CN107408177B - 信息处理装置、信息处理方法 - Google Patents

信息处理装置、信息处理方法 Download PDF

Info

Publication number
CN107408177B
CN107408177B CN201580078490.XA CN201580078490A CN107408177B CN 107408177 B CN107408177 B CN 107408177B CN 201580078490 A CN201580078490 A CN 201580078490A CN 107408177 B CN107408177 B CN 107408177B
Authority
CN
China
Prior art keywords
information processing
function
control unit
security
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580078490.XA
Other languages
English (en)
Other versions
CN107408177A (zh
Inventor
伯田惠辅
安藤英里子
萱岛信
森田伸义
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Clarion Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clarion Co Ltd filed Critical Clarion Co Ltd
Priority to CN202010893914.0A priority Critical patent/CN112035835A/zh
Publication of CN107408177A publication Critical patent/CN107408177A/zh
Application granted granted Critical
Publication of CN107408177B publication Critical patent/CN107408177B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/542Event management; Broadcasting; Multicasting; Notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Virology (AREA)
  • Automation & Control Theory (AREA)
  • Bioethics (AREA)
  • Navigation (AREA)
  • Storage Device Security (AREA)
  • Alarm Systems (AREA)

Abstract

一种信息处理装置,具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,具备:控制部,进行用于实现安全功能以及信息处理功能的控制处理;以及存储部,对与安全功能以及信息处理功能相关的信息进行存储,控制部在检测出发生了与安全功能或者信息处理功能相关的规定的事件的情况下,基于存储于存储部的信息,决定安全功能的动作内容。

Description

信息处理装置、信息处理方法
技术领域
本发明涉及信息处理装置以及信息处理方法。
背景技术
近年,伴随着车载设备的网络化及车载软件的增加,在汽车的领域中导入适当的信息安全技术的必要性也在提高。另外,在近年的汽车中,在用于车辆导航装置及电子控制单元(ECU:Electric Control Unit)等的嵌入设备中,CPU及存储器等计算资源受限,需要使用该受限的计算资源来实施安全对策。
一般来说,安全对策给计算资源带来高负荷。因此,在车载设备那种受限的计算资源中,期望的是并非始终实施固定的安全对策,而是动态地变更安全对策的实施范围、实施内容、实施时刻。作为这样的动态地变更安全对策的手段,已知有以下的专利文献1的技术。在专利文献1中记载有如下安全的通信方法:根据通信对象所要求的安全等级(例如仅加密、相互认证+加密等)、以及自身所要求的安全等级,动态地决定通信的安全等级。
现有技术文献
专利文献
专利文献1:日本特开平9-116534号公报
发明内容
发明要解决的课题
在专利文献1中,关于通信所使用的加密及认证等安全功能,示出了动态地变更安全等级的方法。但是,在该方法中存在以下课题:关于除通信以外的安全功能,例如病毒的检测及驱除等,不能进行安全等级的变更。另外,若在通信前一旦设定了安全等级,则在通信开始之后不进行安全等级的变更。因此,也存在如下课题:无论CPU的负荷状况如何,都执行用于安全对策的处理,产生对CPU正在执行的应用(application)带来负面影响、或CPU的负荷率提高的情况。
本发明是鉴于这种背景而完成的。本发明的目的是实现一种不给执行中的应用带来负面影响、不对CPU造成高负荷的信息处理装置的安全对策。
用于解决课题的手段
本发明的信息处理装置具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,其中,具备:控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,上述控制部若检测出发生了与上述安全功能或者上述信息处理功能相关的规定的事件,则基于存储于上述存储部的信息,决定上述安全功能的动作内容。
本发明的信息处理方法由具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能的信息处理装置进行,上述信息处理装置具备:控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,若利用上述控制部检测出发生了与上述安全功能或者上述信息处理功能相关的规定的事件,则基于存储于上述存储部的信息,决定上述安全功能的动作内容。
发明效果
根据本发明,能够实现不给执行中的应用带来负面影响、不对CPU造成高负荷的信息处理装置的安全对策。
附图说明
图1是表示信息处理系统1的概略的构成的图。
图2是导航装置10A的硬件构成的一个例子。
图3是储存于存储部104A的各种数据、数据区域以及程序的一个例子。
图4是表示通过控制部103A实现的功能的一个例子的功能框图。
图5是安全等级管理信息301的表结构的一个例子。
图6是安全等级定义信息302的表结构的一个例子。
图7是安全等级判定信息303的表结构的一个例子。
图8是第1实施方式中的对于事件的动作管理表304的表结构的一个例子。
图9是第1实施方式中的对于事件的动作管理表304的表结构的一个例子。
图10是系统状态信息311的数据格式的一个例子。
图11是信息处理等级定义信息312的表结构的一个例子。
图12是第1实施方式中的安全对策处理的流程图。
图13是表示第1实施方式中的安全对策处理的一具体例的流程图。
图14是第2实施方式中的对于事件的动作管理表304的表结构的一个例子。
图15是第2实施方式中的安全对策处理的流程图。
图16是表示第2实施方式中的安全对策处理的一具体例的流程图。
图17是第3实施方式中的对于事件的动作管理表304的表结构的一个例子。
图18是第3实施方式中的安全对策处理的流程图。
图19是表示第3实施方式中的安全对策处理的一具体例的流程图。
具体实施方式
以下,参照附图对本发明的实施方式详细地说明。
-第1实施方式-
图1示出了本发明的第1实施方式的信息处理系统1的概略的构成。如图1所示,信息处理系统1包含信息处理装置10A、信息处理装置10B。信息处理装置10A以及信息处理装置10B分别具有与规定的信息处理相关的信息处理功能,并以能够经由通信网络30相互通信的方式连接。此外,图1所示的信息处理系统1的构成只是一个例子。信息处理系统1也可以进一步包含很多与信息处理装置10A、信息处理装置10B相同的信息处理装置。
信息处理装置10A、信息处理装置10B经由通信网络30通信,并相互进行数据的收发。另外,信息处理装置10A也可以与可通信地连接的其他信息处理装置(未图示)通信并进行数据的收发。
图1中示出了信息处理装置10A、10B的硬件构成的一个例子。如图1所示,信息处理装置10A具备通信部101A、控制部103A、存储部104A、便携型存储介质接口部105A、传感器106A以及输入输出接口107A。同样,信息处理装置10B具备通信部101B、控制部103B、存储部104B、便携型存储介质接口部105B、传感器106B以及输入输出接口107B。它们以能够经由总线等通信机构相互通信的方式连接。另外,在信息处理装置10A连接有显示器108A、输入装置109A以及扬声器110A。同样,在信息处理装置10B连接有显示器108B、输入装置109B以及扬声器110B。
此外,信息处理装置10A以及信息处理装置10B并非必须具备上述全部的硬件构成。例如,在信息处理装置10A或者信息处理装置10B是汽车的电子控制单元(ECU)的情况下,不需要显示器108A或者108B、输入装置109A或者109B、扬声器110A或者110B,因此也可以不配备。这样,信息处理装置10A以及信息处理装置10B分别保持图1所示的硬件构成中的与其用途相应的构成。
图1的信息处理装置10A以及信息处理装置10B被使用于各种用途。例如,能够将导航装置作为信息处理装置10A、将汽车的电子控制单元(ECU)作为信息处理装置10B,来将信息处理系统1应用于车载系统。在该情况下,例如能够将设于汽车内的CAN(ControllerArea Network:控制器区域网络)作为通信网络30,在信息处理装置10A与信息处理装置10B之间进行数据的收发。
<导航装置>
图2是信息处理装置10A为导航装置的情况下(以下,称作导航装置10A)的导航装置10A的硬件构成的一个例子。如前所述,导航装置10A具备通信部101A、控制部103A、存储部104A、便携型存储介质接口部105A、传感器106A以及输入输出接口107A。另外,在导航装置10A连接有显示器108A、输入装置109A以及扬声器110A。
通信部101A具备GPS接收部221、VICS(注册商标)信息接收部222、近距离无线通信部223、有线通信部224。GPS接收部221是对从GPS卫星发送的与位置信息相关的GPS信号进行接收的接收机。VICS信息接收部222是接收拥堵或交通限制等VICS(VehicleInformation and Communication System:车辆信息和通信系统)信息的接收机。近距离无线通信部223具有例如经由Bluetooth(蓝牙,注册商标)等无线通信而与信息处理装置10B或其他信息处理装置进行数据的收发的通信功能。有线通信部224具有经由以太网(注册商标)或CAN等有线通信而与信息处理装置10B或未被图1图示的信息处理装置进行数据的收发的通信功能。
控制部103A例如使用CPU(Central Processing Unit:中央处理单元)或MPU(Micro Processing Unit:微处理单元)而构成。控制部103A通过读出并执行储存于存储部104A的程序,从而实现导航装置10A所具备的各种功能。
存储部104A是存储程序及数据的装置。存储部104A例如由ROM(Read OnlyMemory:只读存储器)、RAM(Random Access Memory:随机读写存储器)、NVRAM(NonVolatile RAM:非易失RAM)、硬盘驱动器、SSD(Solid State Drive:固态驱动器)、光学式存储装置等构成。
便携型存储介质接口部105A是用于将便携型的存储介质连接于导航装置10A的接口装置。控制部103A能够在与经由便携型存储介质接口部105A连接的USB存储器或各种存储卡之间,进行数据的读出以及写入。
传感器106A具备振动式陀螺仪225、车速传感器226。振动式陀螺仪225是对信息处理装置10A被搭载于的车辆的角速度进行检测的传感器。车速传感器226是对信息处理装置10A被搭载于的车辆的速度进行检测的传感器。
输入输出接口107A对在控制部103A与显示器108A、输入装置109A以及扬声器110A之间输入输出的信号进行接口处理。控制部103A经由输入输出接口107A将图像信号向显示器108A输出,由此能够在显示器108A上显示导航用的地图图像等。另外,通过经由输入输出接口107A将声音信号向扬声器110A输出,能够从扬声器110A输出各种声音。并且,通过取得从输入装置109A经由输入输出接口107A输出的操作信号,能够检测出用户对导航装置10A的操作,并进行与该操作内容相应的处理。
<存储部104A>
接下来,对储存于存储部104A的数据以及程序进行说明。存储部104A是对与信息处理装置10A所具有的安全功能以及信息处理功能相关的信息进行存储的部分。图3是图1所示的信息处理装置10A的存储部104A中储存的各种数据、数据区域以及程序的一个例子。如图3所示,在存储部104A中储存有安全等级管理信息301、安全等级定义信息302、安全等级判定信息303、对于事件的动作管理表304、安全等级信息305、系统状态信息311、信息处理等级定义信息312、信息处理功能使用信息313的各数据。另外,具有安全功能状态通知部321、信息处理功能状态通知部322、安全功能动作掌握标志323、等待状态识别标志324的各数据区域。之后详细说明这些数据以及数据区域。
并且,在存储部104A中储存有安全功能程序331、信息处理功能程序332。安全功能程序331是用于实现信息处理装置10A应具备的各种安全功能的程序。信息处理功能程序332是用于实现信息处理装置10A应具备的信息处理功能的程序。例如,在图2所示的导航装置10A的情况下,在存储部104A中储存用于实现导航功能的各种程序作为信息处理功能程序332。具体而言,在信息处理功能程序332中包含用于导出直至目的地的路径的程序等。
<控制部103A>
接下来,对通过控制部103A实现的功能进行说明。图4是表示通过图1所示的信息处理装置10A的控制部103A实现的功能的一个例子的功能框图。控制部103A是进行用于实现信息处理装置10A所具有的安全功能以及信息处理功能的控制处理的部分。控制部103A分别读出并执行如图3所示那样储存于存储部104A的安全功能程序331、信息处理功能程序332,从而能够实现图4所示的安全功能控制部401、信息处理功能控制部402的各功能。
安全功能控制部401对信息处理装置10A所具有的与信息安全相关的各种安全功能进行管理。在安全功能控制部401所管理的安全功能中,包含病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414等。此外,安全功能控制部401所管理的安全功能中也可以包含除上述以外的安全功能。
病毒检测/驱除功能411是用于从储存于存储部104A的文件及程序中检测出有可能存在病毒的对象并驱除(删除)的安全功能。访问控制功能412是用于限制从信息处理装置10A向通信对象访问的安全功能。访问控制功能412例如限制将储存于存储部104A的数据或程序经由便携型存储介质接口部105A或通信部101A向外部的存储卡或信息处理装置10B或者其他信息处理装置输出。另外,限制从存储卡读取数据或程序,或限制将从信息处理装置10B或者其他信息处理装置发送的数据或程序写入至存储部104A。认证功能413是用于进行认证的安全功能,该认证用于确认通信对象。加密功能414是用于利用收发数据的加密/解密、篡改检测、签名这类加密技术的安全功能。
信息处理功能控制部402进行信息处理装置10A所负责的信息处理功能的管理。例如,在图2所示的导航装置10A的情况下,信息处理功能控制部402所管理的信息处理功能包含地图显示功能、声音输出功能、目的地搜索功能、路径搜索功能等各种导航功能。此外,在图4中,并不限定信息处理装置10A所负责的信息处理功能,而是例示为第1信息处理功能421、第2信息处理功能422、第3信息处理功能423、第4信息处理功能424。
接下来,分别详细地说明图3所示的存储部104A中储存的信息之中的安全等级管理信息301、安全等级定义信息302、安全等级判定信息303、对于事件的动作管理表304、系统状态信息311、信息处理等级定义信息312。此外,关于储存于存储部104A的其他信息,之后进行说明。
<安全等级管理信息301>
安全等级管理信息301是表示图4的安全功能控制部401所管理的各安全功能的当前的设定状态的信息。图5是安全等级管理信息301的表结构的一个例子。安全等级管理信息301例如通过图5那种表结构,表示各安全功能当前有效或者无效。
在图5的表中示出了病毒检测/驱除功能为关(无效),其他的访问控制、认证、加密的各安全功能为开(有效)。即,在图5的例子中示出:安全等级管理信息301对于图4所示的各安全功能,病毒检测/驱除功能411当前被设为无效,访问控制功能412、认证功能413、加密功能414为有效。
<安全等级定义信息302>
安全等级定义信息302是表示对图4的安全功能控制部401所管理的各安全功能按每个安全等级来定义的设定状态的信息。图6是安全等级定义信息302的表结构的一个例子。安全等级定义信息302例如通过图6那样的表结构,表示各安全功能按每个安全等级被设定成有效还是无效。
在图6的表中,在安全等级1中,全部的安全功能为OFF(无效),但在安全等级2中,仅有病毒检测/驱除功能为OFF(无效),其他的安全功能被定义为开(有效)。并且,在安全等级3中,全部的安全功能被定义为开(有效)。即,在图6的例子中示出:安全等级定义信息302对于图4所示的各安全功能,在安全等级1的情况下病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414全部被设为无效。另外示出:在安全等级2的情况下,病毒检测/驱除功能411被设为无效,访问控制功能412、认证功能413、加密功能414被设为有效。并且示出:在安全等级3的情况下,病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414全部被设为有效。这样,安全等级越高,越会增加成为有效的安全功能,实施更稳固的安全对策。
<安全等级判定信息303>
安全等级判定信息303是用于判定应设定的安全等级的信息。图7是安全等级判定信息303的表结构的一个例子。安全等级判定信息303例如通过图7那样的表结构,示出了根据外部设备对信息处理装置10A的接口状态定义的安全等级。
在图7的表中,在经由Bluetooth的外部设备的连接数为0台的情况下定义为安全等级1,在1台的情况下定义为安全等级2,在2台以上的情况下定义为安全等级3。安全功能控制部401对应于经由Bluetooth连接于通信部101A的外部设备的数量,例如按照图7的定义,变更在图6的表所例示的安全等级定义信息302中参照的安全等级。然后,将表示变更后的安全等级的安全等级信息305储存于存储部104A。此外,在安全等级定义信息302中,对于例如经由便携型存储介质接口部105A连接的USB存储器或各种存储卡等除Bluetooth以外的外部接口,也同样地定义了与其状态相应的安全等级。安全功能控制部401根据安全等级定义信息302中的定义,设定与各种接口的状态相应的安全等级。此外,安全等级定义信息302中的安全等级与接口状态的关系既可以根据接口的每个种类而不同,也可以在全部的接口中为共同。
<对于事件的动作管理表304>
对于事件的动作管理表304是在发生规定的事件时,为了使图4的安全功能控制部401与信息处理功能控制部402分别进行安全功能与信息处理功能的动作管理而使用的动作管理信息。在本实施方式中,在对于事件的动作管理表304中,按每个信息处理等级定义了在发生与安全功能相关的各种事件时,安全功能控制部401与信息处理功能控制部402所分别实施的动作(事件)的内容。这里,信息处理等级是用于表示信息处理装置10A中的信息处理功能的状态的指标,根据控制部103A的处理负荷等而决定。
图8、图9是第1实施方式中的对于事件的动作管理表304的表结构的一个例子。对于事件的动作管理表304例如通过图8、图9那样的表结构,按对于各安全功能定义的安全功能控制部401的每个检测事件,示出了各信息处理等级下的信息处理功能控制部402的实施事件、通知内容以及接收通知内容后的安全功能控制部401的实施事件。此外,在图8、图9中,示出了针对安全功能控制部401所管理的安全功能中的病毒检测/驱除功能411定义的检测事件所对应的动作管理表304的例子。对于除此以外的访问控制功能412、认证功能413、加密功能414的各安全功能,虽然未特别示出示例,但与图8、图9相同,定义了对于事件的动作管理表304。
在图8、图9的表中,将与病毒检测/驱除功能411相关的事件中的、安全功能控制部401作为检测对象的各种事件定义为检测事件。对于该各检测事件,表示信息处理功能控制部402所实施的信息处理功能的动作内容的信息处理功能控制部402的实施事件、以及从信息处理功能控制部402向安全功能控制部401的通知内容被相互建立关联地进行了定义。另外,若接收到来自信息处理功能控制部402的通知,则安全功能控制部401所实施的安全功能的动作内容也作为接收通知内容后的安全功能控制部401的实施事件而被定义。
安全功能控制部401若检测出发生了图8、图9所定义的检测事件中的某一个,则将该情况通知给信息处理功能控制部402。此时的通知方法留待后述。信息处理功能控制部402若从安全功能控制部401接收到通知,则基于信息处理等级定义信息312决定信息处理等级。然后,根据图8、图9的定义,使某一个信息处理功能实施与该信息处理等级相应的信息处理功能的动作(事件)。此时的信息处理等级的决定方法留待后述。如果实施了事件,则信息处理功能控制部402对安全功能控制部401进行按照图8、图9的定义的内容的通知。若接收到该通知,则安全功能控制部401根据图8、图9的定义,使某一个安全功能实施被通知的安全功能的动作(事件)。此外,之后参照图12,详细地说明上述的安全功能控制部401以及信息处理功能控制部402的动作。
<系统状态信息311>
系统状态信息311是表示使用了信息处理装置10A的系统的状态的信息。例如,在信息处理装置10A搭载于车辆的情况下,作为系统状态信息311,将表示该车辆的状态的信息储存于存储部104A。图10是该情况下的系统状态信息311的数据格式的一个例子。在系统状态信息311中,作为表示信息处理装置10A被搭载于的车辆的状态的信息,例如如图10那样包含车速信息、陀螺仪传感器数据、GPS信息、行驶位置、向目的地的移动经验等各种数据。这些数据被基于从传感器106A取得的各种传感器信息、或从GPS接收部221取得的GPS信息等而设定。此外,系统状态信息311的数据格式并不限定于图10所示的格式。只要与后述的信息处理等级定义信息312的各项目相匹配,则系统状态信息311就可以包含任意的信息。
<信息处理等级定义信息312>
信息处理等级定义信息312是用于决定前述的信息处理等级的信息,被对应于上述的系统状态信息311地设定。图11是与图10所例示的系统状态信息311对应的信息处理等级定义信息312的表结构的一个例子。信息处理等级定义信息312例如通过图11那种表结构,对于表示信息处理装置10A被搭载于的车辆的状态的各种项目,示出了它们分别与哪个信息处理等级对应。
在图11的表中,按车速、向目的地的移动经验、行驶位置的每个组合定义了信息处理等级。例如,如果车速小于60Km/h,则信息处理等级定义为1,如果是60Km/h以上且小于80Km/h,则信息处理等级定义为2,如果是80Km/h以上,则信息处理等级定义为3。这样,对于车辆状态的各种项目,定义了与其内容相应的信息处理等级。
接下来,分别对图3所示的存储部104A中的安全等级信息305、信息处理功能使用信息313、安全功能状态通知部321、信息处理功能状态通知部322、安全功能动作掌握标志323、等待状态识别标志324进行说明。
<安全等级信息305>
安全等级信息305是表示在信息处理装置10A中当前设定的安全等级的信息。如前述那样,参照安全等级判定信息303进行该安全等级的设定。
<信息处理功能使用信息313>
信息处理功能使用信息313是在信息处理装置10A所负责的信息处理功能中使用的信息。例如,在图2所示的导航装置10A的情况下,将用于检索当前地附近的地图或移动路径的地图信息、或表示过去曾被作为目的地而登记的地点的目的地信息等,作为信息处理功能使用信息313储存于存储部104A。
<安全功能状态通知部321>
安全功能状态通知部321是储存如下信息的数据区域:该信息用于通知检测出了与安全功能控制部401所管理的各安全功能相关的事件。安全功能控制部401若检测出发生了由图8、图9所例示的对于事件的动作管理表304定义的某一个事件,则向安全功能状态通知部321写入规定的数据,并对信息处理功能控制部402通知该检测事件。此外,优选的是对安全功能状态通知部321进行排他控制,以便能够按每个安全功能来实施对于安全功能状态通知部321的数据的读出以及写入。
<信息处理功能状态通知部322>
信息处理功能状态通知部322是储存用于通知安全功能控制部401应实施的事件的信息的数据区域。信息处理功能控制部402若从安全功能控制部401接收到检测事件的通知,则基于图8、图9所例示的对于事件的动作管理表304中的定义,决定表示对于该检测事件的安全功能的动作内容的、安全功能控制部401的实施事件。然后,通过向信息处理功能状态通知部322写入规定的数据,从而对安全功能控制部401进行该实施事件的通知。此外,优选的是对信息处理功能状态通知部322进行排他控制,以便能够按每个信息处理功能来实施对于信息处理功能状态通知部322的数据的读出以及写入。
<安全功能动作掌握标志323>
安全功能动作掌握标志323是为了掌握安全功能控制部401所管理的各安全功能是否分别有效而使用的标志。此外,设为安全功能动作掌握标志323被进行了排他控制。
<等待状态识别标志324>
等待状态识别标志324是为了掌握安全功能控制部401或信息处理功能控制部402是否分别为等待状态而使用的标志。此外,设为等待状态识别标志324也被进行了排他控制。
<安全功能控制部401与信息处理功能控制部402的处理流程>
接下来,详细地说明安全功能控制部401以及信息处理功能控制部402的处理。图12是在本发明的第1实施方式中分别由安全功能控制部401以及信息处理功能控制部402执行的安全对策处理的流程图。
在步骤S1201中,安全功能控制部401检测出关于安全功能发生的事件。这里,在发生了由图8、图9所例示的对于事件的动作管理表304定义的事件的情况下,检测为发生了该事件。
在步骤S1202中,安全功能控制部401将在步骤S1201中检测出的事件向信息处理功能控制部402通知。这里,如前述那样通过向安全功能状态通知部321写入规定的数据,实现从安全功能控制部401向信息处理功能控制部402通知检测事件。
在步骤S1203中,安全功能控制部401进入等待接收来自信息处理功能控制部402的数据的状态。
在步骤S1221中,信息处理功能控制部402将信息处理等级定义信息312更新。这里,按预先决定的每个更新周期,将图11所例示的信息处理等级定义信息312的内容更新。
在步骤S1222中,信息处理功能控制部402进入等待接收来自安全功能控制部401的数据的状态。
在步骤S1223中,信息处理功能控制部402判定是否从安全功能控制部401接收到事件检测通知。这里,基于有无被写入至安全功能状态通知部321的数据,判断有无事件检测通知。其结果,在安全功能状态通知部321中存在数据写入的情况下,判断为已在步骤S1202中从安全功能控制部401通知了检测事件,并进入步骤S1224。另一方面,在安全功能状态通知部321中不存在数据写入的情况下,判断为没有来自安全功能控制部401的事件检测通知,返回步骤S1221。
在步骤S1224中,信息处理功能控制部402取得储存于存储部104A的系统状态信息311。这里,例如取得以图10所示的数据格式记载的系统状态信息311,从而取得信息处理装置10A被搭载于的车辆的状态。
在步骤S1225中,信息处理功能控制部402基于在步骤S1224中取得的系统状态信息311,决定表示信息处理装置10A中的信息处理功能的状态的信息处理等级。这里,通过参照信息处理等级定义信息312,决定与取得的系统状态信息311对应的信息处理等级。此外,此时,在与系统状态信息311的每个项目对应的信息处理等级不同的情况下,优选的是基于这些信息处理等级决定综合的信息处理等级。例如,能够根据预先安装于信息处理功能程序332的判断逻辑来决定综合的信息处理等级。该判断逻辑中例如包含获取按每个项目决定的信息处理等级之中最大值的方法等。但是,综合的信息处理等级的判断方法并不限定于此,只要能够实现,就可以采用任意的方法。
在步骤S1226中,信息处理功能控制部402基于在步骤S1223中从安全功能控制部401通知的检测事件、在步骤S1225中决定的信息处理等级、以及存储于存储部104A的对于事件的动作管理表304,决定信息处理功能控制部402所实施的事件。这里,通过参照图8、图9所例示的对于事件的动作管理表304,决定与检测事件和信息处理等级对应的信息处理功能控制部402的实施事件。如果像这样决定了实施事件,则信息处理功能控制部402使用图4中作为第1信息处理功能421、第2信息处理功能422、第3信息处理功能423、第4信息处理功能424而例示的某一个信息处理功能,实施该事件。此外,根据检测事件或信息处理等级的不同,存在没有信息处理功能控制部402应实施的事件的情况。在该情况下,在步骤S1226中,信息处理功能控制部402可以不执行任何处理。
在步骤S1227中,信息处理功能控制部402基于在步骤S1223中从安全功能控制部401通知的检测事件、在步骤S1225中决定的信息处理等级、以及存储于存储部104A的对于事件的动作管理表304,决定安全功能控制部401应实施的事件。这里,通过参照图8、图9中例示的对于事件的动作管理表304,决定与检测事件和信息处理等级对应的通知内容、以及接收该通知内容后的安全功能控制部401的实施事件。如果像这样决定了向安全功能控制部401的通知内容与安全功能控制部401应实施的事件,则信息处理功能控制部402将它们向安全功能控制部401通知。这里,通过如前述那样向信息处理功能状态通知部322写入规定的数据,从而实现了应实施的事件的通知。
在步骤S1228中,信息处理功能控制部402进入等待接收来自安全功能控制部401的数据的状态。
在步骤S1204中,安全功能控制部401判定是否从信息处理功能控制部402接收到应实施的事件的通知。这里,基于有无被写入至信息处理功能状态通知部322的数据,判断有无事件通知。其结果,在信息处理功能状态通知部322中存在数据写入的情况下,判断为在步骤S1227中已从信息处理功能控制部402通知了应实施的事件,进入步骤S1205。另一方面,在信息处理功能状态通知部322中不存在数据写入的情况下,判断为没有来自信息处理功能控制部402的事件通知,返回步骤S1202。
在步骤S1205中,安全功能控制部401使用图4中作为病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414而例示的某一安全功能,实施在步骤S1204中从信息处理功能控制部402通知的事件。这里,根据图8、图9所例示的对于事件的动作管理表304,进行接收到来自信息处理功能控制部402的通知内容后的安全功能控制部401的实施事件,由此实施被通知的事件。由此,安全功能控制部401进行基于来自信息处理功能控制部402的通知的安全功能的管理。
在步骤S1206中,安全功能控制部401判定在步骤S1205中实施的事件的执行结果是否正常。作为判定的结果,在事件执行结果正常的情况下进入步骤S1207,异常的情况下进入步骤S1208。
在步骤S1207中,安全功能控制部401将在步骤S1205中实施的事件正常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1207,则进入步骤S1209。
在步骤S1208中,安全功能控制部401将在步骤S1205中实施的事件异常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1208,则进入步骤S1209。
在步骤S1209中,安全功能控制部401将在步骤S1207或者步骤S1208中获得的事件的执行结果向信息处理功能控制部402发送。这里,与步骤S1202相同,通过向安全功能状态通知部321写入规定的数据,实现从安全功能控制部401向信息处理功能控制部402发送事件执行结果。如果执行了步骤S1209的处理,则安全功能控制部401结束图12的流程图所示的安全对策处理。
在步骤S1229中,信息处理功能控制部402判定是否已从安全功能控制部401接收了事件执行结果。这里,基于有无被写入至安全功能状态通知部321的数据,判断有无接收事件执行结果。其结果,在安全功能状态通知部321中存在数据写入的情况下,判断为在步骤S1209中已从安全功能控制部401发送事件执行结果,进入步骤S1230。另一方面,在安全功能状态通知部321不存在数据写入的情况下,判断为未从安全功能控制部401发送事件执行结果,返回步骤S1226。
在步骤S1230中,信息处理功能控制部402对在步骤S1229中从安全功能控制部401接收到的事件执行结果进行确认。如果执行了步骤S1230的处理,则信息处理功能控制部402结束图12的流程图所示的安全对策处理。
接下来,参照图13,对安全功能控制部401以及信息处理功能控制部402的处理的具体例进行说明。图13是表示在本发明的第1实施方式中分别由安全功能控制部401以及信息处理功能控制部402执行的安全对策处理的一具体例的流程图。在图13中,示出了安全功能控制部401检测出与病毒检测/驱除功能411相关的事件即病毒检测/驱除功能的有效化时的例子。
此外,在图13的流程图中,分别对与图12的流程图对应的各处理步骤标注与图12相同的步骤编号。以下,对已在图12中说明的共同的内容省略说明。
在步骤S1201中,安全功能控制部401检测病毒检测/驱除功能的有效化。
在步骤S1202中,安全功能控制部401将在步骤S1201中检测出的事件、即病毒检测/驱除功能的有效化,向信息处理功能控制部402通知。
在步骤S1223中,信息处理功能控制部402判定是否从安全功能控制部401接收到表示检测出病毒检测/驱除功能的有效化的通知。在安全功能状态通知部321中写入有表示病毒检测/驱除功能的有效化的数据的情况下,进入步骤S1224。
在步骤S1225中,信息处理功能控制部402基于在步骤S1224中取得的系统状态信息311,决定信息处理等级。这里,信息处理等级被为决定为1,进入以下的说明。
在步骤S1226中,信息处理功能控制部402参照图8、图9所例示的对于事件的动作管理表304,决定信息处理功能控制部402的实施事件。这里,安全功能控制部401的检测事件是病毒检测/驱除功能的有效化,信息处理等级是1,因此根据图8所示的对于事件的动作管理表304,信息处理功能控制部402的实施事件被决定为“无”。因此,信息处理功能控制部402在步骤S1226中不执行任何处理。
在步骤S1227中,信息处理功能控制部402参照图8、图9所例示的对于事件的动作管理表304,决定安全功能控制部401应实施的事件。这里,安全功能控制部401的检测事件是病毒检测/驱除功能的有效化,信息处理等级是1,因此根据图8所示的对于事件的动作管理表304,决定向安全功能控制部401的通知内容为允许执行病毒扫描。另外,接收到该通知的安全功能控制部401所应实施的事件被决定为:执行病毒扫描,并将其结果向安全功能控制部401通知。如果像这样决定了安全功能控制部401所应实施的事件,则信息处理功能控制部402向安全功能控制部401进行通知。
在步骤S1204中,安全功能控制部401判定是否从信息处理功能控制部402接收到允许执行病毒扫描的通知。在信息处理功能状态通知部322中写入有表示允许执行病毒扫描的数据的情况下,进入步骤S1205。
在步骤S1205中,安全功能控制部401基于在步骤S1204中接收到的来自信息处理功能控制部402的通知,使用病毒检测/驱除功能411实施病毒扫描。
在步骤S1206中,安全功能控制部401判定在步骤S1205中实施的病毒扫描的结果是否正常。在正常的情况下,进入步骤S1207,将病毒扫描已正常结束和检测出的病毒的件数N,作为安全功能控制部401中的事件执行结果而返回。另一方面,在异常的情况下进入步骤S1208,将病毒扫描异常结束作为安全功能控制部401中的事件执行结果而返回。
在步骤S1209中,安全功能控制部401将在步骤S1207或者步骤S1208中获得的病毒扫描的结果向信息处理功能控制部402发送。
<第1实施方式的安全对策的效果>
根据以上说明的第1实施方式,能够防止在对信息处理装置10A的应用来说不恰当的时刻实施安全对策。因此,能够实现不给信息处理装置10A中正在执行的应用带来影响、且不对CPU造成高负荷的安全对策。该理由如下。
在图8、图9所例示的对于事件的动作管理表304中,定义为安全功能控制部401所执行的处理的内容根据信息处理等级而变化。因此,在对于事件的动作管理表304中,以避免在不恰当的时刻执行安全对策的方式,预先定义安全功能控制部401的动作内容即可。由此,能够不给其他应用带来影响地实现安全对策。另外,同样,设想为根据信息处理等级,信息处理功能控制部402所管理的各信息处理功能的CPU使用率变化。因此,在对于事件的动作管理表304中,以在正在实施使得CPU使用率变高的信息处理时,安全功能控制部401不进行使得CPU使用率变高的处理的方式,预先定义安全功能控制部401的动作内容即可。由此,能够实现不对CPU造成高负荷的安全对策。
根据以上说明的本发明的第1实施方式,起到以下的作用效果。
(1)信息处理装置10A具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能。该信息处理装置10A具备:控制部103A,进行用于实现安全功能以及信息处理功能的控制处理;以及存储部104A,存储与安全功能以及信息处理功能相关的信息。控制部103A若检测出发生了与安全功能相关的规定的事件(步骤S1201),则基于存储于存储部104A的信息,决定安全功能的动作内容(步骤S1227)。这样,能够实现不给执行中的应用带来负面影响、且不对CPU造成高负荷的信息处理装置的安全对策。
(2)控制部103A包含管理安全功能的安全功能控制部401、和管理信息处理功能的信息处理功能控制部402。在存储部104A中,作为将与安全功能相关的事件、信息处理功能的状态以及安全功能的动作内容建立了关联而得的动作管理信息,存储有对于事件的动作管理表304。安全功能控制部401若检测出发生了与安全功能相关的事件(步骤S1201),则将该事件向信息处理功能控制部402通知(步骤S1202)。信息处理功能控制部402基于从安全功能控制部401通知的事件、信息处理功能的状态以及存储于存储部104A的对于事件的动作管理表304,决定安全功能的动作内容并向安全功能控制部401通知(步骤S1227)。安全功能控制部401基于从信息处理功能控制部402通知的安全功能的动作内容,实施基于该动作内容的事件(步骤S1205),从而管理安全功能。这样,能够根据发生的事件、信息处理功能的状态,适当地进行信息处理装置的安全对策。
(3)在信息处理装置10A搭载于车辆的情况下,信息处理功能控制部402能够基于表示该车辆的状态的系统状态信息311,决定与信息处理功能的状态相应的信息处理等级(步骤S1225)。这样,能够准确地反映信息处理装置中的信息处理功能的状态地决定信息处理装置所进行的安全对策。
-第2实施方式-
在第1实施方式中,说明了若安全功能控制部401检测出事件并向信息处理功能控制部402通知,则由信息处理功能控制部402决定安全功能控制部401所实施的安全对策的内容的例子。与此相对,在第2实施方式中,说明若信息处理功能控制部402检测出事件并向安全功能控制部401通知,则由安全功能控制部401决定信息处理功能控制部402所实施的处理的内容的例子。
在第2实施方式中,信息处理系统1及信息处理装置10A的构成与图1、图2所示的第1实施方式的构成相同。另外,储存于存储部104A的数据以及程序、控制部103A的功能模块也与图3、图4所示的第1实施方式相同。并且,安全等级管理信息301、安全等级定义信息302、安全等级判定信息303、系统状态信息311、信息处理等级定义信息312的内容与图5~图7、图10、图11所示的第1实施方式相同。信息处理功能使用信息313、安全功能状态通知部321、信息处理功能状态通知部322、安全功能动作掌握标志323、等待状态识别标志324也是与第1实施方式中的说明相同的内容。因此,对于它们省略说明。
另一方面,在第2实施方式中,对于事件的动作管理表304以与第1实施方式不同的内容储存于存储部104A。具体而言,在本实施方式中使用的对于事件的动作管理表304中,定义了在发生与信息处理功能相关的各种事件时、安全功能控制部401与信息处理功能控制部402所分别实施的动作(事件)的内容。
图14是第2实施方式中的对于事件的动作管理表304的表结构的一个例子。对于事件的动作管理表304例如通过图14那样的表结构,按关于各信息处理功能定义的信息处理功能控制部402的每个检测事件,示出了安全功能控制部401的实施事件、通知内容以及接收通知内容后的信息处理功能控制部402的实施事件。此外,在图14中,示出了针对信息处理功能控制部402所管理的信息处理功能之一、例如前述的导航功能定义的对于检测事件的动作管理表304的例子。关于除此以外的信息处理功能,虽然未特别示出例子,但与图14相同,被定义了对于事件的动作管理表304。
在图14的表中,定义了信息处理功能控制部402作为检测对象的各种事件,作为检测事件。对于该各检测事件,表示安全功能控制部401所实施的安全功能的动作内容的安全功能控制部401的实施事件、以及从安全功能控制部401向信息处理功能控制部402的通知内容被相互建立关联地进行了定义。另外,若接收到来自安全功能控制部401的通知则信息处理功能控制部402所实施的信息处理功能的动作内容,也作为信息处理功能控制部402的实施事件而被定义。
信息处理功能控制部402若检测出发生了图14所定义的检测事件,则将该情况通知给安全功能控制部401。安全功能控制部401若从信息处理功能控制部402接收到通知,则根据图14的定义,使某一个安全功能实施安全功能的动作(事件)。如果实施了事件,则安全功能控制部401对信息处理功能控制部402进行按照图14的定义的内容的通知。若接收到该通知,则信息处理功能控制部402根据图14的定义,使某一个信息处理功能实施被通知的信息处理功能的动作(事件)。
<安全功能控制部401与信息处理功能控制部402的处理流程>
接下来,详细地说明安全功能控制部401以及信息处理功能控制部402的处理。图15是在本发明的第2实施方式中分别由安全功能控制部401以及信息处理功能控制部402执行的安全对策处理的流程图。
在步骤S1521中,信息处理功能控制部402检测关于信息处理功能发生的事件。这里,在发生了由图14所例示的对于事件的动作管理表304定义的事件的情况下,检测到发生了该事件。
在步骤S1522中,信息处理功能控制部402将在步骤S1521中检测出的事件向安全功能控制部401通知。这里,通过向信息处理功能状态通知部322写入规定的数据,从而实现从信息处理功能控制部402向安全功能控制部401通知检测事件。
在步骤S1523中,信息处理功能控制部402进入等待接收来自安全功能控制部401的数据的状态。
在步骤S1501中,安全功能控制部401进入等待接收来自信息处理功能控制部402的数据的状态。
在步骤S1502中,安全功能控制部401判定是否从信息处理功能控制部402接收到事件检测通知。这里,基于有无被写入至信息处理功能状态通知部322的数据,判断有无事件检测通知。其结果,在信息处理功能状态通知部322中存在数据写入的情况下,判断为在步骤S1522中已从信息处理功能控制部402通知了检测事件,进入步骤S1503。另一方面,在信息处理功能状态通知部322中不存在数据写入的情况下,判断为没有来自信息处理功能控制部402的事件检测通知,返回步骤S1501。
在步骤S1503中,安全功能控制部401基于在步骤S1502中从信息处理功能控制部402通知的检测事件、以及存储于存储部104A的对于事件的动作管理表304,决定安全功能控制部401所实施的事件。这里,通过参照图14所例示的对于事件的动作管理表304,决定与检测事件对应的安全功能控制部401的实施事件。如果像这样决定了实施事件,则安全功能控制部401使用图4中作为病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414而例示的某一个安全功能,实施该事件。
在步骤S1504中,安全功能控制部401基于在步骤S1502中从信息处理功能控制部402通知的检测事件、以及存储于存储部104A的对于事件的动作管理表304,决定信息处理功能控制部402应实施的事件。这里,通过参照图14所例示的对于事件的动作管理表304,决定与检测事件对应的通知内容和接收到该通知内容后的信息处理功能控制部402的实施事件。如果像这样决定了向信息处理功能控制部402的通知内容与信息处理功能控制部402应实施的事件,则安全功能控制部401将它们向信息处理功能控制部402通知。这里,通过向安全功能状态通知部321写入规定的数据,实现应实施的事件的通知。
在步骤S1505中,安全功能控制部401进入等待接收来自信息处理功能控制部402的数据的状态。
在步骤S1524中,信息处理功能控制部402判定是否从安全功能控制部401接收到应实施的事件的通知。这里,基于有无被写入至安全功能状态通知部321的数据,判断有无事件通知。其结果,在安全功能状态通知部321中存在数据写入的情况下,判断为在步骤S1504中已从安全功能控制部401通知了应实施的事件,进入步骤S1525。另一方面,在安全功能状态通知部321不存在数据写入的情况下,判断为没有来自安全功能控制部401的事件通知,返回步骤S1522。
在步骤S1525中,信息处理功能控制部402使用图4中作为第1信息处理功能421、第2信息处理功能422、第3信息处理功能423、第4信息处理功能424而例示的某一个信息处理功能,实施在步骤S1524中从安全功能控制部401通知的事件。这里,根据图14所例示的对于事件的动作管理表304,进行接收到来自安全功能控制部401的通知内容后的信息处理功能控制部402的实施事件,由此实施被通知的事件。由此,信息处理功能控制部402进行基于来自安全功能控制部401的通知的信息处理功能的管理。
在步骤S1526中,信息处理功能控制部402判定在步骤S1525中实施的事件的执行结果是否正常。作为判定的结果,在事件执行结果正常的情况下进入步骤S1527,异常的情况下进入步骤S1528。
在步骤S1527中,信息处理功能控制部402将在步骤S1525中实施的事件正常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1527,则进入步骤S1529。
在步骤S1528中,信息处理功能控制部402将在步骤S1525中实施的事件异常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1528,则进入步骤S1529。
在步骤S1529中,信息处理功能控制部402将在步骤S1527或者步骤S1528中获得的事件的执行结果向安全功能控制部401发送。这里,与步骤S1522相同,通过向信息处理功能状态通知部322写入规定的数据,实现从信息处理功能控制部402向安全功能控制部401发送事件执行结果。如果执行了步骤S1529的处理,则信息处理功能控制部402结束图15的流程图所示的安全对策处理。
在步骤S1506中,安全功能控制部401判定是否已从信息处理功能控制部402接收了事件执行结果。这里,基于有无被写入至信息处理功能状态通知部322的数据,判断有无接收事件执行结果。其结果,在信息处理功能状态通知部322中存在数据写入的情况下,判断为在步骤S1529中已从信息处理功能控制部402发送事件执行结果,进入步骤S1507。另一方面,在信息处理功能状态通知部322中不存在数据写入的情况下,判断为未从信息处理功能控制部402发送事件执行结果,返回步骤S1503。
在步骤S1507中,安全功能控制部401对在步骤S1506中从信息处理功能控制部402接收到的事件执行结果进行确认。如果执行了步骤S1507的处理,则安全功能控制部401结束图15的流程图所示的安全对策处理。
接下来,参照图16,对安全功能控制部401以及信息处理功能控制部402的处理的具体例进行说明。图16是表示在本发明的第2实施方式中分别由安全功能控制部401以及信息处理功能控制部402执行的安全对策处理的一具体例的流程图。在图16中,示出了信息处理功能控制部402检测出与信息处理功能相关的事件即来自外部设备的数据写入的请求时的例子。
此外,在图16的流程图中,分别对与图15的流程图对应的各处理步骤标注与图15相同的步骤编号。以下,对已在图15中说明的共同的内容省略说明。
在步骤S1521中,信息处理功能控制部402检测从外部设备向存储部104A的数据写入的请求。
在步骤S1522中,信息处理功能控制部402将在步骤S1521中检测出的事件、即来自外部设备的数据写入的请求向安全功能控制部401通知。
在步骤S1502中,安全功能控制部401判定是否从信息处理功能控制部402接收到表示检测出来自外部设备的数据写入的请求的通知。在信息处理功能状态通知部322中写入有表示来自外部设备的数据写入的请求的数据的情况下,进入步骤S1503。
在步骤S1503中,安全功能控制部401参照图14所例示的对于事件的动作管理表304,决定安全功能控制部401的实施事件。这里设为:病毒检测/驱除功能411为有效状态,且未实施病毒扫描。在该情况下,由于信息处理功能控制部402的检测事件是来自外部设备的数据写入的请求,因此根据图14所示的对于事件的动作管理表304,决定安全功能控制部401的实施事件为对于写入对象数据实施病毒扫描。因此,安全功能控制部401使用病毒检测/驱除功能411,对于来自外部设备的写入对象数据实施病毒扫描。其结果,设为对于写入对象数据未检测出病毒。
在步骤S1504中,安全功能控制部401参照图14所例示的对于事件的动作管理表304,决定信息处理功能控制部402应实施的事件。这里,信息处理功能控制部402的检测事件是来自外部设备的数据写入的请求,因此根据图14所示的对于事件的动作管理表304,决定信息处理功能控制部402应实施的事件为:在病毒扫描实施后判定为不是病毒时允许写入。如果像这样决定了信息处理功能控制部402应实施的事件,则安全功能控制部401向信息处理功能控制部402进行通知。
在步骤S1524中,信息处理功能控制部402判定是否由于未对来自外部设备的写入对象数据检测出病毒而从安全功能控制部401接收到允许写入来自外部设备的数据的通知。在安全功能状态通知部321中写入了表示来自外部设备的数据的写入允许的数据的情况下,进入步骤S1525。
在步骤S1525中,信息处理功能控制部402基于在步骤S1524中接收到的来自安全功能控制部401的通知,允许写入来自外部设备的数据。
在步骤S1526中,信息处理功能控制部402判定在步骤S1525中允许的来自外部设备的数据的写入是否正常地得以进行。然后,在步骤S1529中,将在步骤S1527或者S1528中获得的是正常还是异常的事件执行结果向安全功能控制部401发送。
<第2实施方式的安全对策的效果>
根据以上说明的第2实施方式,能够实现不对CPU造成高负荷的安全对策。该理由如下。
在图14所例示的对于事件的动作管理表304中,定义为信息处理功能控制部402所执行的处理的内容根据实施中的安全对策而变化。因此,在对于事件的动作管理表304中,以避免在实施使得CPU使用率变高的安全对策的处理时进行使得CPU使用率变高的信息处理的方式,预先定义信息处理功能控制部402的动作内容即可。由此,能够实现不对CPU造成高负荷的安全对策。
根据以上说明本发明的第2实施方式,起到以下的作用效果。
(1)信息处理装置10A具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能。该信息处理装置10A具备:控制部103A,进行用于实现安全功能以及信息处理功能的控制处理;以及存储部104A,存储与安全功能以及信息处理功能相关的信息。控制部103A若检测出发生了与信息处理功能相关的规定的事件(步骤S1521),则基于存储于存储部104A的信息,决定安全功能的动作内容(步骤S1503)。这样,能够实现不给执行中的应用带来负面影响、且不对CPU造成高负荷的信息处理装置的安全对策。
(2)控制部103A包含管理安全功能的安全功能控制部401、和管理信息处理功能的信息处理功能控制部402。在存储部104A中,作为将与信息处理功能相关的事件以及安全功能的动作内容建立了关联而得的动作管理信息,存储有对于事件的动作管理表304。信息处理功能控制部402若检测出发生了与信息处理功能相关的事件(步骤S1521),则将该事件向安全功能控制部401通知(步骤S1522)。安全功能控制部401基于从信息处理功能控制部402通知的事件以及存储于存储部104A的对于事件的动作管理表304,决定安全功能的动作内容。然后,基于决定的安全功能的动作内容,实施基于该动作内容的事件(步骤S1503),从而管理安全功能。这样,能够根据发生的事件适当地进行信息处理装置的安全对策。
(3)在对于事件的动作管理表304中,进一步将信息处理功能的动作内容建立了关联。安全功能控制部401基于从信息处理功能控制部402通知的事件以及存储于存储部104A的对于事件的动作管理表304,决定信息处理功能的动作内容并向信息处理功能控制部402通知(步骤S1504)。信息处理功能控制部402基于从安全功能控制部401通知的信息处理功能的动作内容,实施基于该动作内容的事件(步骤S1525),从而管理信息处理功能。这样,能够根据发生的事件,减轻进行安全对策时的信息处理装置的负荷。
-第3实施方式-
在第1实施方式中,说明了若安全功能控制部401检测出事件并向信息处理功能控制部402通知,则由信息处理功能控制部402决定安全功能控制部401所实施的安全对策的内容的例子。另外,在第2实施方式中,说明了若信息处理功能控制部402检测出事件并向安全功能控制部401通知,则由安全功能控制部401决定信息处理功能控制部402所实施的处理的内容的例子。与此相对,在第3实施方式中,说明若安全功能控制部401检测出与某一安全功能相关的事件,则决定针对与此不同的安全功能由安全功能控制部401实施的处理的内容的例子。
关于第3实施方式,也与第2实施方式相同,信息处理系统1及信息处理装置10A的构成与图1、图2所示的第1实施方式的构成相同。另外,储存于存储部104A的数据以及程序、控制部103A的功能模块也与图3、图4所示的第1实施方式相同。并且,安全等级管理信息301、安全等级定义信息302、安全等级判定信息303、系统状态信息311、信息处理等级定义信息312的内容与图5~图7、图10、图11所示的第1实施方式相同。信息处理功能使用信息313、安全功能状态通知部321、信息处理功能状态通知部322、安全功能动作掌握标志323、等待状态识别标志324也是与第1实施方式中的说明相同的内容。因此,对于它们省略说明。
另一方面,在第3实施方式中,对于事件的动作管理表304以与第1、第2实施方式分别不同的内容储存于存储部104A。具体而言,在本实施方式中使用的对于事件的动作管理表304中,定义了在发生与某一安全功能相关的事件时、安全功能控制部401针对与其不同的安全功能实施的动作(事件)的内容。
图17是第3实施方式中的对于事件的动作管理表304的表结构的一个例子。对于事件的动作管理表304例如通过图17那样的表结构,按针对各信息处理功能定义的安全功能控制部401的每个检测事件,示出了与其他信息处理功能相关的安全功能控制部401的实施事件、通知内容以及接收通知内容后的安全功能控制部401的实施事件。此外,在图17中,示出了针对安全功能控制部401所管理的安全功能中的病毒检测/驱除功能411定义的对于检测事件的动作管理表304的例子。关于除此以外的访问控制功能412、认证功能413、加密功能414的各安全功能,虽然未特别示出例子,但与图17相同,被定义了对于事件的动作管理表304。
在图17的表中,定义了与病毒检测/驱除功能411相关的事件中的、安全功能控制部401作为检测对象的各种事件,作为检测事件。对于该各检测事件,表示安全功能控制部401关于其他安全功能、例如访问控制功能412而实施的安全功能的动作内容的、安全功能控制部401的实施事件被相互建立关联地进行了定义。
安全功能控制部401若检测出发生了图17所定义的检测事件,则将该情况通知给安全功能控制部401所管理的其他安全功能。若接收到该通知,则安全功能控制部401根据图17的定义,使该安全功能实施规定的动作(事件)。
<安全功能控制部401的处理流程>
接下来,详细地说明安全功能控制部401的处理。图18是在本发明的第3实施方式中由安全功能控制部401执行的安全对策处理的流程图。
在步骤S1801中,安全功能控制部401检测关于某一安全功能发生的事件。这里,在发生了由图17所例示的对于事件的动作管理表304定义的事件的情况下,检测到发生了该事件。以下,将在步骤S1801中检测出的事件所对应的安全功能称作“检测源安全功能”。
在步骤S1802中,安全功能控制部401将在步骤S1801中检测出的与事件检测安全功能相关的事件向其他安全功能通知。这里,通过向安全功能状态通知部321写入规定的数据,从而实现安全功能控制部401内的检测事件的通知。以下,将在步骤S1802中作为事件检测的通知对象的其他事件称作“通知目的地安全功能”。
在步骤S1803中,安全功能控制部401进入等待接收来自通知目的地安全功能的数据的状态。
在步骤S1821中,安全功能控制部401进入等待接收来自检测源安全功能的数据的状态。
在步骤S1822中,安全功能控制部401判定是否从检测源安全功能接收到事件检测通知。这里,基于有无被写入至安全功能状态通知部321的数据,判断有无事件检测通知。其结果,在安全功能状态通知部321中存在数据写入的情况下,判断为在步骤S1802中已从检测源安全功能通知了检测事件,进入步骤S1823。另一方面,在安全功能状态通知部321中不存在数据写入的情况下,判断为没有来自检测源安全功能的事件检测通知,返回步骤S1821。
在步骤S1823中,安全功能控制部401基于在步骤S1822中被通知的检测事件、以及存储于存储部104A的对于事件的动作管理表304,决定通知目的地安全功能所实施的事件。这里,通过参照图17所例示的对于事件的动作管理表304,决定与检测事件对应的通知目的地安全功能的实施事件。如果像这样决定了实施事件,则安全功能控制部401使用在图4中作为病毒检测/驱除功能411、访问控制功能412、认证功能413、加密功能414而例示的某一个安全功能,实施该事件。由此,安全功能控制部401进行基于来自检测源安全功能的通知的安全功能的管理。
在步骤S1824中,安全功能控制部401判定在步骤S1823中实施的事件的执行结果是否正常。作为判定的结果,在事件执行结果正常的情况下进入步骤S1825,异常的情况下进入步骤S1826。
在步骤S1825中,安全功能控制部401将在步骤S1823中实施的事件正常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1825,则进入步骤S1827。
在步骤S1826中,安全功能控制部401将在步骤S1823中实施的事件异常结束之意,作为该事件的执行结果而返回。如果执行了步骤S1826,则进入步骤S1827。
在步骤S1827中,安全功能控制部401将在步骤S1825或者步骤S1826中获得的事件的执行结果向检测源安全功能发送。这里,与步骤S1802相同,通过向安全功能状态通知部321写入规定的数据,实现安全功能控制部401内的事件执行结果的发送。
在步骤S1804中,安全功能控制部401判定是否已从通知目的地安全功能接收了事件执行结果。这里,基于有无被写入至安全功能状态通知部321的数据,判断有无接收事件执行结果。其结果,在安全功能状态通知部321中存在数据写入的情况下,判断为在步骤S1827中已发送来自通知目的地安全功能的事件执行结果,进入步骤S1805。另一方面,在安全功能状态通知部321中不存在数据写入的情况下,判断为未从通知目的地安全功能发送事件执行结果,返回步骤S1802。
在步骤S1805中,安全功能控制部401对在步骤S1804中接收到的事件执行结果进行确认。如果执行了步骤S1805、S1827的处理,则安全功能控制部401结束图18的流程图所示的安全对策处理。
接下来,参照图19,对安全功能控制部401的处理的具体例进行说明。图19是表示在本发明的第3实施方式中由安全功能控制部401执行的安全对策处理的一具体例的流程图。在图19中,示出了安全功能控制部401检测出与病毒检测/驱除功能411相关的事件即病毒扫描结果为1件以上时的例子。
此外,在图19的流程图中,分别对与图18的流程图对应的各处理步骤标注与图18相同的步骤编号。以下,对已在图18中说明的共同的内容省略说明。
在步骤S1801中,安全功能控制部401检测出病毒扫描结果为1件以上。
在步骤S1802中,安全功能控制部401向通知目的地安全功能,通知在步骤S1801中检测出的事件即病毒扫描结果是1件以上。这里,将访问控制功能412作为通知目的地安全功能来进行事件检测的通知。
在步骤S1822中,安全功能控制部401判定是否从作为检测源安全功能的病毒检测/驱除功能411接收到表示病毒扫描结果为1件以上的通知。在安全功能状态通知部321中写入有表示病毒扫描结果为1件以上的数据的情况下,进入步骤S1823。
在步骤S1823中,安全功能控制部401参照图17所例示的对于事件的动作管理表304,决定访问控制功能412的实施事件。这里,由于检测事件是病毒扫描结果1件以上,因此根据图17的对于事件的动作管理表304,决定访问控制功能412的实施事件为禁止经由图2的有线通信部224或近距离无线通信部223向外部设备发送数据。因此,安全功能控制部401使用访问控制功能412,禁止向外部设备发送数据。
在步骤S1824中,安全功能控制部401判定在步骤S1823中是否正确地禁止了向外部设备发送数据。然后,在步骤S1827中,将在步骤S1825或者S1826中获得的是正常还是异常的事件执行结果向病毒检测/驱除功能411发送。
<第3实施方式的安全对策的效果>
根据以上说明的第3实施方式,能够实现适当的安全对策。该理由如下。
在图17所例示的对于事件的动作管理表304中,定义为根据安全对策的实施结果,实施其他安全对策。因此,在对于事件的动作管理表304中,以在信息处理装置10A接收到对于某一个安全功能的安全攻击的情况下,使用其他安全功能,实施安全对策以便不给外部设备带来影响的方式,定义图17的对于事件的动作管理表即可。由此,能够实现适当的安全对策。
根据以上说明的本发明的第3实施方式,起到以下的作用效果。
(1)信息处理装置10A具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能。该信息处理装置10A具备:控制部103A,进行用于实现安全功能以及信息处理功能的控制处理;以及存储部104A,存储与安全功能以及信息处理功能相关的信息。控制部103A若检测出发生了与安全功能相关的规定的事件(步骤S1801),则基于存储于存储部104A的信息,决定安全功能的动作内容(步骤S1823)。这样,能够实现不给执行中的应用带来负面影响、且不对CPU造成高负荷的信息处理装置的安全对策。
(2)控制部103A包含:安全功能控制部401,管理包含病毒检测/驱除功能411以及访问控制功能412在内的多个安全功能;以及信息处理功能控制部402,管理信息处理功能。在存储部104A中,作为将与病毒检测/驱除功能411相关的事件以及访问控制功能412的动作内容建立了关联而得的动作管理信息,存储有对于事件的动作管理表304。安全功能控制部401若检测出发生了与病毒检测/驱除功能411相关的事件(步骤S1801),则基于该事件以及存储于存储部104A的对于事件的动作管理表304,决定访问控制功能412的动作内容。然后,基于决定的访问控制功能412的动作内容,实施基于该动作内容的事件(步骤S1823),从而管理安全功能。这样,能够根据发生的事件适当地进行信息处理装置的安全对策。
另外,以上说明的各实施方式及各种变化例不过是一例,只要发明的特征不受损,则本发明并不限定于这些内容。本发明并不限定于上述实施方式及变形例,在不脱离本发明的主旨的范围中能够进行各种各样的变更。
在此,将以下优先权基础申请的公开内容作为引用文写入。
日本专利申请2015年第89717号(2015年4月24日提交)
附图标记说明:
10A、10B:信息处理装置,101A、101B:通信部,103A、103B:控制部,104A、104B:存储部,105A、105B:便携型存储介质接口部,106A、106B:传感器,107A、107B:输入输出接口,108A、108B:显示器,109A、109B:输入装置,110A、110B:扬声器,30:通信网络,221:GPS接收部,222:VICS信息接收部,223:近距离无线通信部,224:有线通信部,225:振动式陀螺仪,226:车速传感器,301:安全等级管理信息,302:安全等级定义信息,303:安全等级判定信息,304:对于事件的动作管理表,305:安全等级信息,311:系统状态信息,312:信息处理等级定义信息,313:信息处理功能使用信息,321:安全功能状态通知部,322:信息处理功能状态通知部,323:安全功能动作掌握标志,324:等待状态识别标志,331:安全功能程序,332:信息处理功能程序,401:安全功能控制部,402:信息处理功能控制部,411:病毒检测/驱除功能,412:访问控制功能,413:认证功能,414:加密功能,421:第1信息处理功能,422:第2信息处理功能,423:第3信息处理功能,424:第4信息处理功能。

Claims (14)

1.一种信息处理装置,具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,具备:
控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及
存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,
上述控制部包含管理上述安全功能的安全功能控制部和管理上述信息处理功能的信息处理功能控制部,
在上述存储部中,存储有将与上述安全功能相关的事件、上述信息处理功能的状态以及上述安全功能的动作内容建立了关联而得的动作管理信息,
上述安全功能控制部在检测出发生了与上述安全功能相关的事件的情况下,将该事件向上述信息处理功能控制部进行通知,
上述信息处理功能控制部取得与搭载有上述信息处理装置的系统的状态相关的多种信息,基于取得的上述多种信息的组合决定上述信息处理功能的状态,基于从上述安全功能控制部通知的事件、所决定的上述信息处理功能的状态以及存储于上述存储部的动作管理信息,决定上述安全功能的动作内容并向上述安全功能控制部进行通知,
上述安全功能控制部基于从上述信息处理功能控制部通知的上述安全功能的动作内容,对上述安全功能进行管理。
2.如权利要求1所述的信息处理装置,
上述信息处理装置搭载于车辆,
上述信息处理功能控制部取得与上述车辆的行驶状态相关的多个信息作为上述多种信息。
3.如权利要求2所述的信息处理装置,
与上述车辆的行驶状态相关的多个信息至少包含车速、有无向目的地的移动经验、与上述车辆的行驶位置对应的道路类别的各信息。
4.如权利要求1~3中任一项所述的信息处理装置,
上述信息处理功能控制部按照所取得的上述多种信息的每一种,从预先设定的三个以上的等级之中选择某一个等级,基于所选择的各等级决定表示上述信息处理功能的状态的信息处理等级。
5.如权利要求1~3中任一项所述的信息处理装置,
上述存储部具有储存用于通知上述事件的信息的第1数据区域、以及储存用于通知上述安全功能的动作内容或者上述信息处理功能的动作内容的信息的第2数据区域,
上述第1数据区域以及上述第2数据区域分别被进行了排他控制。
6.一种信息处理装置,具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,具备:
控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及
存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,
上述控制部包含管理上述安全功能的安全功能控制部和管理上述信息处理功能的信息处理功能控制部,
在上述存储部中,存储有将与上述信息处理功能相关的事件、上述安全功能的动作内容以及上述信息处理功能的动作内容建立了关联而得的动作管理信息,
上述信息处理功能控制部在检测出发生了与上述信息处理功能相关的事件的情况下,将该事件向上述安全功能控制部进行通知,
上述安全功能控制部基于从上述信息处理功能控制部通知的事件以及存储于上述存储部的动作管理信息,决定上述安全功能的动作内容,并基于决定的动作内容所涉及的上述安全功能的动作结果以及上述动作管理信息,决定上述信息处理功能的动作内容并向上述信息处理功能控制部进行通知,
上述信息处理功能控制部基于从上述安全功能控制部通知的上述信息处理功能的动作内容,对上述信息处理功能进行管理。
7.如权利要求6所述的信息处理装置,
上述存储部具有储存用于通知上述事件的信息的第1数据区域、以及储存用于通知上述安全功能的动作内容或者上述信息处理功能的动作内容的信息的第2数据区域,
上述第1数据区域以及上述第2数据区域分别被进行了排他控制。
8.一种信息处理方法,由信息处理装置执行,该信息处理装置具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,
上述信息处理装置具备:控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,
在上述存储部中,存储有将与上述安全功能相关的事件、上述信息处理功能的状态以及上述安全功能的动作内容建立了关联而得的动作管理信息,
通过上述控制部执行如下处理,
在检测出发生了与上述安全功能相关的事件的情况下,通知该事件,
取得与搭载有上述信息处理装置的系统的状态相关的多种信息,
基于取得的上述多种信息的组合决定上述信息处理功能的状态,
基于通知的上述事件、所决定的上述信息处理功能的状态以及存储于上述存储部的动作管理信息,决定上述安全功能的动作内容,
对决定的上述安全功能的动作内容进行通知,
基于通知的上述安全功能的动作内容,对上述安全功能进行管理。
9.如权利要求8所述的信息处理方法,
上述信息处理装置被搭载于车辆,
取得与上述车辆的行驶状态相关的多个信息作为上述多种信息。
10.如权利要求9所述的信息处理方法,
与上述车辆的行驶状态相关的多个信息至少包含车速、有无向目的地的移动经验、与上述车辆的行驶位置对应的道路类别的各信息。
11.如权利要求8~10中任一项所述的信息处理方法,
按照所取得的上述多种信息的每一种,从预先设定的三个以上的等级之中选择某一个等级,基于所选择的各等级决定表示上述信息处理功能的状态的信息处理等级。
12.如权利要求8~10中任一项所述的信息处理方法,
上述存储部具有储存用于通知上述事件的信息的第1数据区域、以及储存用于通知上述安全功能的动作内容或者上述信息处理功能的动作内容的信息的第2数据区域,
上述第1数据区域以及上述第2数据区域分别被进行了排他控制。
13.一种信息处理方法,由信息处理装置执行,该信息处理装置具有与信息安全相关的安全功能和与规定的信息处理相关的信息处理功能,
上述信息处理装置具备:控制部,进行用于实现上述安全功能以及上述信息处理功能的控制处理;以及存储部,对与上述安全功能以及上述信息处理功能相关的信息进行存储,
在上述存储部中,存储有将与上述信息处理功能相关的事件、上述安全功能的动作内容以及上述信息处理功能的动作内容建立了关联而得的动作管理信息,
通过上述控制部执行如下处理,
在检测出发生了与上述信息处理功能相关的事件的情况下,通知该事件,
基于通知的上述事件以及存储于上述存储部的动作管理信息,决定上述安全功能的动作内容,
基于决定出的动作内容所涉及的上述安全功能的动作结果以及上述动作管理信息,决定上述信息处理功能的动作内容,
通知决定的上述信息处理功能的动作内容,
基于通知的上述信息处理功能的动作内容,对上述信息处理功能进行管理。
14.如权利要求13所述的信息处理方法,
上述存储部具有储存用于通知上述事件的信息的第1数据区域、以及储存用于通知上述安全功能的动作内容或者上述信息处理功能的动作内容的信息的第2数据区域,
上述第1数据区域以及上述第2数据区域分别被进行了排他控制。
CN201580078490.XA 2015-04-24 2015-12-10 信息处理装置、信息处理方法 Active CN107408177B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010893914.0A CN112035835A (zh) 2015-04-24 2015-12-10 信息处理装置、信息处理方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-089717 2015-04-24
JP2015089717A JP6576676B2 (ja) 2015-04-24 2015-04-24 情報処理装置、情報処理方法
PCT/JP2015/084684 WO2016170709A1 (ja) 2015-04-24 2015-12-10 情報処理装置、情報処理方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202010893914.0A Division CN112035835A (zh) 2015-04-24 2015-12-10 信息处理装置、信息处理方法

Publications (2)

Publication Number Publication Date
CN107408177A CN107408177A (zh) 2017-11-28
CN107408177B true CN107408177B (zh) 2020-09-15

Family

ID=57142962

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201580078490.XA Active CN107408177B (zh) 2015-04-24 2015-12-10 信息处理装置、信息处理方法
CN202010893914.0A Withdrawn CN112035835A (zh) 2015-04-24 2015-12-10 信息处理装置、信息处理方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010893914.0A Withdrawn CN112035835A (zh) 2015-04-24 2015-12-10 信息处理装置、信息处理方法

Country Status (5)

Country Link
US (1) US11106787B2 (zh)
EP (2) EP3287926B1 (zh)
JP (1) JP6576676B2 (zh)
CN (2) CN107408177B (zh)
WO (1) WO2016170709A1 (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107181725A (zh) * 2016-03-11 2017-09-19 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体系统及车辆
US10476906B1 (en) 2016-03-25 2019-11-12 Fireeye, Inc. System and method for managing formation and modification of a cluster within a malware detection system
US10601863B1 (en) * 2016-03-25 2020-03-24 Fireeye, Inc. System and method for managing sensor enrollment
US10785255B1 (en) 2016-03-25 2020-09-22 Fireeye, Inc. Cluster configuration within a scalable malware detection system
US10671721B1 (en) 2016-03-25 2020-06-02 Fireeye, Inc. Timeout management services
US10708227B2 (en) 2016-07-19 2020-07-07 Magna Electronics Inc. Scalable secure gateway for vehicle
US11599640B2 (en) 2018-04-10 2023-03-07 Mitsubishi Electric Corporation Security device and embedded device
JP7117917B2 (ja) * 2018-07-02 2022-08-15 エイチ・シー・ネットワークス株式会社 検疫サーバおよび検疫方法
JP7409247B2 (ja) * 2020-07-14 2024-01-09 株式会社デンソー 不正侵入防止装置、不正侵入防止方法、及び不正侵入防止用プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345118A (ja) * 1998-06-03 1999-12-14 Toyota Motor Corp 車載用情報処理装置及び記録媒体
CN103373292A (zh) * 2012-04-12 2013-10-30 歌乐株式会社 车载信息系统、信息终端、应用程序执行方法
CN103679022A (zh) * 2012-09-20 2014-03-26 腾讯科技(深圳)有限公司 病毒扫描方法和装置

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2590732B2 (ja) * 1994-04-27 1997-03-12 日本電気株式会社 セキュリティ制御方式
JP3982848B2 (ja) 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US6553308B1 (en) * 1999-04-29 2003-04-22 Donnelly Corporation Vehicle-based navigation system with smart map filtering, portable unit home-base registration and multiple navigation system preferential use
US7397476B2 (en) 2000-05-31 2008-07-08 Seiko Epson Corporation Projector, projection display system, and corresponding method and recording medium
US7712135B2 (en) * 2004-08-05 2010-05-04 Savant Protection, Inc. Pre-emptive anti-virus protection of computing systems
DE102005042081B4 (de) * 2004-09-06 2013-12-19 Denso Corporation Antidiebstahlsystem für Fahrzeuge
DE102005042079B4 (de) * 2004-09-06 2013-12-24 Denso Corporation Antidiebstahlsystem für Fahrzeuge
DE102005028663A1 (de) * 2005-06-15 2006-12-21 Volkswagen Ag Verfahren und Vorrichtung zum sicheren Kommunizieren einer Komponente eines Fahrzeugs über eine drahtlose Kommunikationsverbindung mit einem externen Kommunikationspartner
JP2007128234A (ja) 2005-11-02 2007-05-24 Ricoh Co Ltd 画像形成装置、セキュリティ機能の設定方法、セキュリティ機能を設定するコンピュータプログラム及び記録媒体
US20070126560A1 (en) * 2005-12-02 2007-06-07 Seymour Shafer B Method and system for vehicle security
JP2008172701A (ja) 2007-01-15 2008-07-24 Nec Corp 携帯端末の不正使用防止システム
EP1970782B1 (de) * 2007-03-12 2010-08-18 Secunet Security Networks Aktiengesellschaft Schutzeinrichtung für eine programmierbare datenverarbeitende Einheit
JP4557033B2 (ja) 2008-03-31 2010-10-06 ブラザー工業株式会社 不正操作防止システム、不正操作防止機能付き携帯端末装置、不正操作防止機能付き装着装置、不正操作防止方法、及び不正操作防止プログラム
US20110083161A1 (en) * 2008-06-04 2011-04-07 Takayuki Ishida Vehicle, maintenance device, maintenance service system, and maintenance service method
JP5198172B2 (ja) * 2008-07-25 2013-05-15 クラリオン株式会社 情報端末、そのコンピュータウィルス対策プログラム、ナビゲーション装置
JP2012530296A (ja) * 2009-06-11 2012-11-29 パナソニック・アビオニクス・コーポレイション 移動プラットフォームにセキュリティを搭載するシステムおよび方法
US8600606B2 (en) * 2010-02-11 2013-12-03 GM Global Technology Operations LLC Vehicle safety systems and methods
JP2012114699A (ja) 2010-11-25 2012-06-14 Nomura Research Institute Ltd 携帯端末管理システム
JP5731223B2 (ja) * 2011-02-14 2015-06-10 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体
US9123035B2 (en) * 2011-04-22 2015-09-01 Angel A. Penilla Electric vehicle (EV) range extending charge systems, distributed networks of charge kiosks, and charge locating mobile apps
US9173100B2 (en) * 2011-11-16 2015-10-27 Autoconnect Holdings Llc On board vehicle network security
US9015841B2 (en) * 2012-09-20 2015-04-21 Tencent Technology (Shenzhen) Company Limited Method and apparatus for virus scanning
KR102281914B1 (ko) * 2012-10-17 2021-07-27 타워-섹 리미티드 차량에 대한 공격의 검출 및 예방을 위한 디바이스
US8843303B1 (en) * 2012-12-17 2014-09-23 Rockwell Collins, Inc. Risk-aware contingency flight re-planner system and related method
JP6371500B2 (ja) 2013-07-16 2018-08-08 株式会社東芝 シミュレーション装置およびその方法、ならびにプログラム
JP2015089717A (ja) 2013-11-06 2015-05-11 Ntn株式会社 車両用操舵装置
US9282110B2 (en) * 2013-11-27 2016-03-08 Cisco Technology, Inc. Cloud-assisted threat defense for connected vehicles
US8955130B1 (en) * 2014-04-10 2015-02-10 Zephyr Technology Co., Limited Method for protecting vehicle data transmission system from intrusions
US10664813B2 (en) * 2014-07-14 2020-05-26 Jpmorgan Chase Bank, N.A. Systems and methods for transaction pre-fetching, processing and provisioning through smart vehicle electronic system and back-end cloud infrastructure

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11345118A (ja) * 1998-06-03 1999-12-14 Toyota Motor Corp 車載用情報処理装置及び記録媒体
CN103373292A (zh) * 2012-04-12 2013-10-30 歌乐株式会社 车载信息系统、信息终端、应用程序执行方法
CN103679022A (zh) * 2012-09-20 2014-03-26 腾讯科技(深圳)有限公司 病毒扫描方法和装置

Also Published As

Publication number Publication date
EP3287926A4 (en) 2018-12-12
EP3287926A1 (en) 2018-02-28
CN112035835A (zh) 2020-12-04
EP3287926B1 (en) 2020-10-14
EP3764231A1 (en) 2021-01-13
JP6576676B2 (ja) 2019-09-18
CN107408177A (zh) 2017-11-28
JP2016207037A (ja) 2016-12-08
US11106787B2 (en) 2021-08-31
US20180144128A1 (en) 2018-05-24
WO2016170709A1 (ja) 2016-10-27

Similar Documents

Publication Publication Date Title
CN107408177B (zh) 信息处理装置、信息处理方法
US11273847B2 (en) Autonomous driving support apparatus and autonomous driving support method
US10843698B2 (en) Information processing system, information processing device, information processing method, and non-transitory computer readable storage medium storing program
US11180154B2 (en) Fingerprinting drivers based on vehicle turns
CN106662455B (zh) 警告通知系统和警告通知方法
US20200053526A1 (en) In-vehicle device, mobile terminal device, recognition support system, recognition support method, and recognition support program
KR102261049B1 (ko) 항만보안을 위한 블록체인 기반의 비정상 행동 탐지 방법 및 시스템
CN113411776A (zh) 信息处理装置、车辆系统、信息处理方法、以及非临时性存储介质
JP6840799B2 (ja) 情報処理装置、情報処理方法
JP2011238144A (ja) 交通情報取得システム
JP2018101330A (ja) 運転支援装置、運転支援システムおよび運転支援方法
JP4932677B2 (ja) 走行方向管理装置及びプログラム
CN109756553A (zh) 通信方法、车载通信设备和系统、以及计算机可读介质
JP2018112486A (ja) 車載機、及び操作システム
JP7358053B2 (ja) 違反検出装置、および違反検出方法
JP6615516B2 (ja) 路側処理装置及び警告通知方法
JP7105034B2 (ja) データ送信処理プログラム、データ送信処理装置、及びデータ送信処理方法
KR102516559B1 (ko) 서버, 차량용 단말 및 이를 이용한 긴급 상황 알림 방법
US20150296001A1 (en) Communication system and, communication device and processor configuring the communication system
US20220035944A1 (en) Identifier switching device, computer readable medium, and identifier switching method
JP2007249473A (ja) 車載情報収集装置
JP5567043B2 (ja) 走行方向管理システム
CN115762122A (zh) 用于监控作用链的组件的方法
JP6331943B2 (ja) 逆走判断装置
JP4701997B2 (ja) ナビゲーション装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant