CN118476188A - 电子装置和信息处理方法 - Google Patents

电子装置和信息处理方法 Download PDF

Info

Publication number
CN118476188A
CN118476188A CN202280084883.1A CN202280084883A CN118476188A CN 118476188 A CN118476188 A CN 118476188A CN 202280084883 A CN202280084883 A CN 202280084883A CN 118476188 A CN118476188 A CN 118476188A
Authority
CN
China
Prior art keywords
target data
public key
authenticity determination
electronic device
code data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202280084883.1A
Other languages
English (en)
Inventor
宫岛信吾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Semiconductor Solutions Corp
Original Assignee
Sony Semiconductor Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Semiconductor Solutions Corp filed Critical Sony Semiconductor Solutions Corp
Publication of CN118476188A publication Critical patent/CN118476188A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)

Abstract

该电子装置设置有:第一真实性确定处理单元,用于通过公钥系统相对于目标数据执行第一真实性确定;代码数据生成单元,用于由公共密钥系统从在第一真实性确定中被确定为是真实的目标数据生成代码数据;以及第二真实性确定处理单元,用于通过使用代码数据相对于目标数据执行第二真实性确定。

Description

电子装置和信息处理方法
技术领域
本技术涉及电子装置和信息处理方法,并且具体地涉及执行指示数据未被改变的处理的电子装置和信息处理方法的技术。
背景技术
存在用于验证由电子装置处理的信息未被改变的若干方法。
例如,已知用于通过使用私钥和公钥验证目标数据未被改变的“公钥密码系统”(参见以下非专利文献1和2)、用于通过使用公共密钥验证目标数据未被改变的“公共密钥密码系统”(参见以下非专利文献3)等。
引用列表
非专利文献
非专利文献1:L.Chen,D.Moody,A.Regenscheid,K.Randall,Recommendationsfor Discrete Logarithm-Based Cryptography:Elliptic Curve Domain Parameters,Draft NIST Special Publication 800-186,October 2019.网站<URL:https://csrc.nist.gov/publications/detail/sp/800-186/draft>。
非专利文献2:RSA Cryptography Specifications Version 2.2.网站<URL:https://datatracker.ietf.org/doc/html/rfc8017>。
非专利文献3:Recommendation for Block Cipher Modes of Operation.网站<URL:https://nvlpubs.nist.gov/nistpubs/Legacy/SP/nistspecialpublication800-38a.pdf>。
发明内容
本发明要解决的问题
与公共密钥密码系统相比,公钥密码系统具有计算量大并且处理时间长的问题。
此外,与公钥密码系统相比,公共密钥密码系统具有风险成本高的问题。
本技术旨在解决上述问题,并且本技术的目的是在减少用于确定是否已经进行改变的处理的计算量的同时降低风险成本。
问题的解决方案
根据本技术的电子装置包括:第一真实性确定处理单元,利用公钥密码系统对目标数据执行第一真实性确定;代码数据生成单元,利用公共密钥密码系统从在第一真实性确定中被确定为真的目标数据生成代码数据;以及第二真实性确定处理单元,通过使用代码数据对目标数据执行第二真实性确定。
通过使用由第一真实性确定处理确定为“真”的目标数据利用公共密钥密码系统生成代码数据(消息认证码:MAC),代码数据可以用于第二真实性确定处理以确定目标数据的真实性。由于第二真实性确定处理是利用公共密钥密码系统进行的处理,因此第二真实性确定处理的处理时间比利用公钥密码系统执行的第一真实性确定处理的处理时间短。
在根据本技术的信息处理方法中,计算机设备执行以下步骤:利用公钥密码系统对目标数据执行第一真实性确定处理;代码数据生成处理,利用公共密钥密码系统从在第一真实性确定处理中被确定为真的目标数据生成代码数据;以及第二真实性确定处理,通过使用代码数据对目标数据执行第二真实性确定。
通过这样的信息处理方法可以实现上述电子装置。
附图说明
[图1]是用于描述信息处理系统的配置的框图。
[图2]是示出由每个装置执行的过程的概要的示图。
[图3]是示出电子装置执行真实性确定的处理流程的示例的流程图。
[图4]是示出在公钥和公共密钥存储在电子装置中的情况下由电子装置执行的处理流程的示例的流程图。
[图5]是示出由根据第一修改的电子装置执行的处理的流程的示例的流程图。
[图6]是示出由根据第二修改的电子装置执行的处理的流程的示例的流程图。
[图7]是示出由根据第三修改的电子装置执行的处理的流程的示例的流程图。
[图8]是示出由根据第四修改的电子装置执行的处理的流程的示例的流程图。
[图9]是示出由根据第五修改的每个装置执行的处理的概要的示图。
具体实施方式
在下文中,将按以下顺序描述实施方式。
<1.系统配置>
<2.每个设备中的处理过程>
<3.修改>
<3-1.第一修改>
<3-2.第二修改>
<3-3.第三修改>
<3-4.第四修改>
<3-5.第五修改>
<3-6.其他修改>
<4.结论>
<5.本技术>
<1.系统配置>
目标数据的真实性确定需要生成各种密钥、数字签名等的处理、存储其数据的处理等。然后,存在用于执行真实性确定的配置的各个可能方面。
这里,首先,将描述信息处理系统S的一个实施方式。
如图1所示,信息处理系统S包括服务器设备1、主机装置2和电子装置3。
在以下示例中,服务器设备1例如是用于制造图像传感器的设备。此外,主机装置2例如是其上安装有图像传感器的相机设备。此外,电子装置3是由服务器设备1制造的图像传感器。
服务器设备1是执行生成要经受真实性确定的各种密钥和数据(在下文中,被称为“目标数据D”)并且将必要数据传输至另一装置的处理的设备。
服务器设备1包括算术处理单元10、存储单元11和通信单元12。
算术处理单元10具有密钥生成功能FA1、目标数据生成功能FA2、签名生成功能FA3、存储处理功能FA4、指令功能FA5以及通信处理功能FA6。
密钥生成功能FA1生成在公钥密码系统中利用的私钥Kpr以及与私钥Kpr配对的公钥Kpb。所生成的私钥Kpr被存储在存储单元11中。此外,所生成的公钥Kpb被发送至电子装置3。
目标数据生成功能FA2生成作为待证明未被改变的数据的目标数据D,即待进行真实性确定处理的数据。所生成的目标数据D首先被发送至主机装置2。
存在各种类型的可能的目标数据D。例如,目标数据D可以是包括在电子装置3中作为图像传感器操作的程序的至少一部分的数据,可以是诸如在程序中利用的变量的数据,或者可以是用于更新程序的补丁文件。此外,目标数据D可以是诸如利用人工智能(AI)的程序、由该程序利用的AI模型等的数据。
签名生成功能FA3使用目标数据D和私钥Kpr生成公钥密码系统中的数字签名DS。所生成的数字签名DS被发送至主机装置2。
例如,在Rivest-Shamir-Adleman密码系统(RSA)方法的情况下,通过使用私钥Kpr加密通过对目标数据D进行散列而获得的散列数据来生成数字签名DS。
存储处理功能FA4执行将由密钥生成功能FA1生成的私钥Kpr存储在存储单元11中的处理、将要被发送至主机装置2等的目标数据D存储在存储单元11中的处理、以及将每个处理中的临时数据存储在存储单元11中并读取该临时数据的处理。
指令功能FA5将用于生成在公共密钥密码系统中利用的公共密钥Kcm的指令发送至电子装置3。响应于此,电子装置3生成公共密钥Kcm。注意,在电子装置3安装在主机装置2上之后,可以将指令发送至主机装置2。
此外,指令功能FA5指示主机装置2更新在电子装置3中使用的各种软件等。
通信处理功能FA6执行将由密钥生成功能FA1生成的公钥Kpb发送至电子装置3的处理、将由目标数据生成功能FA2生成的目标数据D发送至主机装置2的处理、将由签名生成功能FA3生成的数字签名DS发送至主机装置2的处理、将指令功能FA5的指令发送至主机装置2或电子装置3的处理等。
存储单元11包括只读存储器(ROM)、随机存取存储器(RAM)等,并且响应于来自存储处理功能FA4的指令存储和读取各种数据。
通信单元12响应于来自通信处理功能FA6的指令,在服务器设备1与主机装置2之间或者在服务器设备1与电子装置3之间执行各种类型的通信。
主机装置2包括算术处理单元20、存储单元21和通信单元22。
算术处理单元20具有更新通知功能FB1、存储处理功能FB2和通信处理功能FB3。
响应于从服务器设备1接收的更新指令,更新通知功能FB1执行通知电子装置3存在更新的处理。
存储处理功能FB2执行将从服务器设备1接收的目标数据D和数字签名DS存储在存储单元21中的处理。
通信处理功能FB3执行从服务器设备1接收目标数据D和数字签名DS的处理、从服务器设备1接收更新指令的处理、将目标数据D和数字签名DS发送至电子装置3的处理、以及将后述的代码数据CD发送至电子装置3的处理。
存储单元21包括ROM、RAM等,并且响应于来自存储处理功能FB2的指令存储和读取各种数据。
通信单元22响应于来自通信处理功能FB3的指令,在主机装置2与服务器设备1之间或者在主机装置2与电子装置3之间执行各种类型的通信。例如,经由诸如因特网的各种通信网络来执行与服务器设备1的通信。此外,例如,利用诸如内部集成电路(I2C)的通信系统来执行与电子装置3的通信。
如上所述,例如,电子装置3是安装在用作主机装置2的相机设备上的图像传感器等,并且是通过实际使用未被改变的目标数据D来执行处理的装置。
电子装置3包括算术处理单元30、存储单元31和通信单元32。
算术处理单元30具有第一真实性确定功能FC1、随机数生成功能FC2、公共密钥生成功能FC3、代码数据生成功能FC4、未改变确定功能FC5、第二真实性确定功能FC6、处理选择功能FC7、更新确定功能FC8、存储处理功能FC9以及通信处理功能FC10。
通过使用目标数据D、公钥Kpb、数字签名DS,第一真实性确定功能FC1执行用于证明目标数据D未被改变的第一真实性确定。例如,在RSA方法的情况下,在第一真实性确定中,将通过使用公钥Kpb的解密处理从数字签名DS获得的散列数据与通过对目标数据D进行散列而获得的散列数据进行比较。
在两个散列数据匹配的情况下,目标数据D被确定为“真”,并且目标数据D被确定为未被改变。
同时,在两个散列数据不匹配的情况下,目标数据D被确定为“非真”,并且目标数据D被确定为被改变。
注意,例如,存在各种类型的可能的加密技术,诸如椭圆曲线密码术(ECC)和RSA,作为用于第一真实性确定功能FC1的加密技术。
注意,每次激活电子装置3时,从另一设备(例如,服务器设备1或主机装置2)获取在第一真实性确定中使用的目标数据D。利用该布置,电子装置3可以不包括用于存储目标数据D的存储单元。此外,即使电子装置3被黑客攻击,也可以通过使用每次新获取的目标数据D来操作电子装置3。
随机数生成功能FC2生成用于利用公共密钥密码系统生成公共密钥Kcm的随机数。由随机数生成功能FC2生成的随机数优选为真随机数。
注意,除了真随机数之外的数值可以通过不能从电子装置3的外部估计的方法来生成,并且该数值可以用于生成公共密钥Kcm。这种方法的示例包括物理不可克隆功能(PUF)。
公共密钥生成功能FC3通过使用由随机数生成功能FC2生成的随机数来生成公共密钥Kcm。所生成的公共密钥Kcm被存储在存储单元31中。
注意,由公共密钥生成功能FC3生成的公共密钥Kcm可以是电子装置3特有的。当公共密钥Kcm是电子装置3特有的时,可以在公共密钥Kcm泄露的情况下使影响程度最小化。
代码数据生成功能FC4通过使用由第一真实性确定功能FC1确定为“真”的目标数据D并且通过使用由公共密钥生成功能FC3生成的公共密钥Kcm来生成代码数据CD。所生成的代码数据CD被发送至主机装置2。注意,代码数据CD未被存储在电子装置3的存储单元31中。
代码数据CD例如是消息认证码(MAC)。
这里,生成代码数据CD的处理优选地由第一真实性确定功能FC1从第一真实性确定处理不可分离地执行。
例如,如果程序被改变,使得除用于代码数据生成处理的程序之外的程序可以在第一真实性确定处理之后执行,则由第一真实性确定功能FC1执行第一真实性确定就没有意义了。
作为用于不可分离地执行第一真实性确定处理和生成代码数据CD的处理的配置的示例,算术处理单元30具有未改变确定功能FC5。
未改变确定功能FC5执行用于确定与第一真实性确定处理相关的程序和与生成代码数据CD的处理相关的程序未被改变的处理。例如,通过利用安全启动功能等,可以验证编程未被改变。
注意,即使电子装置3的算术处理单元30不具有未改变确定功能FC5,也可以利用将程序存储在存储单元31中的存储模式来确保程序的未改变性。
例如,用于执行第一真实性确定处理的程序和用于执行生成公共密钥Kcm的处理的程序可以存储在通常被称为掩模ROM的存储单元31中。
通过这些方法,第一真实性确定处理和生成代码数据CD的处理可以被不可分离地执行。
第二真实性确定功能FC6例如是可以在电子装置3的第二次或随后的激活中利用的功能。
例如,在电子装置3的第一次激活中生成用于目标数据D的代码数据CD,并且还在电子装置3的第二次激活中利用目标数据D的情况下,利用第二真实性确定功能FC6。
在电子装置3的第二次激活中,执行处理时间比第一真实性确定更短的第二真实性确定。
具体地,第二真实性确定功能FC6从主机装置2获取目标数据D和代码数据CD,并且将通过使用公共密钥Kcm从目标数据D再次生成的代码数据CD与从主机装置2获取的代码数据CD进行比较。
在两个代码数据CD匹配的情况下,目标数据D被确定为“真”,并且目标数据D被确定为未被改变。
同时,在两个代码数据CD不匹配的情况下,目标数据D被确定为“非真”,并且目标数据D被确定为被改变。
注意,存在各种类型的可能的加密技术,诸如基于密码的消息认证码(CMAC),作为由第二真实性确定功能FC6使用的加密技术。
注意,每次激活电子装置3时,从另一设备(例如,服务器设备1或主机装置2)获取在第二真实性确定中使用的目标数据D。
处理选择功能FC7执行选择执行第一真实性确定和第二真实性确定中的哪一个处理,以确定目标数据D未被改变的处理。
例如,在电子装置3的当前激活是利用目标数据D的第一次激活的情况下,选择第一真实性确定处理。同时,在电子装置3的当前激活是利用目标数据D的第二次或随后的激活的情况下,选择第二真实性确定处理。
换句话说,在未生成用于目标数据D的代码数据CD的情况下选择第一真实性确定处理,并且当生成用于目标数据D的代码数据CD时选择第二真实性确定处理。
注意,即使电子装置3的当前激活是利用目标数据D的第二次或后续的激活,在存在用于更新目标数据D的补丁文件的情况下,也是第一次利用应用了补丁文件的目标数据D。因此,处理选择功能FC7确定当前激活是第一次激活,并且选择第一真实性确定处理。
在以下描述中,利用目标数据D的第一次激活将被描述为“初始激活”,并且利用目标数据D的第二次激活将被描述为“非初始激活”。然后,在可以利用用于更新的补丁文件的情况下的激活将被描述为“初始激活”。
更新确定功能FC8确定是否要更新目标数据D,即是否存在要应用于目标数据D的补丁文件。基于是否存在来自主机装置2的更新通知功能FB1的通知进行确定。此外,处理选择功能FC7利用来自更新确定处理的确定结果。
存储处理功能FC9执行将从服务器设备1接收的公钥Kpb存储在存储单元31中的处理、将由公共密钥生成功能FC3生成的公共密钥Kcm存储在存储单元31中的处理、将从主机装置2接收的目标数据D和代码数据CD临时存储在存储单元31中的处理等。
通信处理功能FC10执行从服务器设备1接收公钥Kpb的处理、将代码数据CD发送至主机装置2的处理、从主机装置2接收目标数据D和代码数据CD的处理等。注意,在本实施方式中,每次激活电子装置3时,通信处理功能FC10从另一装置接收目标数据D。
算术处理单元30执行除上述处理以外的各种类型的处理。该处理的示例包括在存在要应用于目标数据D的补丁文件的情况下,将补丁文件应用于目标数据D以生成新的目标数据D的处理。注意,将补丁文件应用于目标数据D的处理可以在服务器设备1中或在主机装置2中执行。
存储单元31包括ROM、RAM等,并且响应于来自存储处理功能FC9的指令存储和读取各种数据。
通信单元32响应于来自通信处理功能FC10的指令执行电子装置3与主机装置2之间的通信。
<2.每个设备中的处理过程>
将参考图2描述由服务器设备1、主机装置2和电子装置3执行的上述处理的每个处理的过程。
首先,在步骤S1中,在服务器设备1中生成公钥密码系统中的私钥Kpr和公钥Kpb,并将该私钥Kpr存储在服务器设备1的存储单元11中。
此外,在步骤S2中,服务器设备1将公钥Kpb发送至电子装置3,并且使电子装置3的存储单元31存储公钥Kpb。
在步骤S3中,电子装置3生成公共密钥密码系统中的公共密钥Kcm,并且将该公共密钥Kcm存储在存储单元31中。
注意,例如,在制造作为电子装置3的图像传感器的过程中,执行步骤S1至S3中的每个处理。
注意,如上所述,可以通过将目标数据D和数字签名DS从服务器设备1发送至主机装置2并且在针对目标数据D初始激活电子装置3时将目标数据和数字签名DS从主机装置2发送至电子装置3来执行第一真实性确定。在这种情况下,如图1所示,数字签名DS被存储在主机装置2的存储单元21中。
作为另一种方法,可以设想在制造作为图像传感器的电子装置3的过程中完成初始激活。在这种情况下,不需要使主机装置2的存储单元21存储数字签名DS。图2所示的示例示出了在制造过程中完成初始激活的示例。
具体地,在步骤S4中,服务器设备1生成目标数据D,诸如要在电子装置3中操作的程序数据。所生成的目标数据D被发送至主机装置2,但是发送的定时可以不是执行步骤S4的定时。
在步骤S5中,服务器设备1使用目标数据D和私钥Kpr生成数字签名DS。
在步骤S6中,服务器设备1将目标数据D和数字签名DS发送至电子装置3。
在步骤S7中,电子装置3使用目标数据D、数字签名DS以及公钥Kpb执行第一真实性确定处理(签名验证处理)。结果,电子装置3可以获得目标数据D是否已被改变,即,可以获得关于第一真实性确定的结果的信息。
在步骤S8中,电子装置3通过使用由第一真实性确定确定为“真”的目标数据D并通过使用公共密钥Kcm来生成诸如MAC的代码数据CD。
注意,如上所述,图2所示的示例是在制造作为图像传感器的电子装置3的过程中至少完成直到步骤S8的处理的示例。
在步骤S9中,将所生成的代码数据CD发送至主机装置2。可以在将作为图像传感器的电子装置3安装在作为相机设备的主机装置2上之后执行步骤S9中和步骤S9之后的处理。
通过从步骤S4至步骤S9的每个处理完成电子装置3的初始激活,并且电子装置3可以利用目标数据D。
步骤S10中和步骤S10之后的每个处理是与非初始激活相关的处理。
在步骤S10中,主机装置2将目标数据D和代码数据CD发送至电子装置3。
在步骤S11中,电子装置3使用目标数据D、代码数据CD和公共密钥Kcm执行第二真实性确定处理(消息认证)。结果,电子装置3可以获得目标数据D是否已被改变,即,可以获得关于第二真实性确定的结果的信息。
通过从步骤S10至步骤S11的每个处理完成电子装置3的非初始激活,并且电子装置3可以利用目标数据D。
图3是示出用于实现上述处理流程的电子装置3在激活时执行的处理流程的流程图。注意,在执行图3所示的处理时,公钥Kpb和公共密钥Kcm存储在电子装置3的存储单元31中。
在步骤S101中,电子装置3的算术处理单元30检查是否存在更新通知。在不存在更新通知的情况下,算术处理单元30在步骤S102中确定激活是否是用于目标数据D的初始激活。
在算术处理单元30在步骤S101中确定存在更新通知、或者在步骤S102中确定激活是用于目标数据D的初始激活的情况下,算术处理单元30执行用于初始激活的每个处理。
具体地,在步骤S103中,算术处理单元30执行安全引导处理。利用该布置,可以执行未改变确定处理,以确保与第一真实性确定处理相关的程序和与生成代码数据CD的处理相关的程序未被改变。
在步骤S104中,算术处理单元30将发送目标数据D和数字签名DS的请求发送至服务器设备1或主机装置2。
在步骤S105中,算术处理单元30接收目标数据D和数字签名DS。
在步骤S106中,算术处理单元30执行第一真实性确定处理。
在步骤S107中,算术处理单元30执行与第一真实性确定处理的处理结果相对应的分支处理。具体地,算术处理单元30确定目标数据D是否已被改变,并且在确定目标数据D已被改变的情况下,算术处理单元30在步骤S108中执行对应处理。
存在各种类型的可能的对应处理的示例。例如,通知用户该改变(执行错误通知),并且中断电子装置3的激活或其上安装有电子装置3的主机装置2的激活。
可替代地,可以使用户在知道目标数据D已被改变的同时选择是否继续激活,或者可以在向用户呈现用于中断激活的操作的同时继续激活。
同时,在确定目标数据D未被改变的情况下,算术处理单元30准备非初始激活。
即,在步骤S109中,算术处理单元30通过使用公共密钥Kcm和目标数据D来生成代码数据CD。
在步骤S110中,算术处理单元30将所生成的代码数据CD发送至主机装置2。
在步骤S111中,算术处理单元30开始利用目标数据D。利用该布置,例如,算术处理单元30可以执行作为目标数据D的程序。
在步骤S102中确定激活不是目标数据D的初始激活的情况下,算术处理单元30执行用于非初始激活的每个处理。
具体地,在步骤S112中,算术处理单元30将发送目标数据D和代码数据CD的请求发送至主机装置2。
在步骤S113中,算术处理单元30从主机装置2接收目标数据D和代码数据CD。
在步骤S114中,算术处理单元30执行第二真实性确定处理。
在步骤S115中,算术处理单元30执行与第二真实性确定处理的结果相对应的分支处理。具体地,算术处理单元30确定目标数据D是否已被改变,并且在确定目标数据D已被改变的情况下,算术处理单元30在步骤S108中执行对应处理,并且在确定目标数据D未被改变的情况下,算术处理单元30继续进行步骤S111中的处理。
注意,在包括在电子装置3中的算术处理单元30执行程序以使电子装置3的存储单元31存储公钥Kpb和公共密钥Kcm的情况下,代替在制造电子装置3时使存储单元31存储公钥Kpb和公共密钥Kcm,而不使包括在电子装置3中的算术处理单元30执行程序,可以通过图4所示的处理过程来实现上述处理。
在步骤S201中,算术处理单元30确定公钥Kpb是否存储在存储单元31中。
在确定已经存储了公钥Kpb的情况下,算术处理单元30不执行步骤S202和步骤S203中的处理。
同时,在确定为没有存储公钥Kpb的情况下,在步骤S202中,算术处理单元30将生成公钥Kpb的请求和发送公钥Kpb的请求发送至服务器设备1。该请求可以经由主机装置2发送至服务器设备1。
在步骤S203中,算术处理单元30从服务器设备1接收公钥Kpb,并将所接收的公钥Kpb存储在存储单元31中。该接收可以经由主机装置2来执行。优选地,在建立与服务器设备1或主机装置2的安全通信的状态下执行电子装置3中的公钥Kpb的接收。即,优选地在不能改变发送/接收的数据的环境中或者在难以改变发送/接收的数据的环境中执行公钥Kpb的发送和接收。
在步骤S204中,算术处理单元30确定是否已经接收到生成公共密钥Kcm的指令。生成指令可以如上所述从服务器设备1发出,或者可以从主机装置2发出。
在算术处理单元30确定已经接收到生成指令的情况下,算术处理单元30在步骤S205中生成随机数,并且在步骤S206中通过使用所生成的随机数生成公共密钥Kcm并且将该公共密钥Kcm存储在存储单元31中。
同时,在算术处理单元30确定尚未接收到生成公共密钥Kcm的指令的情况下,算术处理单元30结束图4所示的一系列处理。
<3.修改>
<3-1.第一修改>
第一修改涉及生成公共密钥Kcm的定时。
将参考图5描述具体的处理过程。
注意,与图3所示的每个处理类似的处理由相同的步骤编号表示,并且将适当地省略其描述。
在电子装置3的算术处理单元30在步骤S101中确定存在更新通知,或者在步骤S102中确定激活是用于目标数据D的初始激活的情况下,算术处理单元30执行用于初始激活的每个处理。
在用于初始激活的每个处理中,算术处理单元30通过执行步骤S103至S106来准备目标数据D和数字签名DS。
随后,在步骤S107中,算术处理单元30执行与第一真实性确定处理的处理结果相对应的分支处理。
在算术处理单元30确定目标数据D未被改变的情况下,算术处理单元30在执行步骤S109中的处理之前在步骤S131中生成公共密钥Kcm。
利用该布置,直到紧接在生成需要公共密钥Kcm的代码数据CD之前才生成公共密钥Kcm,并且因此可以进一步降低公共密钥Kcm的泄露风险。
<3-2.第二修改>
第二修改是将代码数据CD存储在电子装置3的存储单元31中的示例。
将参考图6描述具体的处理过程。
注意,与图3所示的每个处理类似的处理由相同的步骤编号表示,并且将适当地省略其描述。
根据在步骤S101和S102中的分支处理,电子装置3的算术处理单元30执行步骤S103中和在步骤S103之后的每个处理作为用于初始激活的处理。
在步骤S107中,算术处理单元30执行与第一真实性确定处理的处理结果相对应的分支处理。
在算术处理单元30确定目标数据D未被改变的情况下,在步骤S109中,算术处理单元30通过使用公共密钥Kcm和目标数据D来生成代码数据CD。
随后,在步骤S141中,算术处理单元30执行将代码数据CD存储在存储单元31中的处理。
此外,根据步骤S101和S102中的分支处理,电子装置3的算术处理单元30执行步骤S143中和步骤S143之后的每个处理作为用于非初始激活的处理。
具体地,在步骤S143中,算术处理单元30将发送目标数据D的请求发送至主机装置2。
随后,在步骤S144中,算术处理单元30接收目标数据D。
此外,在步骤S145中,算术处理单元30从存储单元31获取代码数据CD。
在步骤S114中,算术处理单元30通过使用目标数据D、代码数据CD和公共密钥Kcm执行第二真实性确定处理。
即,在第二修改中,每次激活电子装置3时,从另一设备获取目标数据D,并且代码数据CD被保持在电子装置3中。
利用该布置,可以减小通信带宽并提高处理速度。
<3-3.第三修改>
第三修改是代码数据CD和目标数据D两者都被存储在电子装置3的存储单元31中的示例。
将参考图7描述具体的处理过程。
注意,与图6所示的每个处理类似的处理由相同的步骤编号表示,并且将适当地省略其描述。
根据在步骤S101和S102中的分支处理,电子装置3的算术处理单元30执行步骤S103中和步骤S103之后的每个处理作为用于初始激活的处理。
在执行步骤S103至S106中的每个处理之后的步骤S107中,算术处理单元30执行与第一真实性确定处理的处理结果相对应的分支处理。
在算术处理单元30确定目标数据D未被改变的情况下,在步骤S151中,算术处理单元30执行将目标数据D存储在存储单元31中的处理。注意,可以在步骤S105中的接收处理之后的任意定时执行存储目标数据D的处理。
随后,在步骤S109中,算术处理单元30通过使用公共密钥Kcm和目标数据D来生成代码数据CD。
在步骤S141中,算术处理单元30将代码数据CD存储在存储单元31中。利用该布置,目标数据D和代码数据CD两者都被存储在存储单元31中。
注意,在本示例中,不执行将目标数据D和代码数据CD发送至主机装置2的处理。然而,当存储在电子装置3中的数据被损坏时,目标数据D和代码数据CD可以被预先发送至主机装置2等。
根据步骤S101和S102中的分支处理,电子装置3的算术处理单元30执行步骤S152和步骤S114中的每个处理作为用于非初始激活的处理。
具体地,在步骤S152中,算术处理单元30执行从存储单元31获取目标数据D和代码数据CD的处理。
在步骤S114中,算术处理单元30通过使用目标数据D、代码数据CD和公共密钥Kcm执行第二真实性确定处理。
即,在第三修改中,目标数据D和代码数据CD被保持在电子装置3中。利用该布置,可以减小通信带宽并提高处理速度。
<3-4.第四修改>
在上述示例中,已经描述了由电子装置3执行生成公共密钥Kcm的处理的示例。然而,公共密钥Kcm可以由除电子装置3以外的装置(例如,服务器设备1或主机装置2)生成,并且所生成的公共密钥Kcm可以被发送至电子装置3并存储在存储单元31中。
在第四修改中,作为示例,将描述由主机装置2执行生成公共密钥Kcm的处理的示例。
这将参考图8具体描述。
注意,与图4所示的每个处理类似的处理由相同的步骤编号表示,并且将适当地省略其描述。
电子装置3的算术处理单元30通过执行从步骤S201至步骤S203的每个处理将公钥Kpb存储在存储单元31中。
随后,在步骤S211中,算术处理单元30确定公共密钥Kcm是否存储在存储单元31中。
在确定公共密钥Kcm存储在存储单元31中的情况下,算术处理单元30结束图8所示的一系列处理。利用该布置,可以将处理所需的各种密钥存储在存储单元31中。
同时,在确定公共密钥Kcm没有存储在存储单元31中的情况下,在步骤S212中,算术处理单元30将生成公共密钥Kcm的请求和发送公共密钥Kcm的请求发送至主机装置2。
响应于此,主机装置2的算术处理单元20执行随机数生成处理和生成公共密钥Kcm的处理,并执行将所生成的公共密钥Kcm发送至电子装置3的处理。
在步骤S213中,电子装置3的算术处理单元30接收公共密钥Kcm,并且执行将该公共密钥Kcm存储在存储单元31中的处理。
以这种方式,通过在除电子装置3之外的装置中生成公共密钥Kcm,电子装置3不需要包括图1所示的随机数生成功能FC2和公共密钥生成功能FC3,并且因此可以减小电子装置3中要部署的程序的大小。因此,因此实现电子装置3的成本降低和小型化。
注意,将公共密钥Kcm从主机装置2发送至电子装置3的处理优选地在不能拦截通信的环境中或者在难以拦截通信的环境中执行。
<3-5.第五修改>
在上述示例中,已经描述了服务器设备1生成目标数据D的示例。
在第五修改中,主机装置2生成目标数据D。
将参考图9具体描述本示例中的处理流程。
注意,与图2所示的每个处理类似的处理由相同的步骤编号表示,并且将适当地省略其描述。
首先,通过执行步骤S1、S2和S3,将公钥密码系统中的私钥Kpr存储在服务器设备1的存储单元11中,并且将公钥密码系统中的公钥Kpb和公共密钥密码系统中的公共密钥Kcm存储在电子装置3的存储单元31中。
在步骤S20中,主机装置2生成目标数据D,诸如要在电子装置3中操作的程序数据。
在步骤S21中,主机装置2将目标数据D发送至服务器设备1,以获得目标数据D的数字签名DS。
在步骤S22中,服务器设备1使用所接收的目标数据D和所存储的私钥Kpr生成数字签名DS。
在步骤S23中,将所生成的数字签名DS发送至主机装置2。
从步骤S24至步骤S27的每个处理是电子装置3的初始激活中的处理。
在步骤S24中,主机装置2将目标数据D和数字签名DS发送至电子装置3。
在步骤S25中,电子装置3使用目标数据D、数字签名DS以及公钥Kpb执行第一真实性确定处理(签名验证处理)。结果,电子装置3可以获得目标数据D是否已被改变,即,可以获得关于第一真实性确定的结果的信息。
在步骤S26中,电子装置3通过使用由第一真实性确定确定为“真”的目标数据D并通过使用公共密钥Kcm来生成诸如MAC的代码数据CD。在步骤S27中,将所生成的代码数据CD发送至主机装置2。
步骤S28中和步骤S28之后的每个处理是与非初始激活相关的处理。注意,因为步骤S28和S29中的每个处理与图2中的步骤S10和S11中的每个处理类似,所以将省略步骤S28和S29中的处理的描述。
根据本示例,电子装置3的制造商可以生成目标数据D并且在电子装置3中操作目标数据D,并且因此可以扩展本技术的应用。
<3-6.其他修改>
注意,在上述本示例和每个示例中,已经描述了在服务器设备1中执行生成私钥Kpr和公钥Kpb的示例。然而,可以在主机装置2中生成和管理私钥Kpr和公钥Kpb。即,可以由已经购买电子装置3的用户管理私钥Kpr和公钥Kpb。
此外,在这种情况下,可以在购买电子装置3之后在主机装置2中执行在电子装置3的存储单元31中写入公钥Kpb的处理。利用该布置,因为可以由已经购买电子装置3的用户负责地管理私钥Kpr,所以可以促进风险管理。此外,不需要在主机装置2与服务器设备1之间发送和接收目标数据D和数字签名DS,并且因此可以防止各种数据的泄露。
注意,在主机装置2中生成的公钥Kpb可以被发送至服务器设备1,并且已经接收公钥Kpb的服务器设备1可以执行将公钥Kpb存储在制造的电子装置3的存储单元31中的处理。在这种情况下,电子装置3在公钥Kpb被存储在存储单元31中的状态下被交付给用户。
只要目标数据D相同,存储在电子装置3中的公共密钥Kcm就可以在不改变的情况下使用,或者即使目标数据D相同,存储在电子装置3中的公共密钥Kcm也可以周期性地改变。利用该布置,可以降低公共密钥Kcm的泄露风险。
注意,在目标数据D不同的情况下,可以使用相同的公共密钥Kcm。例如,电子装置3可以被配置为使得公共密钥Kcm不能被重写。
除了上述各种配置之外,可以在由一个或多个阶段执行用于对与私钥Kpr相对应的公钥Kpb执行真实性确定的处理之后执行第一真实性确定。
通过利用所谓的证书链的机制,可以进一步降低风险。
此外,可以生成私钥Kpr和公钥Kpb的多个组合,并且可以将多个公钥Kpb存储在一个电子装置3的存储单元31中。
利用该布置,例如,在发现使用中的公钥Kpb泄露的情况下,可以立即使公钥Kpb无效并开始使用另一公钥Kpb。
因此,可以降低泄漏的危险性,并且可以缩短停止电子装置3的操作的周期。
存在上述主机装置2和电子装置3的各种类型的可能方面。
例如,主机装置2可以是监控相机,并且电子装置3可以是安装在监控相机上的图像传感器。
此外,主机装置2可以是车载电子控制单元(ECU),并且电子装置3可以是作为由ECU驱动的车载传感器或车辆外部传感器的图像传感器。
电子装置3可以应用于各种类型的传感器,诸如获得红色(R)图像、绿色(G)图像和蓝色(B)图像的RGB传感器、飞行时间(ToF)传感器、热传感器、偏振传感器、多波长(多光谱)传感器、基于事件的视觉传感器(EVS)、红外(IR)传感器、短波长红外(SWIR)传感器、湿度传感器和水分传感器。
<4.结论>
如上述各种示例中所述,电子装置3包括:第一真实性确定处理单元(第一真实性确定功能FC1),其利用公钥密码系统对目标数据D执行第一真实性确定;代码数据生成单元(代码数据生成功能FC4),其根据在第一真实性确定中被确定为真的目标数据D生成具有公共密钥密码系统的代码数据CD;以及第二真实性确定处理单元(第二真实性确定功能FC6),其通过使用代码数据CD对目标数据D执行第二真实性确定。
通过使用由第一真实性确定处理确定为“真”的目标数据D利用公共密钥密码系统生成代码数据CD,该代码数据CD可以用于确定目标数据D的真实性的第二真实性确定处理。由于第二真实性确定处理是利用公共密钥密码系统进行的处理,因此第二真实性确定处理的处理时间比利用公钥密码系统执行的第一真实性确定处理的处理时间短。
因此,对于初始真实性确定,通过利用泄漏风险低的公钥密码系统执行初始真实性确定,可以获得对目标数据D的真实性确定的高精度结果,并且可以获得用于正常目标数据D的正确编代码数据CD。此外,对于第二次或后续的真实性确定,可以通过使用正确代码数据CD利用公共密钥密码系统执行第二真实性确定处理来缩短处理时间,并且因此可以实现电子装置3等的较快激活。
即,利用该配置,可以实现密钥泄露风险的降低和更快的真实性确定两者。
如参考图1等所描述的,电子装置3可以包括处理选择单元(处理选择功能FC7),该处理选择单元在生成用于目标数据D的代码数据CD之前的时间执行第一真实性确定,并且在生成用于目标数据D的代码数据CD之后的时间不执行第一真实性确定而是执行第二真实性确定。
例如,在每次激活电子装置3时执行真实性确定以确认目标数据D未被改变的情况下,没有必要在第二次或随后的激活时执行具有相对大的计算量的第一真实性确定处理。因此,可以实现电子装置3的更快激活。
如参考图1等所描述的,电子装置3可以包括存储处理单元(存储处理功能FC9),该存储处理单元将用于利用公共密钥密码系统生成代码数据CD的公共密钥Kcm存储在存储单元31中。
通过将用于生成代码数据CD的公共密钥Kcm存储在电子装置3中,可以降低公共密钥Kcm的泄露风险。
如参考图8等在第四修改中描述的,电子装置3可以包括从另一装置(例如,服务器设备1或主机装置2)接收公共密钥Kcm的通信处理单元(通信处理功能FC10)。
具体地,如果在另一装置中生成用于生成代码数据CD的公共密钥Kcm,则电子装置3可以不包括生成公共密钥Kcm的功能。因此,可以减小存储在电子装置3中的程序的容量,并且例如可以减小存储器尺寸。
如参考图1等所描述的,电子装置3可以包括生成公共密钥Kcm的密钥生成单元(公共密钥生成功能FC3)。
利用该布置,不需要在另一装置(例如,服务器设备1或主机装置2)中生成公共密钥Kcm。因此,因为不需要发送和接收公共密钥Kcm,所以可以进一步减小公共密钥Kcm的泄露风险。因此,可以以更高的精度执行目标数据D的真实性确定。
如参考图5等的第一修改中所描述的,电子装置3的密钥生成单元(公共密钥生成功能FC3)可以首先对目标数据D执行第一真实性确定,并且然后生成公共密钥Kcm。
利用该布置,因为直到生成需要公共密钥Kcm的代码数据CD才生成公共密钥Kcm,所以可以进一步降低公共密钥Kcm的泄露风险。
如参考图1等所描述的,公共密钥Kcm可以是电子装置3特有的。
在为相应电子装置3创建不同的公共密钥Kcm的情况下,在原始公共密钥密码系统中,需要在服务器设备1或主机装置2中将公共密钥Kcm保持电子装置3的数量,这增加了管理成本。
然而,在该配置中,公共密钥Kcm仅在电子装置3中,并且因此不会引起在服务器设备1或主机装置2中管理公共密钥Kcm的成本。
此外,因为公共密钥Kcm是每个电子装置3特有的,所以在公共密钥Kcm泄漏的情况下可以使影响程度最小化,并且可以降低风险管理的成本。
如参考图6等的第二修改中所描述的,电子装置3的存储处理单元(存储处理功能FC9)可以将代码数据CD存储在存储单元31中。
通过将用于第二真实性确定的代码数据CD存储在电子装置3的存储单元31中,不需要在每次执行第二真实性确定时从另一装置(例如,服务器设备1或主机装置2)获取代码数据CD。因此,例如,可以降低与通信处理相关的处理负荷。
如参考图7等在第三修改中所描述的,电子装置3的存储处理单元(存储处理功能FC9)可以将目标数据D存储在存储单元31中。
目标数据D例如是电子装置3用于处理的各种程序等,并且具体地不仅包括软件本身,还包括应用于软件的补丁文件、用于AI处理的AI模型等。通过将目标数据D存储在电子装置3的存储单元31中,不需要执行用于从另一装置获取目标数据D的通信处理,并且因此,可以降低处理负荷和通信带宽。此外,在这种情况下,在制造电子装置3的过程中,可以仅预先存储目标数据D。可以设想目标数据D具有比代码数据CD更大的容量。通过预先将目标数据D存储在电子装置3中,不需要每次激活电子装置3时执行接收目标数据D的处理,并且因此可以缩短激活的时间。
如参见图1、图3等所描述的,电子装置3可以包括通信处理单元(通信处理功能FC10),每次激活电子装置3时,通信处理单元从主机装置2接收目标数据D。
通过每次激活从主机装置2获取目标数据D,不需要将目标数据D存储在电子装置3中的非易失性存储器等中。因此,可以通过减小包括在电子装置3中的存储单元31的容量来使电子装置3小型化。
如参考图3等所描述的,电子装置3的通信处理单元(通信处理功能FC10)可以在每次激活电子装置3时从主机装置2接收代码数据CD。
通过每次激活不仅从主机装置2获取目标数据D而且从主机装置2获取代码数据CD,不需要在电子装置3中确保用于存储目标数据D和代码数据CD两者的区域。因此,可以减小包括在电子装置3中的存储单元31的容量,并且因此使电子装置3小型化。
如参考图1等所描述的,电子装置3可以被配置为不可分离地执行第一真实性确定处理和生成代码数据CD的处理。
通过使用由第一真实性确定处理证明未被改变的目标数据D,可以确保代码数据CD被连续生成。因此,可以排除在第一真实性确定处理之后并且在生成代码数据CD之前改变目标数据D的可能性,并且因此可以降低改变的风险。
如参考图1等所描述的,电子装置3可以包括作为掩模ROM的存储单元31,该存储单元31存储与第一真实性确定处理相关的程序和与生成代码数据CD的处理相关的程序。
通过使用掩模ROM方法,可以确保在第一真实性确定处理与生成代码数据CD的处理之间不执行其他处理。
如参考图1、图3等所描述的,电子装置3可以包括对与第一真实性确定处理相关的程序和与生成代码数据CD的处理相关的程序执行未改变确定处理的未改变确定处理单元(未改变确定功能FC5)。
利用该布置,可以确保基于正常程序执行第一真实性确定和生成代码数据CD的处理两者。因此,还可以确保所生成的代码数据CD是正确的,并且可以降低改变的风险。
如参考图1、图3等所描述的,电子装置3可以包括确定目标数据D是否将被更新的更新确定处理单元(更新确定功能FC8),其中,在目标数据D将被更新的情况下,第一真实性确定处理单元(第一真实性确定功能FC1)可以对更新的新目标数据D执行第一真实性确定,并且代码数据生成单元(代码数据生成功能FC4)可以生成用于新目标数据D的代码数据CD。
利用该布置,在目标数据D没有改变的情况下,可以通过第二真实性确定处理将目标数据D证明为未改变的,并且因此可以缩短与真实性确定相关的处理时间。
注意,更新确定处理可以由服务器设备1或主机装置2执行。在这种情况下,电子装置3可以基于从服务器设备1或主机装置2接收的更新指令和新目标数据D来执行更新处理。
在根据本实施方式的信息处理方法中,计算机设备利用公钥密码系统对目标数据D执行第一真实性确定处理(第一真实性确定功能FC1)、利用公共密钥密码系统从在第一真实性确定处理中被确定为真的目标数据D生成代码数据CD的代码数据生成处理(代码数据生成功能FC4)、以及通过使用代码数据CD对目标数据D执行第二真实性确定的第二真实性确定处理(第二真实性确定功能FC6)。
根据本实施方式的程序例如使诸如CPU的算术处理设备利用公钥密码系统对目标数据D执行第一真实性确定处理(第一真实性确定功能FC1)、利用公共密钥密码系统从在第一真实性确定处理中被确定为真的目标数据D生成代码数据CD的代码数据生成处理(代码数据生成功能FC4)、以及通过使用代码数据CD对目标数据D执行第二真实性确定的第二真实性确定处理(第二真实性确定功能FC6)。
利用这样的程序,电子装置3的上述算术处理单元30可以通过诸如微型计算机的算术处理设备来实现。
这些程序可以预先记录在作为内置在诸如计算机设备的装置中的记录介质的HDD、具有CPU的微型计算机中的ROM等中。可替代地,程序可以临时或者永久地存储(记录)在可移动记录介质中,诸如软盘、致密盘只读存储器(CD-ROM)、磁光(MO)盘、数字通用盘(DVD)、蓝光盘(注册商标)、磁盘、半导体存储器或存储卡。可以提供这样的可移动记录介质作为所谓的封装软件。
此外,这样的程序可以从可移动记录介质安装到个人计算机等中,或者可以经由诸如局域网(LAN)或因特网的网络从下载站点下载。
注意,在本说明书中描述的效果仅是示例并且不受限制,并且可以提供其他效果。
此外,可以以任何方式组合上述示例,并且即使在使用各种组合的情况下,也可以获得上述各种功能和效果。
<5.本技术>
(1)
一种电子装置,包括:
第一真实性确定处理单元,利用公钥密码系统对目标数据执行第一真实性确定,
代码数据生成单元,利用公共密钥密码系统从在第一真实性确定中被确定为真的目标数据生成代码数据,以及
第二真实性确定处理单元,通过使用代码数据对目标数据执行第二真实性确定。
(2)
根据(1)的电子装置,还包括:
处理选择单元,在生成用于目标数据的代码数据之前的时间执行第一真实性确定,并且在生成用于目标数据的代码数据之后的时间不执行第一真实性确定而是执行第二真实性确定。
(3)
根据(1)或(2)的电子装置,还包括:
存储处理单元,将用于利用公共密钥密码系统生成代码数据的公共密钥存储在存储单元中。
(4)
根据(3)的电子装置,还包括:
通信处理单元,从另一装置接收公共密钥。
(5)
根据(3)的电子装置,还包括:
密钥生成单元,生成公共密钥。
(6)
根据(5)的电子装置,
其中,密钥生成单元在首先对目标数据执行第一真实性确定之后生成公共密钥。
(7)
根据(3)至(6)中任一项的电子装置,
其中,公共密钥是电子装置特有的。
(8)
根据(3)至(7)中任一项的电子装置,
其中,存储处理单元将代码数据存储在存储单元中。
(9)
根据(8)的电子装置,
其中,存储处理单元将目标数据存储在存储单元中。
(10)
根据(3)至(8)中任一项的电子装置,还包括:
通信处理单元,在每次激活电子装置时从主机装置接收目标数据。
(11)
根据(10)的电子装置,
其中,通信处理单元在每次激活电子装置时从主机装置接收代码数据。
(12)
根据(1)至(11)中任一项的电子装置,
无法分离地执行第一真实性确定的处理和生成代码数据的处理。
(13)
根据(12)的电子装置,还包括:
作为掩模ROM的存储单元,存储与第一真实性确定的处理相关的程序和与生成代码数据的处理相关的程序。
(14)
根据(12)的电子装置,还包括:
未改变确定处理单元,对与第一真实性确定的处理相关的程序和与生成代码数据的处理相关的程序执行未改变确定处理。
(15)
根据(1)至(14)中任一项的电子装置,还包括:
更新确定处理单元,确定目标数据是否要被更新,
其中,在目标数据要被更新的情况下,
第一真实性确定处理单元对更新后的新的目标数据执行第一真实性确定,并且
代码数据生成单元生成用于新目标数据的代码数据。
(16)
一种信息处理方法,
其中,计算机设备执行以下步骤:
利用公钥密码系统对目标数据执行第一真实性确定处理,
代码数据生成处理,利用公共密钥密码系统从在第一真实性确定处理中被确定为真的目标数据生成代码数据,以及
第二真实性确定处理,通过使用代码数据对目标数据执行第二真实性确定。
参考标记列表
1服务器设备(另一装置)
2主机装置
3电子装置
31存储单元
FC1第一真实性确定功能(第一真实性确定处理单元)
FC3公共密钥生成功能(密钥生成单元)
FC4代码数据生成功能(代码数据生成单元)
FC5未改变确定功能(未改变确定处理单元)
FC6第二真实性确定功能(第二真实性确定处理单元)
FC7处理选择功能(处理选择单元)
FC8更新确定功能(更新确定处理单元)
FC9存储处理功能(存储处理单元)
FC10通信处理功能(通信处理单元)
Kcm公共密钥
D目标数据
CD代码数据。

Claims (16)

1.一种电子装置,包括:
第一真实性确定处理单元,利用公钥密码系统对目标数据执行第一真实性确定;
代码数据生成单元,利用公共密钥密码系统从在所述第一真实性确定中被确定为真的所述目标数据生成代码数据;以及
第二真实性确定处理单元,通过使用所述代码数据对所述目标数据执行第二真实性确定。
2.根据权利要求1所述的电子装置,还包括:
处理选择单元,在生成用于所述目标数据的所述代码数据之前的时间执行所述第一真实性确定,并且在生成用于所述目标数据的所述代码数据之后的时间不执行所述第一真实性确定而是执行所述第二真实性确定。
3.根据权利要求1所述的电子装置,还包括:
存储处理单元,将用于利用所述公共密钥密码系统生成所述代码数据的公共密钥存储在存储单元中。
4.根据权利要求3所述的电子装置,还包括:
通信处理单元,从另一装置接收所述公共密钥。
5.根据权利要求3所述的电子装置,还包括:
密钥生成单元,生成所述公共密钥。
6.根据权利要求5所述的电子装置,
其中,所述密钥生成单元在首先对所述目标数据执行所述第一真实性确定之后生成所述公共密钥。
7.根据权利要求3所述的电子装置,
其中,所述公共密钥是所述电子装置特有的。
8.根据权利要求3所述的电子装置,
其中,所述存储处理单元将所述代码数据存储在所述存储单元中。
9.根据权利要求8所述的电子装置,
其中,所述存储处理单元将所述目标数据存储在所述存储单元中。
10.根据权利要求3所述的电子装置,还包括:
通信处理单元,在每次激活所述电子装置时从主机装置接收所述目标数据。
11.根据权利要求10所述的电子装置,
其中,所述通信处理单元在每次激活所述电子装置时从所述主机装置接收所述代码数据。
12.根据权利要求1所述的电子装置,
无法分离地执行所述第一真实性确定的处理和生成所述代码数据的处理。
13.根据权利要求12所述的电子装置,还包括:
作为掩模ROM的存储单元,存储与所述第一真实性确定的处理相关的程序和与生成所述代码数据的处理相关的程序。
14.根据权利要求12所述的电子装置,还包括:
未改变确定处理单元,对与所述第一真实性确定的处理相关的程序和与生成所述代码数据的处理相关的程序执行未改变确定处理。
15.根据权利要求1所述的电子装置,还包括:
更新确定处理单元,确定所述目标数据是否要被更新,
其中,在所述目标数据要被更新的情况下,
所述第一真实性确定处理单元对更新后的新目标数据执行所述第一真实性确定,并且
所述代码数据生成单元生成用于所述新目标数据的所述代码数据。
16.一种信息处理方法,
其中,计算机设备执行以下步骤:
利用公钥密码系统对目标数据执行第一真实性确定处理;
代码数据生成处理,利用公共密钥密码系统从在所述第一真实性确定处理中被确定为真的所述目标数据生成代码数据;以及
第二真实性确定处理,通过使用所述代码数据对所述目标数据执行第二真实性确定。
CN202280084883.1A 2021-12-27 2022-12-06 电子装置和信息处理方法 Pending CN118476188A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-212201 2021-12-27
JP2021212201 2021-12-27
PCT/JP2022/044948 WO2023127429A1 (ja) 2021-12-27 2022-12-06 電子機器、情報処理方法

Publications (1)

Publication Number Publication Date
CN118476188A true CN118476188A (zh) 2024-08-09

Family

ID=86998635

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202280084883.1A Pending CN118476188A (zh) 2021-12-27 2022-12-06 电子装置和信息处理方法

Country Status (2)

Country Link
CN (1) CN118476188A (zh)
WO (1) WO2023127429A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8566593B2 (en) * 2009-07-06 2013-10-22 Intel Corporation Method and apparatus of deriving security key(s)
JP6197000B2 (ja) * 2015-07-03 2017-09-13 Kddi株式会社 システム、車両及びソフトウェア配布処理方法
JP6260068B1 (ja) * 2016-09-30 2018-01-17 Kddi株式会社 保守装置、保守方法、及びコンピュータプログラム

Also Published As

Publication number Publication date
WO2023127429A1 (ja) 2023-07-06

Similar Documents

Publication Publication Date Title
US11662991B2 (en) Vehicle-mounted device upgrade method and related device
JP5690412B2 (ja) ハードウェアデバイスの鍵プロビジョン方法および装置
US8966248B2 (en) Secure software file transfer systems and methods for vehicle control modules
US11070542B2 (en) Systems and methods for certificate chain validation of secure elements
US8479000B2 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
KR101795457B1 (ko) 보안 기능이 강화된 디바이스의 초기화 방법 및 디바이스의 펌웨어 업데이트 방법
JP4856080B2 (ja) データ処理装置へのデータのセキュリティ上安全なロード及び格納
US11228438B2 (en) Security device for providing security function for image, camera device including the same, and system on chip for controlling the camera device
US11601268B2 (en) Device attestation including attestation-key modification following boot event
JP5357152B2 (ja) 情報処理装置、情報処理方法、これらを実現するコンピュータプログラム及び集積回路
JP2004280284A (ja) 制御プロセッサ、電子機器及び電子機器のプログラム起動方法、並びに電子機器のシステムモジュール更新方法
CN102105883A (zh) 电子装置以及电子装置的软件或固件更新的方法
US20220209946A1 (en) Key revocation for edge devices
KR20210134054A (ko) 보안 전자 제어 유닛 업데이트를 위한 로컬 원장 블록 체인
CN111177709A (zh) 一种终端可信组件的执行方法、装置及计算机设备
JP7536437B2 (ja) デバイス証明技術
JP4818824B2 (ja) プログラム管理システムおよび端末装置
RU2408071C2 (ru) Защищенные загрузка и хранение данных в устройстве обработки данных
US20220052842A1 (en) Methods and devices for remote integrity verification
CN118476188A (zh) 电子装置和信息处理方法
Salas A secure framework for OTA smart device ecosystems using ECC encryption and biometrics
CN113330438A (zh) 安全代码映像分发
JP2017220823A (ja) 情報処理装置、情報処理方法およびプログラム
US20220385465A1 (en) Recovering public keys
CN116578315A (zh) 一种车辆ecu安全刷写的方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication