CN109983462A - 信息处理装置及信息处理方法 - Google Patents

信息处理装置及信息处理方法 Download PDF

Info

Publication number
CN109983462A
CN109983462A CN201680091049.XA CN201680091049A CN109983462A CN 109983462 A CN109983462 A CN 109983462A CN 201680091049 A CN201680091049 A CN 201680091049A CN 109983462 A CN109983462 A CN 109983462A
Authority
CN
China
Prior art keywords
password
storage unit
information processing
unit
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201680091049.XA
Other languages
English (en)
Other versions
CN109983462B (zh
Inventor
浮田知彦
竹山玄
小羽田哲宏
藤崎哲史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN109983462A publication Critical patent/CN109983462A/zh
Application granted granted Critical
Publication of CN109983462B publication Critical patent/CN109983462B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

信息处理装置(2)的存储部(12)存储数据,并且在设定有密码的情况下,存储密码。控制部(11)的PW管理部(30)的个别PW写入部(32)在输入的密码与存储于存储部(12)的密码一致时,对存储部(12)进行数据的读取及数据的写入中的至少一个。安装状态判断部(13)对本装置是否已安装于安装对象进行判断。若由安装状态判断部(13)判断为本装置已安装于安装对象,则在存储部(12)存储有密码的情况下,控制部(12)变更存储于存储部(12)的密码,在存储部(12)未存储有密码的情况下,控制部(12)重新将密码存储于存储部(12),并设定密码。

Description

信息处理装置及信息处理方法
技术领域
本发明涉及信息处理装置及信息处理方法。
背景技术
信息处理装置中,为了防止存储于硬盘装置等存储部中的数据泄漏到外部,有时存储部中设定有密码。
例如,专利文献1所公开的车辆控制装置构成为包括:存储对车载系统的动作进行控制的控制信息的控制信息存储单元;存储预先设定的密码的密码存储单元;以及在输入的密码与存储于密码存储单元的密码一致时,许可向控制信息存储单元写入控制信息的控制信息写入许可单元。
现有技术文献
专利文献
专利文献1:日本专利特开2015-178323号公报
发明内容
发明所要解决的技术问题
若考虑生产线及海外的仓库中更新数据时的便利性,则优选为不设定信息处理装置的存储部的密码,或信息处理装置的存储部的密码在多个产品中共通。然而,市场中,若不在存储部设定密码,则有产品的信息发生泄漏的风险。此外,即使在存储部中设定了密码,当密码在多个产品中共通时,有发生如下情况的风险:若在市场中一台信息处理装置的存储部的密码被破译,则所有产品的信息都会泄漏。
上述专利文献1所公开的车辆控制装置中,为了消除因密码泄漏而对其它的供应对象造成的影响,密码存储单元构成为包括:写入有按每个车辆供应对象而设定的多个密码的密码写入部;以及写入有用于使除了上述密码中的一个以外的其它的密码无效的信息的有效密码信息写入部。
然而,专利文献1所公开的车辆控制装置将有限的多个密码中的一个用作为有效密码,因此多个车辆控制装置中有效密码可能相同。若该有效密码被破译,则信息可能会从多个车辆控制装置泄漏。
本发明的目的在于,提供一种安全可靠性优异的信息处理装置及信息处理方法。
解决技术问题所采用的技术方案
本发明的信息处理装置的特征在于,包括:存储部,该存储部存储数据,并且在设定有密码的情况下,存储密码;控制部,在设定有密码的情况下,在输入的密码与存储于存储部的密码一致时,该控制部对存储部进行数据的读取及数据的写入中的至少一个处理;以及安装状态判断部,该安装状态判断部对本装置是否已安装于安装对象进行判断,若由安装状态判断部判断为本装置已安装于安装对象,则在存储部存储有密码的情况下,控制部变更存储于存储部的密码,在存储部未存储有密码的情况下,控制部重新将密码存储于存储部,并设定密码。
本发明的信息处理方法的特征在于,将数据存储于存储部,在设定有密码的情况下,将密码存储于存储部,在输入的密码与存储于存储部的密码一致时,对存储部进行数据的读取及数据的写入中的至少一个处理,判断具备存储部的信息处理装置是否已安装于安装对象,若判断为信息处理装置已安装于安装对象,则在存储部存储有密码的情况下,变更存储于存储部的密码,在存储部未存储有密码的情况下,重新将密码存储于存储部,并设定密码。
发明效果
根据本发明的信息处理装置,包括存储部、控制部及安装状态判断部,从而构成信息处理装置。存储部存储数据。在设定有密码的情况下,密码存储于存储部。在输入的密码与存储于存储部的密码一致时,由控制部对存储部进行数据的读取及数据的写入中的至少一个处理。由安装状态判断部判断信息处理装置是否已安装于安装对象。若由安装状态判断部判断为信息处理装置已安装于安装对象,则在存储部存储有密码的情况下,由控制部变更存储于存储部的密码。在存储部未存储有密码的情况下,由控制部重新在存储部中存储密码,并设定密码。由此,能在信息处理装置安装于安装对象后,设定与安装前不同的密码、或重新设定密码。例如,在信息处理装置安装于安装对象前,设定与其它的信息处理装置共通的密码、或不设定密码,在信息处理装置安装于安装对象后,设定个别的密码,从而能提高安全可靠性。因此,能实现安全可靠性优异的信息处理装置。
根据本发明的信息处理方法,将数据存储于存储部。在设定有密码的情况下,将密码存储于存储部。在输入的密码与存储于存储部的密码一致时,进行数据的读取及数据的写入中的至少一个处理。判断具备存储部的信息处理装置是否已安装于安装对象。若判断为信息处理装置已安装于安装对象,则在存储部存储有密码的情况下,变更存储于存储部的密码。在存储部未存储有密码的情况下,重新在存储部中存储密码,并设定密码。由此,能在信息处理装置安装于安装对象后,设定与安装前不同的密码、或重新设定密码。例如,在信息处理装置安装于安装对象前,设定与其它的信息处理装置共通的密码、或不设定密码,在信息处理装置安装于安装对象后,设定个别的密码,从而能提高安全可靠性。因此,能实现优异的安全可靠性。
本发明的目的、特征、方式及优点通过以下详细的说明和附图来进一步阐明。
附图说明
图1是表示本发明的实施方式1的信息处理装置1的结构的框图。
图2是表示本发明的实施方式2的信息处理装置2的结构的框图。
图3是表示本发明的实施方式2中的信息处理装置2的硬件结构的一个示例的框图。
图4表示用处理器构成处理电路50的情况下的信息处理装置2的硬件结构的框图。
图5是表示与本发明的实施方式2的信息处理装置2中的密码管理处理相关的处理步骤的流程图。
图6是表示密码管理处理的流程的一个示例的图。
图7是表示本发明的实施方式3的信息处理装置2A的结构的框图。
图8是表示与本发明的实施方式3的信息处理装置2A中的密码管理处理相关的处理步骤的流程图。
图9是表示本发明的实施方式4的信息处理装置100的结构的框图。
具体实施方式
<实施方式1>
图1是表示本发明的实施方式1的信息处理装置1的结构的框图。信息处理装置1构成为包括控制部11、存储部12及安装状态判断部13。信息处理装置1例如搭载于车辆等移动体来使用。信息处理装置1例如由导航装置所具备,搭载于移动体。作为本发明的其它实施方式的信息处理方法由本实施方式的信息处理装置1来执行。
存储部12存储数据。存储部12设定有密码的情况下,存储部12存储所设定的密码。在存储部12设定有密码的情况下,控制部11在输入的密码与存储于存储部12的密码一致时,对存储部12进行数据的读取及数据的写入中的至少一个处理。
存储部12的密码在信息处理装置1安装于安装对象之前与其它的信息处理装置1的存储部12设为共通的密码。这是出于例如在生产线及海外的仓库中更新数据时的便利性的考虑。在信息处理装置1安装于安装对象之前,可以不在存储部12中设定密码。例如,在如信息处理装置1位于生产线上的情况等那样、信息处理装置1处于没有信息从存储部12泄漏的风险的环境中的情况下,在信息处理装置1安装于安装对象之前,可以不在存储部12中设定密码。
在上述那样的作为存储部12的密码多个信息处理装置1中使用共通的密码的情况下,若一个信息处理装置1的存储部12的密码发生泄漏,则存储于所有信息处理装置1的存储部12的信息会泄漏。因此,本实施方式中,在信息处理装置1安装于安装对象后,将存储部12的密码从与其它的信息处理装置1共通的密码变更为按每个信息处理装置1设定的个别的密码。此外,在上述那样的信息处理装置1安装于安装对象前存储部12中未设定有密码的情况下,在信息处理装置1安装于安装对象后,重新在存储部12中存储密码,并设定密码。
安装状态判断部13对本装置即信息处理装置1是否已安装于安装对象进行判断。安装对象例如是上述车辆等移动体。若由安装状态判断部13判断为本装置即信息处理装置1已安装于安装对象,则控制部11在存储部12存储有密码的情况下,变更存储于存储部12的密码。在存储部12未存储有密码的情况下,控制部11重新在存储部12中存储密码,并设定密码。
控制部11可以预先将多个数字、文字及符号存储于未图示的存储器,将它们随机组合来生成个别密码,也可以预先在未图示的存储器中存储多个密码,通过从它们中选择一个来生成个别密码。
控制部11包括未图示的存储器,将表示存储部12的锁定状态的锁定状态信息存储于存储器。锁定状态信息包含表示存储部12是否被锁定的信息、以及在被锁定的情况下表示被哪个密码所锁定的信息。此处,“锁定”是指存储部12设定有密码,在输入的密码与所设定的密码不一致时,无法对存储部12进行上述处理那样的上锁的情况及上锁的状态。若控制部11变更存储部12的密码或重新设定存储部12的密码,则对存储于存储器的存储部12的锁定状态信息进行更新。
例如,在信息处理装置1安装于安装对象后,技术人员有时出于维护等目的,对信息处理装置1的存储部12进行数据的读取及写入的处理。该情况下,技术人员所操作的装置获取存储于控制部11的未图示的存储器的存储部12的锁定状态信息,根据获取到的锁定状态信息求出存储部12的密码,利用所求得的密码,对存储部12进行数据的读取及写入的处理。
或者,在上述那样通过从预先存储的多个密码中选择一个来生成个别密码的情况下,也可以如下所示。将预先存储的多个密码先通知给技术人员或技术人员所操作的装置,在技术人员所操作的装置中,从该多个密码中依次选择密码并作为存储部12的密码尝试进行输入。由此,可以解除存储部12的锁定,对存储部12进行数据的读取及写入的处理。
根据以上的本实施方式,信息处理装置1构成为包括控制部11、存储部12及安装状态判断部13。存储部12存储数据。在设定有密码的情况下,密码存储于存储部12。在输入的密码与存储于存储部12的密码一致时,由控制部11对存储部12进行数据的读取及数据的写入中的至少一个处理。
根据本实施方式,由安装状态判断部13来判断信息处理装置1是否已安装于安装对象。若由安装状态判断部13判断为信息处理装置1已安装于安装对象,则在存储部12存储有密码的情况下,由控制部11变更存储于存储部12的密码。在存储部12未存储有密码的情况下,控制部11重新在存储部12中存储密码,并设定密码。
由此,能在信息处理装置1安装于安装对象后,设定与安装前不同的密码、或重新设定密码。例如,在信息处理装置1安装于安装对象前,设定与其它的信息处理装置共通的密码、或不设定密码,在信息处理装置1安装于安装对象后,设定个别的密码,从而能提高安全可靠性。因此,能实现安全可靠性优异的信息处理装置1。
<实施方式2>
图2是表示本发明的实施方式2的信息处理装置2的结构的框图。本实施方式的信息处理装置2包含与上述图1所示的实施方式1的信息处理装置1相同的结构,因此对相同的结构标注相同的参照标号,并省略共通的说明。作为本发明的其它实施方式的信息处理方法由本实施方式的信息处理装置2来执行。
信息处理装置2例如搭载于车辆等移动体来使用。信息处理装置2例如由信息提供装置10所具备,搭载于移动体。本实施方式中,移动体为车辆,信息处理装置2由信息提供装置10所具备,搭载于车辆。此外,本实施方式中,信息提供装置10由具有对路径进行引导的导航功能的导航装置来实现。
信息处理装置2与输入装置41、显示装置42及声音输出装置43一起构成信息提供装置10。即,信息提供装置10构成为包括信息处理装置2、输入装置41、显示装置42及声音输出装置43。
信息处理装置2构成为包括控制部11、存储部12、安装状态判断部13、通信控制部14、GPS(Global Positioning System:全球定位系统)接收部15、陀螺控制部16、速度控制部17及声音控制部18。
控制部11由例如中央运算处理装置(Central Processing Unit;简称:CPU)与能写入的RAM(Random Access Memory:随机存取存储器)等存储器构成。存储器存储控制程序。CPU通过执行存储于存储器的控制程序,来实现构成信息处理装置2的安装状态判断部13、通信控制部14、GPS接收部15、陀螺控制部16、速度控制部17及声音控制部18的各功能。
控制部11控制信息处理装置2整体。本实施方式中,控制部11控制包含信息处理装置2在内的信息提供装置10整体。此外,控制部11控制显示装置42。
控制部11具备密码(password;简称:PW)管理部30。PW管理部30包括个别PW生成部31及个别PW写入部32。为了防止未经授权地从存储部12读取数据或未经授权地向存储部12写入数据,存储部12设定有密码。PW管理部30对设定于存储部12的密码进行管理。
本实施方式中,在信息处理装置2安装于安装对象前,作为存储部12的密码而设定有与其它的信息处理装置共通的密码(以下称为“共通密码”),或存储部12中未设定有密码。若信息处理装置2安装于安装对象,则作为存储部12的密码而设定每个信息处理装置2的个别的密码(以下有时称为“个别密码”)。
个别PW生成部31生成作为存储部12的密码而按每个信息处理装置2个别地进行设定的个别密码。个别PW生成部31可以预先存储多个数字、文字及符号,将它们随机组合来生成个别密码,也可以预先存储多个密码,通过从它们中选择一个来生成个别密码。
个别PW生成部31将生成得到的个别密码提供给个别PW写入部32。个别PW写入部32将由个别PW生成部31生成的个别密码写入存储部12,并作为存储部12的密码进行设定。
个别密码作为信息处理装置2所固有的密码,与信息处理装置2一一对应地生成。因此,例如在信息处理装置2安装于安装对象并设定了个别密码后,信息处理装置2被从安装对象上拆除,并重新将其它的信息处理装置2安装于安装对象,在上述情况下,生成与最初所安装的信息处理装置2的存储部12不同的个别密码,并设定于其它的信息处理装置2的存储部12。
个别PW生成部31生成个别密码后,生成表示个别密码已生成的信息,以作为表示个别密码是否已生成的信息即生成状态信息。个别PW生成部31将生成的生成状态信息存储于控制部11的未图示的存储器。
存储部12包括第一存储部21及第二存储部23。第一存储部21具备第一PW控制部22。第二存储部23具备第二PW控制部24。
第一存储部21例如由半导体存储器等存储装置来实现。半导体存储器例如是如eSD(embedded Secure Digital:嵌入式安全数字)存储卡那样将SD存储卡粘贴于基板来使用的存储装置。eSD存储卡是具有基于SD标准(SD协会指南)的密码保护功能的设备。
第一PW控制部22存储设定于第一存储部21的密码。第一PW控制部22判断输入的密码与存储的密码是否一致,在一致的情况下,控制第一存储部21,以使得能对第一存储部21进行数据的读取及写入的动作。
第二存储部23例如由硬盘驱动(Hard Disk Drive;简称:HDD)装置、SSD(SolidState Drive:固态硬盘)装置等存储装置来实现。HDD装置及SSD装置是具有基于ATA标准(ANSI)的密码保护功能的设备。
第二PW控制部24存储设定于第二存储部23的密码。第二PW控制部24判断输入的密码与存储的密码是否一致,在一致的情况下,控制第二存储部23,以使得能对第二存储部23进行数据的读取及写入的动作。
安装状态判断部13获取表示信息处理装置2是否已安装于安装对象的安装状态信息,基于获取到的安装状态信息,判断信息处理装置2是否已安装于安装对象。本实施方式中,安装对象是移动体,具体而言是车辆。
安装状态信息从信息处理装置2的外部例如经由搭载于车辆的CAN(ControllerArea Network:控制器局域网)由车辆提供。CAN是使用于车辆内的设备间的数据通信的标准。安装状态信息例如是表示PIN(Personal Identification Number:个人识别号码)码的有效或无效的信息。
在信息处理装置2安装于安装对象后,只要以信息处理装置2所安装的安装对象的识别信息进行识别,就能识别信息处理装置2,因此PIN码变得无效。因此,在安装状态信息是表示PIN码无效的信息的情况下,安装状态判断部13判断为信息处理装置2安装于安装对象。在安装状态信息是表示PIN码有效的信息的情况下,安装状态判断部13判断为信息处理装置2未安装于安装对象。
安装状态信息并不限定于表示PIN码有效或无效的信息。例如,可以将车速脉冲等表示车辆的行驶速度的速度信息、表示车辆的角速度的角速度信息、或表示转向的角度的转向角度信息等用作为安装状态信息。
例如,在将速度信息用作为安装状态信息的情况下,当速度信息表示车辆的行驶速度不是零时,安装状态判断部13判断为信息处理装置2已安装于安装对象。当速度信息表示车辆的行驶速度为零时,安装状态判断部13判断为信息处理装置2未安装于安装对象。
此外,例如,在将角速度信息用作为安装状态信息的情况下,当角速度信息表示车辆的角速度不是零时,安装状态判断部13判断为信息处理装置2已安装于安装对象。当角速度信息表示车辆的角速度为零时,安装状态判断部13判断为信息处理装置2未安装于安装对象。
此外,例如,在将转向角度信息用作为安装状态信息的情况下,当转向角度信息表示转向的角度不是零时,安装状态判断部13判断为信息处理装置2已安装于安装对象。当转向角度信息表示转向的角度为零时,安装状态判断部13判断为信息处理装置2未安装于安装对象。
通信控制部14控制信息处理装置2与外部的装置、例如外部的服务器装置之间的通信。通信控制部14经由天线将由控制部11提供的信号发送给外部的装置。此外,通信控制部14接收从外部的装置发送的信号,并将接收的信号提供给控制部11。
GPS接收部15接收来自GPS卫星的电波信号(以下有时称为“GPS信号”)。GPS接收部15将接收到的GPS信号提供给控制部11。控制部11基于由GPS接收部15提供的GPS信号,计算信息处理装置2的当前位置。信息处理装置2的当前位置相当于搭载有信息处理装置2的车辆的当前位置。控制部11生成表示计算得到的当前位置的当前位置信息。
陀螺控制部16将由车辆提供的角速度信息提供给控制部11。速度控制部17将由车辆提供的速度信息提供给控制部11。
控制部11利用由GPS接收部15提供的GPS信号、由陀螺控制部16提供的角速度信息、由速度控制部17提供的速度信息以及存储于第一存储部21和第二存储部23的数据进行运算处理。控制部11基于运算处理的结果例如将车辆的当前位置及路径显示于显示装置42,并进行导航。
输入装置41具备由使用者操作的未图示的操作输入部。操作输入部例如包含操作开关及操作按钮。输入装置41在使用者输入数字信息、文字信息及向信息处理装置2的指示信息等各种信息时使用。若由使用者对操作输入部进行操作,则输入装置41生成与使用者的输入操作相对应的操作信息,并提供给控制部11。
输入装置41的操作输入部可以由触摸面板、或能利用声音进行操作输入的声音输入装置构成,以代替操作开关及操作按钮。
在输入装置41的操作输入部由触摸面板构成的情况下,触摸面板设置于显示装置42的显示画面上,对使用者的触摸操作和触摸位置进行检测。触摸面板生成与检测得到的触摸操作和触摸位置相对应的操作信息,并提供给控制部11。
在输入装置41的操作输入部由声音输入装置构成的情况下,声音输入装置识别所输入的声音。声音输入装置生成与识别得到的声音相对应的操作信息,并提供给控制部11。
控制部11基于由输入装置41提供的操作信息,对信息处理装置2进行控制。操作信息是表示操作的对象及内容的信息。操作信息包含表示例如操作的种类、操作的次数、操作的时间长度、成为操作对象的图像及该图像的显示区域、显示信息量、显示位置、显示处理负荷、以及显示装置42的显示画面中的操作的位置或区域等信息中的一个以上的信息。
显示装置42由例如液晶显示器来实现。显示装置42基于由控制部11提供的指示,在显示画面中显示由控制部11提供的视频信号所表示的图像。由此,能向信息提供装置10的使用者提供各种信息。
声音控制部18对声音输出装置43进行控制。声音控制部18对声音输出装置43进行控制,以使得例如重放存储于存储部12的声音文件。声音输出装置43由例如扬声器来实现。
本实施方式中,安装状态判断部13获取安装状态信息,基于获取到的安装状态信息判断信息处理装置2是否已安装于安装对象即车辆。安装状态信息的获取及信息处理装置2是否已被安装的判断例如在具备信息处理装置2的信息提供装置10起动后进行。
在由安装状态判断部13判断为已安装于车辆的情况下,对存储部12的密码进行管理的PW管理部30通过个别PW生成部31生成个别密码。PW管理部30通过个别PW写入部32将生成的个别密码写入存储部12的第一存储部21及第二存储部23。
由此,在第一存储部21及第二存储部23存储有共通密码的情况下,以个别密码覆盖第一存储部21及第二存储部23中所存储的共通密码,在第一存储部21及第二存储部23中设定个别密码。此外,在第一存储部21及第二存储部23未存储密码的情况下,分别在第一存储部21及第二存储部23中重新设定个别密码。
因此,能提高安全等级。
图3是表示本发明的实施方式2中的信息处理装置2的硬件结构的一个示例的框图。图2所示的信息处理装置2的各要素、具体而言是控制部11及安装状态判断部13例如由图3所示的处理电路50来实现。
即,处理电路50包括:安装状态判断部13,该安装状态判断部13对信息处理装置2是否已安装于安装对象进行判断;以及控制部11,该控制部11在设定有密码的情况下,当输入的密码与存储于存储部12的密码一致时,对存储部12进行数据的读取及数据的写入中的至少一个处理,若由安装状态判断部13判断为信息处理装置2已安装于安装对象,则在存储部12存储有密码的情况下,变更存储于存储部12的密码,在存储部12未存储有密码的情况下,在存储部12中重新存储密码,并设定密码。
处理电路50可以适用专用的硬件,也可以适用执行存储于存储器的程序的处理器。处理器有时也被称为微处理器、微机、CPU(Central Processing Unit:中央处理单元)、运算装置、DSP(Digital Signal Processor:数字信号处理器)。
在处理电路50为专用的硬件的情况下,处理电路50例如对应于单一电路、复合电路、编程处理器、并联编程处理器、ASIC(Application Specific Integrated Circuit:专用集成电路)、FPGA(Field Programmable Gate Array:现场可编程门阵列)或对它们进行组合后的电路等所有处理电路。信息处理装置2的各要素的功能可以分别由多个处理电路来实现,也可以将它们的功能进行汇总而由一个处理电路来实现。
图4表示处理电路50用处理器构成的情况下的信息处理装置2的硬件结构的框图。如图4所示,信息处理装置2构成为包含处理器51及存储器52。该情况下,信息处理装置2的各要素的功能由软件、固件、或软件与固件的组合来实现。软件、固件、或软件与固件的组合被记载为程序,并存储于存储器52。
作为处理电路50的处理器51读取存储于存储器52的程序并加以执行,从而实现各部分的功能。即,信息处理装置2具备存储器52,该存储器52用于存储在由处理电路50执行时最终执行下述处理的程序,即:在设定有密码的情况下,当输入的密码与存储于存储部12的密码一致时,对存储部12进行数据的读取及数据的写入中的至少一个的处理;对信息处理装置2是否安装于安装对象进行判断的处理;以及若由安装状态判断部13判断为信息处理装置2已安装于安装对象,则在存储部12存储有密码的情况下,变更存储于存储部12的密码,在存储部12未存储有密码的情况下,在存储部12中重新存储密码,并设定密码的处理。换言之,可以认为该程序是使计算机执行信息处理装置2的各要素的动作的步骤及方法的程序。
这里,存储器52例如对应于半导体存储器、磁盘、软盘、光盘、压缩磁盘、小型磁盘及DVD(Digital Versatile Disc:数字通用盘)等所有存储介质。上述半导体存储器例如是RAM(Random Access Memory:随机存取存储器)、ROM(Read Only Memory:只读存储器)、闪存、EPROM(Erasable Programmable Read Only Memory:可擦除可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read Only Memory:电可擦可编程只读存储器)等非易失性或易失性的所有半导体存储器。
如上所述,本实施方式中是如下结构:即、信息处理装置2的各要素的功能由硬件和软件等中的任一方来实现。然而,并不限于上述结构,也可以是以专用的硬件实现信息处理装置2的一部分的要素、以软件等实现其它一部分的要素的结构。例如,对于一部分的要素,可利用作为专用的硬件的处理电路50来实现其功能,对于其它一部分的要素,可通过由作为处理器51的处理电路50读取出存储于存储器52的程序并加以执行来实现其功能。
如上所述,信息处理装置2能通过硬件、软件等、或它们的组合来实现上述各功能。
图5是表示与本发明的实施方式2的信息处理装置2中的密码管理处理相关的处理步骤的流程图。图5中示出信息处理装置2安装于安装对象前、第一存储部21及第二存储部23中设定有共通密码时的处理步骤。图5所示的流程图的各步骤由构成信息处理装置2的控制部11和安装状态判断部13、以及控制部11的PW管理部30的个别PW生成部31和个别PW写入部32执行。图5所示的流程图的处理在包含信息处理装置2的信息提供装置10的电源接通后开始,并转移至步骤S1。
步骤S1中,控制部11的PW管理部30的个别PW生成部31从控制部11的未图示的存储器获取个别密码的生成状态信息。个别密码的生成状态信息是表示个别密码是否已生成的信息。若获取到个别密码的生成状态信息,则转移至步骤S2。
步骤S2中,个别PW生成部31基于获取到的生成状态信息判断个别密码是否已生成。在判断为个别密码已生成的情况下,转移至步骤S3,在判断为个别密码未生成的情况下,转移至步骤S12。在信息处理装置2搭载于车辆后最初的处理的情况下,从步骤S2转移至步骤S12。
步骤S3中,控制部11从第一存储部21的第一PW控制部22获取第一存储部21的锁定状态信息。第一存储部21的锁定状态信息包含表示第一存储部21是否被锁定的信息、以及在被锁定的情况下表示以哪个密码进行锁定的信息。
若第一存储部21被锁定,则第一PW控制部22生成第一存储部21的锁定状态信息,并存储于未图示的存储器。若指示从信息处理装置2的控制部11发送锁定状态信息,则第一PW控制部22从未图示的存储器读取锁定状态信息,并发送至控制部11。由此,由控制部11获取第一存储部21的锁定状态信息。若获取到第一存储部21的锁定状态信息,则转移至步骤S4。
步骤S4中,控制部11基于获取到的锁定状态信息,判断第一存储部21是否被个别密码所锁定。在判断为被个别密码所锁定的情况下,转移至步骤S5,在判断为未被个别密码所锁定的情况下,转移至步骤S7。
步骤S5中,控制部11使用个别密码解除第一存储部21的锁定。若第一存储部21的锁定被解除,则转移至步骤S6。
步骤S6中,控制部11使用个别密码解除第二存储部23的锁定。在结束了步骤S6的处理后,结束所有的处理步骤。
在上述的步骤S4中判断为第一存储部21未被个别密码所锁定并转移到了步骤S7的情况下,步骤S7中,控制部11使用与其它的信息处理装置2共通的共通密码解除第一存储部21的锁定。若第一存储部21的锁定被解除,则转移至步骤S8。
步骤S8中,控制部11通过PW管理部30的个别PW写入部32,将由个别PW生成部31生成的个别密码设定为第一存储部21的密码。
具体而言,个别PW写入部32将由个别PW生成部31生成的个别密码写入第一存储部21,并指示第一PW控制部22设定为第一存储部21的密码。第一PW控制部22根据个别PW写入部32的指示,将由个别PW写入部32写入的个别密码设定为第一存储部21的密码。在如上所述那样设定个别密码后,转移至步骤S9。
步骤S9中,控制部11更新第一存储部21的锁定状态信息。此处,第一存储部21的锁定状态信息更新为包含表示第一存储部21被个别密码所锁定的信息。在锁定状态信息更新后,转移至步骤S10。
步骤S10中,控制部11使用共通密码解除第二存储部23的锁定。若第二存储部23的锁定被解除,则转移至步骤S11。
步骤S11中,与上述步骤S8同样,控制部11通过PW管理部30的个别PW写入部32,将由个别PW生成部31生成的个别密码设定为第二存储部23的密码。
具体而言,个别PW写入部32将由个别PW生成部31生成的个别密码写入第二存储部23,并指示第二PW控制部24设定为第二存储部23的密码。第二PW控制部24根据个别PW写入部32的指示,将由个别PW写入部32写入的个别密码设定为第二存储部23的密码。
在如上述那样设定个别密码并结束了步骤S11的处理后,结束所有的处理步骤。
在上述步骤S2判断为个别密码已生成并转移到了步骤S12的情况下,步骤S12中,控制部11使用共通密码来解除第一存储部21的锁定。若第一存储部21的锁定被解除,则转移至步骤S13。
步骤S13中,安装状态判断部13经由CAN从车辆获取安装状态信息。在获取安装状态信息后,转移至步骤S14。
步骤S14中,安装状态判断部13基于获取到的安装状态信息判断是否是信息处理装置2安装于安装对象的状态。在判断为是已安装的状态的情况下,转移至步骤S15,在判断为是未安装的状态的情况下,转移至步骤S16。
步骤S15中,个别PW生成部31生成个别密码。在生成个别密码后,转移至步骤S16。
步骤S16中,控制部11使用共通密码解除第二存储部23的锁定。在结束了步骤S16的处理后,结束所有的处理步骤。
图6是表示密码管理处理的流程的一个示例的图。图6中示出信息处理装置2安装于安装对象前、第一存储部21及第二存储部23中设定有共通密码时的流程。步骤S21中,信息处理装置2处于未安装于安装对象即车辆的状态、即未安装状态。
步骤S22中,第一存储部21处于利用共通密码的锁定状态、即将共通密码设定为密码而锁定的状态。
步骤S23中,个别PW写入部32对第一存储部21解除利用共通密码的锁定。具体而言,个别PW写入部32使用共通密码解除第一存储部21的锁定。
若如上所述那样解除第一存储部21的锁定,则步骤S24中,信息处理装置2使用第一存储部21。具体而言,控制部11对第一存储部21进行数据的读取及数据的写入中的至少一个处理。
步骤S25中,信息处理装置2安装于安装对象即车辆,成为被安装的状态。
步骤S26中,个别PW生成部31向安装状态判断部13发送请求判断信息处理装置2的安装状态的安装状态判断请求。
步骤S27中,安装状态判断部13根据由个别PW生成部31提供的安装状态判断请求,判断信息处理装置2的安装状态。具体而言,安装状态判断部13基于从信息处理装置2的外部获取到的安装状态信息,判断信息处理装置2是否处于安装于安装对象即车辆的状态。
步骤S28中,安装状态判断部13向个别PW生成部31发送判断信息处理装置2的安装状态而得的结果即安装状态判断结果。
步骤S29中,个别PW生成部31将生成得到的个别密码提供给个别PW写入部32。
步骤S30中,个别PW写入部32对第一存储部21解除利用共通密码的锁定。具体而言,个别PW写入部32使用共通密码解除第一存储部21的锁定。
步骤S31中,个别PW写入部32对第一存储部21设定个别密码。
步骤S32中,第一存储部21处于利用个别密码的锁定状态,即将个别密码设定为密码而进行锁定的状态。
图6中,对针对第一存储部21的密码管理处理的流程的一个示例进行了说明,但针对第二存储部23的密码管理处理也根据与图6相同的流程进行。
在如以上那样解除第一存储部21及第二存储部23的锁定后,控制部11对第一存储部21及第二存储部23进行数据的读取及数据的写入中的至少一个处理。关于数据的读取及数据的写入的处理的详细情况,省略记载。
如上所述,根据本实施方式,由安装状态判断部13来判断信息处理装置2是否已安装于安装对象即车辆。若由安装状态判断部13判断为信息处理装置2已安装于车辆,则在存储部12存储有密码的情况下,由控制部11变更存储于存储部12的密码。在存储部12未存储有密码的情况下,由控制部11重新在存储部12中存储密码,并设定密码。
具体而言,由PW管理部30的个别PW生成部31生成个别密码。生成的个别密码由个别PW写入部32写入存储部12的第一存储部21及第二存储部23,变更或重新设定第一存储部21及第二存储部23的密码。
由此,能在信息处理装置2安装于车辆后,设定与安装前不同的密码、或重新设定密码。例如,在信息处理装置2安装于车辆前,设定与其它的信息处理装置共通的密码即共通密码、或不设定密码,在信息处理装置2安装于车辆后,设定按每个信息处理装置2个别设定的个别密码,从而能提高安全可靠性。因此,能实现安全可靠性优异的信息处理装置2。
本实施方式中,安装状态判断部13从本装置的外部获取表示本装置是否安装于安装对象的安装状态信息,基于获取到的安装状态信息,判断本装置是否安装于安装对象。由此,能如上述那样以简单的结构实现安全可靠性优异的信息处理装置2。
<实施方式3>
图7是表示本发明的实施方式3的信息处理装置2A的结构的框图。本实施方式的信息处理装置2A包含与上述图2所示的实施方式2的信息处理装置2相同的结构,因此对相同的结构标注相同的参照标号,并省略共通的说明。作为本发明的其它实施方式的信息处理方法由本实施方式的信息处理装置2A来执行。
信息处理装置2A与上述实施方式2的信息处理装置2同样,例如搭载于车辆等移动体来使用。信息处理装置2A例如由信息提供装置10A所具备,搭载于移动体。本实施方式中,移动体为车辆,信息处理装置2A由信息提供装置10A所具备,搭载于车辆。此外,本实施方式中,信息提供装置10A由具有对路径进行引导的导航功能的导航装置来实现。
信息处理装置2A与上述实施方式2的信息处理装置2同样,与输入装置41、显示装置42及声音输出装置43一起构成信息提供装置10A。即,信息提供装置10A构成为包括信息处理装置2A、输入装置41、显示装置42及声音输出装置43。
本实施方式的信息处理装置2A构成为在上述实施方式2的信息处理装置2的基础上还包括软件更新部19。即,本实施方式的信息处理装置2A构成为包括控制部11、存储部12、安装状态判断部13、通信控制部14、GPS接收部15、陀螺控制部16、速度控制部17、声音控制部18及软件更新部19。
软件更新部19是获取用于实现控制部11及安装状态判断部13的功能的程序并更新本装置的功能、具体而言由本装置执行的软件的更新部。程序通过从外部的装置例如服务器装置下载来获取。通过执行由软件更新部19获取到的程序,来实现控制部11及安装状态判断部13的功能。
本实施方式中,用于执行上述图5所示的流程图的处理的程序由软件更新部19下载。例如,在具备信息处理装置2A的信息提供装置10A上市后,信息处理装置2A通过软件更新部19下载用于执行上述图5所示的流程图的密码管理处理的程序。由此,在信息提供装置10A上市后的信息处理装置2A中,也能执行上述图5所示的流程图的密码管理处理。
由此,能如上述那样容易地实现安全可靠性优异的信息处理装置2A。
图8是表示与本发明的实施方式3的信息处理装置2A中的密码管理处理相关的处理步骤的流程图。图8所示的流程图包含与图5所示的流程图相同的步骤,因此对相同的步骤标注相同的步骤编号,并省略共通的说明。图8所示的流程图的各步骤由构成信息处理装置2A的控制部11、安装状态判断部13及软件更新部19执行。图8所示的流程图的处理在由输入装置41输入软件更新的指示后开始,并转移至步骤S41。
步骤S41中,软件更新部19如上述那样下载程序,从而更新本装置所执行的软件。在更新软件后,转移至步骤S1。步骤S1~步骤S16的各步骤的处理与上述图5所示的实施方式2中的密码管理处理同样地执行。
如上所述,根据本实施方式,通过软件更新部19获取用于执行上述图5所示的流程图的处理的程序、即用于实现控制部11及安装状态判断部13的功能的程序,更新本装置所执行的软件。通过执行由软件更新部19获取到的程序,来实现控制部11及安装状态判断部13的功能。
由此,例如,在具备信息处理装置2A的信息提供装置10A上市后,利用软件更新部19更新软件,从而在信息提供装置10A上市后的信息处理装置2A中也能执行上述图5所示的流程图的密码管理处理。由此,能如上述那样容易地实现安全可靠性优异的信息处理装置2A。
上述的实施方式1~3的信息处理装置1、2、2A不仅适用于能搭载于车辆的导航装置,也能适用于与通信终端装置及服务器装置等适当组合后的系统。通信终端装置例如是具有与服务器装置进行通信的功能的PND(Portable Navigation Device:便携式导航设备)及移动通信装置。移动通信装置例如是移动电话机、智能手机及平板型终端装置。
在如上述那样适当组合导航装置、通信终端装置及服务器装置来构建系统的情况下,信息处理装置1、2、2A的各构成要素分散配置于构建所述系统的各装置中。
例如,上述实施方式2的信息处理装置2所具备的安装状态判断部13及个别PW生成部31可以配置于服务器装置,也可以配置于移动通信装置等通信终端装置。
上述安装状态判断部13及个别PW生成部31配置于服务器装置时的信息处理装置例如具有以下实施方式4所示的结构。
<实施方式4>
图9是表示本发明的实施方式4中的信息处理装置100的结构的框图。本实施方式的信息处理装置100结构与上述实施方式2的信息处理装置2的结构类似,因此,对于相同的结构标注相同的参照标号,并省略共通的说明。
信息处理装置100构成为包括信息处理装置主体2B、输入装置41、显示装置42、声音输出装置43及服务器装置3。信息处理装置主体2B例如搭载于车辆等移动体来使用。本实施方式中,移动体是车辆,信息处理装置主体2B搭载于车辆。本实施方式中,信息处理装置100的除服务器装置3以外的部分由具有对路径进行引导的导航功能的导航装置来实现。即、信息处理装置主体2B与输入装置41、显示装置42及声音输出装置43一起构成导航装置。
信息处理装置主体2B构成为包括:处理装置侧控制部11A、存储部12、处理装置侧通信控制部14A、GPS接收部15、陀螺控制部16、速度控制部17及声音控制部18。处理装置侧控制部11A、处理装置侧通信控制部14A及处理装置侧PW管理部30A分别与实施方式2中的控制部11、通信控制部14及PW管理部30同样地构成。
服务器装置3构成为包括安装状态判断部13、服务器侧控制部60及服务器侧通信控制部61。
本实施方式中,安装状态信息是表示信息处理装置主体2B的安装状态的信息。信息处理装置主体2B的处理装置侧控制部11A若获取安装状态信息,则将获取到的安装状态信息经由处理装置侧通信控制部14A发送至服务器装置3。服务器装置3通过服务器侧通信控制部61接收从信息处理装置主体2B发送的安装状态信息。服务器侧通信控制部61将接收到的安装状态信息经由服务器侧控制部60提供给安装状态判断部13。
由此,安装状态判断部13经由服务器侧控制部60、服务器侧通信控制部61、处理装置侧通信控制部14A及处理装置侧控制部11A获取安装状态信息。若安装状态判断部13基于安装状态信息判断为信息处理装置主体2B已安装于安装对象,则判断为信息处理装置2已安装于安装对象。
服务器侧控制部60与上述实施方式2中的控制部11同样地例如由CPU、可写入的RAM等存储器构成。存储器存储控制程序。CPU通过执行存储于存储器的控制程序,来统一控制安装状态判断部13及服务器侧通信控制部61。
服务器侧控制部60具备服务器侧PW管理部70。服务器侧PW管理部70包括个别PW生成部31及个别PW发送部71。服务器侧PW管理部70及服务器侧通信控制部61分别与上述实施方式2中的PW管理部30及通信控制部14同样地构成。个别PW发送部71将由个别PW生成部31生成的个别密码经由服务器侧通信控制部61发送至信息处理装置主体2B。
服务器侧通信控制部61与信息处理装置主体2B、具体而言信息处理装置主体2B的处理装置侧通信控制部14A进行通信。服务器侧通信控制部61构成为在与信息处理装置主体2B进行通信的情况下,能例如经由互联网等通信网与信息处理装置主体2B进行通信。
如上所述,本实施方式中,安装状态判断部13及个别PW生成部31配置于服务器装置3。在如上配置的情况下,也能获得与上述实施方式1~3同样的效果。
此外,安装状态判断部13及个别PW生成部31也可以如上述那样配置于移动通信装置等通信终端装置。在如上述那样安装状态判断部13及个别PW生成部31配置于通信终端装置的情况下,也能获得与上述实施方式1~3同样的效果。
另外,本发明在其发明的范围内,能自由地组合各实施方式。此外,能适当变更或省略各实施方式的任意的构成要素。
本发明进行了详细的说明,但上述说明在所有方式中仅是示例,本发明并不局限于此。未举例示出的无数变形例可解释为是在不脱离本发明的范围内可设想到的。
标号说明
1、2、2A、100 信息处理装置、
2B 信息处理装置主体、
3 服务器装置、
10、10A 信息提供装置、
11 控制部、
11 A处理装置侧控制部、
12 存储部、
13 安装状态判断部、
14 通信控制部、
14A 处理装置侧通信控制部、
15 GPS接收部、
16 陀螺控制部、
17 速度控制部、
18 声音控制部、
19 软件更新部、
21 第一存储部、
22 第一PW控制部、
23 第二存储部、
24 第二PW控制部、
30 PW管理部、
31 个别PW生成部、
32 个别PW写入部、
30 A处理装置侧PW管理部、
41 输入装置、
42 显示装置、
43 声音输出装置、
60 服务器侧控制部、
61 服务器侧通信控制部、
70 服务器侧PW管理部、
71 个别PW发送部。

Claims (4)

1.一种信息处理装置,其特征在于,包括:
存储部,该存储部存储数据,并且在设定有密码的情况下,存储所述密码;
控制部,在设定有所述密码的情况下,在输入的密码与存储于所述存储部的所述密码一致时,该控制部对所述存储部进行所述数据的读取及所述数据的写入中的至少一个处理;以及
安装状态判断部,该安装状态判断部对本装置是否已安装于安装对象进行判断,
若由所述安装状态判断部判断为本装置已安装于所述安装对象,则在所述存储部存储有所述密码的情况下,所述控制部变更存储于所述存储部的所述密码,在所述存储部未存储有所述密码的情况下,所述控制部重新将密码存储于所述存储部,并设定所述密码。
2.如权利要求1所述的信息处理装置,其特征在于,
所述安装状态判断部获取表示本装置是否已安装于所述安装对象的安装状态信息,基于获取到的所述安装状态信息判断本装置是否已安装于所述安装对象。
3.如权利要求1所述的信息处理装置,其特征在于,
包括更新部,该更新部获取用于实现所述控制部及所述安装状态判断部的功能的程序,并更新本装置的功能,
通过执行由所述更新部获取到的所述程序,从而实现所述控制部及所述安装状态判断部的功能。
4.一种信息处理方法,其特征在于,
将数据存储于存储部,
在设定有密码的情况下,将所述密码存储于所述存储部,在输入的密码与存储于所述存储部的所述密码一致时,对所述存储部进行所述数据的读取及所述数据的写入中的至少一个处理,
判断具备所述存储部的信息处理装置是否已安装于安装对象,
若判断为所述信息处理装置已安装于所述安装对象,则在所述存储部存储有所述密码的情况下,变更存储于所述存储部的所述密码,在所述存储部未存储有所述密码的情况下,重新将密码存储于所述存储部,并设定所述密码。
CN201680091049.XA 2016-11-30 2016-11-30 信息处理装置及信息处理方法 Active CN109983462B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/085461 WO2018100652A1 (ja) 2016-11-30 2016-11-30 情報処理装置および情報処理方法

Publications (2)

Publication Number Publication Date
CN109983462A true CN109983462A (zh) 2019-07-05
CN109983462B CN109983462B (zh) 2023-05-23

Family

ID=62241290

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680091049.XA Active CN109983462B (zh) 2016-11-30 2016-11-30 信息处理装置及信息处理方法

Country Status (5)

Country Link
US (1) US20200026848A1 (zh)
JP (1) JP6656409B2 (zh)
CN (1) CN109983462B (zh)
DE (1) DE112016007494T5 (zh)
WO (1) WO2018100652A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10812267B2 (en) * 2018-11-05 2020-10-20 International Business Machines Corporation Secure password lock and recovery
CN110363034B (zh) * 2019-06-28 2023-05-05 联想企业解决方案(新加坡)有限公司 解锁信息处理装置的存储器中的持久区域的方法
CN112560015A (zh) 2020-12-17 2021-03-26 北京百度网讯科技有限公司 电子设备的密码更新方法、装置、设备以及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191833A1 (en) * 2008-07-02 2011-08-04 Sany Heavy Industry Co., Ltd. Matching authentication method, device and system for wireless communication
JP2015178323A (ja) * 2014-03-19 2015-10-08 マツダ株式会社 車両制御装置及び車両用パスワード設定方法
JP2015228065A (ja) * 2014-05-30 2015-12-17 セイコーエプソン株式会社 プリンターの制御装置、プリントシステム、制御方法、及び、制御プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306173A (ja) * 2000-04-17 2001-11-02 Matsushita Electric Ind Co Ltd 情報処理装置
JP2003168006A (ja) * 2001-11-29 2003-06-13 Hitachi Ltd 事故時の車両状態・運転状態の記録保持システム
JP3948406B2 (ja) * 2003-01-09 2007-07-25 株式会社デンソー 車載装置及び車載装置の盗難使用防止方法
JP2005228065A (ja) * 2004-02-13 2005-08-25 Matsushita Electric Ind Co Ltd ユーザ認証方法及びユーザ認証装置
JP2009053807A (ja) * 2007-08-24 2009-03-12 Fuji Xerox Co Ltd 情報処理装置と認証情報管理方法およびプログラム
JP2011076309A (ja) * 2009-09-30 2011-04-14 Nec Personal Products Co Ltd 情報処理装置およびデータ保護方法
JP6264904B2 (ja) * 2014-01-30 2018-01-24 コニカミノルタ株式会社 情報処理装置、情報処理装置の制御方法、および情報処理装置の制御プログラム
JP6009622B1 (ja) * 2015-06-12 2016-10-19 三菱電機株式会社 更新マネジャおよびこれを用いた車載ソフトウェア更新システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110191833A1 (en) * 2008-07-02 2011-08-04 Sany Heavy Industry Co., Ltd. Matching authentication method, device and system for wireless communication
JP2015178323A (ja) * 2014-03-19 2015-10-08 マツダ株式会社 車両制御装置及び車両用パスワード設定方法
JP2015228065A (ja) * 2014-05-30 2015-12-17 セイコーエプソン株式会社 プリンターの制御装置、プリントシステム、制御方法、及び、制御プログラム

Also Published As

Publication number Publication date
CN109983462B (zh) 2023-05-23
US20200026848A1 (en) 2020-01-23
JP6656409B2 (ja) 2020-03-04
DE112016007494T5 (de) 2019-08-29
JPWO2018100652A1 (ja) 2019-03-28
WO2018100652A1 (ja) 2018-06-07

Similar Documents

Publication Publication Date Title
US11704134B2 (en) Device locator disable authentication
JP6682019B2 (ja) プログラム更新システムおよびプログラム書込装置
TWI662432B (zh) 行動通信裝置及其操作方法
EP2974416B1 (en) Sequencing the validity of access control keys
TWI674533B (zh) 授權將於目標計算裝置上執行之操作的設備
KR102400477B1 (ko) 어플리케이션을 관리하는 방법 및 그 장치
US8656127B2 (en) Information processing terminal, method, program, and integrated circuit for controlling access to confidential information, and recording medium having the program recorded thereon
CN106293507A (zh) 具有外部存储器的电子设备及操作电子设备的方法
CN105493044A (zh) 移动通信装置和操作其的方法
CN109964227B (zh) 更新SELinux安全策略的方法及终端
KR20180105841A (ko) 전자장치 및 그를 이용한 도어락 제어 방법
KR20160097511A (ko) 권한 제어 방법 및 이를 운용하는 전자 장치
CN109983462A (zh) 信息处理装置及信息处理方法
KR20170002969A (ko) 인증을 수행하기 위한 방법 및 전자 장치
CN103649964A (zh) 安全寄存执行体系架构
CN102223441A (zh) 个性化定制手机恢复出厂设置的方法
US20140150104A1 (en) Electronic assembly comprising a disabling module
CN104220981A (zh) 用于修改有效固件的固件包
US20150257000A1 (en) Method and apparatus for controlling updates to a mobile device
CN107924433B (zh) 由受控制的加密密钥管理保护的软件模块的安全进入和退出
KR20160105346A (ko) 결제 기능 제어 방법 및 그 장치
KR20150070175A (ko) 라이센스의 이전 상태 및 현재 상태로부터 애플리케이션 모드를 결정하는 기법
JP2013233845A (ja) 車輌認証情報書換装置及び車輌認証情報書換システム
JP2011239123A (ja) 情報処理装置及び暗号鍵管理方法及びプログラム
JP2012113656A (ja) 記憶装置、電子機器、および記憶装置のアクセス制御方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant