JP2010034651A - Information terminal, computer virus countermeasure program thereof, and navigation device - Google Patents

Information terminal, computer virus countermeasure program thereof, and navigation device Download PDF

Info

Publication number
JP2010034651A
JP2010034651A JP2008192063A JP2008192063A JP2010034651A JP 2010034651 A JP2010034651 A JP 2010034651A JP 2008192063 A JP2008192063 A JP 2008192063A JP 2008192063 A JP2008192063 A JP 2008192063A JP 2010034651 A JP2010034651 A JP 2010034651A
Authority
JP
Japan
Prior art keywords
data
countermeasure
time stamp
communication
virus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008192063A
Other languages
Japanese (ja)
Other versions
JP5198172B2 (en
Inventor
Hirokazu Aoshima
弘和 青島
Masato Arai
正人 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Xanavi Informatics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xanavi Informatics Corp filed Critical Xanavi Informatics Corp
Priority to JP2008192063A priority Critical patent/JP5198172B2/en
Publication of JP2010034651A publication Critical patent/JP2010034651A/en
Application granted granted Critical
Publication of JP5198172B2 publication Critical patent/JP5198172B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enhance security to computer virus. <P>SOLUTION: A navigation device 100 includes: a virus countermeasure data database 121 for storing virus countermeasure data received from a virus countermeasure data providing device 200; a virus countermeasure part 112 for facilitating countermeasures to virus by using the virus countermeasure data; a data management part 113 for determining whether or not the virus countermeasure data stored in the database 121 satisfy countermeasure sufficient conditions; and a virus countermeasure input/output control part 114 for, when the countermeasure sufficient conditions are not satisfied, executing communication with an information providing device 400 through a repeater system 300 whose virus countermeasure are sufficient. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、情報端末のコンピュータウィルス対策技術に関する。   The present invention relates to a computer virus countermeasure technique for an information terminal.

車載情報端末として、カーナビゲーション装置がある。このカーナビゲーション装置は、当初、装置内の地図データと、人工衛星からの位置情報とを用いて、自車位置の表示や、目的地までの経路案内を行うものであった。   There is a car navigation device as an in-vehicle information terminal. This car navigation apparatus initially displays its own vehicle position and provides route guidance to a destination using map data in the apparatus and position information from an artificial satellite.

しかし、近年、カーナビゲーション装置は、携帯電話などの通信手段により、外部とネットワーク接続され、外部からの情報を取得できるようになってきている。また、CD、DVD、メモリ等の可搬型記憶媒体から情報を取得できるようにもなってきている。   However, in recent years, car navigation apparatuses are connected to the outside via a communication means such as a mobile phone and can acquire information from the outside. In addition, information can be acquired from portable storage media such as CDs, DVDs, and memories.

情報端末が外部からのデータを取得する場合、情報端末に悪影響を及ぼす不正なデータ、いわゆるコンピュータウィルスによって、情報端末の保持データが被害を受けることがある。このコンピュータウィルス対策として、情報端末に、コンピュータウィルス毎に存在する特徴パターンを予め記憶しておき、情報端末自身に、このような特徴パターンを持つデータが存在するかを監視させることが主流である。   When the information terminal acquires data from the outside, the data held in the information terminal may be damaged by unauthorized data that adversely affects the information terminal, so-called computer virus. As a countermeasure against this computer virus, it is a mainstream to store in advance in the information terminal a feature pattern that exists for each computer virus, and to monitor whether the information terminal itself has data having such a feature pattern. .

以上のようなコンピュータウィルス対策を行う場合、特徴パターンのデータやコンピュータウィルス対策プログラムの更新が不可欠である。この更新技術としては、例えば、以下の特許文献1に記載されている技術がある。この技術は、地上波ディジタル放送で流されたコンピュータウィルス対策プログラムを受信し、この新たなプログラムをコンピュータウィルス対策に用いる技術である。   When taking measures against computer viruses as described above, it is essential to update feature pattern data and computer virus measures programs. As this update technique, for example, there is a technique described in Patent Document 1 below. This technology is a technology for receiving a computer virus countermeasure program circulated by digital terrestrial broadcasting and using this new program for computer virus countermeasures.

特開2005−151193号公報JP 2005-151193 A

しかしながら、上記特許文献1に記載の技術では、車両が地上波ディジタル放送を受信できない領域に存在するときには、コンピュータウィルス対策プログラム等を受信できず、コンピュータウィルス対策が不十分な状態で外部から情報を取得することで、コンピュータウィルスに汚染される虞があるという問題点がある。   However, in the technique described in Patent Document 1, when the vehicle is in an area where digital terrestrial broadcasting cannot be received, a computer virus countermeasure program or the like cannot be received, and information is not received from the outside with insufficient computer virus countermeasures. There is a problem that there is a risk of being contaminated by a computer virus.

本発明は、このような従来技術の問題点に着目し、コンピュータウィルスに対するセキュリティーをより高めることができる技術を提供することを目的とする。   The present invention pays attention to such problems of the prior art, and an object of the present invention is to provide a technique that can further enhance security against computer viruses.

本発明は、前記目的を達成するために、以下の処理を実行する。   In order to achieve the object, the present invention executes the following processing.

コンピュータのデータ受付手段により、コンピュータウィルス対処データを受け付け、受け付けた該コンピュータウィルス対処データを該コンピュータの記憶装置に記憶し、この記憶装置に記憶されている前記コンピュータウィルス対処データを用いて、外部から受け付けたデータに対してコンピュータウィルス対処処理を実行する。   Computer virus countermeasure data is received by the data reception means of the computer, the received computer virus countermeasure data is stored in the storage device of the computer, and the computer virus countermeasure data stored in the storage device is used from the outside. The computer virus countermeasure process is executed on the received data.

さらに、前記記憶装置に記憶されている前記コンピュータウィルス対処データが予め定められた対処十分条件を満たすか否かを判断し、該対処十分条件を満たさないと判断されると、前記記憶装置に予め記憶されている情報提供装置の通信アドレス、およびコンピュータウィルス対処処理を実行する中継装置の通信アドレスを用いて、コンピュータの通信手段に、該中継装置を経由した該情報提供装置との間の通信を実行させる。   Further, it is determined whether or not the computer virus countermeasure data stored in the storage device satisfies a predetermined countermeasure sufficient condition, and if it is determined that the countermeasure sufficient condition is not satisfied, the storage device stores the computer virus countermeasure data in advance. Using the stored communication address of the information providing apparatus and the communication address of the relay apparatus that executes computer virus countermeasure processing, the communication means of the computer is communicated with the information providing apparatus via the relay apparatus. Let it run.

以上の発明では、記憶装置に記憶されているコンピュータウィルス対処データが予め定められた対処十分条件を満たさない場合には、コンピュータウィルス対処処理を実行する中継装置を経由して、情報提供装置との間の通信を実行させるので、コンピュータウィルス対策が不十分な状態でも、コンピュータウィルスに汚染される虞を最小限に抑えることでき、コンピュータウィルスに対するセキュリティーをより高めることができる。   In the above invention, when the computer virus countermeasure data stored in the storage device does not satisfy the predetermined countermeasure sufficient condition, the computer virus countermeasure data is transmitted to the information providing device via the relay device that executes the computer virus countermeasure processing. Therefore, even when computer virus countermeasures are insufficient, the possibility of being contaminated by computer viruses can be minimized, and security against computer viruses can be further increased.

また、前記目的を達成するためのカーナビゲーション装置に係る発明は、
通信ネットワークに接続されている情報提供装置から情報を取得するカーナビゲーション装置において、
前記通信ネットワークに対する中継処理を行う無線通信アクセスポイント装置との間で無線通信を行う無線通信手段と、
他のカーナビゲーション装置と無線通信するアドホック無線通信手段と、
コンピュータウィルス対処データ、及び該コンピュータウィルス対処データの生成タイムスタンプを受け付ける対処データ受付手段と、
前記対処データ受付手段が受け付けた前記コンピュータウィルス対処データ及び前記生成タイムスタンプが記憶される対処データ記憶手段と、
前記対処データ記憶手段に記憶されている前記コンピュータウィルス対処データを用いて、外部から受け付けたデータに対してコンピュータウィルス対処処理を実行するウィルス対処処理手段と、
前記アドホック無線通信手段が前記他のカーナビゲーション装置から生成タイムスタンプを受信すると、前記対処データ記憶手段に記憶されている前記タイムスタンプのうちで最新のタイムスタンプと比較し、該他のカーナビゲーション装置からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより古い場合には、該対処データ記憶手段に記憶されている対処データのうち、該他のカーナビゲーション装置の生成タイムスタンプよりも新しいタイムスタンプの対処データを前記アドホック無線通信手段により該他のカーナビゲーション装置へ送信させ、該他のカーナビゲーション装置からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより新しい場合には、該最新のタイムスタンプを該アドホック無線通信手段により該他のカーナビゲーション装置へ送信させるデータ管理手段と、
を備えていることを特徴とするものである。
In addition, the invention relating to the car navigation device for achieving the above object is as follows:
In a car navigation device that acquires information from an information providing device connected to a communication network,
Wireless communication means for performing wireless communication with a wireless communication access point device that performs relay processing for the communication network;
Ad hoc wireless communication means for wireless communication with other car navigation devices;
Countermeasure data receiving means for receiving computer virus countermeasure data and a generation time stamp of the computer virus countermeasure data;
Countermeasure data storage means for storing the computer virus countermeasure data and the generation time stamp received by the countermeasure data receiving means;
Virus countermeasure processing means for executing computer virus countermeasure processing on data received from the outside using the computer virus countermeasure data stored in the countermeasure data storage means;
When the ad hoc wireless communication means receives the generated time stamp from the other car navigation device, the ad hoc wireless communication means compares it with the latest time stamp among the time stamps stored in the handling data storage means, and the other car navigation device. If the generated time stamp from is older than the latest time stamp stored in the countermeasure data storage means, among the countermeasure data stored in the countermeasure data storage means, the other car navigation device Response data of a time stamp that is newer than the generated time stamp is transmitted to the other car navigation device by the ad hoc wireless communication means, and the generated time stamp from the other car navigation device is stored in the response data storage means. If it is newer than the latest time stamp And data management means for transmitting to said other car navigation device by the ad-hoc radio communication means the latest timestamp,
It is characterized by having.

以上のカーナビゲーション装置に係る発明では、ウィルス対策データ提供装置から最新のウィルス対策データを取得できない場合でも、アドホック通信により、他のカーナビゲーション装置に対して、自ナビゲーション装置が所持するウィルス対処データのタイムスタンプを送信することで、最新のウィルス対処データを取得するための要求を行うことができる。なお、ここでは、当該発明がカーナビゲーション装置に係るものであるが、他のナビゲーション装置、例えば、歩行者の道案内をするためのナビゲーション装置であってもよい。   In the invention related to the car navigation device described above, even when the latest anti-virus data cannot be obtained from the anti-virus data providing device, the anti-virus data possessed by the own navigation device is transmitted to other car navigation devices by ad hoc communication. By transmitting the time stamp, it is possible to make a request for acquiring the latest virus countermeasure data. Here, the invention relates to a car navigation device, but may be another navigation device, for example, a navigation device for guiding a pedestrian.

本発明によれば、コンピュータウィルスに対するセキュリティーをより高めることができる。   According to the present invention, security against computer viruses can be further increased.

以下、本発明に係る情報端末の実施形態について、図面を用いて説明する。   Hereinafter, embodiments of an information terminal according to the present invention will be described with reference to the drawings.

本実施形態の情報端末は、図1に示すように、車両Cに搭載されるカーナビゲーション装置100である。   The information terminal of this embodiment is a car navigation device 100 mounted on a vehicle C as shown in FIG.

カーナビゲーション装置100は、各種演算処理を実行するCPU110と、各種プログラムや各種データ等が格納されているハードディスクドライブ装置等の記憶装置120と、CPU110のワークエリアとなるメモリ101と、DVD等の可搬型ディスク記憶媒体に対するデータの記録再生を行うディスク記録再生装置102と、ディスプレイや入力操作部を備えている入出力装置140と、この入出力装置140のインタフェースであるI/Oインタフェース103と、無線LANによりアクセスポイント2を介して通信ネットワーク1にアクセスするインフラストラクチャ無線装置131と、アクセスポイント2を介さずに他の情報端末と無線通信するアドホック通信装置132と、GPS受信装置133と、放送受信装置134と、を備えている。以上のように、このナビゲーション装置100は、ナビゲーション機能を実現するために、GPS受信装置133等を備えていることを除けば、通常のコンピュータと大差はない。   The car navigation apparatus 100 includes a CPU 110 that executes various arithmetic processes, a storage device 120 such as a hard disk drive that stores various programs and various data, a memory 101 that serves as a work area for the CPU 110, and a DVD that can be used. A disk recording / reproducing apparatus 102 for recording / reproducing data to / from a portable disk storage medium, an input / output device 140 having a display and an input operation unit, an I / O interface 103 as an interface of the input / output apparatus 140, and wireless An infrastructure wireless device 131 that accesses the communication network 1 via the access point 2 via a LAN, an ad hoc communication device 132 that wirelessly communicates with other information terminals without going through the access point 2, a GPS receiver 133, and broadcast reception Device 134 and It is equipped with. As described above, the navigation device 100 is not much different from a normal computer except that the navigation device 100 includes the GPS receiver 133 and the like in order to realize the navigation function.

記憶装置120には、コンピュータウィルス対処データが格納されるウィルス対処データ・データベース121と、データの暗号化及び復号化のための鍵が格納されている暗号処理用鍵テーブル122と、通信先の通信アドレスが格納されている通信アドレステーブル123と、地図情報が格納されている地図情報データベース124と、コンピュータウィルスのチェック後のデータに関する特徴値が格納されるチェック済みファイルリスト125と、が設けられている。さらに、この記憶装置120には、コンピュータウィルス対策プログラム126、インフラストラクチャ通信制御プログラム127a、アドホック通信プログラム127b、暗号処理プログラム126、ナビゲーションプログラム129等の各種プログラムが格納されている。   The storage device 120 includes a virus countermeasure data database 121 that stores computer virus countermeasure data, an encryption processing key table 122 that stores keys for data encryption and decryption, and communication at a communication destination. A communication address table 123 in which addresses are stored, a map information database 124 in which map information is stored, and a checked file list 125 in which feature values relating to data after checking for computer viruses are stored are provided. Yes. Further, the storage device 120 stores various programs such as a computer virus countermeasure program 126, an infrastructure communication control program 127a, an ad hoc communication program 127b, an encryption processing program 126, and a navigation program 129.

CPU110は、機能的に、ナビゲーション処理を実行するナビゲーション処理部111と、コンピュータウィルスに対処するコンピュータウィルス対処部112と、記憶装置120に対するデータの入出力を管理するデータ管理部113と、インフラストラクチャ無線装置131やディスク記録再生装置102等の入出力装置に対してウィルス対策を施すウィルス対策入出力制御部114と、インフラストラクチャ通信制御部115と、アドホック通信制御部116と、暗号処理部117と、を有している。これらの機能部のうち、ナビゲーション処理部111は、記憶装置120に格納されているナビゲーションプログラム129をCPU110が実行することで機能する。また、コンピュータウィルス対処部112、データ管理部113、ウィルス対策入出力制御部114は、記憶装置120に格納されているウィルス対策プログラム126をCPU110が実行することで機能する。インフラストラクチャ通信制御部115、アドホック通信制御部116、暗号処理部117は、それぞれ、記憶装置120に格納されているインフラストラクチャ通信プログラム127a、アドホック通信プログラム127b、暗号処理プログラム128をCPU110が実行することで機能する。   The CPU 110 functionally includes a navigation processing unit 111 that executes navigation processing, a computer virus handling unit 112 that deals with computer viruses, a data management unit 113 that manages input / output of data to / from the storage device 120, and an infrastructure wireless communication. An anti-virus input / output control unit 114 that performs anti-virus measures for input / output devices such as the device 131 and the disk recording / reproducing device 102, an infrastructure communication control unit 115, an ad hoc communication control unit 116, an encryption processing unit 117; have. Among these functional units, the navigation processing unit 111 functions when the CPU 110 executes the navigation program 129 stored in the storage device 120. Further, the computer virus countermeasure unit 112, the data management unit 113, and the virus countermeasure input / output control unit 114 function by the CPU 110 executing the virus countermeasure program 126 stored in the storage device 120. The infrastructure communication control unit 115, the ad hoc communication control unit 116, and the cryptographic processing unit 117 are executed by the CPU 110, respectively, with the infrastructure communication program 127a, the ad hoc communication program 127b, and the cryptographic processing program 128 stored in the storage device 120. It works with.

前述の通信ネットワーク1には、各車両Cのカーナビゲーション装置100等へ、コンピュータウィルス対処データを提供するウィルス対処データ提供装置200と、カーナビゲーション装置100等へ、地域情報、店情報、交通情報等の各種情報を提供する情報提供装置400と、ウィルス対策が施されている中継装置300とが接続されている。   In the communication network 1 described above, the virus countermeasure data providing device 200 that provides computer virus countermeasure data to the car navigation device 100 of each vehicle C and the car navigation device 100 etc., regional information, store information, traffic information, etc. Are connected to an information providing apparatus 400 that provides various types of information and a relay apparatus 300 that is provided with anti-virus measures.

ウィルス対処データ提供装置200は、図2に示すように、コンピュータであり、各種演算処理を実行するCPU210と、各種プログラムや各種データ等が格納されているハードディスクドライブ装置等の記憶装置220と、CPU210のワークエリアとなるメモリ201と、通信ネットワーク1を介して外部と通信する通信装置231とを備えている。   As shown in FIG. 2, the virus countermeasure data providing apparatus 200 is a computer, and executes a CPU 210 that performs various arithmetic processes, a storage device 220 such as a hard disk drive that stores various programs and various data, and the CPU 210. And a communication device 231 that communicates with the outside via the communication network 1.

記憶装置220には、カーナビゲーション装置100等に提供する最新のコンピュータウィルス対処データが格納されているウィルス対処データ・データベース221と、ウィルス対処データの暗号化のための鍵が格納されている暗号処理用鍵テーブル222とが設けられている。さらに、記憶装置220には、図示されていないが、記憶装置220へのデータ入出力制御用のプログラム、暗号処理プログラム、通信制御プログラム等が格納されている。   The storage device 220 includes a virus countermeasure data database 221 that stores the latest computer virus countermeasure data provided to the car navigation device 100 and the like, and an encryption process that stores a key for encrypting the virus countermeasure data. A key table 222 is provided. Further, although not shown, the storage device 220 stores a data input / output control program, a cryptographic processing program, a communication control program, and the like for the storage device 220.

CPU210は、機能的に、記憶装置220に対するデータの入出力を管理するデータ管理部211と、暗号処理部212と、通信制御部213と、を有している。データ管理部211、暗号処理部212、通信制御部213は、それぞれ、記憶装置220に格納されているデータ入出力制御用のプログラム、暗号処理プログラム、通信制御プログラムをCPU210が実行することで機能する。   The CPU 210 functionally includes a data management unit 211 that manages input / output of data to / from the storage device 220, an encryption processing unit 212, and a communication control unit 213. The data management unit 211, the encryption processing unit 212, and the communication control unit 213 function by the CPU 210 executing a data input / output control program, an encryption processing program, and a communication control program stored in the storage device 220, respectively. .

中継装置300は、コンピュータであり、各種演算処理を実行するCPU310と、各種プログラムや各種データ等が格納されているハードディスクドライブ装置等の記憶装置320と、CPU310のワークエリアとなるメモリ301と、通信ネットワーク1を介して外部と通信する通信装置331とを備えている。   The relay device 300 is a computer, a CPU 310 that executes various arithmetic processes, a storage device 320 such as a hard disk drive that stores various programs, various data, and the like, a memory 301 that is a work area of the CPU 310, and communication And a communication device 331 that communicates with the outside via the network 1.

記憶装置320には、最新のコンピュータウィルス対処データが格納されているウィルス対処データ・データベース321と、カーナビゲーション装置100等からのメッセージを情報提供装置400等に中継する際に必要な通信アドレス等が格納される中継用テーブル322とが設けられている。さらに、記憶装置320には、コンピュータウィルス対策プログラム323と、通信プログラム324と、記憶装置320に対するデータ入出力制御用のプログラム(図示されていない)等が格納されている。   The storage device 320 includes a virus countermeasure data database 321 in which the latest computer virus countermeasure data is stored, and a communication address necessary for relaying a message from the car navigation device 100 or the like to the information providing device 400 or the like. A relay table 322 to be stored is provided. Furthermore, the storage device 320 stores a computer virus countermeasure program 323, a communication program 324, a data input / output control program (not shown) for the storage device 320, and the like.

CPU310は、機能的に、コンピュータウィルスに対処するコンピュータウィルス対処部311と、通信制御部312と、図示されていないデータ管理部と有している。コンピュータウィルス対処部311、通信制御部312、データ管理部は、それぞれ、記憶装置320に格納されているコンピュータウィルス対策プログラム323、通信プログラム324、記憶装置320に対するデータ入出力制御用のプログラムを、CPU310が実行することで機能する。   The CPU 310 functionally includes a computer virus handling unit 311 that deals with computer viruses, a communication control unit 312, and a data management unit (not shown). The computer virus countermeasure unit 311, the communication control unit 312, and the data management unit respectively store a computer virus countermeasure program 323, a communication program 324, and a data input / output control program for the storage device 320 stored in the storage device 320. Works by running.

情報提供装置400は、コンピュータであり、各種演算処理を実行するCPU410と、各種プログラムや各種データ等が格納されているハードディスクドライブ装置等の記憶装置420と、CPU410のワークエリアとなるメモリ401と、通信ネットワーク1を介して外部と通信する通信装置431とを備えている。   The information providing apparatus 400 is a computer, a CPU 410 that executes various arithmetic processes, a storage device 420 such as a hard disk drive that stores various programs, various data, and the like, a memory 401 that is a work area of the CPU 410, And a communication device 431 that communicates with the outside via the communication network 1.

記憶装置420には、カーナビゲーション装置100等へ提供する地域情報、店情報、交通情報等が格納されている情報データベース421が設けられている。記憶装置420には、さらに、図示されていない、通信プログラムや記憶装置320に対するデータ入出力制御用のプログラム等が格納されている。   The storage device 420 is provided with an information database 421 that stores regional information, store information, traffic information, and the like to be provided to the car navigation device 100 and the like. The storage device 420 further stores a communication program (not shown), a data input / output control program for the storage device 320, and the like.

CPU410は、機能的に、記憶装置420に対するデータの入出力を管理するデータ管理部411と、通信制御部412とを有している。データ管理部411、通信制御部412は、それぞれ、記憶装置420に対するデータ入出力用のプログラム、通信プログラムをCPU410が実行することで機能する。   The CPU 410 functionally includes a data management unit 411 that manages data input / output with respect to the storage device 420, and a communication control unit 412. The data management unit 411 and the communication control unit 412 function when the CPU 410 executes a data input / output program and a communication program for the storage device 420, respectively.

次に、本実施形態の各装置の動作について説明する。   Next, the operation of each device of this embodiment will be described.

まず、図5に示すフローチャートに従って、情報要求の受付時におけるカーナビゲーション装置100の動作について説明する。   First, the operation of the car navigation apparatus 100 when receiving an information request will be described with reference to the flowchart shown in FIG.

データ管理部113は、情報要求を受け付けると(S111)、ウィルス対処データ・データベース121に格納されているデータがコンピュータウィルスに対する対処十分条件を満たしているか否かを判断する(S112)。この情報要求は、例えば、運転者が入出力装置140の操作により、ある店の情報を情報提供装置400に要求する場合や、データ管理部113自身がウィルス対処データの予め定められた更新期間(例えば、1週間)を経過したと判断して、ウィルス対処データをウィルス対処データ提供装置200に要求する場合に発生する。また、ここでの対処十分条件は、ウィルス対処データ・データベース121に格納されているデータの更新タイムスタンプが現時点から予め定められた期間(例えば、1週間)未満であることである。   When the data management unit 113 receives the information request (S111), the data management unit 113 determines whether the data stored in the virus countermeasure data database 121 satisfies a sufficient countermeasure condition for a computer virus (S112). This information request may be, for example, when the driver requests information about the store from the information providing device 400 by operating the input / output device 140, or when the data management unit 113 itself sets a predetermined update period ( For example, it occurs when it is determined that one week has passed and virus countermeasure data is requested from the virus countermeasure data providing apparatus 200. Further, the sufficient countermeasure condition here is that the update time stamp of the data stored in the virus countermeasure data database 121 is less than a predetermined period (for example, one week) from the present time.

ここで、図3を用いて、記憶装置120に設けられているウィルス対処データ・データベース121について説明する。   Here, the virus countermeasure data database 121 provided in the storage device 120 will be described with reference to FIG.

ウィルス対処データ・データベース121は、図3に示すように、各種コンピュータウィルス毎の特徴パターンを示す特徴パターンデータが格納される特徴パターンデータ欄121dと、特徴パターンデータの更新処理を行った日時が格納される更新タイムスタンプ欄121aと、特徴パターンデータの作成日時が格納される作成タイムスタンプ欄121bと、特徴パターンデータの作成元の電子署名が格納される電子署名欄121cとがある。   As shown in FIG. 3, the virus countermeasure data database 121 stores a feature pattern data column 121d in which feature pattern data indicating a feature pattern for each type of computer virus is stored, and the date and time when the feature pattern data was updated. The update time stamp field 121a, the creation time stamp field 121b in which the creation date and time of the feature pattern data are stored, and the electronic signature field 121c in which the electronic signature from which the feature pattern data is created are stored.

前述のステップS112において、データ管理部113は、ウィルス対処データベース121の更新タイムスタンプ欄121aを参照し、最新の更新日時と現日時とを比較し、両者の日時差が予め定められた期間(例えば、1週間)未満であるか否かを判断し、この期間未満である場合には、対処十分条件を満たすとする。   In the above-described step S112, the data management unit 113 refers to the update time stamp field 121a of the virus countermeasure database 121, compares the latest update date and time with the current date and time, and determines a time period in which the date and time difference between the two is predetermined (for example, It is determined whether it is less than 1 week), and if it is less than this period, it is assumed that a sufficient coping condition is satisfied.

データ管理部113は、ステップS112で対処十分条件を満たすと判断すると、インフラストラクチャ通信制御部115に、要求先への情報要求パケットを作成させる(S113)。続いて、インフラストラクチャ通信制御部115が通信可能なアクセスポイント2が存在するか否かを判断する(S115)。無線LANでは、アクセスポイント2がビーコンを発信している。インフラストラクチャ通信制御部115は、インフラストラクチャ無線装置131が受信したアクセスポイント2からのビーコンが予め定められた電波強度以上であるか否かで、このアクセスポイント2と通信可能か否かを判断する。   If the data management unit 113 determines that the sufficient handling condition is satisfied in step S112, the data communication unit 113 causes the infrastructure communication control unit 115 to create an information request packet to the request destination (S113). Subsequently, the infrastructure communication control unit 115 determines whether there is an access point 2 with which communication is possible (S115). In the wireless LAN, the access point 2 transmits a beacon. The infrastructure communication control unit 115 determines whether or not communication with the access point 2 is possible based on whether or not the beacon from the access point 2 received by the infrastructure wireless device 131 is equal to or higher than a predetermined radio wave intensity. .

インフラストラクチャ通信制御部115は、通信可能なアクセスポイント2が存在すると判断すると、ステップS113で作成されたパケット又は後述のステップS114で作成されたパケットをインフラストラクチャ無線装置131に送信させて(S117)、一連の情報要求処理を終了する。一方、インフラストラクチャ通信制御部115は、通信可能なアクセスポイント2が存在しないと判断すると、パケット送信準備が完了(パケットの作成が完了)した時点から予め定められた時間以内であるか否かを判断し(S116)、予め定められた時間以内である場合にはステップS115に戻り、予め定められた期間を超えた場合には、パケット送信をせずに、一連の情報要求処理を終了する。すなわち、本実施形態のカーナビゲーション装置100を搭載している車両Cの現在地に対して、通信可能な位置にアクセスポイント2が存在しない場合には、情報要求を受け付けたとしても、この要求を要求先に送信できない場合がある。なお、情報要求を要求先へ送信できない場合には、入出力装置140のディスプレイに、要求パケット送信ができなかった旨を表示することが好ましい。   When the infrastructure communication control unit 115 determines that there is a communicable access point 2, the infrastructure communication control unit 115 causes the infrastructure radio apparatus 131 to transmit the packet created in step S 113 or the packet created in step S 114 described later (S 117). Then, a series of information request processing ends. On the other hand, when the infrastructure communication control unit 115 determines that there is no communicable access point 2, it determines whether or not it is within a predetermined time from the point when preparation for packet transmission is completed (packet creation is completed). Determination is made (S116), and if it is within a predetermined time, the process returns to step S115, and if the predetermined period is exceeded, a series of information request processing is terminated without packet transmission. That is, if the access point 2 does not exist at a communicable position with respect to the current location of the vehicle C on which the car navigation device 100 of this embodiment is mounted, the request is requested even if an information request is accepted. You may not be able to send first. When the information request cannot be transmitted to the request destination, it is preferable to display on the display of the input / output device 140 that the request packet has not been transmitted.

また、ステップS112で、データ管理部113が対処十分条件を満たさないと判断すると、ウィルス対策入出力制御部114にその旨を伝える。ウィルス対策入出力制御部114は、通信アドレステーブル123を参照して、対処十分条件を満たさないときの宛先アドレスとして、中継装置300の通信アドレスを取得すると共に、情報要求先を最終的な送信先アドレスとし、宛先アドレス及び最終的な送信先アドレスをインフラストラクチャ通信制御部115に渡す。さらに、ウィルス対策入出力制御部114は、情報要求のメッセージ番号を定め、これもインフラストラクチャ制御部115に渡す。そして、インフラストラクチャ通信制御部115は、中継装置300経由での要求先への情報要求パケットを作成する(S114)。   In step S112, if the data management unit 113 determines that the sufficient countermeasure condition is not satisfied, the virus management input / output control unit 114 is notified of the fact. The virus countermeasure input / output control unit 114 refers to the communication address table 123, acquires the communication address of the relay device 300 as the destination address when the sufficient countermeasure condition is not satisfied, and sets the information request destination as the final transmission destination. The destination address and the final transmission destination address are passed to the infrastructure communication control unit 115. Further, the virus countermeasure input / output control unit 114 determines the message number of the information request and passes it to the infrastructure control unit 115 as well. Then, the infrastructure communication control unit 115 creates an information request packet to the request destination via the relay device 300 (S114).

ここで、中継装置300経由での要求先への情報要求パケットについて、図12を用いて説明する。   Here, an information request packet to a request destination via the relay apparatus 300 will be described with reference to FIG.

この情報要求パケット10は、ヘッダ部11とペイロード部15とを有している。ヘッダ部11は、送信元アドレスが格納される送信元アドレス領域12と宛先アドレスが格納される宛先アドレス領域13とを有している。送信元アドレス領域12には、カーナビゲーション装置100自身の通信アドレスが格納され、宛先アドレス領域13には、ウィルス対策入出力制御部114が指定した中継装置300の通信アドレスが格納される。また、ペイロード部15は、情報要求メッセージが格納されるメッセージ領域16と、このメッセージのメッセージ番号が格納されるメッセージ番号領域17と、送信先アドレスが格納される送信先アドレス領域18とを有している。メッセージ番号領域17には、ウィルス対策入出力制御部114が指定したメッセージ番号が格納される。このメッセージ番号は、メッセージ領域16に格納される情報要求メッセージを一意に特定する番号である。また、送信先アドレス領域18には、ウィルス対策入出力制御部114が指定した、最終的な送信先、つまり情報要求先の通信アドレスが格納される。   This information request packet 10 has a header part 11 and a payload part 15. The header part 11 has a source address area 12 in which a source address is stored and a destination address area 13 in which a destination address is stored. In the transmission source address area 12, the communication address of the car navigation apparatus 100 itself is stored, and in the destination address area 13, the communication address of the relay apparatus 300 specified by the virus countermeasure input / output control unit 114 is stored. The payload section 15 has a message area 16 in which an information request message is stored, a message number area 17 in which the message number of this message is stored, and a transmission destination address area 18 in which a transmission destination address is stored. ing. In the message number area 17, the message number designated by the virus countermeasure input / output control unit 114 is stored. This message number is a number that uniquely identifies the information request message stored in the message area 16. The transmission destination address area 18 stores the final transmission destination designated by the virus countermeasure input / output control unit 114, that is, the communication address of the information request destination.

インフラストラクチャ通信制御部115は、中継装置300経由での要求先への情報要求パケットを作成すると(S114)、前述したように、通信可能なアクセスポイント2が存在するか否かを判断し(S115)、通信可能なアクセスポイント2が存在すれば、ステップS114で作成したパケットをインフラストラクチャ無線装置131に送信させて(S117)、一連の情報要求処理を終了する。   When the infrastructure communication control unit 115 creates an information request packet to the request destination via the relay device 300 (S114), as described above, the infrastructure communication control unit 115 determines whether there is a communicable access point 2 (S115). If there is a communicable access point 2, the packet created in step S114 is transmitted to the infrastructure radio apparatus 131 (S117), and a series of information request processing ends.

以上のように、本実施形態では、通信ネットワーク1経由で情報要求をする際に、コンピュータウィルスに対する対処が不十分な場合には、コンピュータウィルス対処が十分な中継装置300経由で、情報要求先と通信するようにして、カーナビゲーション装置100がコンピュータウィルスに侵される可能性を小さく抑えている。   As described above, in the present embodiment, when an information request is made via the communication network 1, if the countermeasure against the computer virus is insufficient, the information request destination By communicating, the possibility that the car navigation apparatus 100 is attacked by a computer virus is kept small.

次に、前述したステップS113で作成された情報要求パケットが、ウィルス対処データ提供装置200に対するウィルス対処データの要求パケットであるとし、その場合のウィルス対処データ提供装置200の動作について説明する。   Next, it is assumed that the information request packet created in step S113 described above is a virus countermeasure data request packet for the virus countermeasure data providing apparatus 200, and the operation of the virus countermeasure data providing apparatus 200 in that case will be described.

ウィルス対処データ提供装置200のウィルス対処データ・データベース221には、各種コンピュータウィルス毎の特徴パターンを示す特徴パターンデータとして、過去のものから最新のものまで格納されている。このウィルス対処データ・データベース221には、特徴パターンデータの他、該当特徴パターンデータの作成日時が格納される作成タイムスタンプと、該当特徴パターンデータの作成元の電子署名とが組になって格納されている。   The virus countermeasure data database 221 of the virus countermeasure data providing apparatus 200 stores feature pattern data indicating feature patterns for each type of computer virus, from the past to the latest. In the virus countermeasure data database 221, in addition to the feature pattern data, a creation time stamp in which the creation date and time of the corresponding feature pattern data is stored and an electronic signature from which the corresponding feature pattern data is created are stored in pairs. ing.

ウィルス対処データ提供装置200の通信制御部213が、カーナビゲーション装置100からウィルス対処データ要求パケットを受信すると、データ管理部211に、ウィルス対処データ・データベース211から、最新の特徴パターンデータ、この作成タイムスタンプ、この作成元の電子署名の組(以下、特徴パターンデータ、作成タイムスタンプ、電子署名の組を特徴パターンデータ組とする)を抽出する。暗号処理部212は、この特徴パターンデータ組を、暗号処理用鍵テーブル222に格納されている秘密鍵を用いて暗号化する。通信制御部213は、これをパケット化し、ウィルス対処データ要求パケットの送信元のカーナビゲーション装置100へ送信する。   When the communication control unit 213 of the virus countermeasure data providing apparatus 200 receives the virus countermeasure data request packet from the car navigation apparatus 100, the data management unit 211 sends the latest feature pattern data from the virus countermeasure data database 211 and the creation time. A stamp and a set of electronic signatures of the creation source (hereinafter, a set of feature pattern data, a creation time stamp, and a digital signature are referred to as a feature pattern data set) are extracted. The encryption processing unit 212 encrypts the feature pattern data set using the secret key stored in the encryption processing key table 222. The communication control unit 213 packetizes this and transmits it to the car navigation device 100 that is the transmission source of the virus countermeasure data request packet.

なお、ウィルス対処データ提供装置200は、中継装置300を介して、カーナビゲーション装置100からのウィルス対処データ要求パケットを受信した場合には、ウィルス対処データである特徴パターンデータの組を暗号化せずに、中継装置300を介して、このカーナビゲーション装置100に送信する。これは、後述するように、中継装置300では、コンピュータウィルスチェックをするため、暗号化されていると、ウィルスチェックを行えないからである。中継装置300経由での通信で、特徴パターンデータ組を暗号化させない方法としては、ウィルス対処データ提供装置200に対して、中継装置300経由での通信では暗号化しない旨を予め定めておくか、要求元のカーナビゲーション装置100からのデータ要求パケットに、データ提供にあってはデータを暗号化しない旨のメッセージを組み込んでおく方法等がある。   Note that when the virus countermeasure data providing apparatus 200 receives a virus countermeasure data request packet from the car navigation apparatus 100 via the relay apparatus 300, the virus countermeasure data providing apparatus 200 does not encrypt the feature pattern data set that is the virus countermeasure data. Then, the data is transmitted to the car navigation device 100 via the relay device 300. This is because, as will be described later, since the relay device 300 performs computer virus check, if it is encrypted, virus check cannot be performed. As a method of not encrypting the feature pattern data set in communication via the relay device 300, it is determined in advance that the virus countermeasure data providing device 200 is not encrypted in communication via the relay device 300, There is a method of incorporating a message to the effect that data is not encrypted in the data request packet from the car navigation device 100 as a request source.

次に、前述したステップS114で作成された情報要求パケットを受信した中継装置300の動作について説明する。   Next, the operation of the relay apparatus 300 that has received the information request packet created in step S114 described above will be described.

中継装置300の通信制御部312が、情報要求元のカーナビゲーション装置100から情報要求パケットを受信すると、ウィルス対処部311が、この情報要求パケット内のデータ中に、ウィルス対処データ・データベース321に格納されている特徴パターンデータのうちのいずれかに対応するものがあるか否かをチェックする。いずれかの特徴パターンデータに対応するものがある場合には、この情報要求パケットを破棄する。いずれの特徴パターンデータにも対応するものがなければ、通信制御部312が、この情報要求パケットを解析して、解析で得られたデータを中継用テーブル322に格納する。   When the communication control unit 312 of the relay device 300 receives the information request packet from the car navigation device 100 that is the information request source, the virus handling unit 311 stores the data in the information request packet in the virus handling data database 321. It is checked whether there is any data corresponding to any of the feature pattern data being processed. If there is data corresponding to any of the feature pattern data, the information request packet is discarded. If none of the feature pattern data corresponds, the communication control unit 312 analyzes the information request packet and stores the data obtained by the analysis in the relay table 322.

この中継用テーブル322は、情報要求に対する応答を情報要求先から受けた際に、この応答を情報要求元のカーナビゲーション装置100へ送るためのデータを格納するテーブルである。この中継用テーブル322は、図4に示すように、受信した情報要求パケットの送信元のアドレスが格納される送信元アドレス領域322aと、この情報要求パケットの最終的な送信先のアドレスが格納される送信先アドレス領域322bと、この情報要求パケットに含まれているメッセージ番号が格納されるメッセージ番号領域322cとを有する。   This relay table 322 is a table that stores data for sending a response to an information request from the information request destination to the car navigation device 100 that is the information request source. As shown in FIG. 4, the relay table 322 stores a transmission source address area 322a in which the transmission source address of the received information request packet is stored, and a final transmission destination address of the information request packet. Destination address area 322b and a message number area 322c in which the message number included in the information request packet is stored.

通信制御部312は、受信した情報要求パケット10(図12)の送信元アドレス領域12に格納されている送信元アドレス、送信先アドレス領域18に格納されている送信先アドレス、メッセージ番号領域17に格納されているメッセージ番号を、それぞれ、中継用テーブル322の送信元アドレス領域322a、送信先アドレス領域322b、メッセージ番号領域322cに格納する。   The communication control unit 312 stores the source address stored in the source address area 12 of the received information request packet 10 (FIG. 12), the destination address stored in the destination address area 18, and the message number area 17. The stored message numbers are stored in the transmission source address area 322a, transmission destination address area 322b, and message number area 322c of the relay table 322, respectively.

次に、通信制御部312は、図12に示すように、情報要求転送パケット10aの宛先アドレス領域13aに、カーナビゲーション装置100からの情報要求パケット10の送信先アドレス領域18に格納されている通信アドレスを格納し、情報要求転送パケット10aの送信元アドレス領域12aに、カーナビゲーション装置100からの情報要求パケット10の宛先アドレス領域13に格納されている通信アドレス、つまり、中継装置300の通信アドレスを格納する。さらに、この情報要求転送パケット10aのペイロード部15aの情報要求メッセージ領域16、メッセージ番号領域17に、それぞれ、カーナビゲーション装置100からの情報要求パケット10の情報要求メッセージ領域16に格納されている情報要求メッセージ、メッセージ番号領域17に格納されているメッセージ番号を格納する。そして、この情報要求転送パケット10aを通信ネットワーク1へ送出する。すなわち、情報要求パケット10に含まれている情報要求メッセージを要求先へ転送する。   Next, as shown in FIG. 12, the communication control unit 312 stores the communication stored in the destination address area 13a of the information request transfer packet 10a and the transmission destination address area 18 of the information request packet 10 from the car navigation device 100. The address is stored, and the communication address stored in the destination address area 13 of the information request packet 10 from the car navigation apparatus 100, that is, the communication address of the relay apparatus 300 is stored in the source address area 12a of the information request transfer packet 10a. Store. Further, the information request stored in the information request message area 16 of the information request packet 10 from the car navigation device 100 in the information request message area 16 and the message number area 17 of the payload part 15a of the information request transfer packet 10a, respectively. The message number stored in the message and message number area 17 is stored. Then, this information request transfer packet 10 a is sent to the communication network 1. That is, the information request message included in the information request packet 10 is transferred to the request destination.

ここで、情報要求転送パケット10aの宛先アドレス領域13aに格納されている通信アドレス、つまり、カーナビゲーション装置100からの情報要求パケット10の送信先アドレス領域18に格納されている通信アドレスが、情報提供装置400の通信アドレスであるとする。   Here, the communication address stored in the destination address area 13a of the information request transfer packet 10a, that is, the communication address stored in the transmission destination address area 18 of the information request packet 10 from the car navigation device 100 is provided as information provision. It is assumed that the communication address of the device 400 is used.

この場合、情報要求転送パケット10aを情報提供装置400の通信装置431が受信する。情報提供装置400の通信制御部412は、この情報要求転送パケット10aを解析して、このパケット10aに含まれている情報要求メッセージをデータ管理部411に渡す。データ管理部411は、情報データベース421に格納されている各種情報のうちから、この情報要求メッセージが要求している情報を抽出して、通信制御部431に渡す。   In this case, the communication apparatus 431 of the information providing apparatus 400 receives the information request transfer packet 10a. The communication control unit 412 of the information providing apparatus 400 analyzes the information request transfer packet 10a and passes the information request message included in the packet 10a to the data management unit 411. The data management unit 411 extracts information requested by the information request message from various pieces of information stored in the information database 421 and passes it to the communication control unit 431.

通信制御部431は、データ管理部411からの情報を、図12に示す応答パケット20の応答メッセージ領域16bに格納する。さらに、この応答パケット20の送信元アドレス領域12b、宛先アドレス領域13b、メッセージ番号領域17に、それぞれ、中継装置300からの情報要求転送パケット10aの宛先アドレス領域13aに格納されている通信アドレス、この情報要求転送パケット10aの送信元アドレス領域12aに格納されている通信アドレス、この情報要求パケット10aのメッセージ番号領域17に格納されているメッセージ番号を格納する。そして、この応答パケット20を通信ネットワーク1へ送出する。   The communication control unit 431 stores the information from the data management unit 411 in the response message area 16b of the response packet 20 illustrated in FIG. Further, the communication address stored in the destination address area 13a of the information request transfer packet 10a from the relay device 300, respectively in the source address area 12b, the destination address area 13b, and the message number area 17 of the response packet 20, The communication address stored in the source address area 12a of the information request transfer packet 10a and the message number stored in the message number area 17 of the information request packet 10a are stored. The response packet 20 is sent to the communication network 1.

中継装置300の通信制御部312は、通信装置331を介して、この応答パケット20を受け取ると、ウィルス対処部311が、この応答パケット内のデータ中に、ウィルス対処データ・データベース321に格納されている特徴パターンデータのうちのいずれかに対応するものがあるか否かをチェックする。いずれかの特徴パターンデータに対応するものがある場合には、この応答パケットを破棄する。いずれの特徴パターンデータに対応するものがなければ、通信制御部312が、この応答パケットに基づき、後述の応答転送パケットを作成する。   When the communication control unit 312 of the relay device 300 receives the response packet 20 via the communication device 331, the virus handling unit 311 stores the data in the response packet in the virus handling data database 321. It is checked whether there is data corresponding to any of the feature pattern data. If there is data corresponding to any of the feature pattern data, the response packet is discarded. If there is no data corresponding to any feature pattern data, the communication control unit 312 creates a response transfer packet to be described later based on the response packet.

通信制御部312は、応答転送パケットの作成にあたり、まず、応答パケット20のメッセージ番号領域17に格納されているメッセージ番号、この応答パケット20の送信元アドレス領域12bに格納されている通信アドレスが、それぞれ、中継用テーブル222のメッセージ番号領域322c、送信先アドレス領域322bに格納されているレコードが存在するか否かを判断する。該当するレコードが存在する場合には、このレコードの送信元アドレス領域322aに格納されている通信アドレス、つまり、情報要求元のカーナビゲーション装置100の通信アドレスを取得する。次に、図12に示すように、応答転送パケット20aの宛先アドレス領域13cに、中継用テーブル222の送信元アドレス領域322aから取得した情報要求元のカーナビゲーション装置100の通信アドレスを格納し、応答転送パケット20aの送信元アドレス領域12cに、応答パケット20の宛先アドレス領域13bに格納されている中継装置300の通信アドレスを格納する。さらに、応答パケット20のペイロード部15bの応答メッセージ領域16bに格納されている応答メッセージ、メッセージ番号領域17に格納されているメッセージ番号を、それぞれ、応答転送パケット20aのペイロード部15bの応答メッセージ領域16b、メッセージ番号領域17に格納する。そして、通信制御部312は、この応答転送パケット20aを通信ネットワーク1へ送出する。   When creating the response transfer packet, the communication control unit 312 first determines that the message number stored in the message number area 17 of the response packet 20 and the communication address stored in the source address area 12b of the response packet 20 are: It is determined whether there are records stored in the message number area 322c and the transmission destination address area 322b of the relay table 222, respectively. If the corresponding record exists, the communication address stored in the transmission source address area 322a of this record, that is, the communication address of the car navigation device 100 that is the information request source is acquired. Next, as shown in FIG. 12, the communication address of the information requesting car navigation device 100 acquired from the transmission source address area 322a of the relay table 222 is stored in the destination address area 13c of the response transfer packet 20a. The communication address of the relay device 300 stored in the destination address area 13b of the response packet 20 is stored in the source address area 12c of the transfer packet 20a. Further, the response message stored in the response message area 16b of the payload part 15b of the response packet 20 and the message number stored in the message number area 17 are respectively set to the response message area 16b of the payload part 15b of the response transfer packet 20a. Stored in the message number area 17. Then, the communication control unit 312 sends the response transfer packet 20a to the communication network 1.

この応答転送パケット20aは、通信ネットワーク1に接続されている複数のアクセスポイント2のうちのいずれかのアクセスポイント2と通信可能な位置に、情報要求元のカーナビゲーション装置100が存在する場合、このカーナビゲーション装置100に受信される。   This response transfer packet 20a is obtained when the information requesting car navigation device 100 exists at a position where it can communicate with any one of the plurality of access points 2 connected to the communication network 1. It is received by the car navigation device 100.

次に、カーナビゲーション装置100のインフラストラクチャ無線装置131が通信ネットワーク1から通信パケットを受信した際の動作について、図6に示すフローチャートに従って説明する。   Next, the operation when the infrastructure radio apparatus 131 of the car navigation apparatus 100 receives a communication packet from the communication network 1 will be described with reference to the flowchart shown in FIG.

インフラストラクチャ通信制御部115は、インフラストラクチャ無線装置131が通信ネットワーク1から通信パケットを受信したか否かを常に監視しており(S121)、インフラストラクチャ無線装置131が通信ネットワーク1からデータを受信したことを検知すると、その旨をデータ管理部113に通知する。   The infrastructure communication control unit 115 constantly monitors whether the infrastructure wireless device 131 has received a communication packet from the communication network 1 (S121), and the infrastructure wireless device 131 has received data from the communication network 1. When this is detected, the data management unit 113 is notified of this.

データ管理部113は、この通知を受けると、ウィルス対処データ・データベース121に格納されているデータがコンピュータウィルスに対する対処十分条件を満たしているか否かを判断する(S122)。このデータ管理部113の判断は、図5におけるステップS112におけるデータ管理部113の判断と同様である。   Upon receiving this notification, the data management unit 113 determines whether or not the data stored in the virus countermeasure data database 121 satisfies a sufficient condition for dealing with computer viruses (S122). The determination by the data management unit 113 is the same as the determination by the data management unit 113 in step S112 in FIG.

データ管理部113は、対処十分条件を満たしていないと判断すると、受信した通信パケットのヘッダ部の情報から送信元がどこであるかを調べる(S123)。そして、送信元が中継装置300である場合には、ステップS127に進み、送信元が中継装置300を除く装置である場合には、受信した通信パケットを破棄して(S159)、一連の処理を終了する。   If the data management unit 113 determines that the sufficient handling condition is not satisfied, the data management unit 113 checks where the transmission source is based on the information of the header portion of the received communication packet (S123). If the transmission source is the relay device 300, the process proceeds to step S127. If the transmission source is a device other than the relay device 300, the received communication packet is discarded (S159), and a series of processing is performed. finish.

また、データ管理部113は、ステップS122で対処十分条件を満たしていると判断した場合も、受信した通信パケットのヘッダ部の情報から送信元がどこであるかを調べる(S124)。データ管理部113は、送信元がウィルス対処データ提供装置200である場合には、暗号処理部117に、通信パケット内のデータに復号化処理を施させる(S125)。   In addition, even when the data management unit 113 determines that the sufficient handling condition is satisfied in step S122, the data management unit 113 checks where the transmission source is from the information of the header portion of the received communication packet (S124). If the transmission source is the virus countermeasure data providing apparatus 200, the data management unit 113 causes the encryption processing unit 117 to decrypt the data in the communication packet (S125).

ウィルス対処データ提供装置200からの特徴パターンデータ組は、前述したように、ウィルス対処データ提供装置200において、秘密鍵で暗号化されている。そこで、カーナビゲーション装置100の暗号化処理部117は、この秘密鍵に対する公開鍵を暗号処理用鍵テーブル122から抽出して、この公開鍵で特徴パターンデータ組を復号化する。   As described above, the feature pattern data set from the virus countermeasure data providing apparatus 200 is encrypted with the secret key in the virus countermeasure data providing apparatus 200. Therefore, the encryption processing unit 117 of the car navigation device 100 extracts the public key for this secret key from the encryption processing key table 122 and decrypts the feature pattern data set with this public key.

次に、データ管理部113は、暗号化処理部117による通信パケット内のデータの復号化が成功したか否かを判断する(S126)。復号化に失敗していれば、受信した通信パケットを破棄して(S159)、一連の処理を終了する。   Next, the data management unit 113 determines whether or not the encryption processing unit 117 has successfully decrypted the data in the communication packet (S126). If the decoding has failed, the received communication packet is discarded (S159), and the series of processing ends.

前述したステップS123で、通信パケットの送信元が中継装置300であると判断された場合に加え、ステップS124で、通信パケットの送信元がウィルス対処データ提供装置200ではないと判断された場合、さらに、ステップS126で、復号化に成功したと判断された場合には、いずれも、ステップS127に進む。   In addition to the case where it is determined in step S123 described above that the transmission source of the communication packet is the relay device 300, in the case where it is determined in step S124 that the transmission source of the communication packet is not the virus countermeasure data providing device 200, further If it is determined in step S126 that the decoding is successful, the process proceeds to step S127.

ステップS127では、ウィルス対処部112が、通信パケット内のデータ中に、ウィルス対処データ・データベース121中の特徴パターンデータに対応するものがあるか否かをチェックする。なお、本実施形態では、前述したように、最新の特徴パターンデータで、コンピュータウィルスチェックを行う中継装置300から送信されてきた通信パケット内のデータに関しても、ウィルスチェックを行うようにしているが、中継装置300から送信されてきた通信パケット内のデータに関しては、これを行わず、直ちに、後述のステップS129に進むようにしてもよい。   In step S127, the virus handling unit 112 checks whether there is data corresponding to the feature pattern data in the virus handling data database 121 in the data in the communication packet. In the present embodiment, as described above, the virus check is also performed on the data in the communication packet transmitted from the relay apparatus 300 that performs the computer virus check with the latest feature pattern data. For the data in the communication packet transmitted from the relay device 300, this may not be performed and the process may immediately proceed to step S129 described later.

ウィルス対処部112によるウィルスチェックの結果、この通信パケット内のデータにコンピュータウィルスが在った場合には、この通信パケットは、データ管理部113により破棄される(S159)。コンピュータウィルスが見つからなければ、データ管理部113が、この通信パケット内のデータに対して、どのような処理をすべきか判断する(S129)。   As a result of the virus check by the virus handling unit 112, if there is a computer virus in the data in the communication packet, the data management unit 113 discards the communication packet (S159). If no computer virus is found, the data management unit 113 determines what processing should be performed on the data in the communication packet (S129).

登録処理が必要であると判断して場合には、このデータ管理部113により、記憶装置120内の所定領域への登録処理が実行され(S160)、一連の処理を終了する。また、返信処理等の他の処理が必要であると判断した場合、CPU110の諸機能によりこの他の処理が実行され(S158)、一連の処理を終了する。   If it is determined that the registration process is necessary, the data management unit 113 executes a registration process to a predetermined area in the storage device 120 (S160), and ends the series of processes. If it is determined that another process such as a reply process is necessary, the other processes are executed by various functions of the CPU 110 (S158), and the series of processes ends.

以上のように、本実施形態では、通信ネットワーク1から通信パケットを受信した際に、コンピュータウィルスに対する対処が不十分な場合には、コンピュータウィルス対処が十分な中継装置300経由での通信パケットのみを受信し、他の通信パケットを破棄して、カーナビゲーション装置100がコンピュータウィルスに侵されるのを防いでいる。   As described above, according to the present embodiment, when a communication packet is received from the communication network 1 and the countermeasure against the computer virus is insufficient, only the communication packet via the relay apparatus 300 that is sufficiently capable of dealing with the computer virus is used. This is received and other communication packets are discarded to prevent the car navigation apparatus 100 from being attacked by a computer virus.

次に、カーナビゲーション装置100のアドホック無線装置132が通信パケットを受信した際、及び通信パケットを送信する際の動作について、図7に示すフローチャートに従って説明する。   Next, operations when the ad hoc wireless device 132 of the car navigation device 100 receives a communication packet and transmits the communication packet will be described with reference to the flowchart shown in FIG.

アドホック通信制御部116は、常に、アドホック通信可能な相手が存在するか否かを監視している(S131)。アドホック通信制御部116は、アドホック通信可能な相手が存在する場合、この相手から所定時間内に通信パケットを受信したか否かを判断する(S132)。所定時間内にアドホック通信パケットを受信しなければ、データ管理部113が、ウィルス対処データ・データベース121の作成タイムスタンプ領域121b(図3)に格納されているタイムスタンプのうちから最新のタイムスタンプを取得し(S141)、これを暗号処理部117に渡し、暗号化させる(S142)。暗号処理部117は、この際、カーナビゲーション装置相互間でウィルス対処データの共有化サービスを受けるカーナビゲーション装置群が共有する対称鍵を暗号処理用鍵テーブル122から取得し、この対称鍵で、前述の最新のタイムスタンプを暗号化する。最新の作成タイムスタンプが暗号化すると、アドホック通信制御部116は、これをパケット化し、アドホック通信可能な相手に、これを送信する(S143)。   The ad hoc communication control unit 116 always monitors whether there is a partner capable of ad hoc communication (S131). When there is a partner capable of ad hoc communication, the ad hoc communication control unit 116 determines whether a communication packet has been received from the partner within a predetermined time (S132). If the ad hoc communication packet is not received within the predetermined time, the data management unit 113 obtains the latest time stamp from the time stamps stored in the creation time stamp area 121b (FIG. 3) of the virus countermeasure data database 121. It is acquired (S141), and this is transferred to the encryption processing unit 117 for encryption (S142). At this time, the cryptographic processing unit 117 obtains a symmetric key shared by the car navigation device group that receives the anti-virus data sharing service between the car navigation devices from the cryptographic processing key table 122, and uses the symmetric key as described above. Encrypt the latest timestamp for. When the latest creation time stamp is encrypted, the ad hoc communication control unit 116 packetizes it and transmits it to a partner capable of ad hoc communication (S143).

このように、作成タイムスタンプを暗号化することにより、外部の第三者が、当該カーナビゲーション装置100で扱われていないウィルス対処データを知る手掛かりを隠蔽することができる。また、あるタイムスタンプが、暗号化のたびに、同じ暗号文にならないように、対称鍵と乱数データとを用いて、タイムスタンプを暗号化するようにしてもよい。   In this way, by encrypting the creation time stamp, it is possible to conceal a clue that an external third party knows virus countermeasure data that is not handled by the car navigation device 100. Further, the time stamp may be encrypted using a symmetric key and random number data so that a certain time stamp does not become the same ciphertext every time it is encrypted.

なお、ここでは、送信相手が、カーナビゲーション装置相互間でウィルス対処データの共有化サービスを受けるとしたカーナビゲーション装置群のうちの一のカーナビゲーション装置であるか否かに関わらず、最新のタイムスタンプを送信しているが、これは暗号化されているため、仮に、送信相手が共有化サービスを受けるカーナビゲーション装置でなくても、基本的に問題ない。但し、好ましくは、通信相手の存在を確認した時点で(S131)、この通信相手が共有化サービスを受けるカーナビゲーション装置であるか否かを調べ、このカーナビゲーション装置である場合にのみ、最新のタイムスタンプを送信することが好ましい。   In this case, the latest time is used regardless of whether or not the transmission partner is one of the car navigation devices in the group of car navigation devices that have received the virus countermeasure data sharing service between the car navigation devices. Although the stamp is transmitted, since it is encrypted, there is basically no problem even if the transmission partner is not a car navigation device that receives the sharing service. However, preferably, when the existence of the communication partner is confirmed (S131), it is checked whether or not this communication partner is a car navigation device that receives the sharing service. It is preferable to send a time stamp.

また、ここでは、アドホック通信可能な相手から所定時間内に通信パケットを受信しなければ(ステップS132でNOの場合)、ステップS141及びステップS142の処理を経て、最新の生成タイムスタンプを相手先に送信(S143)するようにしているが、アドホック通信可能な相手から所定時間内に通信パケットを受信しないとき(ステップS132でNOの場合)、所定の条件を満たしたときのみ、ステップS141及びステップS142の処理を経て、最新のタイムスタンプを相手先に送信(S143)するようにしてもよい。この場合、当該カーナビゲーション装置100を搭載している車両Cの運転手が、入出力装置140から最新のタイムスタンプの送信指示をすること、以前に最新のタイムスタンプを送信してから所定期間経過していること、CPU110の負荷が所定値以下になっていること等、を所定の条件にするとよい。   Also, here, if a communication packet is not received within a predetermined time from a partner capable of ad hoc communication (NO in step S132), the latest generated time stamp is sent to the partner through the processing of step S141 and step S142. Transmission (S143) is performed, but when a communication packet is not received within a predetermined time from a partner capable of ad hoc communication (NO in step S132), only when a predetermined condition is satisfied, steps S141 and S142 are performed. Through the above process, the latest time stamp may be transmitted to the other party (S143). In this case, the driver of the vehicle C equipped with the car navigation device 100 instructs the transmission of the latest time stamp from the input / output device 140, and a predetermined period has elapsed since the latest time stamp was transmitted previously. It is preferable that the predetermined condition is that the load on the CPU 110 is not more than a predetermined value.

また、アドホック通信可能な相手が複数存在する場合には、これら相手に、タイムスタンプをブロードキャストで送信するようにしてもよいし、これら相手のうち、所定の基準を満たした相手のみにユニキャストでタイムスタンプを送信するようにしてもよい。   In addition, when there are a plurality of parties capable of ad hoc communication, a time stamp may be transmitted to these partners by broadcast, or only those who satisfy a predetermined standard among these partners by unicast. A time stamp may be transmitted.

また、以上では、タイムスタンプを暗号化するにあたって、対称鍵を用いているが、同一のタイムスタンプを暗号化のたびに、同じ暗号文にならないように、対称鍵と乱数データとを用いて、タイムスタンプを暗号化するようにしてもよい。   Also, in the above, a symmetric key is used to encrypt the time stamp, but the symmetric key and random number data are used so that the same ciphertext is not obtained each time the same time stamp is encrypted, The time stamp may be encrypted.

ステップS132で、アドホック通信制御部116が、所定時間以内にアドホック通信可能な相手からアドホック通信パケットを受信したと判断した場合には、データ管理部113が、ウィルス対処データ・データベース121に格納されているデータがコンピュータウィルスに対する対処十分条件を満たしているか否かを判断する(S133)。このデータ管理部113の判断は、図5におけるステップS112におけるデータ管理部113の判断と同様である。   In step S132, if the ad hoc communication control unit 116 determines that an ad hoc communication packet has been received from a partner capable of ad hoc communication within a predetermined time, the data management unit 113 is stored in the virus countermeasure data database 121. It is determined whether or not existing data satisfies a sufficient condition for dealing with computer viruses (S133). The determination by the data management unit 113 is the same as the determination by the data management unit 113 in step S112 in FIG.

データ管理部113は、対処十分条件を満たしていないと判断すると、受信したアドホック通信パケットのヘッダ部の情報から送信元がどこであるかを調べる(S145)。そして、送信元が前述の共有化サービスを受けるカーナビゲーション装置でない場合には、受信した通信パケットを破棄して(S149)、一連の処理を終了する。なお、送信元が共有化サービスを受けるカーナビゲーション装置であるか否かは、アドホック通信パケットのヘッダ部に格納されている送信元アドレスを調べ、この送信元アドレス中に、共有化サービスを受けるカーナビゲーション装置に共通する部分が存在するか否かで判断する。   If the data management unit 113 determines that the sufficient handling condition is not satisfied, the data management unit 113 checks the transmission source from the information in the header part of the received ad hoc communication packet (S145). If the transmission source is not the car navigation device that receives the sharing service, the received communication packet is discarded (S149), and the series of processing ends. Whether or not the transmission source is a car navigation apparatus that receives the sharing service is checked by checking the transmission source address stored in the header part of the ad hoc communication packet, and the car that receives the sharing service is included in this transmission source address. Judgment is made based on whether there is a common part in the navigation device.

また、データ管理部113は、ステップS133で対処十分条件を満たしていると判断した場合も、受信した通信パケットのヘッダ部の情報から送信元がどこであるかを調べる(S134)。そして、送信元が共有化サービスを受けるカーナビゲーション装置でない場合には、ステップS137に進む。また、ステップS145及びステップS134で、送信元が共有化サービスを受けるカーナビゲーション装置であると判断した場合には、データ管理部113は、暗号処理部117に、アドホック通信パケット内のデータに復号化処理を施させる(S135)。   Further, even when the data management unit 113 determines that the sufficient handling condition is satisfied in step S133, the data management unit 113 checks where the transmission source is based on the information of the header portion of the received communication packet (S134). If the transmission source is not the car navigation device that receives the sharing service, the process proceeds to step S137. In step S145 and step S134, if it is determined that the transmission source is a car navigation device that receives the sharing service, the data management unit 113 decrypts the data in the ad hoc communication packet to the encryption processing unit 117. Processing is performed (S135).

なお、ステップS145、ステップS134で送信元がカーナビゲーション装置であるか否かの判定を行っているが、特にこれを行わず、ステップS136で復号化が成功したと判断した場合には、この復号化に成功した通信パケットの送信元がカーナビゲーション装置であるとみなして処理してもよい。   In step S145 and step S134, it is determined whether or not the transmission source is a car navigation device, but this is not particularly performed. If it is determined in step S136 that the decoding is successful, this decoding is performed. Processing may be performed assuming that the transmission source of the communication packet that has been successfully converted is the car navigation device.

共有化サービスを受けるカーナビゲーション装置からのアドホック通信パケット内のデータは、共有化サービスを受けるカーナビゲーション装置群が共有する対称鍵により暗号化されている。そこで、ステップS145及びステップS134で、送信元が共有化サービスを受けるカーナビゲーション装置であると判断した場合には、ステップS135において、暗号処理部117が、暗号処理用テーブル122に格納されている対称鍵を用いて、アドホック通信パケット内のデータを復号化する。   Data in the ad hoc communication packet from the car navigation device that receives the sharing service is encrypted with a symmetric key shared by the car navigation device group that receives the sharing service. Therefore, when it is determined in step S145 and step S134 that the transmission source is a car navigation device that receives the sharing service, the encryption processing unit 117 is stored in the encryption processing table 122 in step S135. The data in the ad hoc communication packet is decrypted using the key.

次に、データ管理部113は、暗号化処理部117によるアドホック通信パケット内のデータの復号化が成功したか否かを判断する(S136)。復号化に失敗していれば、受信したアドホック通信パケットを破棄して(S149)、一連の処理を終了する。この復号化に失敗する原因としては、伝送途中でのデータ改変、伝送途中でのウィルス等による攻撃等が考えられる。また、復号化に成功した場合、及びステップS134でアドホック通信パケットの送信元が共有サービスを受けるカーナビゲーション装置でないと判断された場合には、ウィルス対処部112が、アドホック通信パケット内のデータ中に、ウィルス対処データ・データベース121中の特徴パターンデータに対応するものがあるか否かをチェックする(S137)。   Next, the data management unit 113 determines whether or not the encryption processing unit 117 has successfully decrypted the data in the ad hoc communication packet (S136). If the decoding has failed, the received ad hoc communication packet is discarded (S149), and the series of processing ends. Possible causes of this decryption failure include data modification during transmission, attacks by viruses during transmission, and the like. If the decryption is successful, and if it is determined in step S134 that the source of the ad hoc communication packet is not a car navigation device that receives the shared service, the virus handling unit 112 includes the data in the ad hoc communication packet. Then, it is checked whether there is data corresponding to the feature pattern data in the virus countermeasure data database 121 (S137).

ウィルス対処部112によるウィルスチェックの結果、アドホック通信パケット内のデータにコンピュータウィルスが在った場合には、このアドホック通信パケットは、データ管理部113により破棄される(S149)。コンピュータウィルスが見つからなければ、データ管理部113が、このアドホック通信パケット内のデータに対して、どのような処理をすべきか判断する(S139)。   As a result of the virus check by the virus handling unit 112, if a computer virus exists in the data in the ad hoc communication packet, the ad hoc communication packet is discarded by the data management unit 113 (S149). If no computer virus is found, the data management unit 113 determines what processing should be performed on the data in the ad hoc communication packet (S139).

アドホック通信パケット内のデータに作成タイムスタンプが格納されている場合には、後述のタイムタイムスタンプ処理が必要であると判断され、この場合には、タイムスタンプ処理が実行され(S150)、一連の処理を終了する。また、登録処理が必要であると判断された場合には、このデータ管理部113により、記憶装置120内の所定領域への登録処理が実行され(S160)、一連の処理を終了する。この登録処理で、登録対処がウィルス対処データである場合には、このウィルス対処データがウィルス対処データ・データベース121に登録される。さらに、返信処理等の他の処理が必要であると判断された場合、CPU110の諸機能によりこの他の処理が実行され(S148)、一連の処理を終了する。   When the creation time stamp is stored in the data in the ad hoc communication packet, it is determined that the time stamp processing described later is necessary. In this case, the time stamp processing is executed (S150), and a series of time stamp processing is performed. The process ends. If it is determined that registration processing is necessary, the data management unit 113 executes registration processing in a predetermined area in the storage device 120 (S160), and the series of processing ends. In this registration process, when the registered countermeasure is virus countermeasure data, the virus countermeasure data is registered in the virus countermeasure data database 121. Further, when it is determined that another process such as a reply process is necessary, the other processes are executed by various functions of the CPU 110 (S148), and the series of processes is terminated.

次に、図8に示すフローチャートに従って、ステップS150におけるタイムスタンプ処理の詳細について説明する。   Next, details of the time stamp processing in step S150 will be described according to the flowchart shown in FIG.

まず、データ管理部113が、ウィルス対処データ・データベース121の作成タイムスタンプ領域121b(図3)に格納されているタイムスタンプのうちから最新のタイムスタンプを取得する(S151)。次に、データ管理部113は、アドホック通信で受信したアドホック通信パケット中に含まれている生成タイムスタンプと、ステップS151で取得したタイムスタンプとの新旧を比較する(S152)。ステップS151で取得したタイムスタンプの方が古ければ、図7中のステップS142に進み、このタイムスタンプが暗号化され、これが通信相手に送信される(S143)。   First, the data management unit 113 acquires the latest time stamp from the time stamps stored in the creation time stamp area 121b (FIG. 3) of the virus countermeasure data database 121 (S151). Next, the data management unit 113 compares the generation time stamp included in the ad hoc communication packet received by the ad hoc communication with the new and old times of the time stamp acquired in step S151 (S152). If the time stamp acquired in step S151 is older, the process proceeds to step S142 in FIG. 7, and this time stamp is encrypted and transmitted to the communication partner (S143).

また、ステップS151で取得したタイムスタンプと、アドホック通信パケット中に含まれる生成タイムスタンプと、が同じであれば、このタイムスタンプ処理(S150)を終了する。これは、自身が所有している最新の特徴パターンデータ群と同じものを相手方も所有しているからである。   If the time stamp acquired in step S151 is the same as the generated time stamp included in the ad hoc communication packet, the time stamp processing (S150) is terminated. This is because the other party owns the same feature pattern data group that he owns.

また、ステップS151で取得したタイムスタンプが、アドホック通信パケット中に含まれる生成タイムスタンプより新しければ、ウィルス対処データ・データベース121から、アドホック通信パケット中に含まれている生成タイムスタンプより新しい全ての生成タイムスタンプに対応する特徴パターンデータ群を抽出し、これを暗号処理部117に渡す(S153)。暗号処理部117は、この特徴パターンデータ群を対称鍵により暗号化して(S154)、アドホック通信制御部116に渡す。アドホック通信制御部116は、この暗号化された特徴パターンデータ群をパケット化し、アドホック無線装置132から無線送信し(S155)、このタイムスタンプ処理(S150)を終了する。すなわち、自身の生成タイムスタンプが相手方の生成タイムスタンプより新しければ、自身の方が新しい特徴パターンデータ群を保持していることになるので、この特徴パターンデータ群を相手方に送信する。   Further, if the time stamp acquired in step S151 is newer than the generated time stamp included in the ad hoc communication packet, all newer time stamps than the generated time stamp included in the ad hoc communication packet are obtained from the virus countermeasure data database 121. A feature pattern data group corresponding to the generation time stamp is extracted and transferred to the encryption processing unit 117 (S153). The encryption processing unit 117 encrypts the feature pattern data group with the symmetric key (S154) and passes it to the ad hoc communication control unit 116. The ad hoc communication control unit 116 packetizes the encrypted feature pattern data group, wirelessly transmits it from the ad hoc wireless device 132 (S155), and ends this time stamp processing (S150). That is, if its own generation time stamp is newer than the other party's generation time stamp, it means that it owns a new feature pattern data group, and this feature pattern data group is transmitted to the other party.

なお、ステップS154で、特徴パターンデータ群を暗号化するのは、当該カーナビゲーション装置100が保持している特徴パターンデータを外部の第三者に隠蔽するためである。   The reason why the feature pattern data group is encrypted in step S154 is to conceal the feature pattern data held by the car navigation device 100 from an external third party.

次に、図9に示すフローチャートに従って、図6及び図7中のステップS160における登録処理の詳細について説明する。   Next, details of the registration process in step S160 in FIGS. 6 and 7 will be described according to the flowchart shown in FIG.

登録処理では、まず、データ管理部113が、受信パケット中のデータが記憶装置120に既に登録済みのデータであるか否かを判断する(S161)。登録済みのデータである場合には、このデータを廃棄して(S164)、処理を終了する。また、未登録のデータである場合には、このデータがウィルス対処データ(特徴パターンデータ群)であるか否かを判断する(S162)。このデータがウィルス対処データである場合には、このデータに含まれている電子署名が正規のものであるか否かを検証する(S163)。この場合、ウィルス対処データの作成元の公開鍵証明書を記憶装置120に予め登録しておき、データ管理部113がこの証明書を利用して検証する。   In the registration process, first, the data management unit 113 determines whether the data in the received packet is already registered in the storage device 120 (S161). If it is registered data, the data is discarded (S164), and the process is terminated. If the data is unregistered data, it is determined whether the data is virus countermeasure data (characteristic pattern data group) (S162). If this data is virus countermeasure data, it is verified whether or not the electronic signature included in this data is authentic (S163). In this case, the public key certificate of the virus countermeasure data creation source is registered in the storage device 120 in advance, and the data management unit 113 verifies using this certificate.

ウィルス対処データに含まれている電子署名が正規のものでなければ、このデータを廃棄して(S164)、処理を終了する。また、電子署名が正規のものであると判断された場合、及び、ステップS162の判断でこのデータがウィルス対処データでないと判断された場合に、このデータを記憶装置120に登録して、処理を終了する。なお、受信パケット中のデータがウィルス対処データである場合には、これを記憶装置120中のウィルス対処データ・データベース121に登録する。なお、ウィルス対処データを登録する際には、復号化(S135)したものをそのまま登録してもよいが、ウィルス対処部112が利用する形態に整理し直した後、登録してもよい。   If the electronic signature included in the virus countermeasure data is not authentic, this data is discarded (S164), and the process is terminated. Further, when it is determined that the electronic signature is genuine, and when it is determined in step S162 that this data is not virus countermeasure data, this data is registered in the storage device 120 for processing. finish. If the data in the received packet is virus countermeasure data, it is registered in the virus countermeasure data database 121 in the storage device 120. When registering the virus countermeasure data, the decrypted data (S135) may be registered as it is, or may be registered after rearranging it into a form used by the virus countermeasure unit 112.

以上のように、本実施形態では、共有化サービスを受ける他のカーナビゲーション装置との間でのアドホック通信により、特徴パターンデータの生成タイムスタンプを受信し、自生成タイムスタンプの方が新しければ、最新の特徴パターンデータ群をこの他のカーナビゲーション装置へ送信し、自生成タイムスタンプの方が古ければ、自生成タイムスタンプを他のカーナビゲーション装置へ送信して、この他のカーナビゲーション装置から最新の特徴パターンデータ群を受信している。また、すなわち、本実施形態では、共有化サービスを受けるカーナビゲーション装置相互間で、アドホック通信により、最新の特徴パターンデータ群の共有化を図っている。   As described above, in the present embodiment, the generation time stamp of the feature pattern data is received by ad hoc communication with another car navigation device that receives the sharing service, and the self-generated time stamp is newer. The latest feature pattern data group is transmitted to the other car navigation device, and if the self-generated time stamp is older, the self-generated time stamp is transmitted to the other car navigation device. The latest feature pattern data group is received. In other words, in the present embodiment, the latest feature pattern data group is shared by ad hoc communication between car navigation devices that receive a sharing service.

次に、ディスク記録再生装置102に装着された可搬型ディスク記憶媒体Dに対する書込/読出処理について、図10のフローチャートに従って説明する。   Next, write / read processing for the portable disk storage medium D loaded in the disk recording / reproducing apparatus 102 will be described with reference to the flowchart of FIG.

データ管理部113は、常時、ディスク記録再生装置102にディスクが装着されたか否かを監視している(S171)。ディスクが装着されている場合、データ管理部113は、入出力装置140から指示等に従って、このディスクに対してデータ書込処理を行うかデータ読出処理を行うかを判断する(S172)。データ書込処理を行うと判断した場合には、入出力装置140から指示等に従って、記憶装置120に格納されているデータの一部や入出力装置140から入力されたデータ等を、ディスク記録再生装置102により、ディスクに書き込ませて(S181)、処理を終了する。   The data management unit 113 constantly monitors whether or not a disc is loaded in the disc recording / reproducing apparatus 102 (S171). When a disk is mounted, the data management unit 113 determines whether to perform data writing processing or data reading processing on this disk in accordance with an instruction from the input / output device 140 (S172). When it is determined that the data writing process is to be performed, according to an instruction from the input / output device 140, a part of the data stored in the storage device 120, the data input from the input / output device 140, etc. The data is written on the disk by the device 102 (S181), and the process is terminated.

データ管理部113は、読込処理を行うと判断した場合には、ウィルス対処部112に、ディスク中のデータにコンピュータウィルスが存在するか否かをチェックさせる。この際、ウィルス対処部112は、ディスク中のデータに、ウィルス対処データ・データベース121中の特徴パターンデータに対応するものがあるか否かをチェックする(S173)。   When the data management unit 113 determines that the reading process is to be performed, the data management unit 112 causes the virus handling unit 112 to check whether or not a computer virus exists in the data on the disk. At this time, the virus handling unit 112 checks whether there is data in the disk corresponding to the feature pattern data in the virus handling data database 121 (S173).

ウィルス対処部112によるウィルスチェックの結果、コンピュータウィルスが在った場合には、ウィルス対策入出力制御部114により、このディスクのデータには、コンピュータウィルスが存在する旨が、入出力装置140に表示される(S183)。当該カーナビゲーション装置100が搭載されている車両Cの運転者等は、この表示を見て、ディスク記録再生装置102からディスクを取り出す等の処理を行う。また、この際、運転者が入出力装置140を操作して、ディスク中のデータを記憶装置120に登録しようとしても、ウィルス対策入出力制御部114により、この登録が拒否される。すなわち、このデータの利用が拒否される。   As a result of the virus check by the virus countermeasure unit 112, if a computer virus is present, the anti-virus input / output control unit 114 displays on the input / output device 140 that the computer virus is present in the data on this disk. (S183). The driver or the like of the vehicle C on which the car navigation device 100 is mounted looks at this display and performs processing such as taking out the disc from the disc recording / reproducing device 102. At this time, even if the driver operates the input / output device 140 and tries to register the data in the disk in the storage device 120, the registration is rejected by the virus countermeasure input / output control unit 114. That is, the use of this data is denied.

ウィルス対処部112がディスク中のデータにコンピュータウィルスが存在しないと判断すると、データ管理部113が、ウィルス対処データ・データベース121に格納されているデータがコンピュータウィルスに対する対処十分条件を満たしているか否かを判断する(S175)。このデータ管理部113の判断は、図5におけるステップS112におけるデータ管理部113の判断と同様である。   When the virus handling unit 112 determines that the computer virus is not present in the data on the disk, the data management unit 113 determines whether the data stored in the virus handling data database 121 satisfies a sufficient condition for handling a computer virus. Is determined (S175). The determination by the data management unit 113 is the same as the determination by the data management unit 113 in step S112 in FIG.

データ管理部113は、対処十分条件を満たしていると判断すると、ディスク中のデータから特徴値を抽出し(S176)、これを記憶装置120のチェック済みファイルリスト125に記録し(S177)、ステップS179に進む。なお、データの特徴値は、このデータのハッシュ値であってもよい。また、データ管理部113は、ステップS175で、対処十分条件を満たしていないと判断すると、ディスク中のデータに、チェック済みファイルリスト125に記録されている特徴値を持つものが存在するか否かを調べる(S178)。ディスク中のデータに、チェック済みファイルリスト125に記録されている特徴値が存在する場合、ディスク中のデータと対応するデータが過去に不正なデータでなかったことが確認されているので、このディスク中のデータも安全であるとみなし、ステップS179に進む。また、ディスク中のデータに、チェック済みファイルリスト125に記録されている特徴値が存在しない場合、このディスク中のデータは、コンピュータウィルスが存在する可能性があるので、ウィルス対策入出力制御部114により、このディスクのデータには、コンピュータウィルスが存在する可能性がある旨が、入出力装置140に表示される(S183)。また、この際も、運転者が入出力装置140を操作して、ディスク中のデータを記憶装置120に登録しようとしても、ウィルス対策入出力制御部114により、この登録が拒否される。   If the data management unit 113 determines that the sufficient handling condition is satisfied, it extracts a feature value from the data in the disk (S176), records this in the checked file list 125 of the storage device 120 (S177), and step The process proceeds to S179. Note that the feature value of the data may be a hash value of this data. If the data management unit 113 determines in step S175 that the sufficient handling condition is not satisfied, whether or not the data in the disc has the feature value recorded in the checked file list 125 is determined. (S178). If the feature value recorded in the checked file list 125 exists in the data in the disc, it is confirmed that the data corresponding to the data in the disc was not invalid data in the past. The inside data is also considered safe, and the process proceeds to step S179. Further, if the feature value recorded in the checked file list 125 does not exist in the data in the disc, the data in the disc may contain a computer virus. Thus, the fact that there is a possibility that a computer virus exists in the data of this disk is displayed on the input / output device 140 (S183). At this time, even if the driver operates the input / output device 140 to register the data on the disk in the storage device 120, the registration is rejected by the virus countermeasure input / output control unit 114.

ステップS179では、データ管理部113が、このディスク中のデータに対して、どのような処理をすべきか判断する(S179)。ディスク中のデータに作成タイムスタンプが格納されている場合には、タイムスタンプ処理が必要であると判断され、この場合には、タイムスタンプ処理が実行され(S190)、一連の処理を終了する。また、登録処理が必要であると判断された場合には、このデータ管理部113により、記憶装置120内の所定領域への登録処理が実行され(S160(図9))、一連の処理を終了する。この登録処理で、登録対処がウィルス対処データである場合には、このウィルス対処データがウィルス対処データ・データベース121に登録される。さらに、表示処理等の他の処理が必要であると判断された場合、CPU110の諸機能によりこの他の処理が実行され(S182)、一連の処理を終了する。   In step S179, the data management unit 113 determines what processing should be performed on the data in the disk (S179). If the creation time stamp is stored in the data on the disc, it is determined that the time stamp process is necessary. In this case, the time stamp process is executed (S190), and the series of processes is terminated. If it is determined that the registration process is necessary, the data management unit 113 executes a registration process to a predetermined area in the storage device 120 (S160 (FIG. 9)) and ends the series of processes. To do. In this registration process, when the registered countermeasure is virus countermeasure data, the virus countermeasure data is registered in the virus countermeasure data database 121. Furthermore, when it is determined that other processing such as display processing is necessary, the other processing is executed by various functions of the CPU 110 (S182), and the series of processing ends.

次に、図11に示すフローチャートに従って、ステップS190におけるタイムスタンプ処理の詳細について説明する。   Next, details of the time stamp processing in step S190 will be described with reference to the flowchart shown in FIG.

まず、データ管理部113が、図8を用いて説明したタイムスタンプ処理(S150)と同様に、ウィルス対処データ・データベース121の作成タイムスタンプ領域121b(図3)に格納されているタイムスタンプのうちから自端末が持つ最新のタイムスタンプを取得する(S191)。次に、データ管理部113は、ディスクのデータ中に含まれている生成タイムスタンプと、ステップS191で取得したタイムスタンプとの新旧を比較する(S192)。ステップS191で取得した自端末の最新のタイムスタンプの方が古ければ、ディスク記録再生装置102により、ステップS191で取得した自端末の最新のタイムスタンプをディスクに書き込ませて(S195)、このタイムスタンプ処理(S190)を終了する。このように、ステップS191で取得したタイムスタンプ、つまり自タイムスタンプをディスクに書き込ませるのは、先にこのディスクにタイムスタンプを書き込んだ装置へ、自タイムスタンプを知らせることで、自タイムスタンプよりも新しい特徴パターンデータを必要としていることを伝えるためである。   First, the data management unit 113, among the time stamps stored in the creation time stamp area 121b (FIG. 3) of the virus countermeasure data database 121, similarly to the time stamp processing (S150) described with reference to FIG. The latest time stamp possessed by the terminal is acquired from the terminal (S191). Next, the data management unit 113 compares the generation time stamp included in the data on the disc with the new and old of the time stamp acquired in step S191 (S192). If the latest time stamp of the own terminal acquired in step S191 is older, the disc recording / reproducing apparatus 102 causes the latest time stamp of the own terminal acquired in step S191 to be written on the disc (S195). The stamp process (S190) ends. As described above, the time stamp acquired in step S191, that is, the own time stamp is written to the disk by informing the time stamp to the device that has written the time stamp on the disk earlier than the own time stamp. This is to convey the need for new feature pattern data.

また、ステップS191で取得した自端末の最新のタイムスタンプと、ディスクのデータ中に含まれる生成タイムスタンプと、が同じであれば、このタイムスタンプ処理(S150)を終了する。これは、自身が所有している最新の特徴パターンデータ群と同じものを相手方も所有しているからである。   If the latest time stamp of the terminal acquired in step S191 is the same as the generated time stamp included in the disk data, the time stamp processing (S150) is terminated. This is because the other party owns the same feature pattern data group that he owns.

また、ステップS191で取得した自端末の最新のタイムスタンプが、ディスクのデータ中に含まれる生成タイムスタンプより新しければ、ウィルス対処データ・データベース121から、ディスクのデータ中に含まれている生成タイムスタンプより新しい全ての生成タイムスタンプに対応する特徴パターンデータ群を抽出し(S193)、ディスク記録再生装置102により、この特徴パターンデータ群をディスクに書き込ませて(S194)、このタイムスタンプ処理(S150)を終了する。すなわち、自身の生成タイムスタンプが相手方の生成タイムスタンプより新しければ、自身の方が新しい特徴パターンデータ群を保持していることになるので、先にこのディスクにタイムスタンプを書き込んだ装置へ、この特徴パターンデータ群を知らせる。   If the latest time stamp of the terminal acquired in step S191 is newer than the generation time stamp included in the disk data, the generation time included in the disk data is read from the virus countermeasure data database 121. A feature pattern data group corresponding to all generation time stamps newer than the stamp is extracted (S193), and the disc recording / reproducing apparatus 102 writes the feature pattern data group on the disc (S194), and this time stamp processing (S150). ) Ends. In other words, if its own generation time stamp is newer than the other party's generation time stamp, it means that it owns a new feature pattern data group, so to the device that previously wrote the time stamp on this disc, This feature pattern data group is notified.

以上のように、本実施形態では、共有化サービスを受ける他のカーナビゲーション装置との間での記憶媒体のやり取りで、特徴パターンデータの生成タイムスタンプを受け取り、自生成タイムスタンプの方が新しければ、最新の特徴パターンデータ群をこの他のカーナビゲーション装置へ記憶媒体を介して渡し、自生成タイムスタンプの方が古ければ、自生成タイムスタンプを他のカーナビゲーション装置へ記憶媒体を介して渡して、この他のカーナビゲーション装置から、記憶媒体を介して最新の特徴パターンデータ群を受け取っている。すなわち、本実施形態では、共有化サービスを受けるカーナビゲーション装置相互間で、記憶媒体のやり取りにより、最新の特徴パターンデータ群の共有化を図っている。   As described above, in this embodiment, the generation time stamp of the feature pattern data is received by exchanging the storage medium with another car navigation device that receives the sharing service, and the self-generated time stamp is newer. For example, the latest feature pattern data group is transferred to another car navigation device via a storage medium, and if the self-generated time stamp is older, the self-generated time stamp is transferred to another car navigation device via the storage medium. The latest feature pattern data group is received from the other car navigation apparatus via the storage medium. That is, in this embodiment, the latest feature pattern data group is shared by exchanging storage media between car navigation apparatuses that receive a sharing service.

なお、以上の実施形態では、ディスク型記憶媒体を利用する場合を例示しているが、本発明は、これに限定されるものではなく、他の可搬型記憶媒体、例えば、メモリデバイス等を利用してもよいことは言うまでもない。   In the above embodiment, the case where a disk-type storage medium is used is illustrated, but the present invention is not limited to this, and other portable storage media such as a memory device are used. Needless to say.

以上、本実施形態によれば、定期的に、最新のウィルス対処データ(特徴パターンデータ群)をウィルス対処データ提供装置200から取得するようにしているが、このウィルス対処データ提供装置200から最新のウィルス対処データを取得できず、最新のウィルス対処データを保持していないときに通信ネットワーク1を利用して通信を行う際には、ウィルス対処が十分な中継装置300を介して、通信を行うようにしているので、カーナビゲーション装置100がコンピュータウィルスに侵される可能性を低下させることができる。この場合、本実施形態では、最新のウィルス対処データを保持していないときにでも、中継装置300を介した通信を許容しているので、通信ネットワーク1との接続を完全に遮断する場合と比べて、運転者等の不都合を小さく抑えることができる。   As described above, according to the present embodiment, the latest virus countermeasure data (characteristic pattern data group) is periodically acquired from the virus countermeasure data providing apparatus 200. When communication using the communication network 1 is performed when virus countermeasure data cannot be acquired and the latest virus countermeasure data is not held, communication is performed via the relay device 300 with sufficient virus countermeasures. Therefore, the possibility that the car navigation apparatus 100 is attacked by a computer virus can be reduced. In this case, in the present embodiment, even when the latest virus countermeasure data is not held, communication via the relay device 300 is allowed, so that the connection with the communication network 1 is completely cut off. Thus, the inconvenience of the driver or the like can be reduced.

また、本実施形態では、このウィルス対処データ提供装置200から最新のウィルス対処データを取得できず、最新のウィルス対処データを保持していないときには、ディスク記録再生装置102からのデータの取り込みも制限しているので、この点からも、カーナビゲーション装置100がコンピュータウィルスに侵される可能性を低下させることができる。この場合、ディスク記録再生装置100からのデータ取込を一律に制限するのではなく、過去実績に基づいて、一部のデータ取込を制限しているので、記憶媒体を利用できない等による運転者等の不都合を小さく抑えることができる。   Further, in this embodiment, when the latest virus countermeasure data cannot be acquired from the virus countermeasure data providing apparatus 200 and the latest virus countermeasure data is not held, the data import from the disk recording / reproducing apparatus 102 is also restricted. Therefore, also from this point, the possibility that the car navigation apparatus 100 is attacked by a computer virus can be reduced. In this case, since the data acquisition from the disk recording / reproducing apparatus 100 is not uniformly restricted but a part of the data acquisition is restricted based on the past results, the driver who cannot use the storage medium is used. Inconveniences such as these can be kept small.

また、本実施形態では、アクセスポイント2を介して、ウィルス対処データ提供装置200から最新のウィルス対処データを取得できない場合でも、共有化サービスを受ける他のカーナビゲーション装置から、アドホック通信又は記憶媒体のやり取りにより、最新のウィルス対処データを取得することができるので、最新のウィルス対処データを保持していない期間を短くすることができる。このため、通信ネットワーク1の利用制限やディスク記録再生装置100からのデータ取込制限の期間を短くすることができる。   In the present embodiment, even when the latest virus countermeasure data cannot be acquired from the virus countermeasure data providing apparatus 200 via the access point 2, the ad hoc communication or the storage medium of the storage medium is transmitted from another car navigation apparatus that receives the sharing service. Since the latest virus countermeasure data can be acquired by the exchange, the period during which the latest virus countermeasure data is not held can be shortened. For this reason, it is possible to shorten the period for restricting the use of the communication network 1 and restricting data capture from the disc recording / reproducing apparatus 100.

なお、本実施形態では、当該カーナビゲーション装置100と通信ネットワークとの接続に、無線LANを利用しているが、この代わりに、例えば、携帯電話によるデータ通信を利用してもよい。   In the present embodiment, a wireless LAN is used for connection between the car navigation device 100 and a communication network, but instead of this, for example, data communication using a mobile phone may be used.

また、本実施形態では、生成タイムスタンプを他のカーナビゲーション装置と交換し合うことで、自カーナビゲーション装置100が自生成タイムスタンプの新旧を判断するようにしているが、例えば、ウィルス対処データ提供装置200を管理している施設から、放送波で最新の生成タイムスタンプを配信するようにしてもよい。この場合、自カーナビゲーション装置100が最新の生成タイムスタンプより自生成タイムスタンプの方が古いと判断すると、ウィルス対処データ200に対して、中継装置300を介して、ウィルス対処データを要求するか、生成タイムスタンプを他のカーナビゲーション装置と交換せずに、他のカーナビゲーション装置に対してウィルス対処データを要求して、これらから最新のウィルス対処データを取得することになる。   In this embodiment, the car navigation device 100 determines whether the self-generated time stamp is new or old by exchanging the generated time stamp with another car navigation device. You may make it deliver the newest production | generation time stamp with a broadcast wave from the facility which manages the apparatus 200. FIG. In this case, if the own car navigation device 100 determines that the self-generated time stamp is older than the latest generated time stamp, the anti-virus data is requested from the anti-virus data 200 via the relay device 300, or Instead of exchanging the generated time stamp with another car navigation device, the virus handling data is requested from another car navigation device, and the latest virus handling data is obtained from these.

また、本実施形態では、ウィルス対処データ提供装置200からのウィルス対処データの配信は、通信ネットワーク1を媒体にするものであるが、放送波を媒体にしてもよい。この場合、ウィルス対処データを頻繁に配信するように配信スケジュールを組むことがこのましい。また、放送によりウィルス対処データを配信する場合、カーナビゲーション装置100から、ウィルス対処データ提供装置200に対して、ウィルス対処データの配信要求すること必要はない。   In the present embodiment, the distribution of virus countermeasure data from the virus countermeasure data providing apparatus 200 is performed using the communication network 1 as a medium, but a broadcast wave may be used as a medium. In this case, it is preferable to create a distribution schedule so that virus countermeasure data is frequently distributed. When virus countermeasure data is distributed by broadcasting, it is not necessary for the car navigation device 100 to make a virus countermeasure data distribution request to the virus countermeasure data providing device 200.

放送波は、アナログ放送にデータを重畳したものであってよいし、ディジタル放送であって、送信するデジタルデータに上記情報あるいはデータを含むものであってよい。特徴パターンデータの対象となる機種などごとに、データ放送のチャンネルを割り当ててもよい。同一のチャンネル内に、異なる機種などの複数の対象に対するデータを混在させてもよい。その場合、データごとに対象となる機種などを判別する識別子を付与し,受信する情報端末において選択可能にしてもよい。   The broadcast wave may be obtained by superimposing data on an analog broadcast, or may be a digital broadcast that includes the above information or data in digital data to be transmitted. A data broadcast channel may be assigned to each model that is the target of feature pattern data. Data for a plurality of targets such as different models may be mixed in the same channel. In this case, an identifier for determining the target model or the like may be assigned for each data, and the information terminal may be selectable.

データをいくつかのブロックに分割して、送信することにしてもよい。電波の受信状態などの影響で受信できないブロックが生じた場合に、該当ブロックの再放送時に当該ブロックを受信し,受信済みのブロックと統合することでデータの受信を完了するようにしてもよい。   Data may be divided into several blocks and transmitted. When a block that cannot be received due to the influence of a radio wave reception state or the like is generated, the block may be received at the time of re-broadcasting the corresponding block, and the reception of data may be completed by integrating the received block.

さらに、以上では、カーナビゲーション装置を対象にしているが、カーナビゲーション装置以外のナビゲーション装置、例えば、歩行者の道案内用のナビゲーション装置に本発明を適用してもよい。   Furthermore, the above description is directed to the car navigation device, but the present invention may be applied to a navigation device other than the car navigation device, for example, a navigation device for pedestrian route guidance.

本発明に係る一実施形態におけるカーナビゲーション装置の構成図である。It is a lineblock diagram of a car navigation device in one embodiment concerning the present invention. 本発明に係る一実施形態におけるシステムを構成する各装置の構成図である。It is a block diagram of each apparatus which comprises the system in one Embodiment which concerns on this invention. 本発明に係る一実施形態におけるウィルス対処データ・データベースのデータ構成を示す説明図である。It is explanatory drawing which shows the data structure of the virus countermeasure data database in one Embodiment which concerns on this invention. 本発明に係る一実施形態における中継用テーブルのデータ構成を示す説明図である。It is explanatory drawing which shows the data structure of the table for relay in one Embodiment which concerns on this invention. 本発明に係る一実施形態における通信ネットワークに対する情報要求時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the information request | requirement with respect to the communication network in one Embodiment which concerns on this invention. 本発明に係る一実施形態における通信ネットワークからのパケット受信時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the packet reception from the communication network in one Embodiment which concerns on this invention. 本発明に係る一実施形態におけるアドホック通信時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of ad hoc communication in one Embodiment which concerns on this invention. 図7のフローチャート中のタイムスタンプ処理(S150)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the time stamp process (S150) in the flowchart of FIG. 図7のフローチャート中の登録処理(S160)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the registration process (S160) in the flowchart of FIG. 本発明に係る一実施形態におけるディスクに対するデータの書込及び読出時の処理を示すフローチャートである。It is a flowchart which shows the process at the time of the writing and reading of the data with respect to the disk in one Embodiment which concerns on this invention. 図10のフローチャート中のタイムスタンプ処理(S190)の詳細を示すフローチャートである。It is a flowchart which shows the detail of the time stamp process (S190) in the flowchart of FIG. 本発明に係る一実施形態における各種通信パケットのデータ構成を示す説明図である。It is explanatory drawing which shows the data structure of the various communication packets in one Embodiment which concerns on this invention.

符号の説明Explanation of symbols

1:通信ネットワーク、2:アクセスポイント、10:情報要求パケット、10a:情報要求転送パケット、20:応答パケット、20a:応答転送パケット、100:カーナビゲーション装置、101:メモリ、102:ディスク記録再生装置、110,210,310,410:CPU、111:ナビゲーション処理部、112,311:ウィルス対処部、113,211,411:データ管理部、114:ウィルス対策入出力制御部、115:インフラストラクチャ通信制御部、116:アドホック通信制御部、117:安藤処理部、120,220,320,420:記憶装置、121,221,321:ウィルス対処データ・データベース、122:暗号処理用鍵テーブル、123:通信アドレステーブル、124:地図情報データベース、125:チェック済みファイルリスト、126,323:ウィルス対策プログラム、127a:インフラストラクチャ通信プログラム、127b:アドホック通信プログラム、128:暗号処理プログラム、129:ナビゲーションプログラム、131:インフラストラクチャ無線装置、132:アドホック無線装置、133:GPS受信装置、140:入出力装置、200:ウィルス対処データ提供装置、300:中継装置、400:情報提供装置   1: communication network, 2: access point, 10: information request packet, 10a: information request transfer packet, 20: response packet, 20a: response transfer packet, 100: car navigation device, 101: memory, 102: disc recording / playback device 110, 210, 310, 410: CPU, 111: Navigation processing unit, 112, 311: Virus countermeasure unit, 113, 211, 411: Data management unit, 114: Anti-virus input / output control unit, 115: Infrastructure communication control , 116: ad hoc communication control unit, 117: Ando processing unit, 120, 220, 320, 420: storage device, 121, 221, 321: virus countermeasure data database, 122: key table for encryption processing, 123: communication address Table 124: Map information data 125, checked file list, 126, 323: anti-virus program, 127a: infrastructure communication program, 127b: ad hoc communication program, 128: cryptographic processing program, 129: navigation program, 131: infrastructure wireless device, 132: Ad hoc wireless device, 133: GPS receiver, 140: input / output device, 200: virus countermeasure data providing device, 300: relay device, 400: information providing device

Claims (10)

情報提供装置から情報を受け付ける情報端末において、
前記情報提供装置の通信アドレス及びコンピュータウィルス対処処理を実行する中継装置の通信アドレスを記憶する通信アドレス記憶手段と、
前記情報提供装置からの情報を受信する通信手段と、
コンピュータウィルス対処データを受け付ける対処データ受付手段と、
前記対処データ受付手段が受け付けた前記コンピュータウィルス対処データが記憶される対処データ記憶手段と、
前記記憶手段に記憶されている前記コンピュータウィルス対処データを用いて、コンピュータウィルス対処処理を実行するウィルス対処処理手段と、
前記記憶手段に記憶されている前記コンピュータウィルス対処データが予め定められた対処十分条件を満たすか否かを判断するデータ管理手段と、
前記データ管理手段により、前記対処十分条件を満たさないと判断されると、前記通信アドレス記憶手段に記憶されている前記情報提供装置の通信アドレスおよび前記中継装置の通信アドレスを用いて、前記通信手段に、該中継装置を経由した該情報提供装置との間の通信を実行させる情報入出力制御手段と、
を備え、
前記データ管理手段は、前記対処十分条件を満たさないと判断すると、前記通信手段が受信したデータの送信元が前記中継装置でないときには、該データを破棄する
ことを特徴とする情報端末。
In the information terminal that receives information from the information providing device,
A communication address storage means for storing a communication address of the information providing apparatus and a communication address of a relay apparatus that executes computer virus countermeasure processing;
Communication means for receiving information from the information providing device;
Countermeasure data receiving means for receiving computer virus countermeasure data;
Countermeasure data storage means for storing the computer virus countermeasure data received by the countermeasure data receiving means;
Virus countermeasure processing means for executing computer virus countermeasure processing using the computer virus countermeasure data stored in the storage means;
Data management means for determining whether or not the computer virus countermeasure data stored in the storage means satisfies a predetermined countermeasure sufficient condition;
When the data management means determines that the sufficient handling condition is not satisfied, the communication means uses the communication address of the information providing apparatus and the communication address of the relay apparatus stored in the communication address storage means. Information input / output control means for executing communication with the information providing device via the relay device;
With
If the data management unit determines that the sufficient handling condition is not satisfied, the data management unit discards the data when the transmission source of the data received by the communication unit is not the relay device.
請求項1に記載の情報端末において、
記憶媒体が装着され、該記憶媒体に対してデータの書込み及び読出しを行う記録再生装置を備え、
前記データ管理手段は、前記対処十分条件を満たさないと判断すると、前記記録再生装置に装着された前記記憶媒体からのデータの読出しを制限する、
ことを特徴とする情報端末。
The information terminal according to claim 1,
A recording / reproducing apparatus that is mounted with a storage medium and writes / reads data to / from the storage medium;
If the data management means determines that the sufficient handling condition is not satisfied, the data management means restricts reading of data from the storage medium attached to the recording / reproducing apparatus,
An information terminal characterized by that.
請求項2に記載の情報端末において、
前記記憶媒体中のデータの特徴値が記憶される特徴値記憶手段を備え、
前記データ管理手段は、前記記録再生装置に記憶媒体が装着されており、該記憶媒体からデータを読出す際に、前記対処十分条件を満たしていると判断すると、該憶媒体中のデータの特徴値を抽出し、該特徴値を前記特徴値記憶手段に記憶し、
前記データ管理手段は、前記記録再生装置に記憶媒体が装着されており、該記憶媒体からデータを読出す際に、前記対処十分条件を満たしていないと判断すると、該記憶媒体中のデータに、前記特徴記憶手段に記憶されている特徴値を持つものが存在するか否かを判断し、該特徴値を持つデータが存在する場合には、該記憶媒体からデータを読み出して、該データに対する以降の処理を実行し、該特徴値を持つデータが存在しない場合には、該データに対する以降の処理を制限する、
ことを特徴とする情報端末。
The information terminal according to claim 2,
Feature value storage means for storing feature values of data in the storage medium;
When the data management means has a storage medium attached to the recording / reproducing device and reads the data from the storage medium and determines that the sufficient handling condition is satisfied, the data management means has characteristics of the data in the storage medium. Extracting a value, storing the feature value in the feature value storage means,
The data management means, when a recording medium is mounted on the recording / reproducing apparatus, and when reading the data from the storage medium, when determining that the sufficient handling condition is not satisfied, the data in the storage medium It is determined whether or not there is a feature value stored in the feature storage means. If there is data having the feature value, the data is read from the storage medium, If there is no data having the feature value, the subsequent processing for the data is restricted.
An information terminal characterized by that.
請求項1から3のいずれか一項に記載の情報端末において、
データ入出力手段を備え、
前記対処データ受付手段は、前記コンピュータウィルス対処データと共に、該対処データの生成時刻を示す生成タイムスタンプを受け付け、該対処データと共に該生成タイムスタンプを前記対処データ記憶手段に記憶し、
前記データ管理手段は、他の情報端末から前記データ入出力手段が生成タイムスタンプを受け付けると、前記対処データ記憶手段に記憶されている前記タイムスタンプのうちで最新のタイムスタンプと比較し、該他の情報端末からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより古い場合には、該対処データ記憶手段に記憶されている対処データのうち、該他の情報端末の生成タイムスタンプよりも新しいタイムスタンプの対処データを前記データ入出力手段に出力させ、該他の情報端末からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより新しい場合には、該最新のタイムスタンプを該データ入出力手段に出力させる、
ことを特徴とする情報端末。
In the information terminal according to any one of claims 1 to 3,
Data input / output means
The countermeasure data receiving means receives a generation time stamp indicating a generation time of the countermeasure data together with the computer virus countermeasure data, stores the generation time stamp together with the countermeasure data in the countermeasure data storage means,
When the data input / output unit receives the generated time stamp from another information terminal, the data management unit compares the time stamp stored in the handling data storage unit with the latest time stamp, If the generated time stamp from the information terminal is older than the latest time stamp stored in the countermeasure data storage means, the other information among the countermeasure data stored in the countermeasure data storage means Data corresponding to a time stamp that is newer than a generated time stamp of the terminal is output to the data input / output unit, and the generated time stamp from the other information terminal is stored in the processed data storage unit. If newer, the latest time stamp is output to the data input / output means.
An information terminal characterized by that.
請求項4に記載の情報端末において、
前記データ入出力手段は、前記他の情報端末との間でアドホック通信を行うアドホック通信手段である、
ことを特徴とする情報端末。
In the information terminal according to claim 4,
The data input / output means is an ad hoc communication means for performing ad hoc communication with the other information terminal.
An information terminal characterized by that.
請求項4に記載の情報端末において、
前記データ入出力手段は、記憶媒体に対する記録再生手段である、
ことを特徴する情報端末。
In the information terminal according to claim 4,
The data input / output means is a recording / reproducing means for a storage medium;
Information terminal characterized by that.
請求項1から6のいずれか一項に記載の情報端末と、
前記中継装置と、
を備えていることを特徴とするシステム。
The information terminal according to any one of claims 1 to 6,
The relay device;
A system characterized by comprising:
通信ネットワークに接続されている情報提供装置から情報を取得するナビゲーション装置において、
前記通信ネットワークに対する中継処理を行う無線通信アクセスポイント装置との間で無線通信を行う無線通信手段と、
他のナビゲーション装置と無線通信するアドホック無線通信手段と、
コンピュータウィルス対処データ、及び該コンピュータウィルス対処データの生成時刻を示す生成タイムスタンプを受け付ける対処データ受付手段と、
前記対処データ受付手段が受け付けた前記コンピュータウィルス対処データ及び前記生成タイムスタンプが記憶される対処データ記憶手段と、
前記対処データ記憶手段に記憶されている前記コンピュータウィルス対処データを用いて、外部から受け付けたデータに対してコンピュータウィルス対処処理を実行するウィルス対処処理手段と、
前記アドホック無線通信手段が前記他のナビゲーション装置から生成タイムスタンプを受信すると、前記対処データ記憶手段に記憶されている前記タイムスタンプのうちで最新のタイムスタンプと比較し、該他のナビゲーション装置からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより古い場合には、該対処データ記憶手段に記憶されている対処データのうち、該他のナビゲーション装置の生成タイムスタンプよりも新しいタイムスタンプの対処データを前記アドホック無線通信手段により該他のナビゲーション装置へ送信させ、該他のナビゲーション装置からの該生成タイムスタンプが該対処データ記憶手段に記憶されている該最新のタイムスタンプより新しい場合には、該最新のタイムスタンプを該アドホック無線通信手段により該他のナビゲーション装置へ送信させるデータ管理手段と、
を備えていることを特徴とするナビゲーション装置。
In a navigation device that acquires information from an information providing device connected to a communication network,
Wireless communication means for performing wireless communication with a wireless communication access point device that performs relay processing for the communication network;
Ad hoc wireless communication means for wireless communication with other navigation devices;
Countermeasure data receiving means for receiving computer virus countermeasure data and a generation time stamp indicating a generation time of the computer virus countermeasure data;
Countermeasure data storage means for storing the computer virus countermeasure data and the generation time stamp received by the countermeasure data receiving means;
Virus countermeasure processing means for executing computer virus countermeasure processing on data received from the outside using the computer virus countermeasure data stored in the countermeasure data storage means;
When the ad hoc wireless communication means receives the generated time stamp from the other navigation device, it compares it with the latest time stamp among the time stamps stored in the handling data storage means, If the generated time stamp is older than the latest time stamp stored in the countermeasure data storage means, among the countermeasure data stored in the countermeasure data storage means, the generation time stamp of the other navigation device Response data of a newer time stamp is transmitted to the other navigation device by the ad hoc wireless communication means, and the generated time stamp from the other navigation device is stored in the response data storage means. If it is newer than the stamp, the latest time And data management means for transmitting to the another of the navigation device by the ad-hoc radio communication means flop,
A navigation device comprising:
請求項8に記載のナビゲーション装置において、
前記対処データ受付手段は、前記コンピュータウィルス対処データ及び前記生成タイムスタンプを配信するコンピュータウィルス対処データ提供装置が接続されている通信ネットワークにアクセス可能な前記無線通信手段である、
ことを特徴とするナビゲーション装置。
The navigation device according to claim 8, wherein
The countermeasure data receiving means is the wireless communication means capable of accessing a communication network to which a computer virus countermeasure data providing apparatus that distributes the computer virus countermeasure data and the generation time stamp is connected.
A navigation device characterized by that.
通信手段により外部から受信したデータに対してコンピュータウィルス対処処理を実行するコンピュータのウィルス対策プログラムにおいて、
前記コンピュータのデータ受付手段により、コンピュータウィルス対処データを受け付ける対処データ受付ステップと、
前記対処データ受付ステップで受け付けた前記コンピュータウィルス対処データを前記コンピュータの記憶装置に記憶する対処データ記憶ステップと、
前記記憶装置に記憶されている前記コンピュータウィルス対処データを用いて、外部から受け付けたデータに対してコンピュータウィルス対処処理を実行するウィルス対処ステップと、
前記記憶装置に記憶されている前記コンピュータウィルス対処データが予め定められた対処十分条件を満たすか否かを判断するデータ管理ステップと、
前記データ管理ステップで、前記対処十分条件を満たさないと判断されると、前記コンピュータの前記記憶装置に予め記憶されている前記情報提供装置の通信アドレス、およびコンピュータウィルス対処処理を実行する中継装置の通信アドレスを用いて、前記通信手段に、該中継装置を経由した該情報提供装置との間の通信を実行させる情報入出力制御ステップと、
を前記コンピュータに実行させることを特徴とするウィルス対策プログラム。
In an anti-virus program for a computer that executes computer anti-virus processing on data received from outside by communication means,
A handling data receiving step for receiving computer virus handling data by the data receiving means of the computer;
A countermeasure data storage step of storing the computer virus countermeasure data received in the countermeasure data reception step in a storage device of the computer;
Using the computer virus countermeasure data stored in the storage device, a virus countermeasure step for executing computer virus countermeasure processing on data received from the outside;
A data management step for determining whether or not the computer virus countermeasure data stored in the storage device satisfies a predetermined sufficient countermeasure condition;
If it is determined in the data management step that the sufficient countermeasure condition is not satisfied, the communication address of the information providing apparatus stored in advance in the storage device of the computer and a relay apparatus that executes a computer virus countermeasure process An information input / output control step for causing the communication means to perform communication with the information providing device via the relay device using a communication address;
An anti-virus program that causes the computer to execute
JP2008192063A 2008-07-25 2008-07-25 Information terminal, computer virus countermeasure program thereof, navigation device Expired - Fee Related JP5198172B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008192063A JP5198172B2 (en) 2008-07-25 2008-07-25 Information terminal, computer virus countermeasure program thereof, navigation device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008192063A JP5198172B2 (en) 2008-07-25 2008-07-25 Information terminal, computer virus countermeasure program thereof, navigation device

Publications (2)

Publication Number Publication Date
JP2010034651A true JP2010034651A (en) 2010-02-12
JP5198172B2 JP5198172B2 (en) 2013-05-15

Family

ID=41738673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008192063A Expired - Fee Related JP5198172B2 (en) 2008-07-25 2008-07-25 Information terminal, computer virus countermeasure program thereof, navigation device

Country Status (1)

Country Link
JP (1) JP5198172B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013073432A (en) * 2011-09-28 2013-04-22 Nippon Telegraph & Telephone West Corp Information processing system and information processing method
WO2016170709A1 (en) * 2015-04-24 2016-10-27 クラリオン株式会社 Information processing device and information processing method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233504A (en) * 2002-02-08 2003-08-22 Toshiba Corp Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system
WO2004075056A1 (en) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology Virus check device and system
JP2006085318A (en) * 2004-09-15 2006-03-30 Nec Soft Ltd Computer virus definition file distribution system, method for distributing computer virus definition file, and program for distributing computer virus definition file

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003233504A (en) * 2002-02-08 2003-08-22 Toshiba Corp Software management method, communication system, terminal, access point, downloading method of security measures file used in terminal of communication system
WO2004075056A1 (en) * 2003-02-21 2004-09-02 National Institute Of Advanced Industrial Science And Technology Virus check device and system
JP2006085318A (en) * 2004-09-15 2006-03-30 Nec Soft Ltd Computer virus definition file distribution system, method for distributing computer virus definition file, and program for distributing computer virus definition file

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013073432A (en) * 2011-09-28 2013-04-22 Nippon Telegraph & Telephone West Corp Information processing system and information processing method
WO2016170709A1 (en) * 2015-04-24 2016-10-27 クラリオン株式会社 Information processing device and information processing method
JP2016207037A (en) * 2015-04-24 2016-12-08 クラリオン株式会社 Information processing device and information processing method
US11106787B2 (en) 2015-04-24 2021-08-31 Clarion Co., Ltd. Information processing device and information processing method

Also Published As

Publication number Publication date
JP5198172B2 (en) 2013-05-15

Similar Documents

Publication Publication Date Title
JP6103274B2 (en) OBE
CN108496322B (en) Vehicle-mounted computer system, vehicle, key generation device, management method, key generation method, and computer-readable recording medium
US9135820B2 (en) Communication system, vehicle-mounted terminal, roadside device
WO2016075869A1 (en) Key management method, vehicle-mounted network system and key management device
CN101496019B (en) Method for access authentication for distributed file system and distributed file system
WO2021093334A1 (en) Vehicle upgrade packet processing method and apparatus
JP6523143B2 (en) Data distribution device, communication system, mobile unit and data distribution method
JP2007028014A (en) Digital signature program, digital signature system, digital signature method and signature verification method
JP6625293B2 (en) Key management device and communication equipment
WO2018094677A1 (en) Bluetooth low energy (ble) device, and data update system and method
CN107864129B (en) Method and device for ensuring network data security
JP2003304235A (en) Radio communication apparatus, method for downloading program, and computer program
JP5198172B2 (en) Information terminal, computer virus countermeasure program thereof, navigation device
CN117118754B (en) Information interaction management method, device, equipment and medium of Internet of things equipment
US7644266B2 (en) Apparatus, system, and method for message level security
JP6203798B2 (en) In-vehicle control system, vehicle, management device, in-vehicle computer, data sharing method, and computer program
US20130108047A1 (en) Wireless network connection method, wireless network apparatus and wireless network access point (ap) applying the method
CN111490880B (en) File receiving method and device
CN114143038A (en) Key secure distribution method and device for block chain relay communication network
JP4540681B2 (en) COMMUNICATION SECURITY MAINTAINING METHOD, APPARATUS THEREOF, AND PROCESSING PROGRAM THEREOF
KR20230123859A (en) Method for installing normal firmware
CN117061164A (en) Internet of things system access security processing method
CN117155671A (en) Track data transmitting method, system, equipment and storage medium
CN117395042A (en) Vehicle sensitive data encryption, decryption, encryption and decryption methods, client, server, system, equipment and medium
JP2017225186A (en) On-vehicle control system, vehicle, management device, on-vehicle computer, data sharing method, and computer program

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20110303

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121129

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130206

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5198172

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees