CN109086080B - 信息处理方法、信息处理装置、程序和记录介质 - Google Patents

信息处理方法、信息处理装置、程序和记录介质 Download PDF

Info

Publication number
CN109086080B
CN109086080B CN201810619523.2A CN201810619523A CN109086080B CN 109086080 B CN109086080 B CN 109086080B CN 201810619523 A CN201810619523 A CN 201810619523A CN 109086080 B CN109086080 B CN 109086080B
Authority
CN
China
Prior art keywords
information processing
processing apparatus
snapshot
authentication
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810619523.2A
Other languages
English (en)
Other versions
CN109086080A (zh
Inventor
铃木真一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyota Motor Corp
Original Assignee
Toyota Motor Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyota Motor Corp filed Critical Toyota Motor Corp
Publication of CN109086080A publication Critical patent/CN109086080A/zh
Application granted granted Critical
Publication of CN109086080B publication Critical patent/CN109086080B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/11File system administration, e.g. details of archiving or snapshots
    • G06F16/128Details of file system snapshots on the file-level, e.g. snapshot creation, administration, deletion
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/575Secure boot
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4418Suspend and resume; Hibernate and awake
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00928Initialisation or control of normal start-up or shut-down, i.e. non failure or error related
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00912Arrangements for controlling a still picture apparatus or components thereof not otherwise provided for
    • H04N1/00938Software related arrangements, e.g. loading applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0077Types of the still picture apparatus
    • H04N2201/0094Multifunctional device, i.e. a device capable of all of reading, reproducing, copying, facsimile transception, file transception

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Stored Programmes (AREA)

Abstract

本发明涉及信息处理方法、信息处理装置、程序和记录介质。信息处理方法包括:在信息处理装置通电之后,在外部装置尚未被认证的状态下,通过信息处理装置获取存储在信息处理装置的主存储装置中的数据的快照;执行第一认证,在所述第一认证中,在快照被存储在信息处理装置的辅助存储装置中之后,信息处理装置认证外部装置;以及执行第二认证,在所述第二认证中,在信息处理装置再次通电之后,使用快照来启动信息处理装置并且信息处理装置认证外部装置。

Description

信息处理方法、信息处理装置、程序和记录介质
技术领域
本公开内容涉及信息处理方法、信息处理装置、程序和记录介质。
背景技术
在现有技术中已知的技术使得CPU的寄存器或存储器的图像(数据)能够在操作系统(OS)和应用程序的读取和初始化处理完成之后作为快照被保留在非易失性辅助存储装置中,并且在后续启动时使用图像进行启动。根据现有技术中的技术,不需要用于初始化处理等的时间量,并且可以以较高的速度启动装置。现有技术中的技术被称为快照启动等(例如,参考日本未审查专利申请公开第2013-004044号(JP2013-004044A))。
发明内容
假设一个装置需要由另一装置进行认证,并且假设所述一个装置和所述另一装置同时再次启动。
在这样的情况下,当使用现有技术中的快照启动来再次启动所述一个装置并且通过执行初始化处理等照常再次启动所述另一装置时,所述一个装置处于其中先前启动之后的认证已完成的状态,并且所述另一装置处于其中所述一个装置在当前启动时未被认证的状态。因此,可能无法正常执行装置认证处理。
本公开内容提供了一种能够以较高速度启动装置并在启动后认证外部装置的技术。
本公开内容的第一方面涉及一种信息处理方法,包括:在信息处理装置通电之后,在外部装置尚未被认证的状态下,通过信息处理装置获取存储在信息处理装置的主存储装置中的数据的快照;执行第一认证,在第一认证中,在快照被存储在信息处理装置的辅助存储装置中之后,信息处理装置认证外部装置;以及执行第二认证,在第二认证中,在信息处理装置再次通电之后,使用快照来启动信息处理装置并且信息处理装置认证外部装置。
根据本公开内容的第一方面,在外部装置尚未被认证的状态下,使用快照来启动信息处理装置。因此,可以以较高的速度启动装置,并且可以在启动后对外部装置进行认证。
在根据本公开内容的第一方面的信息处理方法中,在第一认证中,在信息处理装置通电之后,在获取完成之前,不可以开始认证外部装置的处理。
根据本公开内容的第一方面,在除了认证外部装置的程序的每个程序的初始化处理等完成到一定程度的状态下,可以获取外部装置尚未被认证时的快照。
在根据本公开内容的第一方面的信息处理方法中,在获取中,可以在认证外部装置的装置间认证程序的初始化处理完成之后,获取包括装置间认证程序的数据的快照。
根据本公开内容的第一方面,装置间认证程序也被设置成使用快照启动的目标。因此,可以以较高的速度执行认证外部装置的处理。
根据本公开内容的第一方面的信息处理方法可以还包括执行第三认证,在第三认证中,在外部装置在第一认证或第二认证中被认证之后,使用基于数据生成的密钥对用于认证外部装置的数据进行加密或编码。
根据本公开内容的第一方面,通过在外部装置被认证之后的预定时刻对外部装置进行重新认证,当在成功认证之后外部装置被另一装置替换时,可以确定外部装置的认证失败。由于使用了基于先前认证成功后的数据的密钥,因此可以通过例如减小密钥的长度来简化认证处理。由于首次执行的认证可以在快照启动时成功,因此可以如在第一方面中那样使用基于外部装置先前已经被认证之后的数据生成的密钥来重新认证外部装置。
在根据本公开内容的第一方面的信息处理方法中,在第二认证中,在信息处理装置再次通电之后,可以通过从包括在快照中的数据优先地读取认证外部装置所需的数据来认证外部装置。在第二认证之后,可以读取包括在快照中的其他数据,并且可以执行使用其他数据的处理。
根据本公开内容的第一方面,可以与加载快照并行地认证外部装置。因此,可以以较高的速度启动装置。
根据本公开内容的第一方面的信息处理方法还可以包括:当安装在信息处理装置上的预定程序被更新时,删除存储在辅助存储装置中的快照。在快照的获取中,可以在信息处理装置通电之后,在快照未被存储在辅助存储装置中的情况下,获取存储在信息处理装置的主存储装置中的数据的快照。
根据本公开内容的第一方面,例如,在软件更新之后,可以再次获取被应用更新的快照。
本公开内容的第二方面涉及一种信息处理装置,其包括:获取单元,其被配置成在信息处理装置通电之后,在外部装置尚未被认证的状态下,获取存储在信息处理装置的主存储装置中的数据的快照;第一认证单元,其被配置成:在快照被存储在信息处理装置的辅助存储装置中之后,认证外部装置;以及第二认证单元,其被配置成:在信息处理装置再次通电之后,使用快照来认证外部装置。
根据本公开内容的第二方面,在外部装置尚未被认证的状态下,使用快照来启动信息处理装置。因此,可以以较高的速度启动装置,并且可以在启动后对外部装置进行认证。
本公开内容的第三方面涉及一种程序,该程序使得信息处理装置执行以下处理,包括:在信息处理装置通电之后,在外部装置尚未被认证的状态下,获取存储在信息处理装置的主存储装置中的数据的快照;执行第一认证,在第一认证中,在快照被存储在信息处理装置的辅助存储装置中之后,认证外部装置;以及执行第二认证,在第二认证中,在信息处理装置再次通电之后,使用快照来认证外部装置。
根据本公开内容的第三方面,在外部装置尚未被认证的状态下使用快照来启动信息处理装置。因此,可以以较高的速度启动装置,并且可以在启动之后对外部装置进行认证。
本公开的第四方面涉及一种其上记录有根据本公开内容的第三方面的程序的计算机可读记录介质。
根据本公开内容的方面,可以以较高的速度启动装置,并且可以在启动之后对外部装置进行认证。
附图说明
将在下面参照附图描述公开内容的示例性实施方式的特征、优点以及技术和工业意义,其中相似的附图标记表示相似的元件,并且在附图中:
图1是示出根据实施方式的信息处理系统的配置示例的图;
图2是示出根据实施方式的信息处理装置的硬件配置示例的图;
图3是示出根据第一实施方式的信息处理装置的功能框图的一个示例的图;
图4是示出当首次启动根据第一实施方式的信息处理系统时的处理的一个示例的序列图;
图5是示出当首次启动根据第一实施方式的信息处理系统时的处理的一个示例的序列图;
图6是示出根据实施方式的信息处理系统的首次装置认证处理的一个示例的序列图;
图7是示出根据实施方式的信息处理系统的装置重新认证处理的一个示例的序列图;
图8是示出当再次启动根据第一实施方式的信息处理系统时的处理的一个示例的序列图;
图9是示出当再次启动根据第一实施方式的信息处理系统时的处理的一个示例的序列图;
图10是示出当首次启动根据第二实施方式的信息处理系统时的处理的一个示例的序列图;
图11是示出当再次启动根据第二实施方式的信息处理系统时的处理的一个示例的序列图;以及
图12是示出当再次启动根据第三实施方式的信息处理系统时的处理的一个示例的序列图。
具体实施方式
在下文中,将基于附图描述本公开内容的实施方式。
系统配置
图1是示出根据实施方式的信息处理系统1的配置示例的图。在图1中,信息处理系统1包括信息处理装置10-1、10-2(在下文中,除非另有区别,否则简称为“信息处理装置10”)。信息处理装置10的数目不限于两个。例如,多个其他信息处理装置10可以连接至信息处理装置10-1。
在下文中,信息处理系统1将被说明性地描述为安装在车辆中并且提供行驶路径引导等的导航系统(汽车导航系统)。
例如,信息处理装置10-1是构成导航系统的车载装置,并且具有回放数字多功能盘(DVD)、光盘(CD)、电视和无线电或者使用短程无线通信连接至移动电话的功能。
例如,信息处理装置10-2是构成导航系统的车载装置,并且具有提供至用户指定的目的地的行驶路径引导等的功能。
信息处理装置10-1和信息处理装置10-2通过总线501诸如通用串行总线(USB)、以太网(注册商标)、控制器区域网络(CAN)和数字视频接口(DVI)彼此连接。
通过利用多个装置配置导航系统,导航系统影响车辆的形状设计较少,并且可以相对减少整个系统的开发工作量。
硬件配置
图2是示出根据实施方式的信息处理装置10的硬件配置示例的图。图2中的信息处理装置10包括通过总线B彼此连接的驱动装置100、辅助存储装置102、存储器装置103、CPU104、接口装置105等。
例如,通过记录介质101提供实现信息处理装置10中的处理的信息处理程序。当其上记录有信息处理程序的记录介质101被设置在驱动装置100中时,信息处理程序通过驱动装置100从记录介质101安装在辅助存储装置102上。信息处理程序不需要仅通过记录介质101来安装,并且可以通过网络从另一计算机下载。辅助存储装置102存储所安装的信息处理程序,并且还存储所需的文件、数据等。
存储器装置103例如是随机存取存储器(RAM)。当提供启动程序的指令时,存储器装置103从辅助存储装置102读取程序并且存储该程序。CPU 104根据存储在存储器装置103中的程序执行与信息处理装置10相关的功能。接口装置105用作用于连接至网络的接口。
记录介质101的一个示例是便携式记录介质诸如CD-ROM、DVD或USB存储器。辅助存储装置102的一个示例是硬盘驱动器(HDD)、闪存等。记录介质101和辅助存储装置102二者都是计算机可读记录介质的一个示例。
第一实施方式
功能配置
将参照图3描述根据第一实施方式的信息处理装置10的功能配置。图3是示出根据第一实施方式的信息处理装置10的功能框图的一个示例的图。信息处理装置10包括启动单元12、获取单元13、首次认证单元(“第一认证单元”的一个示例)14、快照启动单元15、重新认证单元(“第二认证单元”的一个示例)16、更新单元17、通信单元18和执行单元19。每个单元表示通过安装在信息处理装置10上的一个或更多个程序使得信息处理装置10的CPU 104执行的处理实现的功能。
启动单元12控制信息处理装置10的启动和停止(关闭)。启动单元12在信息处理装置10通电之后在不使用快照的情况下启动信息处理装置10。启动单元12在信息处理装置10断电之后停止信息处理装置10。
在信息处理装置10通电之后,获取单元13在其他信息处理装置10(“外部装置”的一个示例)尚未被认证的状态下获取存储在作为信息处理装置10的主存储装置的CPU 104的寄存器、存储器装置103等中的数据的快照。获取单元13将所获取的快照存储在存储单元11的快照数据112中。
当首次启动信息处理装置10时,在由获取单元13获取的快照被存储在存储单元11中之后,首次认证单元14认证其他信息处理装置10。当再次启动信息处理装置10时,首次认证单元14使用存储在存储单元11中的快照数据112来认证其他信息处理装置10。首次认证单元14由作为安装在信息处理装置10上的预定程序的装置间认证程序来实现。
快照启动单元15使用存储在存储单元11中的快照数据112来启动信息处理装置10。快照启动单元15通过作为安装在信息处理装置10上的预定程序的高速启动程序来实现。
重新认证单元16使用基于会话数据113生成的会话密钥来执行加密或编码,并且认证其他信息处理装置10。会话数据113是在其他信息处理装置10的先前认证之后的数据。
当安装在信息处理装置10上的预定程序被更新时,更新单元17删除存储在存储单元11中的快照数据112。通信单元18与其他信息处理装置10、外部服务器等进行通信。
执行单元19执行安装在信息处理装置10上的预定应用程序等。
信息处理装置10包括存储单元11。存储单元11使用辅助存储装置102等来实现。存储单元11存储密钥数据111、快照数据112、会话数据113等。
处理
当首次启动时(仅一方保留快照)
将参照图4描述当首次启动根据第一实施方式的信息处理系统1时的处理。图4是示出当首次启动根据第一实施方式的信息处理系统1时的处理的一个示例的序列图。例如,在信息处理系统1首次通电之后以及在信息处理装置10的程序通过版本更新等被更新之后信息处理系统1首次启动之后,执行以下处理。
在以下描述中,例如,信息处理装置10-1保留快照,并且照常启动信息处理装置10-2。
在步骤S1-1和步骤S1-2中,信息处理装置10-1和信息处理装置10-2通电。
信息处理装置10-1和信息处理装置10-2中的每一个的启动单元12加载(读取)、初始化和执行操作系统(OS)(步骤S2-1和步骤S2-2)。OS可以由CPU 104的引导加载器(bootloader)等加载。
信息处理装置10-1和信息处理装置10-2中的每一个的启动单元12加载和初始化装置间认证程序(步骤S3-1和步骤S3-2)。
信息处理装置10-1的启动单元12加载和初始化信息处理装置10-1中的其他应用程序中的每一个(步骤S4)。
信息处理装置10-1的获取单元13获取快照并且将快照保留在存储单元11的快照数据112中(步骤S5)。例如,信息处理装置10-1使用高速启动程序来确定快照是否已经被保留。当快照未被保留时,信息处理装置10-1确定信息处理装置10-1首次启动,并且将CPU104的寄存器或存储器装置103的图像作为快照保留在非易失性辅助存储装置102中。因此,可以在例如车载装置的如下装置再次启动之后被读取作为快照保留的图像:所述装置在断电之后被完全停止供应电力以便使非操作电力消耗最小。
信息处理装置10-1和信息处理装置10-2中的每一个的首次认证单元14执行装置间认证程序并且执行首次装置认证处理(步骤S6-1和步骤S6-2)。信息处理装置10-1和信息处理装置10-2彼此认证。信息处理装置10-1和信息处理装置10-2中的仅一个可以认证另一个。因此,可以抑制装置之间的连接错误或无效连接。
信息处理装置10-1的首次认证单元14在完成步骤S5中保留快照的处理的同时,不使用装置间认证程序执行对信息处理装置10-2的认证处理。因此,在对其他应用程序中的每一个的初始化处理完成到一定程度的状态(时刻)下,将在认证处理的中间生成的数据和认证处理完成之后的数据从快照中安全地排除。
信息处理装置10-1的执行单元19执行信息处理装置10-1中的其他应用程序中的每一个(步骤S7)。
信息处理装置10-2的启动单元12加载、初始化和执行信息处理装置10-2中的其他应用程序的每一个(步骤S8)。
信息处理装置10-1中的步骤S7的处理与信息处理装置10-2中的步骤S8的处理并行执行。通过步骤S7和步骤S8的处理,信息处理装置10-1和信息处理装置10-2响应于用户的操作等执行回放音乐、提供路径引导等处理。
信息处理装置10-1和信息处理装置10-2中的每一个的重新认证单元16执行装置间认证程序并且执行装置重新认证处理(步骤S9-1和步骤S9-2)。例如,信息处理装置10-1和信息处理装置10-2中的每一个的重新认证单元16重复装置重新认证处理,直到周期性时刻或者检测到用于连接至另外的信息处理装置的电缆插入的时刻断电为止。因此,当装置被成功认证并且然后被替换为另一装置时,替换装置可以被认证。
例如,信息处理装置10-1和信息处理装置10-2中的每一个的启动单元12停止由执行单元19等执行的处理,并且响应于车辆中的断电操作将信息处理装置10-1和信息处理装置10-2断电(步骤S10-1和步骤S10-2)。
当首次启动时(每方保留快照)
将参照图5描述当首次启动根据第一实施方式的信息处理系统1时的处理。图5是示出当首次启动根据第一实施方式的信息处理系统1时的处理的一个示例的序列图。
在以下描述中,例如,信息处理装置10-1和信息处理装置10-2中的每一个保留快照。
在这种情况下,信息处理装置10-2的处理过程与图4所示的信息处理装置10-1的处理过程相同。即,信息处理装置10-1中的步骤S4-1、步骤S5-1和步骤S7-1的处理以及信息处理装置10-2中的步骤S4-2、步骤S5-2和步骤S7-2的处理与图4所示的步骤S4、步骤S5和步骤S7的处理相同。
首次装置认证处理
将参照图6来描述图4和图5中的步骤S6-1和步骤S6-2中的首次认证单元14的首次装置认证处理。图6是示出根据实施方式的信息处理系统1的首次装置认证处理的一个示例的序列图。
在以下描述中,信息处理装置10-1认证信息处理装置10-2。当信息处理装置10-1和信息处理装置10-2彼此认证时,对信息处理装置10-1和信息处理装置10-2中的每一个执行以下处理。
在步骤S101中,信息处理装置10-1的首次认证单元14生成随机值。
信息处理装置10-1的首次认证单元14将所生成的随机值和公钥的ID(号码)发送至信息处理装置10-2(步骤S102)。每当执行首次装置认证处理时,随机值和公钥的ID中的每一个都具有不同的值。
信息处理装置10-2的首次认证单元14参考密钥数据111,并且通过使用与接收到的公钥的ID相对应的公钥对接收到的随机值进行加密以生成密文(步骤S103)。公钥的数据预先存储在与ID相关联的密钥数据111中。
信息处理装置10-2的首次认证单元14使用作为首次装置认证处理中的预定数据的会话数据113来生成会话密钥,并且保留会话密钥(步骤S104)。
信息处理装置10-2的首次认证单元14将所生成的密文和会话密钥发送至信息处理装置10-1(步骤S105)。例如,信息处理装置10-2的首次认证单元14在使用与接收到的公钥的ID相对应的公钥对会话密钥进行加密之后发送会话密钥。
信息处理装置10-1的首次认证单元14使用与在步骤S102中发送的公钥的ID相对应的公钥来对接收到的密文进行解密(步骤S106)。
信息处理装置10-1的首次认证单元14确定包括在所解密的密文中的随机值是否与在步骤S102中发送的随机值匹配(步骤S107)。当随机值匹配时,信息处理装置10-1的首次认证单元14确定装置认证成功。当随机值不匹配时,信息处理装置10-1的首次认证单元14确定装置认证失败,并且使得信息处理装置10-1的通信单元18断开与信息处理装置10-2的通信。
信息处理装置10-1的首次认证单元14解密并且保留会话密钥(步骤S108)。
装置重新认证处理
将参照图7来描述图4和图5中的步骤S9-1和步骤S9-2中的重新认证单元16的装置重新认证处理。图7是示出根据实施方式的信息处理系统1的装置重新认证处理的一个示例的序列图。
在以下描述中,信息处理装置10-1认证信息处理装置10-2。当信息处理装置10-1和信息处理装置10-2彼此认证时,对信息处理装置10-1和信息处理装置10-2中的每一个执行以下处理。
在步骤S201中,信息处理装置10-1的重新认证单元16生成随机值。
信息处理装置10-1的重新认证单元16将所生成的随机值发送至信息处理装置10-2(步骤S202)。
信息处理装置10-2的重新认证单元16通过使用会话密钥对接收到的随机值进行加密来生成密文(步骤S203)。
信息处理装置10-2的重新认证单元16将包括所加密的随机值的密文发送至信息处理装置10-1(步骤S204)。
信息处理装置10-1的重新认证单元16使用会话密钥来对接收到的密文进行解密(步骤S205)。
信息处理装置10-1的重新认证单元16确定包括在所解密的密文中的随机值是否与在步骤S202中发送的随机值匹配(步骤S206)。当随机值匹配时,信息处理装置10-1的重新认证单元16确定装置认证成功。当随机值不匹配时,信息处理装置10-1的重新认证单元16确定装置认证失败,并且使得信息处理装置10-1的通信单元18断开与信息处理装置10-2的通信。
如上所述,在装置重新认证处理中,使用会话密钥执行认证,所述会话密钥是例如具有相对短的长度的密钥并且是使用在先前的装置认证成功时的数据生成的。因此,装置认证处理可以以比首次装置认证处理更高的速度执行。
首次装置认证处理和装置重新认证处理可以使用公知的装置认证方法例如公开密钥(public key),而不是公钥(common key)。
当再次启动时(仅一方使用快照启动)
将参照图8描述当再次启动根据第一实施方式的信息处理系统1时的处理。图8是示出当再次启动根据第一实施方式的信息处理系统1时的处理的一个示例的序列图。
在以下描述中,例如,使用快照启动信息处理装置10-1,并且照常启动信息处理装置10-2。
在步骤S20-1和步骤S20-2中,信息处理装置10-1和信息处理装置10-2通电。
信息处理装置10-1的快照启动单元15加载和执行用于使用快照启动的高速启动程序(步骤S21)。例如,高速启动程序在信息处理装置10-1的基本输入输出系统(BIOS)中执行。
信息处理装置10-1的快照启动单元15使用高速启动程序加载在图4中的步骤S5中保留的快照数据112(步骤S22)。例如,信息处理装置10-1使用高速启动程序来确定快照数据112是否已经被保留。当快照数据112已经被保留时,信息处理装置10-1确定信息处理装置10-1被再次启动,并且加载快照。
信息处理装置10-2的启动单元12加载(读取)、初始化和执行OS(步骤S23)。
信息处理装置10-2的启动单元12加载和初始化装置间认证程序(步骤S24)。
信息处理装置10-1中的步骤S21和步骤S22的处理与信息处理装置10-2中的步骤S23和步骤S24的处理并行执行。
信息处理装置10-1的快照启动单元15并行执行步骤S25-1中的首次装置认证处理以及步骤S26中的执行其他应用程序中的每一个的处理。当再次启动信息处理装置10-1时,信息处理装置10-1的快照启动单元15可以将装置间认证程序的任务的优先级设置为高于OS中其他应用程序中的每一个的任务的优先级。因此,相对于在获取单元13保留快照之后执行的其他应用程序中的每一个的初始化处理,优先执行首次装置认证处理。因此,当花费相对长的时间量来完成首次装置认证处理时,完成整个信息处理系统1的启动的时间量可以减少。
步骤S25-1和S25-2至步骤S29-1和S29-2的后续处理与图4中的步骤S6-1和S6-2至步骤S10-1和S10-2的处理相同。
当再次启动时(每方都使用快照启动)
将参照图9描述当再次启动根据第一实施方式的信息处理系统1时的处理。图9是示出当再次启动根据第一实施方式的信息处理系统1时的处理的一个示例的序列图。
在以下描述中,例如,使用快照来启动信息处理装置10-1和信息处理装置10-2中的每一个。
在这种情况下,信息处理装置10-1和信息处理装置10-2中的每一个的处理过程与图8中所示的信息处理装置10-1的处理过程相同。即,信息处理装置10-1中的步骤S500-1至步骤S506-1以及信息处理装置10-2中的步骤S500-2至步骤S506-2的处理与图8所示的步骤S20-1、步骤S21、步骤S22、步骤S25-1、步骤S26、步骤S28-1和步骤S29-1的处理相同。
根据第一实施方式,例如,通过使用单独的专用芯片执行装置认证处理,第一实施方式不需要当从快照目标排除与装置认证处理相关的数据时所需的分立的专用芯片。完成对装置间认证程序的初始化处理之后的图像可以包括在快照中。因此,装置认证处理可以以较高的速度执行。
第二实施方式
在第一实施方式中,例如,在装置间认证程序被加载和初始化之后的图像被保留在快照中。
在第二实施方式中,例如,与装置间认证程序相关的图像不包括在快照中。第二实施方式与第一实施方式基本相同,因此将不被完全描述。在以下描述中,将不描述第一实施方式中的公同的部分,并且将仅描述不同的部分。根据第二实施方式,例如,当以足够高的速度执行加载或初始化装置间认证程序的处理时,实现与第一实施方式相同的效果。
处理
当首次启动时(保留快照)
将参考图10描述当首次启动根据第二实施方式的信息处理系统1时的处理。图10是示出当首次启动根据第二实施方式的信息处理系统1时的处理的一个示例的序列图。
与通电到执行OS相对应的步骤S30-1和步骤S30-2至步骤S31-1和步骤S31-2的处理与图4中的步骤S1-1和S1-2至步骤S2-1和S2-2相同。
信息处理装置10-1和信息处理装置10-2中的每一个的启动单元12加载和初始化信息处理装置10-1和信息处理装置10-2中的其他应用程序中的每一个(步骤S32-1和步骤S32-2)。
信息处理装置10-1和信息处理装置10-2中的每一个的获取单元13保留快照(步骤S33-1和步骤S33-2)。
信息处理装置10-1的启动单元12加载和初始化装置间认证程序(步骤S34-1)。
信息处理装置10-2的启动单元12加载和初始化装置间认证程序(步骤S34-2)。
步骤S36-1和S36-2至步骤S40-1和S40-2的后续处理与图4中的步骤S6-1和S6-2至步骤S10-1和S10-2的处理相同。
当再次启动时(使用快照启动)
将参照图11描述当再次启动根据第二实施方式的信息处理系统1时的处理。图11是示出当再次启动根据第二实施方式的信息处理系统1时的处理的一个示例的序列图。
与通电到加载快照相对应的步骤S50-1和步骤S50-2至步骤S52的处理与图8中的步骤S20-1和S20-2至步骤S22的处理相同。
信息处理装置10-1的启动单元12加载和初始化装置间认证程序(步骤S53)。
步骤S54至步骤S60-1和S60-2的后续处理与图8中的步骤S23至步骤S29-1和S29-2的处理相同。
第三实施方式
在第一实施方式中,例如,在快照的加载完成之后执行首次装置认证处理。
在第三实施方式中,例如,在加载快照的同时完成加载与装置间认证程序相关的图像的时刻执行首次装置认证处理。第三实施方式与第一实施方式基本相同,因此将不被完全描述。在以下描述中,将不描述第一实施方式中的公同的部分,并且将仅描述不同的部分。
根据第三实施方式,例如,将与其他应用程序中的每一个相关的图像加载到快照中的处理可以与对其他信息处理装置10的首次装置认证处理并行执行。在其他信息处理装置10中从通电直到开始首次装置认证处理的等待时间量减少。因此,可以以较高的速度启动另外的信息处理装置10。
处理
当再次启动时(使用快照启动)
将参照图12描述当再次启动根据第三实施方式的信息处理系统1时的处理。图12是示出当再次启动根据第三实施方式的信息处理系统1时的处理的一个示例的序列图。
与通电到执行高速启动程序相对应的步骤S70-1和S70-2至步骤S71的处理与图8中的步骤S20-1和S20-2至步骤S21的处理相同。
信息处理装置10-1的快照启动单元15使用高速启动程序优先地将与OS和装置间认证程序相关的图像加载到在图4中的步骤S5中保留的快照中(步骤S72)。例如,获取单元13可以将快照数据112A和快照数据112B预先分立地存储在存储单元11中。快照数据112A是与OS和装置间认证程序相关的图像。快照数据112B是与其他应用程序中的每一个相关的图像。快照启动单元15可以首先读取快照数据112A,执行装置间认证程序,以及执行对信息处理装置10-2的首次装置认证处理。
步骤S73至步骤S75-1和S75-2的后续处理与图8中的步骤S23至步骤S25-1和S25-2的处理相同。
信息处理装置10-1的快照启动单元15使用高速启动程序将与其他应用程序中的每一个相关的图像加载到在图4中的步骤S5中保留的快照中(步骤S76)。信息处理装置10-1的快照启动单元15可以与在步骤S76中的加载与其他应用程序中的每一个相关的图像的处理并行地执行在步骤S75-1中的首次装置认证处理。因此,当再次启动信息处理装置10时直到启动完成的时间量进一步减少。
步骤S77至步骤S80-1和S80-2的后续处理与图8中的步骤S26至步骤S29-1和S29-2的处理相同。
尽管到此为止详细描述了本公开内容的实施方式,但是本公开内容不限于这些具体实施方式。可以在权利要求中公开的本公开内容的范围内进行各种修改或改变。
例如,信息处理装置10的每个功能单元可以通过配置有一个或更多个计算机的云计算来实现。

Claims (7)

1.一种信息处理方法,包括:
在信息处理装置通电之后,在外部装置尚未被认证的状态下,通过所述信息处理装置获取存储在所述信息处理装置的主存储装置中的数据的快照;
执行第一认证,在所述第一认证中,在所述快照被存储在所述信息处理装置的辅助存储装置中之后,所述信息处理装置认证所述外部装置;以及
执行第二认证,在所述第二认证中,在所述信息处理装置再次通电之后,使用所述快照来启动所述信息处理装置并且所述信息处理装置认证所述外部装置,
其中,在所述获取中,在认证所述外部装置的装置间认证程序的初始化处理完成之后,获取包括所述装置间认证程序的数据的快照。
2.根据权利要求1所述的信息处理方法,其中,在所述第一认证中,在所述信息处理装置通电之后,在所述获取完成之前,不开始认证所述外部装置的处理。
3.根据权利要求1或2所述的信息处理方法,还包括执行第三认证,在所述第三认证中,在所述外部装置在所述第一认证或所述第二认证中被认证之后,使用基于数据生成的密钥对用于认证所述外部装置的数据进行加密或编码。
4.根据权利要求1或2所述的信息处理方法,其中:
在所述第二认证中,在所述信息处理装置再次通电之后,通过从包括在所述快照中的数据优先地读取认证所述外部装置所需的数据来认证所述外部装置;以及
在所述第二认证之后,读取包括在所述快照中的其他数据,并且执行使用所述其他数据的处理。
5.根据权利要求1或2所述的信息处理方法,还包括:当安装在所述信息处理装置上的预定程序被更新时,删除存储在所述辅助存储装置中的快照,
其中,在所述快照的获取中,在所述信息处理装置通电之后,在所述快照未被存储在所述辅助存储装置中的情况下,获取存储在所述信息处理装置的主存储装置中的数据的快照。
6.一种信息处理装置,包括:
获取单元,其被配置成:在所述信息处理装置通电之后,在外部装置尚未被认证的状态下,获取存储在所述信息处理装置的主存储装置中的数据的快照;
第一认证单元,其被配置成:在所述快照被存储在所述信息处理装置的辅助存储装置中之后,认证所述外部装置;以及
第二认证单元,其被配置成:在所述信息处理装置再次通电之后,使用所述快照来认证所述外部装置,
其中,所述获取单元被配置成在认证所述外部装置的装置间认证程序的初始化处理完成之后获取包括所述装置间认证程序的数据的快照。
7.一种计算机可读记录介质,其上记录有使信息处理装置执行处理的程序,所述处理包括:
在所述信息处理装置通电之后,在外部装置尚未被认证的状态下,获取存储在所述信息处理装置的主存储装置中的数据的快照;
执行第一认证,在所述第一认证中,在所述快照被存储在所述信息处理装置的辅助存储装置中之后,认证所述外部装置;以及
执行第二认证,在所述第二认证中,在所述信息处理装置再次通电之后,使用所述快照来认证所述外部装置,
其中,在所述获取中,在认证所述外部装置的装置间认证程序的初始化处理完成之后,获取包括所述装置间认证程序的数据的快照。
CN201810619523.2A 2017-06-12 2018-06-11 信息处理方法、信息处理装置、程序和记录介质 Active CN109086080B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017-115381 2017-06-12
JP2017115381A JP6777018B2 (ja) 2017-06-12 2017-06-12 情報処理方法、情報処理装置、及びプログラム

Publications (2)

Publication Number Publication Date
CN109086080A CN109086080A (zh) 2018-12-25
CN109086080B true CN109086080B (zh) 2021-07-20

Family

ID=64332553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810619523.2A Active CN109086080B (zh) 2017-06-12 2018-06-11 信息处理方法、信息处理装置、程序和记录介质

Country Status (4)

Country Link
US (1) US11003758B2 (zh)
JP (1) JP6777018B2 (zh)
CN (1) CN109086080B (zh)
DE (1) DE102018113637A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7293867B2 (ja) * 2019-05-28 2023-06-20 トヨタ自動車株式会社 車両制御システムおよび車両制御インタフェース
US11675908B2 (en) * 2021-07-15 2023-06-13 Dell Products L.P. Unattended deployment of information handling systems

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
CN102084350A (zh) * 2008-07-02 2011-06-01 惠普开发有限公司 数据的远程副本的验证
CN102404303A (zh) * 2010-09-17 2012-04-04 联想(北京)有限公司 一种远程服务方法、远程服务系统及服务器
WO2017012126A1 (en) * 2015-07-23 2017-01-26 Qualcomm Technologies International, Ltd. Fast authentication of code in a low-power system

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
EP1845470B1 (en) * 2006-04-13 2016-11-09 STMicroelectronics (Research & Development) Limited Multiple purpose integrated circuit
US20100131927A1 (en) * 2008-11-24 2010-05-27 Ibm Corporation Automated gui testing
JP5579085B2 (ja) * 2011-01-07 2014-08-27 三菱電機株式会社 計算機、計算機の再起動方法および再起動プログラム
JP2012221325A (ja) * 2011-04-11 2012-11-12 Murata Mach Ltd 電子機器
JP5773773B2 (ja) 2011-06-22 2015-09-02 キヤノン株式会社 画像形成装置、画像形成装置の起動制御方法、プログラム及び記憶媒体
JP2014178913A (ja) * 2013-03-15 2014-09-25 Sony Corp 電子機器、スナップショットイメージの作成方法及びプログラム
US9703770B2 (en) * 2014-03-19 2017-07-11 International Business Machines Corporation Automated validation of the appearance of graphical user interfaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102084350A (zh) * 2008-07-02 2011-06-01 惠普开发有限公司 数据的远程副本的验证
CN102047266A (zh) * 2008-10-10 2011-05-04 松下电器产业株式会社 信息处理装置、认证系统、认证装置、信息处理方法、信息处理程序、记录介质及集成电路
CN102404303A (zh) * 2010-09-17 2012-04-04 联想(北京)有限公司 一种远程服务方法、远程服务系统及服务器
WO2017012126A1 (en) * 2015-07-23 2017-01-26 Qualcomm Technologies International, Ltd. Fast authentication of code in a low-power system

Also Published As

Publication number Publication date
US11003758B2 (en) 2021-05-11
US20180357408A1 (en) 2018-12-13
DE102018113637A1 (de) 2018-12-13
JP6777018B2 (ja) 2020-10-28
DE102018113637A8 (de) 2019-02-21
CN109086080A (zh) 2018-12-25
JP2019003286A (ja) 2019-01-10

Similar Documents

Publication Publication Date Title
US9916452B2 (en) Self-contained cryptographic boot policy validation
US9916574B2 (en) Secure computing device and method
US9864655B2 (en) Methods and apparatus for mobile computing device security in testing facilities
US9207749B2 (en) Mechanism for facilitating efficient operations paths for storage devices in computing systems
KR102358470B1 (ko) 부트 로더 업데이트 펌웨어, 및 부트 로더 업데이트 방법
US10033718B2 (en) Pairing of base and detachable device
US9798887B2 (en) Computing device to securely activate or revoke a key
KR102401088B1 (ko) 보안 장치, 이를 포함하는 전자 장치 및 전자 장치의 동작 방법
US9160542B2 (en) Authorizing use of a test key signed build
KR20160127478A (ko) 소프트웨어 업데이트 방법 및 시스템
US11429366B2 (en) Electronic device for updating firmware by using security integrated circuit and operation method thereof
US20170359175A1 (en) Support for changing encryption classes of files
US20120278598A1 (en) Disabling communication ports
US11347897B2 (en) Electronic device and method for transmitting and receiving data on the basis of security operating system in electronic device
CN114144784A (zh) 对用户数据进行加密的电子装置
CN109086080B (zh) 信息处理方法、信息处理装置、程序和记录介质
JP2017513101A (ja) メッセージ認証コードタグを用いたシステムとともに使用するためのロールバック攻撃からのデータの完全性の保護
JP2019057044A (ja) Bios管理装置、bios管理システム、bios管理方法、及び、bios管理プログラム
CN114207611A (zh) 信息处理设备、信息处理方法、程序和信息处理系统
CN114296873B (zh) 一种虚拟机镜像保护方法、相关器件、芯片及电子设备
TW201702868A (zh) 儲存裝置之韌體更新架構及方法
CN105787376A (zh) 一种数据安全存取方法和装置
KR20230029113A (ko) 전자 장치
CN110955442B (zh) 一种适用于PCI-E密码卡的Bootloader
CN113806787A (zh) 一种arm平台自动解密的方法、装置、设备及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant