコンポーネント(SK)で使用される暗号化マテリアル(KM)の目標コンポーネント固有の条件(BEDKM Type(skid),BEDKM Type(skid),Prov)が対応する前記システムコンポーネント(SK)のクラスを含んでいない場合、又は、オペレーション固有の条件(BEDKM Prov,BEDKM Type(skid),Prov)に含まれていない暗号化マテリアル(KM)の利用によってオペレーションが実行される場合、又は、状態のチェックのために必要な変数(VAR)を前記評価部が検出できない場合、前記評価部は、それぞれの条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)について標準的に次の応答
-TRUE;
-FALSE;又は、
-標準応答として前記暗号化マテリアル(KM)に付加されている応答、
を供給することを特徴とする、請求項5から10のいずれか1項に記載の方法。
【請求項12】
前記暗号化マテリアル(KM)に含まれる全部の追加データが、特に少なくとも1つのデジタル署名及び/又は対称型の完全性保護メカニズムを使用したうえで、危殆化に対して暗号化により保全されることを特徴とする、請求項1から11のいずれか1項に記載の方法。
【請求項13】
少なくとも2つの異なる主体が前記暗号化マテリアル(KM)のデジタル署名をする資格を与えられ、署名する権限をもつ全部の主体が、それぞれこれらに割り当てられた個別の秘密鍵及び関連する個別のエンドエンティティ証明書、及び関連する証明書チェーンを与えられることを特徴とする、請求項12に記載の方法。
【請求項14】
前記情報工学システム(IT-S)として車両エコシステムが利用されることを特徴とする、請求項1から13のいずれか1項に記載の方法。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、請求項1の前段部に詳しく定義されている方式に基づく、情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法に関する。
【背景技術】
【0002】
暗号化マテリアルを実装及び利用する方法は、基本的に、暗号化マテリアルを備えた情報工学システムのシステムコンポーネントのそれぞれ異なるライフサイクル段階で、それぞれのシステムコンポーネントの、又はシステムコンポーネントの下位モジュールの、最新の安全性レベルに相当する暗号化マテリアルが適用されなければならないという問題に取り組む。このことは特に、車両用のいわゆるCarIT-セキュリティの機器を対象とするが、これに限定されない。
【0003】
現代の車両は、あるいはそれ以外のシステムも、ネットワーク化が進行しているという特徴がある。このとき車両は、インターネットなどの誰でもアクセス可能なシステムと接続されるだけでなく、車両メーカーないしOEMにより運用される専用システムとも接続され、これはたとえばメーカー独自のアプリケーションや、しばしばバックエンドサーバとも呼ばれるメーカー独自のサーバなどである。これらはメーカーによって自社の車両群専用として開発され、マーケティングされ、運用される。これらすべてを合わせて車両エコシステムとも呼ぶ。
【0004】
実際には、そのような車両エコシステム内部の個々のシステムコンポーネントの間の通信関係が多様であるため、多数の新しいインターフェースやアプリケーションが作成され、これらがすべて一括して適切な暗号化方法により、たとえばメカニズム、プロトコルなどにより、保全されなければならない。原理的に従来技術から知られているこのような暗号化方法は、そのために、たとえば非対称鍵ペア、対称鍵、証明書、ランダム数、ハッシュ値などの多様な暗号化マテリアルを必要とする。このような暗号化マテリアルがすべて互いに適合化されて、しばしばその使用開始前に、あるいは暗号化材料を交換するために稼働を継続しながら、車両エコシステムで関与するすべてのシステムコンポーネントに付与されて、これらにより利用されなければならない。暗号化マテリアルの提供、いわゆるプロビジョニングは、たとえば製造プロセスの枠内で行われるが、システムコンポーネントの稼働中に行うこともできる。このときシステムコンポーネントは特に車両に組み付けられた制御機器を含むが、それ以外のコンポーネント、たとえば車両にインストールされたアプリケーション、スマートフォンで利用可能なOEMのアプリケーション、車両外部の機器なども含む。
【0005】
保護されている通信に介入され得ることを確実に防止するために、開発段階の間に使用される暗号化マテリアルと、生産段階で、すなわち開発が完了した製品の実際の適用段階で、使用される暗号化マテリアルとの間で区別がなされることが絶対に必要である。開発段階のための暗号化マテリアルを、以下においてはテスト暗号化マテリアルとも呼ぶ。開発段階では、それが秘密の暗号化マテリアルである限りにおいて、そのようなテスト暗号化マテリアルだけを使用することが許される。すなわち生産暗号化マテリアルは、及びここでは特に秘密の生産暗号化マテリアルは、システムコンポーネントのライフサイクル全体を通じて、不正アクセスに対して保護されなければならない。このような保護は、理想的な場合には、それぞれの開発部門や生産工場で保全された特別なプロセスが順守されることによって、及び特別な保護メカニズムが適用されることによって、保証されるべきである。しかしながら開発段階では、多くの場合、このことが不十分にしか保証されない。情報工学システムのさまざまなコンポーネントが、このような開発段階では多くの場合に具体化ないし実装がなされていないからである。
【0006】
たとえば必要となる暗号化マテリアルの安全な生成が、まだ完全には具体化されておらず、もしくはテストされていない可能性がある。生成サーバから、いわゆる暗号化マテリアルサーバから、システム製造者への、たとえばサプライヤへの、暗号化マテリアルの安全な伝送が、場合によってはまだ確保されていない。システムコンポーネントへの暗号化マテリアルの安全な付与が、まだ具体化されていないか、もしくはまだ最終的には具体化されていない。このようなシステムコンポーネントでの暗号化マテリアルの安全な保存も、場合によってはまだ具体化されていない。その理由はたとえば、ハードウェア安全性モジュール(Hardware Security Module;HSM)が後の時点で更に組み付けられるべきであるにもかかわらず、それがまだ目標システムに組み付けられていないためである。システムでの暗号化マテリアルの安全な利用も、場合によってはまだ具体化されていない。その理由はたとえば、テストやデバッグのために必要な開発インターフェースが存在していて、これらがシステム全体への読取アクセス権と書込アクセス権を有しており、延いては、特にインストールされている暗号化マテリアルへのアクセス権も開発段階中には許容されるためである。しかし、このような開発インターフェースは開発中には必然的に利用可能であり、関与するすべての人員及び/又は会社にとっても、開発プロセスのときにはオープンにアクセス可能である。
【0007】
つまりこのことは、開発段階中に使用される暗号化マテリアルが不正操作されたり読み出されたりしないことを、保証することができないことに帰結する。しかしこの場合、このようなテスト暗号化マテリアルはその構造や形態に関して、後に利用される生産暗号化マテリアルと同一になっている。すなわち、このようなテスト暗号化マテリアルは後の稼働時での適用にも適しており、すなわち、それぞれのシステムコンポーネントの生産段階でも適している。したがって、比較的安全度の低い、かつそれに伴って高い蓋然性で破損する、テスト暗号化マテリアルが、生産システムで濫用的に適用されないことが特別に重要である。開発段階にあるシステムコンポーネントに生産暗号化マテリアルが入ってしまうと、事態がいっそう深刻になる。その場合、保護の必要性が非常に高いこのような高いマテリアルを、同じく不正操作したり、全面的又は部分的に読み出したりすることができるようになる。それに伴ってもはや秘密ではなくなり、使用することができなくなる。過誤が気づかれなかったり、意図的にもみ消されたりすると、のちに生産段階に移ったシステムコンポーネントがその保護を失う。
【0008】
実際の作業では、各段階でシステムコンポーネントに携わる人員によって、安全性規定や指針が実施されるようになっている。したがって過誤、過失、及び意図的な不正操作を排除することはできない。以上のことから、原理的に、すでに生産段階に移っているシステムコンポーネントにテスト暗号化マテリアルがそのまま残ったり、まだ開発段階にあるシステムコンポーネントで生産暗号化マテリアルが適用されたりする危険性が常に存在する。意図的に、又は過失により、開発段階で利用されるあらゆる暗号化マテリアルは、まだオープンであるインターフェースなどに基づき、高い蓋然性で破損している。こうした危険性は、最終的に安全性リスクの増大につながる。このことは既存の方式の重大な欠点である。
【0009】
暗号化マテリアルを安全に利用する方法が、特許文献1からすでに公知である。ここでは、ネットワーク化されたシステムの複数のシステムコンポーネントに暗号化マテリアルが実装される。この暗号化マテリアルは、開発マテリアル又は生産マテリアルとして暗号化マテリアルを識別表示するマーキングを有している。個々のシステムコンポーネントは、対応するシステムコンポーネントがそのライフサイクル段階で開発段階にあるのか生産段階にあるのかを表す、二値の追加フラグを有している。そして、それぞれのシステムコンポーネントの二値の状態フラグと、暗号化マテリアルのマーキングとの比較が行われる。マーキングとフラグとが一致すれば、すなわち、暗号化マテリアルがたとえば開発マテリアルとしてマーキングされていてシステムコンポーネントが開発段階にあれば、対応する暗号化マテリアルがシステムコンポーネントによって使用される。それに対してマーキングと二値の追加フラグが一致しなければ、安全性措置が開始される。暗号化マテリアルのマーキングと二値の追加フラグとの間の一致のチェックは、暗号化マテリアルのそれぞれの使用前に行われるか、又は、システムコンポーネントで暗号化マテリアル全体について1回だけ行われる。一致のチェックは、たとえばシステムコンポーネントの起動時に行うことができ、又は、暗号化マテリアルの提供時に行うこともできる。安全性措置として、警告メッセージを出力し、暗号化マテリアルの提供を中止又は防止し、及び/又は必要に応じて、すでにシステムコンポーネントに付与された暗号化マテリアルを消去することができる
【0010】
しかしその場合の欠点は、暗号化マテリアルがシステムコンポーネントでの適用を許されるか否かを区別するために、対応するシステムコンポーネントの2つのライフサイクル段階の間の区別と、暗号化マテリアルについての2つの異なる特性(テスト又は生産)の間の区別しか行われないことにある。実際の適用時には、2つのグループに区別するだけでは十分でない。さまざまな暗号化マテリアルとシステムコンポーネントについての暗号化マテリアルの安全な利用のための条件は、あまりにも多様だからである。たとえばハードウェア安全性モジュールで秘密が直接生成されて保管され、そこから決して外に出なければ、暗号化マテリアルを場合によりすでに開発段階中から安全に利用することができる。しかしながら、開発段階にあるハードウェア安全性モジュールが、秘密の読み出しを可能にすることになる特別な診断インターフェースを有していないこと、ないしは使用しないことが前提条件となる。それに対して、ソフトウェアに包含される秘密はプログラムコードの一部であり、種々のインターフェースを介して比較的容易に読み出すことができ、ないしは再構成することができる。その場合、システムコンポーネントの以後の生産段階で、このような秘密を安全に適用することは可能ではない。
【先行技術文献】
【特許文献】
【0011】
【特許文献1】独国特許第102020003072(B3)号明細書
【発明の概要】
【発明が解決しようとする課題】
【0012】
本発明の課題は、多様な形で互いに相違する暗号化マテリアルを、さまざまなシステムコンポーネントで特別にフレキシブルかつ安全に実装及び利用することを可能にし、その際に、それ自体で、又は少なくとも1つの下位モジュールで、安全でないモードで作動しているシステムコンポーネントの場合には、安全でない動作に適した暗号化マテリアルがシステムコンポーネント又は少なくとも1つの下位モジュールによって使用され、それ自体で、又は少なくとも1つの下位モジュールで、安全なモードで作動しているシステムコンポーネントの場合には、安全な動作に適した暗号化マテリアルがシステムコンポーネント又は少なくとも1つの下位モジュールによって使用されることが保証される、情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する改善された方法を提供することにある。
【課題を解決するための手段】
【0013】
本発明によるとこの課題は、請求項1の特徴を有する、情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法によって解決される。有利な実施形態及び発展形態は、従属請求項から明らかである。
【0014】
冒頭に述べた種類の、情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する方法では、暗号化マテリアルは、本発明によると少なくとも1つの条件、少なくとも1つの役割、及び/又は少なくとも1つの目標コンポーネント同一性によって構成される追加データを有する。
【0015】
本発明による方法は、種々のシステムコンポーネント及び/又はその下位モジュールで、暗号化マテリアルの特別にフレキシブルで安全な実装と利用を可能にする。たとえば制御装置、クラウドサーバ、モバイル端末で実行されるアプリケーション、車両、又は外部機器などのさまざまなシステムコンポーネントは、さまざまな時点で、対称又は非対称の鍵、証明書、ランダム数、ハッシュ値など、種々の暗号化マテリアルの使用を必要とする。このように、暗号化マテリアルを使用するべき特定の目標システムコンポーネントは、それぞれ異なる状態のとき、それぞれ異なる暗号化マテリアルの使用を必要とすることもある。このとき、そのつどのシステムコンポーネントの状態は、少なくとも1つの変数を用いて記述される。対応するシステムコンポーネントは、多数の異なる状態をとり得る。すなわち、たとえばライフサイクルの開発段階や生産段階など、2つを超える状態を有し得る。システムコンポーネントの個々の下位モジュールも、さまざまなライフサイクル段階ないし状態にあり得る。たとえばネットワークインターフェースが、安全でない第1の状態にあり、システムコンポーネントの記憶素子が、安全な第2の状態にあるということが起こり得る。このとき相応の情報工学システムはネットワーク化されていてよく、又は孤立していてよい。
【0016】
暗号化マテリアルは、典型的には、たとえば暗号化マテリアルサーバなどの専用システムによって生成され、特別なデータパッケージの一部として目標システムへ、すなわち目標システムコンポーネントへ、伝送される。このとき本発明では、暗号化マテリアルに追加データが補足される。このとき、どのような状況のもとでシステムコンポーネントによる暗号化マテリアルの使用が許容されるか、ないしは許容されないかが、対応する条件により規定される。対応する条件はきわめて多様な性質を有し得る。たとえばそれぞれのシステムコンポーネントが製品ライフサイクルの特定の期間内にあることや、システムコンポーネントがハードウェア安全性モジュールを有していて、これが安全な状態になっており、それによりハードウェア安全性モジュールが安全な方式で暗号化マテリアルの受領と保存をすることができることを、条件によって要請することができる。このとき暗号化マテリアルが複数の条件を含むこともできる。それにより、異なるシステムコンポーネントのもとでの暗号化マテリアルの実装と利用を、いっそう多い数の異なる適用シナリオのもとで制御することができる。
【0017】
システムコンポーネントに提供される暗号化マテリアルは、そこで特定の役割を果たす。同じシステムコンポーネントによって、同じ種類の複数の暗号化マテリアルが使用される場合、たとえば複数の4096-Bit-RSA公開鍵が使用される場合、システムコンポーネント自体は、新しい暗号化マテリアルがどのような役割を果たすべきか、すなわちたとえばシステムコンポーネントでそれがどのように、どこへインストールされるか、どのように使用されるかを判別することができない。暗号化マテリアルの役割に該当するこのような情報を、役割の形態で暗号化マテリアルに添付することができる。このとき役割は条件とは区別され、それにより役割は、システムコンポーネントの現状態に関わる条件を課すことはない。
【0018】
どのシステムコンポーネントで暗号化マテリアルを使用することが許されるかを特別に効率的に区別するために、暗号化マテリアルに目標コンポーネント同一性を補足することができる。このとき目標コンポーネント同一性は、対応する暗号化マテリアルを使用することが許されるシステムコンポーネントの一意な識別表示を含む。対応する暗号化マテリアルが、目標コンポーネント同一性に含まれていないシステムコンポーネントに送られると、当該システムコンポーネントでの暗号化マテリアルの使用が阻止される。それにより、どのシステムコンポーネントがどの暗号化マテリアルを使用することが許され、どの暗号化マテリアルを使用することが許されないかを、特別に簡易かつ迅速に設定することができる。
【0019】
このとき目標コンポーネント同一性は、システム、システムコンポーネント、及び/又はその下位モジュールのクラス全体を対象としていてよく、すなわち、たとえば「ヘッドユニット」、「エンジン制御装置」、「フラッシュメモリ」などのクラスを対象としていてよく、並びに、ちょうど1つの特別なシステムコンポーネントを、たとえばシリアルナンバー「GHNS-1934952」を有するハードウェア安全性モジュールを、対象としていてよい。
【0020】
このように、少なくとも1つの条件、少なくとも1つの役割、及び/又は少なくとも1つの目標コンポーネント同一性を用いて、どの暗号化マテリアルがどの適用シナリオで、すなわちどの状態で、どのシステムコンポーネント及び/又はその下位モジュールで、使用することが許されるか、及び許されないかを、非常に効率的かつフレキシブルに制御することができる。
【0021】
暗号化マテリアルは、典型的には、暗号化マテリアル(データ)パッケージとして構成され、システムないしシステムコンポーネントの間で交換され、ないしはそこに導入される。このとき暗号化マテリアルパッケージは、本来の暗号化マテリアル、すなわちたとえば非対称鍵ペアと、暗号化マテリアルに添付された追加データの形態の、それぞれの条件、役割、及び/又は目標コンポーネント同一性とを含む。そのために、添付されるデータがたとえば暗号化マテリアルと連結されていてよい。暗号化マテリアルパッケージは更に別のデータも含むことができる。簡略化のため、ここでのテキストでは暗号化マテリアルという用語だけを用いる。
【0022】
本発明による方法の好ましい発展形態は、暗号化マテリアルが少なくとも1つの目標コンポーネント固有の役割を含むことを意図する。同一の暗号化マテリアルが異なるシステムコンポーネントに送られる場合、この暗号化マテリアルが、異なるシステムコンポーネントで異なる役割を果たすこともできる。たとえば、どのシステムコンポーネントでどのように利用されるべきかを暗号化マテリアルに伝える、目標コンポーネント固有の役割を暗号化マテリアルに付与することができる。それにより、暗号化マテリアルが異なるシステムコンポーネントへどのように実装され、そこでどのように利用されるかを、いっそう包括的かつフレキシブルに制御することができる。
【0023】
本発明による方法の別の好ましい実施形態では、全部の条件がシステムコンポーネント外部の作成部によって定義され、システムコンポーネントの環境に設置される少なくとも1つの評価部によって評価され、作成部と評価部は共同で、条件の定義にあたってどの変数が作成部によって使用されるべきかを規定する。そのために作成部と評価部は、考えられる変数の固定的なセットを利用して、適合する変数を条件依存的に選択することができる。このとき作成部は、各々の条件について適合する変数を選択する。同様に、条件の個数と種類も作成部によって決定される。それぞれの変数について使用される名称、及び許容される値範囲は、作成部と評価部によって共同で規定され、評価部は、作成部のどの名称と値範囲を使用することが許されるかを決定する。ただし作成部は、どの名称と値範囲を最終的に使用するかを自ら決定する。
【0024】
作成部は、たとえばすでに述べた暗号化マテリアルサーバである。評価部は、ハードウェア及びソフトウェアによって構成されていてよく、あるいは人間によって構成されていてもよい。評価部は、システムコンポーネントに含まれていてよく、あるいはシステムコンポーネントの外部に設置されていてよいが、システムコンポーネントと同一の環境に設けられていてもよい。このことは、システムコンポーネントが基づく変数と、対応するシステムコンポーネントの状態とを検出することを評価部に可能にする。システムコンポーネント外部の評価部は、暗号化マテリアルによってシステムコンポーネントに課される条件のチェックを、まだシステムコンポーネントがブートされていないときに可能にする。たとえば対応するシステムコンポーネントが事前に起動されることなく、システムコンポーネントの記憶装置に対応するチェックされた暗号化マテリアルを保存することができる。
【0025】
そのために評価部は、特に、それぞれのシステムコンポーネントの条件が充足されているか否かを、どの任意の時点でもチェックすることができる。作成部と評価部が、関連する変数の共通のセットに関して合致していることにより、特定の条件の評価のために必要な変数を、実際に評価部によって検出できることを保証することができる。このことは、本発明による方法の適用における信頼性を向上させる。
【0026】
更に、本方法の別の好ましい実施形態は、少なくとも1つの変数が次の値範囲のうちの1つを有することを意図する:
-BOOLEAN;
-INTEGER;又は、
-STRING。
【0027】
このときすべての変数が同一の値範囲を有することができ、すなわちBOOLEAN、INTEGER、又はSTRINGの形式であってよく、あるいは、個々の変数が異なる値範囲を有することもできる。それぞれ異なる値範囲ないし形式が使用されることで、条件の定義及びこれに続くチェックのために種々の変数を使用することができる。
【0028】
それに応じてBOOLEAN形式の変数は、TRUE又はFALSEの値をとる。値範囲INTEGER及びSTRINGを用いて、状態をいっそう詳細に、ないしは複雑に、記述することができる。たとえば特定の状態を、数字及び/又は文字列を用いて記述することができる。
【0029】
値範囲は、たとえば1から10に及ぶことができる。状態を定義するのに使用される変数は、たとえばベクトルの形態で存在していてよい。ベクトルは、たとえばBOOLEAN形式の第1の変数と、INTEGER形式の第2の変数とを含むことができる。このような変数ベクトルは時間依存的である。たとえばある特定の時点で、第1の変数が値TRUEをとり、第2の変数が値24を有することができる。これによって、特定の時点tで変数の現在値により記述される一意な状態にある環境、システムコンポーネントについての条件を評価することができ、すなわち、変数が時点tで定義された条件を満たすか否かをチェックすることができる。このとき対応する変数ベクトルは、少なくとも1つの空要素を含むこともできる。このことが該当するのは、たとえば評価部が特定の変数を検出することができない場合である。空要素の代わりに、たとえば数「0」、「9999」、又は文字列「NAN」などのプレースホルダを使用することもできる。
【0030】
同様に、変数は構造体型であってよく、たとえば変数は、
-ARRAY又は、
-RECORDであってよく、
構造体型は、非構造体型からでも構造体型からでも構成することができる。
【0031】
本方法の別の好ましい実施形態では、少なくとも1つの条件は目標コンポーネント固有及び/又はオペレーション固有に定義される。たとえば暗号化マテリアルは、ソフトウェアのインストール、特定のデータの暗号化又は復号化、署名の作成又は検査、及び/又はさまざまなシステムコンポーネントによる使用など、さまざまなオペレーションの実行のために使用することができる。作成部が条件をオペレーション固有に、すなわち特定のオペレーションについてのみ有効に特徴付けることができるようにするためには、利用可能な状態変数の集合に準じて、システムコンポーネントの内部で既知であるオペレーションの集合が作成部に通知されなければならず、それにより作成部が条件の定義にあたってこれを利用することができる。このようなオペレーションの集合は汎用的なものであってよく、すなわち、すべての目標コンポーネントについて有効であってよく、又は、目標コンポーネント固有であってよい。
【0032】
異なるシステムコンポーネントで、及び/又は異なるオペレーションを実行するときに、特定の条件が充足されるとみなされるためには、少なくとも2つの異なるシステムコンポーネント及び/又はオペレーションについて、特定の変数が異なる値を、すなわちあるときはTRUEを、あるときはFALSEを、又はあるときは0を、あるときは256を、とらなければならない場合が起こり得る。
【0033】
更に、本発明による方法の別の好ましい実施形態では、異なる目標システムコンポーネントでの、及び/又は異なるオペレーションのときの、目標コンポーネント固有及び/又はオペレーション固有の条件について、少なくとも1つの異なる変数が使用されることが意図される。たとえば、異なるシステムコンポーネントで条件を充足するために、及び/又は異なるオペレーションを実行するために、特定の変数がそれぞれ異なる値をとることができるだけでなく、そのために異なる変数が必要になることがあり得る。このとき特に、1つの条件に関連する変数の許容される量、及び/又は型、並びにサイズを、それぞれ異なるシステムコンポーネント及び/又はオペレーションの間で区別することができる。たとえば、第1のシステムコンポーネントで条件を充足するには変数1及び2が値0及びTRUEをとらなければならず、第2のシステムコンポーネントでは変数1,2及び3が値0、TRUE、及びFALSEをとらなければならない。それに対して第3のシステムコンポーネントでは、同じ条件を充足するために変数1,2,3,4,5及び6が値TRUE,[0..100],[-100..100],0,「engaged」、及びFALSEをとらなければならない。一般に、少なくとも2つのBOOLEAN値がOR演算子によりリンクされてもよく、これに関しては後でまた詳しく述べる。
【0034】
本方法の別の好ましい実施形態では、評価部は、評価関数を用いて条件をチェックし、少なくとも2つの互いに相違する評価部が互いに相違する評価関数を利用し、特に、オペレーション固有の評価関数を利用する。一般には、全部の評価部が同一の評価関数を利用することが可能である。しかしながら異なる評価関数が提供されることで、暗号化マテリアルがシステムコンポーネントにより使用される条件を制御するための本発明の方法の実施に関して、フレキシビリティが向上する。
【0035】
通常は、汎用的な評価関数を使用することもでき、それにより、全部の暗号化マテリアルを、ないしは暗号化マテリアルに構成される条件を、ただ1つの関数を提供することによって評価することができる。しかしながら評価関数は、異なる暗号化マテリアルについて固有に、たとえば暗号化マテリアルの役割に応じて、作成されていてもよい。このとき特に、異なるオペレーションのための異なる評価関数について別の区別がなされる。
【0036】
更に、本方法の別の好ましい実施形態は、少なくとも1つの条件が機械処理可能な定義言語で定義されることを意図し、インタープリタによって解釈可能な実行可能な言語が、又は次の形式論理のうちの1つが、使用される:
-命題論理;
-関係論理を含む命題論理;
-関係論理と関数とを含む命題論理。
【0037】
機械処理可能な定義言語での条件の定義は、本発明による方法を実施するために既存の言語を使用することを可能にする。評価可能な定義言語を使用したうえで、システムコンポーネントの状態を記述する有効な変数を使用して、たとえば定義言語により定義された処理可能なBOOLEAN値の表現として条件を定式化することができる。暗号化マテリアルが複数の条件を有している場合、対応する条件に関連する変数セットも異なる変数を含むことができる。このとき対応する変数セットのすべての変数が同じ型であってよく、すなわちBOOLEAN,INTEGER又はSTRINGであってよく、又は、それぞれの条件に関連する変数セットの少なくとも2つの変数がそれぞれの型を異ならせることができる。暗号化マテリアルで構成される異なる条件に、同一の、又は相違する、機械処理可能な定義言語を併用することができる。
【0038】
周知の命題論理では、特定の条件に関連するすべての変数が値範囲BOOLEANを有する。すなわち、個々の変数が値TRUE又はFALSEだけをとることができる。論理式は、周知の命題論理の論理結合子、すなわち「Λ」,「V」,「¬」などと、括弧「(「 」)」とを用いて構成される。命題論理式の例は次のとおりである:
-変数1;
-変数2ΛTRUE;
-(変数1Λ(変数2V変数3))。
【0039】
関係論理を含む命題論理では、特定の条件に関連する変数がそれぞれ異なる値範囲を有することができる。関係論理の有限集合が存在し、各々の関係論理に固定的なアリティが割り当てられ、並びに、各々の関係論理と項位置とに固定的な値範囲が割り当てられる。そして、適合する値範囲を有する、アリティに対応する数の定数及び/又は変数のうちの1つに関係論理を適用することで関係項が得られる。このような項に現れる変数の固定的な所定の値の割当についての関係項の評価にあたっては常にブール値が得られ、すなわちTRUE又はFALSEが得られる。たとえば両方の項位置でINTEGERを値範囲として必要とする2桁の関係論理の例は、小なりイコール・関係論理「≦」であり、この関係論理に基づく関係項は、たとえば次のようになる:
-変数1≦変数2;
-7≦変数3。
【0040】
論理式は、BOOLEAN定数、BOOLEAN変数、関係項、及び周知の命題論理の結合子、すなわちΛ,V,¬など、並びに評価順序を規定するための括弧「(「and」)」を用いて構成される。2項の関係論理「≦」及び「=」を使用する、関係論理を含む命題論理式の例は、次のとおりである:
-(変数1Λ((変数2≦変数3)V(変数3=変数4))).
【0041】
関係論理と関数とを含む命題論理では関数の有限集合が追加的に使用され、各々の関数に固定的なアリティが割り当てられ、並びに、各々の関数及び各々の項位置に固定的な値範囲が割り当てられる。更に、各々の関数について結果の値範囲が定義される。そして1つの関数が、アリティに対応する個数の定数、変数、及び/又は適合する値範囲を有する関数に適用されて、所定の結果値範囲から値を返す。たとえば両方の項位置でINTEGERを値範囲として必要とし、INTEGER値を結果として返す二項演算の例は、加算「+」である。論理式は、関係論理を含む命題論理の場合と同じように構成されるが、相違点は、定数及び/又は変数への関係論理の適用によってだけでなく、定数/変数に適用される、相応の結果・値範囲を有する関数によっても、関係項を形成できることにある。関係論理と関数とを含む命題論理式の例は次のとおりである:
-(変数1Λ((変数2≦(変数3+変数7))V(((変数3-変数8)+変数2)=変数4))).
【0042】
それに対して、特にインタープリタによって解釈可能な実行可能な言語の使用は、利点をもたらす。そのような言語は、実行可能性に基づいて非常に「威力がある」。たとえば相応のプログラムコードの実行前に、事前の翻訳/コンパイル、ないし式ツリーへの変換や、変数値の代入が必要ない。解釈可能な実行可能な言語は、たとえばPythonなどのスクリプト言語であってよい。
【0043】
本発明による方法の別の好ましい実施形態では、少なくとも2つの条件が互いに相違する定義言語で定式化され、特に、2つの目標コンポーネント固有の条件が互いに相違する定義言語で定式化される。第1のシステムコンポーネントが第1の言語を使用し、第2のシステムコンポーネントが第1の言語とは相違する第2の言語を使用すれば、異なる定義言語で定式化される2つの条件が提供されることによって、両方のシステムコンポーネントを、それぞれに関連する条件について評価できることが保証される。それに応じて、条件に関連する変数もそれぞれの定義言語で定式化される。同一のシステムコンポーネントについて有効な2つの条件が、互いに相違する定義言語で定式化されることも可能である。特定の条件を特定の定義言語で定式化するのが好ましい場合があり得る。このことが該当するのは、たとえば特定の変数の検出及び/又は処理が特定の定義言語でのみ可能である場合であり、ないしは、このことが種々の境界条件に基づいて設定される場合である。
【0044】
更に、本発明による方法の別の好ましい実施形態は、暗号化マテリアルが少なくとも2つの条件を含み、暗号化マテリアルがシステムコンポーネントによって使用されるためには全部の条件が充足されていなければならないことを意図する。このことは、形式論理の使用に関して言えば、使用される条件がAND結合であることを意味する。すなわち、暗号化マテリアルがシステムコンポーネントによって使用されるためには、すべての条件が充足されていなければならない。このように、システムコンポーネントによって暗号化マテリアルを適用するためには個々の条件の充足が必要であるが、必ずしも十分ではない。少なくとも1つの別の条件も充足されなければならないからである。
【0045】
本方法の別の好ましい実施形態では、評価部は、システムコンポーネントによって暗号化マテリアルが使用されようとしているが、その目標コンポーネント固有の条件が対応するシステムコンポーネントのクラスを含んでいない場合、又は、暗号化マテリアルの利用によってオペレーションが実行されようとしているが、このオペレーションがオペレーション固有の条件に含まれていない場合、又は、状態のチェックのために必要な変数を評価部が検出できない場合、それぞれの条件について標準的に次の応答を供給する:
-TRUE;
-FALSE;又は、
-標準応答として暗号化マテリアルに付加された応答。
【0046】
それにより、本発明による方法のいっそう信頼度の高い実施が保証される。一般に、特定の暗号化マテリアルが使用されるべきシステムコンポーネントが、ないしはシステムコンポーネントのクラスが、目標コンポーネント固有の条件に包含されていない場合があり得る。それにもかかわらず、対応するシステムコンポーネントが暗号化マテリアルを適用できるようにするために、目標コンポーネント固有の条件がチェックされた後に値TRUEが標準的に出力される。それに代えて、そのようなケースで暗号化マテリアルの適用が阻止されるべき場合には、値FALSEが標準的に出力される。本発明による方法のフレキシビリティを向上させるために、TRUE又はFALSEの形態の標準応答を、暗号化マテリアルに付加することもできる。それにより、標準応答がTRUEにセットされているシステムコンポーネントで、本来は該当すべきでないケースであるにもかかわらず、暗号化マテリアルが適用されるリスクを低減することができる。このようなケースでは、標準応答がFALSEの形態で暗号化マテリアルに付加される。
【0047】
以上で行った定式化はオペレーション固有の条件についても当てはまり、並びに評価部が、特定の条件をチェックするのに必要な変数を検出できないケースについても当てはまる。
【0048】
更に、本発明による方法の別の好ましい実施形態は、暗号化マテリアルに含まれる全部の追加データが、特に少なくとも1つのデジタル署名及び/又は対称型の完全性保護メカニズムを使用したうえで、危殆化に対して暗号化により保全されることを意図する。対称型の完全性保護メカニズムとして、特にKeyed-Hash Message Authentication Code(HMAC)を使用することができる。危殆化に対する暗号化マテリアルの保全は、本発明による方法の実施にあたって保護をいっそう向上させることができる。このようにして、暗号化マテリアルに加えて暗号化マテリアルパッケージに付加される追加データが、不正操作から保護される。たとえば暗号化マテリアルを、付加されるべき追加データも含めて、たとえば作成部によりその非対称秘密鍵を用いてデジタル署名することができる。特に、署名をするために安全な方法及び安全なシステムが利用される。そして公開鍵が、又は公開鍵を含む証明書が、該当するすべての評価部に配布される。対応するシステムでは、対応の公開鍵ないし証明書が不正操作から保護されて組み込まれる。たとえば公開鍵ないし証明書は、書き込み保護されたメモリ(ROM)に、又は1回のみ書き込み可能なメモリ(WORM)に、保存される。暗号化マテリアルパッケージも、そのようなデジタル署名を含む。それに応じて、暗号化マテリアルがシステムコンポーネントによって使用されるのは、導入された公開鍵ないし証明書を用いての、暗号化マテリアルに付加された署名の検査が、肯定的な結果をもたらした場合に限られる。
【0049】
本発明による方法の別の好ましい実施形態では、少なくとも2つの異なる主体が暗号化マテリアルのデジタル署名をする権限を与えられ、署名の権限をもつ全部の主体が、共通の証明書階層に属する独自のエンドエンティティ証明書及びこれに対応する秘密鍵を与えられる。たとえば特に、複数の主体が暗号化マテリアルを作成する場合に、デジタル署名をする許可を複数の主体に与えるのが有意義である。そして署名を実行するシステムが、そのエンドエンティティ証明書に属する秘密鍵で対応する暗号化マテリアルに署名をする。そして暗号化マテリアルに、生成された署名だけでなく、証明書チェーン全体が付け加えられる。そして、暗号化マテリアルに付加された証明書チェーンが、対応する評価部により、ないしは評価部を含むシステムにより、署名をするシステムによって作成された署名の正当性を検査するために利用される。
【0050】
暗号化マテリアルがすでにデジタル証明書である場合、すでに事前に署名が付されている。そして追加データが、すなわち少なくとも1つの条件、役割、及び/又は目標コンポーネント同一性が、証明書に記録されると、証明書の作成部によってこれも一緒に署名される。たとえば追加データが、あるいはその一部だけが、1つ又は複数の証明書拡張部分として対応する証明書に含まれて、一緒に署名を付される。すべての追加データが証明書に含まれれば、暗号化マテリアルのデジタル署名の専用の作成を省略することができる。
【0051】
最善の保護を保証するために、本発明による方法は、対応するシステムコンポーネントの開発にあたって、できる限り早期に適用されるのがよい。評価部による条件のチェックは変数に依存するので、このような変数が不正操作に対して最善に保護されるべきである。破損した変数は、実際には存在しない状態の存在を隠蔽し得るからである。それに応じて、条件を評価するために使用される定数は、WORMメモリなどの1回だけ書き込み可能なメモリに保存されるのが好ましい。条件が依存する変数の値は、情報工学システムないし個々のシステムコンポーネントのライフサイクル全体にわたって、最新のシステム状態に合わせて体系的に適合化されるのが好ましい。
【0052】
情報工学システムとして、車両エコシステムが利用されるのが好ましい。一般に本発明による方法は、ネットワーク化された、又はネットワーク化されていない、異なる種類の情報工学システムのさまざまなシステムコンポーネントに適用することができる。情報工学システムが車両エコシステムである場合、利用が特別に効率的になる。その場合、多くのパートナーが関与する、高いコストのかかる開発に関わる相応の要求事項が、実際には安全性指針の順守をしばしば非常に難しくするからである。本発明による方法及びこれに伴ってそれぞれのシステムコンポーネントによる自己チェックが実施されることで、潜在的なセキュリティホールを劇的に最小化することができる。
【0053】
情報工学システムの少なくとも1つのシステムコンポーネントで暗号化マテリアルを実装及び利用する本発明の方法のその他の好ましい実施形態は、以下において図面を参照しながら詳しく説明する実施例からも明らかとなる。
【図面の簡単な説明】
【0054】
図1】情報工学システムのシステムコンポーネントでの暗号化マテリアルの第1の利用を示す概略図である;
図2図1に示すシステムコンポーネントでの代替的な暗号化マテリアルの利用を示す概略図である;
図3】別のシステムコンポーネントでの代替的な暗号化マテリアルの利用を示す原理図である。
図4】オペレーションが実行されるときのシステムコンポーネントでの暗号化マテリアルの処理例を示すフローチャートである。
【発明を実施するための形態】
【0055】
図1は、情報工学システムIT-Sの少なくとも1つのシステムコンポーネントSKによって暗号化マテリアルKMを使用する第1の実施例を示している。システムコンポーネントSKの状態が、少なくとも1つの変数VARによって記述される。図1の例では、すべての変数VARの集合がVARとして表され、ここで使用される個々の状態変数が「produktiv」として表されている。状態変数produktivは、システムコンポーネントSKがそのライフサイクルの生産段階にあるかどうか、すなわち生産システムであるかどうかを示す。暗号化マテリアルKMは、テスト・ルート鍵ペア(TestRootPub,TestRootPriv)に属する自己署名されたテスト・ルート証明書TestRootCertであり、これがトラストアンカーとして目標システムに付与され、それに伴い、通信相手とのテスト接続を構築できるようにし、それは、相手から受信された、TestRootPrivで署名された証明書の信頼性をTestRootCertを用いてチェックできることによる。
【0056】
証明書TestRootCertは、安全でない条件のもとで作成されており、たとえば秘密鍵TestRootPrivが安全に保存されていない。したがってTestRootCertは、生産システムで使用することが許されない。それに応じて暗号化マテリアルKMに含まれる条件BEDは、produktiv=FALSEとして定義される。条件BEDは、証明書TestRootCertが目標システムにより、すなわちシステムコンポーネントSKにより、それが生産段階にあるのでない場合に限り、使用されることが許されることを表す。
【0057】
図2は、生産システムで安全に適用可能な証明書ProdRootCertを暗号化マテリアルKMが含んでいる、類似する実施例を示している。それに応じて証明書ProdRootCertは目標システムにより、すなわちシステムコンポーネントSKにより、常に、たとえば開発段階でも生産段階でも、使用することが許される。ProdRootCertは、開発段階でも使用することが許される。それは秘密の内容を含んでいないからである。それに応じて条件BEDは状態変数produktivに依存するのではなく、常に充足される(TRUE)。条件BEDがどの変数VARにも依存しないので、追加変数の空集合を選択することができ、すなわちBEDTestRootCert({produktiv}):=(TRUE)に代えてBEDTestRootCert({}):=(TRUE)となる。
【0058】
図3は、システムコンポーネントSKでの暗号化マテリアルKMの実装及び使用の別の実施例を示している。システムコンポーネントSKはここでは2つの状態変数を有しており、すなわち次の両方の要素HSMProvisioningSicher;BOOLEAN,及びHSMVerschlSicher:変数VARの集合のBOOLEANを有している。変数VARの集合は、ここでは2つの要素を有するベクトルに相当する。追加変数HSMProvisioningSicherは、ハードウェア安全性モジュールHSMが、暗号化マテリアルKMを安全な方式で受領して保存することができる状態にすでになっているかどうかを示す。状態変数HSMVerschlSicherは、ハードウェア安全性モジュールHSMが、これに保存されている秘密鍵を安全な方式で暗号化のために利用できる状態にすでになっているかどうかを示す。暗号化マテリアルKMは、図3では、生産システムでのAES暗号化のために利用されるべき、256ビットの長さの秘密の対称鍵AESKeyである。
【0059】
2つのオペレーションが条件BEDによって保全されるのがよい。これは一方では、暗号化マテリアルKMの提供であり、すなわちシステムコンポーネントSKへの鍵の安全な導入と安全な保存である。更にこれは暗号化であり、すなわち、システムコンポーネントSKでの暗号化のための鍵の安全な利用である。目標システムでの鍵の安全な使用は、2つの条件BED BEDAESKey Provisioning及びBEDAESKey Verschlusselungによって保証される。条件BED BEDAESKey Provisioningは、HSMProvisioningSicher=TRUEが成り立つ場合にのみ、鍵AESKeyを目標システムに導入することが許されることを表す。条件BED BEDAESKey Verschlusselungは、HSMVerschlSicher=TRUEが成り立つ場合にのみ、鍵AESKeyを目標システムで暗号化のために利用することが許されることを表す。
【0060】
図4は、本発明による方法のフローチャートを示す。ここでは、暗号化マテリアルパッケージKM-Pが次の形態を有するものと想定する:KM-P=(KM,ZKIDENTKM,BEDKM ,ROLEKM ,SignKM,ZK)、ここでZKIDENTKMは、暗号化マテリアルKMについて許可された目標コンポーネント同一性の総体を表し、ZKIDENTKM,BEDKM は、暗号化マテリアルKMに割り当てられた、任意に目標コンポーネント固有及び/又はオペレーション固有の条件BEDの総体を表し、ROLEKM は、任意に目標コンポーネント固有の役割ROLEKM の総体を表す。このとき上記の変数ZKIDENTKM,BEDKM ,ROLEKM のうちの少なくとも1つが暗号化マテリアルパッケージKM-Pに欠けていてもよい。SignKMは、暗号化マテリアルKMの作成部により作成された、(KM,ZKIDENTKM,BEDKM ,ROLEKM )の署名であり、ZKは証明書チェーンであり、これを用いてシステムコンポーネントSKが署名SignKMの正当性をチェックすることができる。更に、システムコンポーネントSKの一意なアドレシングのために、システムコンポーネントSKは同一性skid及び目標コンポーネント型(skid)を有することも仮定される。たとえば同一性skidと目標コンポーネント型(skid)は変数VARのシステムコンポーネントSKで含めることができる。システムコンポーネント型は、システムコンポーネントSKのクラスとして理解することもでき、すなわち、たとえばクラス/型「ヘッドユニット」、「エンジン制御装置」などのすべてのシステムコンポーネントSKである。更に、暗号化マテリアルパッケージKM-Pに含まれる暗号化マテリアルKMを、システムコンポーネントSKでのオペレーションProvのためにシステムコンポーネントSKにインストールされることが許されるどうかを、評価部がチェックしようとしていると想定する。このオペレーションは、一般に、たとえば復号化プロセスの実行などの任意のオペレーションであってよい。図4の例では、オペレーションは暗号化マテリアルKMの本来のプロビジョニングである。
【0061】
まず、署名KMの検査が行われる。署名検査が失敗した場合、引き続いて第1のリンクLINK1に従って例外処理が行われる。それに対して署名検査が成功だった場合、ここでは暗号化マテリアルパッケージKM-Pの形態の暗号化マテリアルKMが少なくとも1つの目標コンポーネント同一性ZKIDENTKMを含むかどうかチェックされる。上記が該当する場合、システムコンポーネントSKの同一性skidが目標コンポーネント同一性ZKIDENTKMに含まれているかどうかチェックされ、それが該当しない場合、第1のリンクLINK1に従って例外処理が開始される。それに対して上記が該当しない場合、すなわち暗号化マテリアルパッケージKM-Pが目標コンポーネント同一性ZKIDENTKMを含まない場合、このステップはジャンプされる。
【0062】
引き続き、条件BEDKM が暗号化マテリアルKMに含まれているかどうか、及び場合によりどのような条件が含まれているかがチェックされる。暗号化マテリアルパッケージKM-Pが条件BEDKM を含んでいない場合、プロセスが第2のリンクLINK2に従って続行され、暗号化マテリアルKMのインストールが行われる。
【0063】
引き続き、条件BEDKM が目標コンポーネント固有であるかどうか検査される。
【0064】
それが該当しない場合、少なくとも1つの条件BEDKM がオペレーション固有であるかどうかチェックされる。
【0065】
それが該当しない場合、対応する条件BEDKMが評価され、プロセスは第1又は第2のリンクLINK1,LINK2に準じて先に進む。
【0066】
それに対して、少なくとも1つの条件BEDKM がオペレーション固有であることが確認された場合、引き続き、暗号化マテリアルKMの提供すなわちプロビジョニングがオペレーションとして意図されているかどうか検査される。それが該当する場合、オペレーション固有の条件BEDKM Provの検査が行われる。引き続き、プロセスは、リンクLINK1,LINK2に準じて先に進む。
【0067】
それに対して、少なくとも1つの型固有の条件が暗号化マテリアルパッケージKM-Pで検出された場合、少なくとも1つの型固有の条件が、システムコンポーネントSKのクラス全体についても有効であるかどうか、すなわち型(skid)がBEDKM に含まれるどうか、チェックされる。型(skid)により参照されるそれぞれのクラスについて有効な条件の集合を、以下においてはBEDKM Type(skid)*と表す。それが該当する場合、プロビジョニングを行うことが許される(第1のリンクLINK1参照)。それが該当しない場合、どのような標準手続が適用されるべきかがチェックされなければならない。すなわちプロビジョニングを行うことが許されるか否かである。そのために、たとえば標準応答が暗号化マテリアルパッケージKM-Pに包含されていてよい。
【0068】
引き続き、型固有の条件が追加的にオペレーション固有BEDKM Type(skid)*でもあるかどうかチェックされる。それが該当しない場合、条件BEDKM Type(skid)が評価されて、プロセスはリンクLINK1,LINK2に従って先に進む。それに対して、条件BEDKM Type(skid)*がオペレーション固有である場合、ここでは代表例としてオペレーションProv(「プロビジョニング」)についての少なくとも1つのオペレーション固有の条件が、すなわち条件BEDKM Type(skid),Provが、BEDKM Type(skid)*に含まれているかどうかチェックされる(このステップは図4には示していない)。これが該当しない場合、第1のリンクLINK1に従って例外処理が開始される。それに対してこれが該当する場合、すなわちBEDKM Type(skid)*が条件BEDKM Type(skid),Provを含んでいる場合、これが評価されて、プロセスはリンクLINK1,LINK2に従って先に進む。
【0069】
個々の条件BEDKM,BEDKM Prov,BEDKM Type(skid)又はBEDKM Type(skid),Provの評価の後、ここでは暗号化マテリアルパッケージKM-Pの形態の暗号化マテリアルKMが、少なくとも1つの役割ROLEKM を含んでいるかどうか検査される。これが該当しない場合、システムコンポーネントSKについての暗号化マテリアルKMの提供が役割なしで行われる。それに対してこれが該当する場合、ROLEKM が目標コンポーネント型式Type(skid)についての役割を含んでいるかどうかチェックされる。これが該当しない場合、例外処理があらためて行われる。それに対してこれが該当する場合、役割ROLEKM を考慮したうえで暗号化マテリアルKMの提供が行われる。

図1
図2
図3
図4
【手続補正書】
【提出日】2024-04-03
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
少なくとも1つのオペレーションを実行するための情報工学システム(IT-S)の少なくとも1つのシステムコンポーネント(SK)で暗号化マテリアル(KM)を実装及び利用する方法であって、少なくとも1つの第1の時点で、少なくとも1つの変数(VAR)により記述された前記システムコンポーネント(SK)の状態がチェックされ、前記暗号化マテリアル(KM)に追加データが補足され、前記状態データは前記システムコンポーネント(SK)の考えられる状態を記述し、前記暗号化マテリアル(KM)の前記追加データが、前記第1の時点で前記システムコンポーネント(SK)が有する少なくとも1つの状態を含んでいるときに、前記暗号化マテリアル(KM)が前記システムコンポーネント(SK)によって使用される、方法において、
前記追加データは、少なくとも1つの条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)、少なくとも1つの役割(ROLEKM )、及び/又は少なくとも1つの目標コンポーネント同一性(ZKIDENTKM)によって構成されることを特徴とする、方法。
【請求項2】
前記暗号化マテリアル(KM)は少なくとも1つの目標コンポーネント固有の役割(ROLEKM ))を含むことを特徴とする、請求項1に記載の方法。
【請求項3】
全部の前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が、前記システムコンポーネント(SK)に対して外部の作成部によって定義され、前記システムコンポーネント(SK)の環境で実行される少なくとも1つの評価部によって評価され、前記作成部と前記評価部は、前記作成部が定義のときに使用できる変数(VAR)を共同で規定することを特徴とする、請求項1又は2に記載の方法。
【請求項4】
少なくとも1つの変数(VAR)は次の値範囲、
-BOOLEAN;
-INTEGER;又は、
-STRING
を有することを特徴とする、請求項1に記載の方法。
【請求項5】
少なくとも1つの条件(BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が目標コンポーネント固有及び/又はオペレーション固有に定義されることを特徴とする、請求項1に記載の方法。
【請求項6】
目標コンポーネントで、及び/又は異なるオペレーションごとに、目標コンポーネント固有及び/又はオペレーション固有の前記条件(BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)について、少なくとも1つの異なる変数(VAR)が使用されることを特徴とする、請求項5に記載の方法。
【請求項7】
評価部が条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)を評価関数によってチェックし、互いに相違する少なくとも2つの評価部が互いに相違する評価関数を、特にオペレーション固有の評価関数を、利用することを特徴とする、請求項3に記載の方法。
【請求項8】
少なくとも1つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が機械処理可能な定義言語で定義され、インタープリタによって解釈可能な実行可能な言語が使用され、又は、次の形式論理
-命題論理;
-関係論理を含む命題論理;又は
-関係論理と関数とを含む命題論理
のうちの1つが使用されることを特徴とする、請求項1に記載の方法。
【請求項9】
少なくとも2つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が、互いに相違する定義言語で、特に2つの目標コンポーネント固有の条件(BEDKM Type(skid),BEDKM Type(skid),Prov)で、定式化されることを特徴とする、請求項8に記載の方法。
【請求項10】
前記暗号化マテリアル(KM)は少なくとも2つの前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)を含み、前記暗号化マテリアル(KM)が前記システムコンポーネント(SK)によって使用されるためには、全部の前記条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)が充足されていなければならないことを特徴とする、請求項8又は9に記載の方法。
【請求項11】
システムコンポーネント(SK)で使用される暗号化マテリアル(KM)の目標コンポーネント固有の条件(BEDKM Type(skid),BEDKM Type(skid),Prov)が対応する前記システムコンポーネント(SK)のクラスを含んでいない場合、又は、オペレーション固有の条件(BEDKM Prov,BEDKM Type(skid),Prov)に含まれていない暗号化マテリアル(KM)の利用によってオペレーションが実行される場合、又は、状態のチェックのために必要な変数(VAR)を前記評価部が検出できない場合、前記評価部は、それぞれの条件(BED,BEDKM ,BEDKM Prov,BEDKM Type(skid),BEDKM Type(skid),Prov)について標準的に次の応答
-TRUE;
-FALSE;又は、
-標準応答として前記暗号化マテリアル(KM)に付加されている応答、
を供給することを特徴とする、請求項5に記載の方法。
【請求項12】
前記暗号化マテリアル(KM)に含まれる全部の追加データが、特に少なくとも1つのデジタル署名及び/又は対称型の完全性保護メカニズムを使用したうえで、危殆化に対して暗号化により保全されることを特徴とする、請求項1に記載の方法。
【請求項13】
少なくとも2つの異なる主体が前記暗号化マテリアル(KM)のデジタル署名をする資格を与えられ、署名する権限をもつ全部の主体が、それぞれこれらに割り当てられた個別の秘密鍵及び関連する個別のエンドエンティティ証明書、及び関連する証明書チェーンを与えられることを特徴とする、請求項12に記載の方法。
【請求項14】
前記情報工学システム(IT-S)として車両エコシステムが利用されることを特徴とする、請求項1に記載の方法。
【国際調査報告】