JP2019082928A - 通信監視装置、通信監視システム、および通信監視方法 - Google Patents

通信監視装置、通信監視システム、および通信監視方法 Download PDF

Info

Publication number
JP2019082928A
JP2019082928A JP2017210799A JP2017210799A JP2019082928A JP 2019082928 A JP2019082928 A JP 2019082928A JP 2017210799 A JP2017210799 A JP 2017210799A JP 2017210799 A JP2017210799 A JP 2017210799A JP 2019082928 A JP2019082928 A JP 2019082928A
Authority
JP
Japan
Prior art keywords
information
access
work vehicle
user
setting information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017210799A
Other languages
English (en)
Other versions
JP7242169B2 (ja
Inventor
強 田中
Tsuyoshi Tanaka
強 田中
洸一 島
Koichi Shima
洸一 島
直彦 菊池
Naohiko Kikuchi
直彦 菊池
正博 栗原
Masahiro Kurihara
正博 栗原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Komatsu Ltd
Original Assignee
Komatsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Komatsu Ltd filed Critical Komatsu Ltd
Priority to JP2017210799A priority Critical patent/JP7242169B2/ja
Priority to US16/618,207 priority patent/US11014537B2/en
Priority to PCT/JP2018/027289 priority patent/WO2019087476A1/ja
Priority to CN201880045707.0A priority patent/CN110869933A/zh
Priority to KR1020197038006A priority patent/KR102347429B1/ko
Priority to DE112018003080.6T priority patent/DE112018003080T5/de
Publication of JP2019082928A publication Critical patent/JP2019082928A/ja
Application granted granted Critical
Publication of JP7242169B2 publication Critical patent/JP7242169B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60WCONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
    • B60W50/00Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
    • B60W50/02Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Automation & Control Theory (AREA)
  • Transportation (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】作業車両への不正アクセスを検出する通信監視装置、システム及び方法を提供する。【解決手段】配布情報取得部は、作業車両へのアクセスに用いられる設定情報の配布先の利用者の識別情報を含む配布情報を取得する。アクセス情報取得部は、作業車両にアクセスした利用者の識別情報を含むアクセス情報を取得する。不正判定部は、アクセス情報に係る識別情報と配布情報に係る識別情報とを比較して不正アクセスの有無を判定する。【選択図】図11

Description

本発明は、通信監視装置、通信監視システム、および通信監視方法に関する。
特許文献1には、施工管理システムにおいて作業車両に搭載される施工管理用の情報機器と管理サーバとが情報を共有し、管理サーバに記憶される施工管理情報を携帯機器で閲覧することが開示されている。
国際公開第2017/061515号
作業車両と携帯端末とが無線通信により接続される場合、作業車両への不正アクセスがあった場合に、当該不正アクセスを検出することが望まれている。
本発明の態様は、作業車両への不正アクセスを検出することができる通信監視装置、通信監視システム、および通信監視方法を提供することを目的とする。
本発明の第1の態様によれば、通信監視装置は、作業車両へのアクセスに用いられる設定情報と、前記設定情報が配布された利用者の識別情報とを含む配布情報を取得する配布情報取得部と、前記作業車両にアクセスした前記利用者の識別情報を含むアクセス情報を取得するアクセス情報取得部と、前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部とを備える。
実施形態に示す態様のうち少なくとも1つの態様によれば、通信監視装置は、作業車両への不正アクセスを検出することができる。
第1の実施形態に係る通信監視システムの構成を示す概略図である。 第1の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。 第1の実施形態に係る通信監視装置の構成を示す概略ブロック図である。 第1の実施形態に係る設定情報記憶部が記憶する情報の例を示す図である。 第1の実施形態に係る利用者情報記憶部が記憶する情報の例を示す図である。 第1の実施形態に係る配布情報記憶部が記憶する情報の例を示す図である。 第1の実施形態に係るアクセス情報の例を示す図である。 第1の実施形態に係る設定情報の登録処理を示すフローチャートである。 第1の実施形態に係る設定情報の配布処理を示すフローチャートである。 第1の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。 第1の実施形態に係る不正アクセスの検出処理を示すフローチャートである。 第1の実施形態に係る設定情報の変更処理を示すフローチャートである。 第2の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。 第2の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。
〈第1の実施形態〉
《通信監視システムの構成》
図1は、第1の実施形態に係る通信監視システムの構成を示す概略図である。
第1の実施形態に係る通信監視システム1は、作業車両10と通信監視装置20とを備える。なお、第1の実施形態に係る作業車両10は、油圧ショベルであるが、他の実施形態においては、作業車両10がホイールローダ等の他の作業車両であってもよい。
《作業車両の構成》
作業車両10は、走行体101と本体102と作業機103を備える。本体102にはオペレータが搭乗する運転席が設けられる。運転席にはオペレータが操作を入力するためのレバー等の図示しない操作機構と作業車両制御装置11とが設けられる。なお、操作機構は広域ネットワークW等を介して遠隔からの入力を受けるものであってもよい。すなわち、作業車両10は遠隔運転車両や、自律運転を行う走行体を備える機械であってもよい。
作業機103は、シリンダ等の駆動機構と駆動機構で駆動されるバケット等の掘削機能とを備える。作業車両10には位置情報、作業機の操作情報、作業機の姿勢情報、および燃料情報などの稼動情報を取得する図示しないセンサ類が設置される。
《作業車両制御装置の構成》
図2は、第1の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。
作業車両制御装置11は、作業車両10を制御する作業車両制御部110と、作業車両10の接続情報を管理する接続管理部120とを備える。作業車両制御部110と接続管理部120とは同一のコンピュータに実装されてもよいし、別個のコンピュータに実装されてもよい。
作業車両制御部110は、作業車両10に設けられた図示しないセンサ類から稼動情報を取得し、作業車両10の稼動状態を管理する。また作業車両制御装置11は、オペレータの操作や稼動情報の入力を受け付け、これらに従って作業車両10を制御する。作業車両制御装置11の接続管理部120は、通信監視装置20およびオペレータ等の利用者が所持する端末装置30との通信を行い、端末装置30の接続管理を担う。例えば、作業車両10は、端末装置30に作業車両10の稼動情報を送信し、また端末装置30から作業車両10の稼動情報収集のための選択指令や入力等を受け付ける。
接続管理部120は、近距離無線通信Nのアクセスポイントとして機能し、オペレータ等の利用者が所持する端末装置30からのアクセスを受け付ける。近距離無線通信Nの例としては、無線LAN(Local Area Network)、Bluetooth(登録商標)、Zigbee(登録商標)などが挙げられる。接続管理部120は、記憶部121、第1通信部122、第2通信部123、処理部124を備える。
記憶部121は、通信監視装置20から送信された近距離無線通信Nの設定情報(例えば無線LANの場合、アクセスポイントの識別名を示すSSID(Service Set Identifier)と暗号キーの組み合わせ)と、近距離無線通信Nによるアクセスの履歴を表すアクセス情報とを記憶する。
第1通信部122は、広域ネットワークW(例えば移動通信ネットワーク)を介して通信監視装置20から設定情報を受信する。第1通信部122は、第2通信部123が端末装置30から受けたアクセスを示すアクセス情報を通信監視装置20に送信する。
第2通信部123は、近距離無線通信Nのアクセスポイントとして機能する。第2通信部123は、近距離無線通信Nによって端末装置30から設定情報と利用者IDとを受信する。
処理部124は、記憶部121が記憶する設定情報に基づいて近距離無線通信Nによる端末装置30の接続可否を判定する。処理部124は、近距離無線通信Nによる端末装置30の接続を許可した場合、第2通信部123を介して作業車両制御部110が管理する稼動情報を端末装置30に送信する。
《通信監視装置の構成》
通信監視装置20は、作業車両制御装置11の設定情報を管理し、また作業車両制御装置11とオペレータ等の利用者が所持する端末装置30との通信を監視する。
作業車両制御装置11と通信監視装置20は、広域ネットワークWを介して接続される。また、端末装置30と通信監視装置20は、広域ネットワークWを介して接続される。通信監視装置20は、広域ネットワークWを介して作業車両制御装置11に設定情報を登録し、また変更する。通信監視装置20は、広域ネットワークWを介して、正規の利用者に作業車両制御装置11の設定情報を通知する。すなわち、作業車両制御装置11は、通信監視装置20によって設定情報の通知を受けた利用者が所持する端末装置30と通信を行う。
なお、端末装置30は、作業車両制御装置11と近距離無線通信Nにより通信を行うことで、広域ネットワークWの通信環境によらずに、作業車両制御装置11から稼動状態を取得し、また作業車両制御装置11にパラメータを設定することができる。
一方で、権限のない者が不正に設定情報を入手した場合、作業車両制御装置11から不正に稼動状態を取得し、また不正にパラメータを設定されるおそれがある。そのため、通信監視装置20は、作業車両制御装置11と端末装置30との通信を監視し、権限のない者による不正アクセスを検出する。
図3は、第1の実施形態に係る通信監視装置の構成を示す概略ブロック図である。
通信監視装置20は、プロセッサ21、メインメモリ22、ストレージ23、インタフェース24を備えるコンピュータである。ストレージ23は、通信監視プログラムP2を記憶する。プロセッサ21は、通信監視プログラムP2をストレージ23から読み出してメインメモリ22に展開し、通信監視プログラムP2に従った処理を実行する。通信監視装置20は、インタフェース24を介して広域ネットワークWに接続される。また通信監視装置20は、インタフェース24を介して図示しない入出力装置に接続される。
ストレージ23の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD−ROM(Compact Disc Read Only Memory)、DVD−ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ23は、通信監視装置20のバスに直接接続された内部メディアであってもよいし、インタフェース24を介して通信監視装置20に接続される外部メディアであってもよい。ストレージ23は、一時的でない有形の記憶媒体である。
ストレージ23は、設定情報記憶部231、利用者情報記憶部232、配布情報記憶部233としての記憶領域を有する。
図4は、第1の実施形態に係る設定情報記憶部231が記憶する情報の例を示す図である。
設定情報記憶部231は、作業車両10を管理する管理グループごとに、当該管理グループに属する作業車両10の情報を記憶する。管理グループの例としては、例えば建設会社、施工現場などが挙げられる。作業車両10を識別する作業車両IDに関連付けて、当該作業車両10の作業車両制御装置11に登録された設定情報を記憶する。例えば、設定情報記憶部231は、作業車両IDに関連付けて、設定情報を識別する設定情報ID、SSID、および暗号化キーを記憶する。設定情報IDは、通信監視装置20が作業車両制御装置11の設定情報を変更するたびに更新される。
図5は、第1の実施形態に係る利用者情報記憶部232が記憶する情報の例を示す図である。
利用者情報記憶部232は、管理グループごとに、当該管理グループに属する利用者の情報を記憶する。利用者情報記憶部232は、利用者を識別する利用者IDに関連付けて、認証に用いるパスワード、作業車両制御装置11へのアクセス権限を示す権限情報、およびメールアドレスを記憶する。権限情報には、例えば、アドミニストレータ権限、マネージャ権限、ユーザ権限のいずれかが設定される。アドミニストレータ権限を有する利用者は、例えば、作業車両10の保守やサービスの提供を行う者である。アドミニストレータ権限は、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。マネージャ権限を有する利用者は、例えば、作業車両の所有者である。利用者情報記憶部232は、マネージャ権限を有する利用者に関連付けて、当該利用者が所有する作業車両の作業車両IDを記憶する。マネージャ権限は、所有する作業車両10について、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。ユーザ権限を有する利用者は、例えば作業車両10のオペレータである。ユーザ権限は、作業車両制御装置11へのアクセスを行うことができる権限である。
なお、利用者が退職や異動等により管理グループから外れる場合、当該利用者に係る情報は、利用者情報記憶部232から削除される。なお、「削除」は、データを消去することのみならず、利用者情報を残したままアクセス権限を付与せず削除した状態とすることも含む。
図6は、第1の実施形態に係る配布情報記憶部233が記憶する情報の例を示す図である。
配布情報記憶部233は、利用者への設定情報の配布の履歴を示す配布情報を記憶する。すなわち、配布情報記憶部233は、作業車両IDおよび設定情報IDに関連付けて、当該設定情報IDを配布した利用者に係る利用者IDを関連付けて記憶する。
プロセッサ21は、通信監視プログラムP2により実行される、設定情報生成部201、設定情報登録部202、認証部203、設定情報配布部204、アクセス情報取得部205、配布情報取得部206、権限情報取得部207、不正判定部208、不正通知部209、変更通知部210を備える。
設定情報生成部201は、アドミニストレータ権限を有する利用者の指示等に基づいて、近距離無線通信Nに用いる設定情報を生成する。
設定情報登録部202は、設定情報生成部201が生成した設定情報を含む設定情報の登録指示を、作業車両制御装置11に送信する。なお、作業車両10に搭載される作業車両制御装置11がメンテナンス等により交換される場合、設定情報登録部202は、交換前の作業車両制御装置11に登録されている設定情報を、交換後の作業車両制御装置11に登録する。また、設定情報登録部202は、設定情報生成部201が生成した設定情報を設定情報記憶部231に記憶させる。
認証部203は、端末装置30から利用者IDおよびパスワードの入力を受け付け、利用者の認証処理を行う。また、認証部203は、アドミニストレータ権限を有する利用者の指示に基づいて、利用者情報記憶部232が記憶する利用者情報を登録し、または更新する。
設定情報配布部204は、設定情報記憶部231が記憶する設定情報を利用者に配布する。例えば、設定情報配布部204は、利用者情報記憶部232が認証された利用者に関連付けて記憶するメールアドレスに、設定情報を送信する。また、設定情報配布部204は、設定情報を送信すると、送信先の利用者に係る利用者IDと送信した設定情報の設定情報IDと、当該設定情報に係る作業車両10の作業車両IDとに基づいて、配布情報記憶部233が記憶する配布情報を更新する。
アクセス情報取得部205は、作業車両制御装置11から、端末装置30による当該作業車両制御装置11へのアクセス履歴であるアクセス情報を取得する。図7は、第1の実施形態に係るアクセス情報の例を示す図である。例えばアクセス情報は、アクセスごとに、アクセス時刻と利用者IDと通信内容とを関連付けて格納する情報である。
配布情報取得部206は、配布情報記憶部233から、アクセス情報の送信元の作業車両制御装置11の最新の設定情報に係る配布情報を取得する。
権限情報取得部207は、利用者情報記憶部232から、アクセス情報に含まれる利用者IDに関連付けられた権限情報を取得する。
不正判定部208は、アクセス情報取得部205が取得したアクセス情報と、配布情報取得部206が取得した配布情報と、権限情報取得部207が取得した権限情報とに基づいて、作業車両制御装置11への不正アクセスの有無を判定する。
不正通知部209は、不正判定部208によって不正アクセスがあると判定された場合に、アドミニストレータ権限を有する利用者に、不正アクセスの発生通知を送信する。
変更通知部210は、設定情報が変更された場合に、変更前の設定情報の配布先の利用者に、設定情報の変更通知を送信する。
《端末装置の構成》
端末装置30は、スマートフォンやタブレット等の携帯式端末であって、入力機能、通信機能、表示機能、記憶機能を有する。端末装置30は、通信機能により、広域ネットワークWおよび近距離無線通信Nの子機として機能する。端末装置30は、記憶機能により、通信監視装置20から送信された利用者IDおよび設定情報を記憶する。端末装置30は、表示機能により、作業車両制御装置11から受信した作業車両10の稼動情報を表示する。
《通信監視システムの動作》
図8は、第1の実施形態に係る設定情報の登録処理を示すフローチャートである。
通信監視装置20の監視対象となる作業車両10が追加されると、当該作業車両10に近距離無線通信Nに用いる設定情報を登録させる。アドミニストレータ権限を有する利用者は、端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、アドミニストレータ権限を有する利用者は、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の登録指示を通信監視装置20に送信する。
通信監視装置20の認証部203は、端末装置30から設定情報の登録指示を取得したか否かを判定する(ステップS1)。認証部203は、登録指示を取得しない場合(ステップS1:NO)、ステップS1の判定を繰り返す。他方、認証部203は、登録指示を取得した場合(ステップS1:YES)、登録指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS2)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS2:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し(ステップS3)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS2:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS4)。利用者IDに係る権限情報がアドミニストレータ権限またはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS4:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS5)、処理を終了する。
利用者IDに係る権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であるかのいずれかである場合(ステップS4:YES)、設定情報生成部201は、当該作業車両10のための近距離無線通信Nに用いる設定情報を生成する(ステップS6)。このとき、設定情報生成部201は、生成した設定情報に一意の識別情報である設定情報IDを生成する。次に、設定情報登録部202は、広域ネットワークWを介して、登録指示に含まれる作業車両IDが示す作業車両10に生成した設定情報の登録指示を送信する(ステップS7)。登録指示には生成した設定情報が含まれる。設定情報登録部202は、設定情報記憶部231に記憶される管理グループのうち利用者IDに関連付けられた管理グループに、登録指示の送信先の作業車両IDと、生成された設定情報IDおよび設定情報とを関連付けて記憶させる(ステップS8)。
これにより、作業車両10に近距離無線通信Nに用いる設定情報が登録され、通信監視装置20に作業車両10と設定情報の組み合わせが記憶される。
図9は、第1の実施形態に係る設定情報の配布処理を示すフローチャートである。
作業車両10のオペレータ(作業車両10へのアクセスを許可された権限(アドミニストレータ権限、マネージャ権限、ユーザ権限)を有する利用者)は、端末装置30に作業車両10と近距離無線通信Nによる通信を行わせるために、当該作業車両10の設定情報を取得する必要がある。オペレータは、設定情報を登録すべき端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、オペレータは、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の送信指示を通信監視装置20に送信する。
通信監視装置20の認証部203は、端末装置30から設定情報の送信指示を受信したか否かを判定する(ステップS21)。認証部203は、送信指示を受信しない場合(ステップS21:NO)、ステップS21の判定を繰り返す。他方、認証部203は、送信指示を受信した場合(ステップS21:YES)、送信指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS22)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS22:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し(ステップS23)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS22:YES)、認証部203は、利用者情報記憶部232において当該利用者IDに関連付けられた管理グループと、設定情報記憶部231において送信指示に含まれる作業車両IDに関連付けられた管理グループとが一致するか否かを判定する(ステップS24)。つまり、認証部203は、利用者IDと作業車両IDとが同じ管理グループに属すか否かを判定する。
利用者IDと作業車両IDとが同じ管理グループに属さない場合(ステップS24:NO)、認証部203は、端末装置30に作業車両10の管理グループが異なる旨の通知を送信し(ステップS25)、処理を終了する。
利用者IDと作業車両IDとが同じ管理グループに属す場合(ステップS24:YES)、設定情報配布部204は、送信指示に含まれる作業車両IDに関連付けられた設定情報を設定情報記憶部231から読み出す(ステップS26)。設定情報配布部204は、読み出した設定情報を端末装置30に送信する(ステップS27)。設定情報配布部204は、送信指示に含まれる作業車両IDと、ステップS26で読み出した設定情報の設定情報IDとに関連付けて、送信指示に含まれる利用者IDを配布情報記憶部233に記憶させる(ステップS28)。
これにより、オペレータが所持する端末装置30に、作業車両10の設定情報が登録され、通信監視装置20に設定情報の配布の履歴が記憶される。
図10は、第1の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS41)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS42)。作業車両10の作業車両制御装置11は、アクセス要求を受信すると、アクセス要求に含まれる設定情報と、作業車両制御装置11に登録されている設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS43)。設定情報が誤っている場合(ステップS43:NO)、作業車両制御装置11は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS44)、処理を終了する。
他方、設定情報が正しい場合(ステップS43:YES)、作業車両制御装置11は、端末装置30からのアクセスを許可する(ステップS45)。以降、端末装置30は、作業車両制御装置11に、オペレータの操作に基づく稼動情報の収集の指令や、選択指令の入力(リクエスト)を近距離無線通信Nで送信する(ステップS46)。作業車両制御装置11は、端末装置30からのリクエストに対して、収集中の稼動情報や、オペレータへのメッセージ(レスポンス)を近距離無線通信Nで端末装置30に送信する(ステップS47)。このとき、作業車両制御装置11は、利用者IDとリクエストおよびレスポンスの内容とを関連付けたアクセス情報を内部の記憶装置に記憶させる(ステップS48)。
作業車両制御装置11は、広域ネットワークWを介して、通信監視装置20にアクセス情報を送信する。アクセス情報の送信は、必ずしも端末装置30からのアクセスのたびになされなくてもよい。例えば、作業車両制御装置11は、一定時間ごとに、当該時間内における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。また例えば、作業車両制御装置11は、広域ネットワークWへの接続が可能なときに、広域ネットワークWへの接続ができない間における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。
図11は、第1の実施形態に係る不正アクセスの検出処理を示すフローチャートである。
作業車両10がアクセス情報を送信すると、通信監視装置20のアクセス情報取得部205は、当該アクセス情報を受信したか否かを判定する(ステップS61)。アクセス情報取得部205は、アクセス情報を受信しない場合(ステップS61:NO)、ステップS61の判定を繰り返す。他方、アクセス情報取得部205がアクセス情報を受信した場合(ステップS61:YES)、配布情報取得部206は、配布情報記憶部233からアクセス情報の作業車両10の最新の設定情報に関連付けられた利用者IDを取得する(ステップS62)。権限情報取得部207は、取得した利用者IDに係る権限情報を利用者情報記憶部232から取得する(ステップS63)。
不正判定部208は、配布情報取得部206が取得した利用者IDの中に、受信したアクセス情報に含まれる利用者IDが存在するか否かを判定する(ステップS64)。配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在しない場合(ステップS64:NO)、不正判定部208は、当該アクセス情報に係るアクセスが不正アクセスであると判定する(ステップS65)。すなわち、当該アクセス情報に係るアクセスは、設定情報が配布された正規の利用者によるアクセスでないと判断される。
配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在する場合(ステップS64:YES)、不正判定部208は、当該アクセス情報に係るアクセス内容と利用者の権限情報とに基づいて、アクセス内容が利用者の権限範囲内であるか否かを判定する(ステップS66)。例えば、不正判定部208は、権限情報ごとに許可されるアクセス内容を記憶しておき、当該アクセス情報に係るアクセス内容が許可されたアクセス内容を超える場合に、アクセス内容が利用者の権限範囲を超えていると判定する。また例えば、不正判定部208は、権限情報とアクセス内容とに基づいて学習された学習済みモデルに、アクセス情報に係るアクセス内容とステップS63で取得した権限情報とを入力することで、アクセス内容が利用者の権限範囲を超えているか否かを判定してもよい。
アクセス内容が利用者の権限範囲を超えている場合(ステップS64:NO)、不正判定部208は、当該アクセス情報に係るアクセスが不正アクセスであると判定する(ステップS65)。
アクセス情報に係るアクセスが不正アクセスであると判断された場合、不正通知部209は、アクセス情報の送信元の作業車両10が属する管理グループに関連付けられたアドミニストレータ権限を有する利用者(すなわち管理者)のメールアドレスに、不正アクセスを検出した旨の通知を送信する(ステップS67)。不正アクセスを検出した旨の通知には、設定情報の変更を促すメッセージが含まれる。
他方、配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在し、かつアクセス内容が利用者の権限範囲を超えていない場合(ステップS64:YES)、不正判定部208は、当該アクセス情報に係るアクセスが正当なアクセスであると判定する(ステップS68)。アクセス情報に係るアクセスが正当なアクセスであると判定された場合、不正通知部209は通知を送信しない。
アドミニストレータ権限を有する利用者は、電子メールにて不正アクセスを検出した旨の通知を受信すると、設定情報を変更すべきか否かを判断する。アドミニストレータ権限を有する利用者は、設定情報を変更すべきと判断した場合、端末装置30等によって、設定情報の変更指示を送信する。変更指示には、利用者ID、パスワード、および作業車両IDが含まれる。
図12は、第1の実施形態に係る設定情報の変更処理を示すフローチャートである。
通信監視装置20の認証部203は、端末装置30から設定情報の変更指示を受信したか否かを判定する(ステップS81)。認証部203は、変更指示を受信しない場合(ステップS81:NO)、ステップS81の判定を繰り返す。他方、認証部203は、変更指示を受信した場合(ステップS81:YES)、認証部203は、変更指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS82)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS82:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し、処理を終了する(ステップS83)。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS82:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS84)。利用者IDに係る権限情報がアドミニストレータ権限もしくはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS84:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS85)、処理を終了する。
利用者IDに係る権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であるかのいずれかである場合(ステップS84:YES)、設定情報生成部201は、新たに設定情報を生成する(ステップS86)。このとき、設定情報生成部201は、生成した設定情報に一意の識別情報である設定情報IDを生成する。次に、設定情報登録部202は、広域ネットワークWを介して、登録指示に含まれる作業車両IDが示す作業車両10に生成した設定情報の変更指示を送信する(ステップS87)。変更指示には生成した設定情報が含まれる。設定情報登録部202は、変更指示の送信先の作業車両IDに関連付けて設定情報記憶部231および記憶部121に記憶される設定情報IDおよび設定情報を、ステップS86で生成した設定情報IDおよび設定情報に書き換える(ステップS88)。
変更通知部210は、配布情報記憶部233から、変更直前の設定情報の設定情報IDに関連付けられた利用者IDを特定する(ステップS89)。変更通知部210は、利用者情報記憶部232から特定した利用者IDに関連付けられたメールアドレスを読み出し、当該メールアドレスを宛先として、設定情報の変更通知を送信する(ステップS90)。これにより、変更直前の設定情報を用いて作業車両10にアクセスしていた利用者は、作業車両10の設定情報が変更されたことを知ることができる。なお、利用者が管理グループから外れると、当該利用者に係る情報が利用者情報記憶部232から削除されるため、変更直前の設定情報の設定情報IDに関連付けられた利用者IDに係る利用者のうち、既に管理グループから外れている利用者には、設定情報の変更通知が送信されない。これにより、管理グループから外れた利用者が変更後の設定情報を取得することを防ぐことができる。
《作用・効果》
このように、第1の実施形態に係る通信監視装置20は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスした利用者の利用者IDを含むアクセス情報とを比較して不正アクセスの有無を判定する。これにより、通信監視装置20は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。
また、第1の実施形態に係る通信監視装置20は、不正アクセスがあると判定した場合に、管理者に不正アクセスの発生通知を送信する。これにより、管理者は、不正アクセスの有無を認識することができる。なお、他の実施形態においては、管理者以外の利用者に不正アクセスの発生通知を送信してもよい。また、他の実施形態においては、必ずしも不正アクセスの発生通知を送信しなくてもよい。
また、第1の実施形態に係る通信監視装置20は、作業車両へのアクセス権限を示す権限情報と、アクセス情報に含まれるアクセス内容とに基づいて、不正アクセスの有無を判定する。これにより、通信監視装置20は、不当に取得した設定情報を用いた第三者による不正アクセスや、管理グループに属する利用者による既定の権限を越えたアクセスを検出することができる。なお、他の実施形態においては、通信監視装置20は、権限情報に基づく不正アクセスの検出を行わず、配布情報に基づく不正アクセスの検出のみを行うものであってもよい。
また、第1の実施形態に係る通信監視装置20は、設定情報の変更指示に基づいて設定情報を変更し、配布情報に係る利用者に、設定情報の変更通知を送信する。これにより、不正アクセスの発生等によって設定情報が変更される場合に、それまで当該設定情報を用いてアクセスを行っていた正当な利用者に対し、設定情報の変更を通知することができる。
また、第1の実施形態によれば、アドミニストレータ権限を持つ管理者が設定情報の更新を指示すると、通信監視装置20は、新たな設定情報を、現在登録されている正当な利用者と、作業車両制御装置とに配布する。これにより、通信監視装置20は、作業車両制御装置11が不正利用者のアクセスを受け付けることを防ぐことができる。
〈第2の実施形態〉
第1の実施形態に係る作業車両制御装置11は、設定情報の照合によってアクセスの可否を決定する。これに対し、第2の実施形態に係る作業車両制御装置11は、通信監視装置20から配布情報を取得し、設定情報の照合に加え、配布情報も用いてアクセスの可否を決定する。なお、第1の実施形態と共通の構成に係る部分については説明を省略する。
図13は、第2の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。
第2の実施形態に係る作業車両制御装置11は、プロセッサ111、メインメモリ112、ストレージ113、インタフェース114を備えるコンピュータである。ストレージ113は、通信監視プログラムP1を記憶する。プロセッサ111は、通信監視プログラムP1をストレージ113から読み出してメインメモリ112に展開し、通信監視プログラムP1に従った処理を実行する。作業車両制御装置11は、インタフェース114を介して広域ネットワークWに接続され、また近距離無線通信Nによる通信を行う。また作業車両制御装置11は、インタフェース114を介して図示しない入出力装置に接続される。
ストレージ113の例としては、HDD、SSD、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等が挙げられる。ストレージ113は、作業車両制御装置11のバスに直接接続された内部メディアであってもよいし、インタフェース114を介して作業車両制御装置11に接続される外部メディアであってもよい。ストレージ113は、一時的でない有形の記憶媒体である。
ストレージ113は、設定情報記憶部1131、配布情報記憶部1132、アクセス情報記憶部1133としての記憶領域を有する。設定情報記憶部1131は、通信監視装置20から受信した登録指示に含まれる設定情報を記憶する。配布情報記憶部1132は、通信監視装置20から受信した配布情報を記憶する。アクセス情報記憶部1133は、端末装置30からのアクセス内容と、利用者IDとを関連付けたアクセス情報を記憶する。
プロセッサ111は、通信監視プログラムP1の実行により、設定情報受信部1101、配布情報取得部1102、アクセス情報取得部1103、設定情報照合部1104、不正判定部1105、アクセス許可部1106を備える。
設定情報受信部1101は、通信監視装置20から設定情報の登録指示および変更指示を受信する。設定情報受信部1101は、受信した指示に含まれる設定情報を、設定情報記憶部1131に記憶させる。
配布情報取得部1102は、通信監視装置20から当該作業車両制御装置11に係る配布情報を取得する。配布情報取得部1102は、取得した配布情報を、配布情報記憶部1132に記憶させる。
アクセス情報取得部1103は、端末装置30から設定情報および利用者IDを含むアクセス要求を取得する。アクセス要求は、アクセス情報の一例である。
設定情報照合部1104は、アクセス情報取得部1103が取得したアクセス情報に含まれる設定情報と、設定情報記憶部1131が記憶する設定情報とを照合する。
不正判定部1105は、アクセス情報取得部1103が取得したアクセス情報に含まれる利用者IDと、配布情報記憶部1132が記憶する配布情報とを照合することで、不正アクセスの有無を判定する。
アクセス許可部1106は、アクセス情報に係る設定情報が正しく、かつアクセス情報に含まれる利用者IDに対して設定情報が配布されている場合に、端末装置30からのアクセスを許可する。他方、アクセス許可部1106は、不正判定部1105によって端末装置30からのアクセスが不正アクセスであると判定された場合に、当該端末装置30からのアクセスを禁止する。つまり、アクセス許可部1106は、アクセス禁止部の一例である。
《通信監視システムの動作》
通信監視装置20は、端末装置30に設定情報を配布するたびに、当該設定情報に係る作業車両10に配布情報を送信する。これにより、作業車両制御装置11の配布情報取得部1102は、配布情報記憶部1132が記憶する配布情報を最新の状態に保つ。
図14は、第2の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS141)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS142)。作業車両制御装置11のアクセス情報取得部1103がアクセス要求を取得すると、設定情報照合部1104は、設定情報記憶部1131が記憶する設定情報とアクセス要求に含まれる設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS143)。設定情報が誤っている場合(ステップS143:NO)、アクセス許可部1106は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS144)、作業車両制御装置11へのアクセスを許可せずに処理を終了する。
他方、設定情報が正しい場合(ステップS143:YES)、不正判定部1105は、アクセス要求に含まれる利用者IDが、配布情報記憶部1132が記憶する配布情報に含まれるか否かを判定する(ステップS145)。不正判定部1105は、アクセス要求に含まれる利用者IDが配布情報に含まれない場合(ステップS145:NO)、当該アクセスが不正アクセスであると判定する(ステップS146)。アクセス許可部1106は、不正アクセスである旨の通知を端末装置30および通信監視装置20に送信し(ステップS147)、作業車両制御装置11へのアクセスを禁止し(ステップS148)、処理を終了する。
他方、アクセス要求に含まれる利用者IDが配布情報に含まれる場合(ステップS145:YES)、不正判定部1105は、当該アクセスが正当なアクセスであると判定する(ステップS149)。アクセス許可部1106は、端末装置30からのアクセスを許可する(ステップS150)。以降、端末装置30は、作業車両制御装置11に、オペレータの操作に基づく稼動情報の収集の指令や、選択指令の入力(リクエスト)を近距離無線通信Nで送信する(ステップS151)。作業車両制御装置11は、端末装置30からのリクエストに対して、収集中の稼動情報や、オペレータへのメッセージ(レスポンス)を近距離無線通信Nで端末装置30に送信する(ステップS152)。このとき、作業車両制御装置11は、利用者IDとリクエストおよびレスポンスの内容とを関連付けたアクセス情報を内部の記憶装置に記憶させる(ステップS153)。
作業車両制御装置11は、広域ネットワークWを介して、通信監視装置20にアクセス情報を送信する。アクセス情報の送信は、必ずしも端末装置30からのアクセスのたびになされなくてもよい。例えば、作業車両制御装置11は、一定時間ごとに、当該時間内における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。また例えば、作業車両制御装置11は、広域ネットワークWへの接続が可能なときに、広域ネットワークWへの接続ができない間における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。
《作用・効果》
このように、第2の実施形態に係る作業車両制御装置11は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスする利用者の利用者IDを含むアクセス要求とを比較して不正アクセスの有無を判定する。これにより、作業車両制御装置11は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。すなわち、第2の実施形態に係る作業車両制御装置11は、通信監視装置として機能する。
また、第2の実施形態に係る作業車両制御装置11は、不正アクセスがあると判定された場合に、不正アクセスに係る利用者からのアクセスを禁止する。これにより、作業車両制御装置11は、不正アクセスを事前にブロックすることができる。
〈他の実施形態〉
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
例えば、上述した実施形態に係る通信監視システム1においては、通信監視装置20が設定情報の作成および配布、ならびに不正アクセスの判定を行うが、これに限られない。例えば他の実施形態においては、他の装置が設定情報の作成および配布を行い、通信監視装置20が当該他の装置から配布情報を取得することで不正アクセスの判定を行ってもよい。
上述の実施形態に係る通信監視システム1においては、端末装置30が、通信監視装置20による認証に用いる利用者IDを用いて作業車両10にアクセスするが、これに限られない。例えば、他の実施形態においては、通信監視装置20が設定情報の配布の際に、利用者を一意に特定可能な他の利用者ID(例えば、認証に用いる利用者IDをハッシュ関数で変化させたもの)を通知し、端末装置30が当該他の利用者IDを用いて作業車両10にアクセスしてもよい。
また、上述した実施形態に係る作業車両制御装置11と通信監視装置20は、広域ネットワークWを介して接続されるが、他の実施形態ではこれに限られない。例えば、他の実施形態に係る作業車両制御装置11と通信監視装置20は、無線LANなどの他の通信手段を介して接続されてもよい。
上述した実施形態に係る通信監視装置20または作業車両制御装置11においては、通信監視プログラムがストレージ113に格納される場合について説明したが、これに限られない。例えば、他の実施形態においては、通信監視プログラムが通信回線によって通信監視装置20または作業車両制御装置11に配信されるものであってもよい。この場合、配信を受けた通信監視装置20または作業車両制御装置11が当該通信監視プログラムをメインメモリに展開し、上記処理を実行する。
また、通信監視プログラムは、上述した機能の一部を実現するためのものであってもよい。例えば、通信監視プログラムは、上述した機能をストレージに既に記憶されている他の通信監視プログラムとの組み合わせ、または他の装置に実装された他の通信監視プログラムとの組み合わせで実現するものであってもよい。
また、通信監視装置20または作業車両制御装置11は、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)が挙げられる。この場合、プロセッサによって実現される機能の一部が当該PLDによって実現されてよい。
1…通信監視システム 10…作業車両 20…通信監視装置 30…端末装置 201…設定情報生成部 202…設定情報登録部 203…認証部 204…設定情報配布部 205…アクセス情報取得部 206…配布情報取得部 207…権限情報取得部 208…不正判定部 209…不正通知部 210…変更通知部 231…設定情報記憶部 232…利用者情報記憶部 233…配布情報記憶部

Claims (7)

  1. 作業車両へのアクセスに用いられる設定情報と、前記設定情報が配布された利用者の識別情報とを含む配布情報を取得する配布情報取得部と、
    前記作業車両にアクセスした前記利用者の識別情報を含むアクセス情報を取得するアクセス情報取得部と、
    前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部と
    を備える通信監視装置。
  2. 不正アクセスがあると判定された場合に、不正アクセスの発生通知を送信する不正通知部を備える請求項1に記載の通信監視装置。
  3. 前記利用者の前記作業車両へのアクセス権限を示す権限情報を取得する権限情報取得部を備え、
    前記アクセス情報は、前記利用者によるアクセス内容を含み、
    前記不正判定部は、前記アクセス情報に係る前記アクセス内容と前記権限情報に係る前記アクセス権限とに基づいて、不正アクセスの有無を判定する
    請求項1または請求項2に記載の通信監視装置。
  4. 前記設定情報の変更指示に基づいて前記設定情報を変更する設定情報変更部と、
    前記配布情報に係る前記利用者に、前記設定情報の変更通知を送信する変更通知部と
    を備える請求項1から請求項3のいずれか1項に記載の通信監視装置。
  5. 不正アクセスがあると判定された場合に、前記不正アクセスに係る前記利用者からのアクセスを禁止するアクセス禁止部を備える請求項1から請求項4のいずれか1項に通信監視装置。
  6. 作業車両と、
    前記作業車両への不正アクセスを検出する通信監視装置と
    を備え、
    前記作業車両は、
    所定の設定情報によるアクセスを受け付ける通信部と、
    前記作業車両にアクセスした利用者の識別情報を含むアクセス情報を前記通信監視装置に送信するアクセス情報送信部と、
    を備え、
    前記通信監視装置は、
    前記設定情報と、前記設定情報が配布された利用者の識別情報との配布先の利用者の識別情報を含む配布情報を取得する配布情報取得部と、
    前記作業車両から前記アクセス情報を取得するアクセス情報取得部と、
    前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部と
    を備える
    通信監視システム。
  7. 作業車両へのアクセスに用いられる設定情報を、アクセスを許可する端末装置に送信するステップと、
    前記作業車両にアクセスした利用者の識別情報を含むアクセス情報を取得するステップと、
    前記設定情報を送信した前記端末装置に関連付けられていない利用者が前記作業車両にアクセスした場合に、不正アクセスの発生通知を送信するステップと
    を備える通信監視方法。
JP2017210799A 2017-10-31 2017-10-31 通信監視装置、通信監視システム、および通信監視方法 Active JP7242169B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP2017210799A JP7242169B2 (ja) 2017-10-31 2017-10-31 通信監視装置、通信監視システム、および通信監視方法
US16/618,207 US11014537B2 (en) 2017-10-31 2018-07-20 Communication monitoring device, communication monitoring system, and communication monitoring method
PCT/JP2018/027289 WO2019087476A1 (ja) 2017-10-31 2018-07-20 通信監視装置、通信監視システム、および通信監視方法
CN201880045707.0A CN110869933A (zh) 2017-10-31 2018-07-20 通信监视装置、通信监视系统、及通信监视方法
KR1020197038006A KR102347429B1 (ko) 2017-10-31 2018-07-20 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법
DE112018003080.6T DE112018003080T5 (de) 2017-10-31 2018-07-20 Kommunikationsüberwachungs-vorrichtung, kommunikationsüberwachungs-system und kommunikationsüberwachungs-verfahren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017210799A JP7242169B2 (ja) 2017-10-31 2017-10-31 通信監視装置、通信監視システム、および通信監視方法

Publications (2)

Publication Number Publication Date
JP2019082928A true JP2019082928A (ja) 2019-05-30
JP7242169B2 JP7242169B2 (ja) 2023-03-20

Family

ID=66331638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017210799A Active JP7242169B2 (ja) 2017-10-31 2017-10-31 通信監視装置、通信監視システム、および通信監視方法

Country Status (6)

Country Link
US (1) US11014537B2 (ja)
JP (1) JP7242169B2 (ja)
KR (1) KR102347429B1 (ja)
CN (1) CN110869933A (ja)
DE (1) DE112018003080T5 (ja)
WO (1) WO2019087476A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021131329A1 (ja) 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10917784B2 (en) * 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
JP2012224239A (ja) * 2011-04-20 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7042334B2 (en) * 2003-01-31 2006-05-09 General Electric Company Methods for managing access to physical assets
JP2006323475A (ja) 2005-05-17 2006-11-30 Mitsubishi Electric Corp 監視制御装置の操作管理装置
US8443202B2 (en) * 2009-08-05 2013-05-14 Daon Holdings Limited Methods and systems for authenticating users
CA2733365C (en) * 2010-03-05 2018-04-10 Assetworks Inc. Key control and related fleet management methods and systems
JP5748627B2 (ja) 2011-09-22 2015-07-15 株式会社クボタ 作業機及び作業機のレンタル管理システム
JP5678907B2 (ja) 2012-02-15 2015-03-04 株式会社デンソー 中継システム、外部装置
JP5820355B2 (ja) 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム
US8841987B1 (en) * 2013-11-22 2014-09-23 Local Motion, Inc. Upgrade kit for an ignition key and methods
JP6518566B2 (ja) 2015-09-29 2019-05-22 株式会社エヌ・ティ・ティ・データ 承認方法、承認システム、承認サーバ、及びプログラム
WO2017061515A1 (ja) 2015-10-05 2017-04-13 株式会社小松製作所 建設機械及び施工管理システム
US10701059B2 (en) * 2015-12-29 2020-06-30 Morphotrust Usa, Llc Onboard vehicle digital identification transmission
SG10201607277VA (en) * 2016-09-01 2018-04-27 Mastercard International Inc Method and system for access control
CN109891416A (zh) * 2016-10-27 2019-06-14 株式会社电装 用于认证和授权装置的系统和方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012088913A (ja) * 2010-10-19 2012-05-10 Toyota Motor Corp 車載機、車両用認証システム及びデータ通信方法
JP2012224239A (ja) * 2011-04-20 2012-11-15 Toyota Motor Corp 認証システム及び認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021131329A1 (ja) 2019-12-24 2021-07-01 コベルコ建機株式会社 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法

Also Published As

Publication number Publication date
US20200114874A1 (en) 2020-04-16
DE112018003080T5 (de) 2020-02-27
WO2019087476A1 (ja) 2019-05-09
KR20200010477A (ko) 2020-01-30
JP7242169B2 (ja) 2023-03-20
KR102347429B1 (ko) 2022-01-04
CN110869933A (zh) 2020-03-06
US11014537B2 (en) 2021-05-25

Similar Documents

Publication Publication Date Title
CN110417844B (zh) 使用区块链分散管理多所有者节点的系统和方法
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN111709056B (zh) 基于区块链的数据共享方法及系统
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
CN101589591B (zh) 数据传递控制方法、内容传递控制方法、内容处理信息获取方法
CN102222049B (zh) 自加密存储设备的可扩展管理
US20150113592A1 (en) Method of establishing a trusted identity for an agent device
GB2530028A (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP4339234B2 (ja) Vpn接続構築システム
CN109863718A (zh) 对设备的安全配置
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2019087476A1 (ja) 通信監視装置、通信監視システム、および通信監視方法
CN104903861A (zh) 剪贴板管理
CN104573530A (zh) 一种服务器安全加固系统
CN101674324B (zh) 用于开放网络信息获取系统的多移动主体可信交互方法
JP2004126754A (ja) 制御機器、保守装置、情報処理装置および保守サービス提供方法
JP2005160046A (ja) 移動通信端末のための動作環境設定システム
CN116982332A (zh) 用于对通信网络中的第一参与者进行授权的方法、处理器设备、机动车和基础设施设备
JP7247709B2 (ja) 作業機械認証システム、作業機械認証方法、および作業機械認証プログラム
JP2003076434A (ja) セキュリティアップデート監視装置
CN104854827A (zh) 用于机器对机器隐私和安全代理交易的系统和方法
KR100457187B1 (ko) 원격지에서 복수의 서버를 통합 관리 하는 방법
JP2021168081A (ja) 情報処理システム、方法及びプログラム
JP2021097267A (ja) 作業機械における鍵更新システム、鍵更新方法、および、鍵更新プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230308

R150 Certificate of patent or registration of utility model

Ref document number: 7242169

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150