KR20200010477A - 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법 - Google Patents
통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법 Download PDFInfo
- Publication number
- KR20200010477A KR20200010477A KR1020197038006A KR20197038006A KR20200010477A KR 20200010477 A KR20200010477 A KR 20200010477A KR 1020197038006 A KR1020197038006 A KR 1020197038006A KR 20197038006 A KR20197038006 A KR 20197038006A KR 20200010477 A KR20200010477 A KR 20200010477A
- Authority
- KR
- South Korea
- Prior art keywords
- access
- information
- work vehicle
- user
- setting information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Transportation (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
Abstract
배포 정보 취득부는, 작업 차량에 대한 액세스에 사용되는 설정 정보의 배포처의 이용자의 식별 정보를 포함하는 배포 정보를 취득한다. 액세스 정보 취득부는, 작업 차량에 액세스한 이용자의 식별 정보를 포함하는 액세스 정보를 취득한다. 부정 판정부는, 액세스 정보에 관한 식별 정보와 배포 정보에 관한 식별 정보를 비교하여 부정 액세스의 유무를 판정한다.
Description
본 발명은, 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법에 관한 것이다.
본원은, 2017년 10월 31일자에 일본에 출원된 특허출원 제2017-210799호에 대하여 우선권을 주장하고, 그 내용을 여기에 원용한다.
특허문헌 1에는, 시공(施工) 관리 시스템에 있어서 작업 차량(work vehicle)에 탑재되는 시공 관리용의 정보 기기와 관리 서버가 정보를 공유하고, 관리 서버에 기억되는 시공 관리 정보를 휴대 기기(機器)로 열람하는 것이 개시되어 있다.
작업 차량과 휴대 단말기가 무선 통신에 의해 접속되는 경우, 작업 차량에 대한 부정 액세스가 있었을 경우에, 상기 부정 액세스를 검출하는 것이 요구되고 있다.
본 발명의 태양(態樣)은, 작업 차량에 대한 부정 액세스를 검출할 수 있는 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법을 제공하는 것을 목적으로 한다.
본 발명의 제1 태양에 따르면, 통신 감시 장치는, 작업 차량에 대한 액세스에 사용되는 설정 정보와, 상기 설정 정보가 배포된 이용자의 식별 정보를 포함하는 배포 정보를 취득하는 배포 정보 취득부(distribution information acquisition unit)와, 상기 작업 차량에 액세스한 상기 이용자의 식별 정보를 포함하는 액세스 정보를 취득하는 액세스 정보 취득부와, 상기 액세스 정보에 관한 상기 식별 정보와 상기 배포 정보에 관한 상기 식별 정보를 비교하여 부정 액세스의 유무를 판정하는 부정 판정부(fraudulence determination unit)를 구비한다.
실시형태에 나타내는 태양 중 하나 이상의 태양에 따르면, 통신 감시 장치는, 작업 차량에 대한 부정 액세스를 검출할 수 있다.
도 1은 제1 실시형태에 관한 통신 감시 시스템의 구성을 나타낸 개략도이다.
도 2는 제1 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
도 3은 제1 실시형태에 관한 통신 감시 장치의 구성을 나타낸 개략 블록도이다.
도 4는 제1 실시형태에 관한 설정 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 5는 제1 실시형태에 관한 이용자 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 6은 제1 실시형태에 관한 배포 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 7은 제1 실시형태에 관한 액세스 정보의 예를 나타낸 도면이다.
도 8은 제1 실시형태에 관한 설정 정보의 등록 처리를 나타낸 플로우차트이다.
도 9는 제1 실시형태에 관한 설정 정보의 배포 처리를 나타낸 플로우차트이다.
도 10은 제1 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
도 11은 제1 실시형태에 관한 부정 액세스의 검출 처리를 나타낸 플로우차트이다.
도 12는 제1 실시형태에 관한 설정 정보의 변경 처리를 나타낸 플로우차트이다.
도 13은 제2 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
도 14는 제2 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
도 2는 제1 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
도 3은 제1 실시형태에 관한 통신 감시 장치의 구성을 나타낸 개략 블록도이다.
도 4는 제1 실시형태에 관한 설정 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 5는 제1 실시형태에 관한 이용자 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 6은 제1 실시형태에 관한 배포 정보 기억부가 기억하는 정보의 예를 나타낸 도면이다.
도 7은 제1 실시형태에 관한 액세스 정보의 예를 나타낸 도면이다.
도 8은 제1 실시형태에 관한 설정 정보의 등록 처리를 나타낸 플로우차트이다.
도 9는 제1 실시형태에 관한 설정 정보의 배포 처리를 나타낸 플로우차트이다.
도 10은 제1 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
도 11은 제1 실시형태에 관한 부정 액세스의 검출 처리를 나타낸 플로우차트이다.
도 12는 제1 실시형태에 관한 설정 정보의 변경 처리를 나타낸 플로우차트이다.
도 13은 제2 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
도 14는 제2 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
<제1 실시형태>
<<통신 감시 시스템의 구성>>
도 1은, 제1 실시형태에 관한 통신 감시 시스템의 구성을 나타낸 개략도이다.
제1 실시형태에 관한 통신 감시 시스템(1)은, 작업 차량(10)과 통신 감시 장치(20)를 구비한다. 그리고, 제1 실시형태에 관한 작업 차량(10)은, 유압 셔블이지만, 다른 실시형태에 있어서는, 작업 차량(10)이 휠 로더(wheel loader) 등의 다른 작업 차량이라도 된다.
<<작업 차량의 구성>>
작업 차량(10)은, 주행체(101)와 본체(102)와 작업기(103)를 구비한다. 본체(102)에는 오퍼레이터가 탑승하는 운전석이 설치된다. 운전석에는 오퍼레이터가 조작을 입력하기 위한 레버 등의 도시하지 않은 조작 기구와 작업 차량 제어 장치(11)가 설치된다. 그리고, 조작 기구(機構)는 광역 네트워크 W 등을 통해 원격으로부터의 입력을 받는 것이라도 된다. 즉, 작업 차량(10)은 원격 운전 차량이나, 자율 운전을 행하는 주행체를 구비하는 기계라도 된다.
작업기(103)는, 실린더 등의 구동 기구와 구동 기구에 의해 구동되는 버킷(bucket) 등의 굴삭(掘削; excavation) 기능을 구비한다. 작업 차량(10)에는 위치 정보, 작업기의 조작 정보, 작업기의 자세 정보, 및 연료 정보 등의 가동 정보를 취득하는 도시하지 않은 센서류가 설치된다.
<<작업 차량 제어 장치의 구성>>
도 2는, 제1 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
작업 차량 제어 장치(11)는, 작업 차량(10)을 제어하는 작업 차량 제어부(110)와, 작업 차량(10)의 접속 정보를 관리하는 접속 관리부(120)를 구비한다. 작업 차량 제어부(110)와 접속 관리부(120)는 동일한 컴퓨터에 실장되어도 되고, 별개의 컴퓨터에 실장되어도 된다.
작업 차량 제어부(110)는, 작업 차량(10)에 설치된 도시하지 않은 센서류로부터 가동 정보를 취득하고, 작업 차량(10)의 가동 상태를 관리한다. 또한, 작업 차량 제어 장치(11)는, 오퍼레이터의 조작이나 가동 정보의 입력을 받아들이고, 이들에 따라서 작업 차량(10)을 제어한다. 작업 차량 제어 장치(11)의 접속 관리부(120)는, 통신 감시 장치(20) 및 오퍼레이터 등의 이용자가 소지하는 단말기 장치(30)와의 통신을 행하여, 단말기 장치(30)의 접속 관리를 담당한다. 예를 들면, 작업 차량(10)은, 단말기 장치(30)에 작업 차량(10)의 가동 정보를 송신하고, 또한 단말기 장치(30)로부터 작업 차량(10)의 가동 정보 수집을 위한 선택 지령이나 입력 등을 접수한다.
접속 관리부(120)는, 근거리 무선 통신(N)의 액세스 포인트로서 기능하고, 오퍼레이터 등의 이용자가 소지하는 단말기 장치(30)로부터의 액세스를 접수한다. 근거리 무선 통신(N)의 예로서는, 무선 LAN(Local Area Network), 블루투스(등록상표), Zigbee(등록상표) 등을 들 수 있다. 접속 관리부(120)는, 기억부(121), 제1 통신부(122), 제2 통신부(123), 처리부(124)를 구비한다.
기억부(121)는, 통신 감시 장치(20)로부터 송신된 근거리 무선 통신(N)의 설정 정보[예를 들면, 무선 LAN의 경우, 액세스 포인트의 식별명을 나타내는 SSID(Service Set Identifier)와 암호키의 조합]와, 근거리 무선 통신(N)에 의한 액세스의 이력을 나타내는 액세스 정보를 기억한다.
제1 통신부(122)는, 광역 네트워크 W(예를 들면, 이동 통신 네트워크)를 통해 통신 감시 장치(20)로부터 설정 정보를 수신한다. 제1 통신부(122)는, 제2 통신부(123)가 단말기 장치(30)로부터 받은 액세스를 나타낸 액세스 정보를 통신 감시 장치(20)에 송신한다.
제2 통신부(123)는, 근거리 무선 통신(N)의 액세스 포인트로서 기능한다. 제2 통신부(123)는, 근거리 무선 통신(N)에 의해 단말기 장치(30)로부터 설정 정보와 이용자 ID를 수신한다.
처리부(124)는, 기억부(121)가 기억하는 설정 정보에 기초하여 근거리 무선 통신(N)에 의한 단말기 장치(30)의 접속 여부를 판정한다. 처리부(124)는, 근거리 무선 통신(N)에 의한 단말기 장치(30)의 접속을 허가한 경우, 제2 통신부(123)를 통해 작업 차량 제어부(110)가 관리하는 가동 정보를 단말기 장치(30)에 송신한다.
<<통신 감시 장치의 구성>>
통신 감시 장치(20)는, 작업 차량 제어 장치(11)의 설정 정보를 관리하고, 또한 작업 차량 제어 장치(11)와 오퍼레이터 등의 이용자가 소지하는 단말기 장치(30)와의 통신을 감시한다.
작업 차량 제어 장치(11)와 통신 감시 장치(20)는, 광역 네트워크 W를 통해 접속된다. 또한, 단말기 장치(30)와 통신 감시 장치(20)는, 광역 네트워크 W를 통해 접속된다. 통신 감시 장치(20)는, 광역 네트워크 W를 통해 작업 차량 제어 장치(11)로 설정 정보를 등록하고, 또한 변경한다. 통신 감시 장치(20)는, 광역 네트워크 W를 통하여, 정규의 이용자에게 작업 차량 제어 장치(11)의 설정 정보를 통지한다. 즉, 작업 차량 제어 장치(11)는, 통신 감시 장치(20)에 의해 설정 정보의 통지를 받은 이용자가 소지하는 단말기 장치(30)와 통신을 행한다.
그리고, 단말기 장치(30)는, 작업 차량 제어 장치(11)와 근거리 무선 통신(N)에 의해 통신을 행함으로써, 광역 네트워크 W의 통신 환경에 의하지 않고, 작업 차량 제어 장치(11)로부터 가동 상태를 취득하고, 또한 작업 차량 제어 장치(11)에 파라미터를 설정할 수 있다.
한편, 권한이 없는 사람이 부정으로 설정 정보를 입수한 경우, 작업 차량 제어 장치(11)로부터 부정으로 가동 상태를 취득하고, 또한 부정으로 파라미터를 설정할 우려가 있다. 그러므로, 통신 감시 장치(20)는, 작업 차량 제어 장치(11)와 단말기 장치(30)와의 통신을 감시하고, 권한이 없는 사람에 의한 부정 액세스를 검출한다.
도 3은, 제1 실시형태에 관한 통신 감시 장치의 구성을 나타낸 개략 블록도이다.
통신 감시 장치(20)는, 프로세서(21), 메인 메모리(22), 스토리지(23), 인터페이스(24)를 구비하는 컴퓨터이다. 스토리지(23)는, 통신 감시 프로그램 P2를 기억한다. 프로세서(21)는, 통신 감시 프로그램 P2를 스토리지(23)로부터 판독하여 메인 메모리(22)에 전개(展開)하고, 통신 감시 프로그램 P2에 따른 처리를 실행한다. 통신 감시 장치(20)는, 인터페이스(24)를 통해 광역 네트워크 W에 접속된다. 또한, 통신 감시 장치(20)는, 인터페이스(24)를 통해 도시하지 않은 입출력 장치에 접속된다.
스토리지(23)의 예로서는, HDD(Hard Disk Drive), SSD(Solid State Drive), 자기(磁氣) 디스크, 광자기 디스크, CD-ROM(Compact Disc Read Only Memory), DVD-ROM(Digital Versatile Disc Read Only Memory), 반도체 메모리 등을 들 수 있다. 스토리지(23)는, 통신 감시 장치(20)의 버스에 직접 접속된 내부 미디어라도 되고, 인터페이스(24)를 통해 통신 감시 장치(20)에 접속되는 외부 미디어라도 된다. 스토리지(23)는, 일시적이 아닌 유형의 기억 매체이다.
스토리지(23)는, 설정 정보 기억부(231), 이용자 정보 기억부(232), 배포 정보 기억부(233)로서의 기억 영역을 가진다.
도 4는, 제1 실시형태에 관한 설정 정보 기억부(231)가 기억하는 정보의 예를 나타낸 도면이다.
설정 정보 기억부(231)는, 작업 차량(10)을 관리하는 관리 그룹마다, 상기 관리 그룹에 속하는 작업 차량(10)의 정보를 기억한다. 관리 그룹의 예로서는, 예를 들면, 건설 회사, 시공 현장 등을 들 수 있다. 작업 차량(10)을 식별하는 작업 차량 ID와 관련지어, 상기 작업 차량(10)의 작업 차량 제어 장치(11)에 등록된 설정 정보를 기억한다. 예를 들면, 설정 정보 기억부(231)는, 작업 차량 ID와 관련지어, 설정 정보를 식별하는 설정 정보 ID, SSID, 및 암호화 키를 기억한다. 설정 정보 ID는, 통신 감시 장치(20)가 작업 차량 제어 장치(11)의 설정 정보를 변경할 때마다 갱신된다.
도 5는, 제1 실시형태에 관한 이용자 정보 기억부(232)가 기억하는 정보의 예를 나타낸 도면이다.
이용자 정보 기억부(232)는, 관리 그룹마다, 상기 관리 그룹에 속하는 이용자의 정보를 기억한다. 이용자 정보 기억부(232)는, 이용자를 식별하는 이용자 ID와 관련지어, 인증에 사용하는 패스워드, 작업 차량 제어 장치(11)에 대한 액세스 권한을 나타내는 권한 정보, 및 메일 어드레스를 기억한다. 권한 정보에는, 예를 들면, 관리자 권한, 매니저 권한, 사용자 권한 중 어느 하나가 설정된다. 관리자 권한을 가지는 이용자는, 예를 들면, 작업 차량(10)의 보수나 서비스의 제공을 행하는 사람이다. 관리자 권한은, 작업 차량 제어 장치(11)에 대한 액세스, 작업 차량 제어 장치(11)에 대한 액세스 권한의 설정 및 갱신의 실행, 및 설정 정보의 갱신의 지시를 행할 수 있는 권한이다. 매니저 권한을 가지는 이용자는, 예를 들면, 작업 차량의 소유자이다. 이용자 정보 기억부(232)는, 매니저 권한을 가지는 이용자와 관련지어, 상기 이용자가 소유하는 작업 차량의 작업 차량 ID를 기억한다. 매니저 권한은, 소유하는 작업 차량(10)에 대하여, 작업 차량 제어 장치(11)에 대한 액세스, 작업 차량 제어 장치(11)에 대한 액세스 권한의 설정 및 갱신의 실행, 및 설정 정보의 갱신의 지시를 행할 수 있는 권한이다. 사용자 권한을 가지는 이용자는, 예를 들면, 작업 차량(10)의 오퍼레이터이다. 사용자 권한은, 작업 차량 제어 장치(11)에 대한 액세스를 행할 수 있는 권한이다.
그리고, 이용자가 퇴직이나 이동 등에 의해 관리 그룹으로부터 벗어나는 경우, 상기 이용자에 관한 정보는, 이용자 정보 기억부(232)로부터 삭제된다. 그리고, 「삭제」는, 데이터를 소거하는 것뿐아니라, 이용자 정보를 남긴 채로 액세스 권한을 부여하지 않고 삭제한 상태로 하는 것도 포함한다.
도 6은, 제1 실시형태에 관한 배포 정보 기억부(233)가 기억하는 정보의 예를 나타낸 도면이다.
배포 정보 기억부(233)는, 이용자에 대한 설정 정보의 배포의 이력을 나타내는 배포 정보를 기억한다. 즉, 배포 정보 기억부(233)는, 작업 차량 ID 및 설정 정보 ID와 관련지어, 상기 설정 정보 ID를 배포한 이용자에 관한 이용자 ID를 관련지어 기억한다.
프로세서(21)는, 통신 감시 프로그램 P2에 의해 실행되는, 설정 정보 생성부(201), 설정 정보 등록부(202), 인증부(203), 설정 정보 배포부(204), 액세스 정보 취득부(205), 배포 정보 취득부(206), 권한 정보 취득부(207), 부정 판정부(208), 부정 통지부(209), 변경 통지부(210)를 구비한다.
설정 정보 생성부(201)는, 관리자 권한을 가지는 이용자의 지시 등에 기초하여, 근거리 무선 통신(N)에 사용하는 설정 정보를 생성한다.
설정 정보 등록부(202)는, 설정 정보 생성부(201)가 생성한 설정 정보를 포함하는 설정 정보의 등록 지시를, 작업 차량 제어 장치(11)에 송신한다. 그리고, 작업 차량(10)에 탑재되는 작업 차량 제어 장치(11)가 유지보수 등에 의해 교환되는 경우, 설정 정보 등록부(202)는, 교환 전의 작업 차량 제어 장치(11)에 등록되어 있는 설정 정보를, 교환 후의 작업 차량 제어 장치(11)에 등록한다. 또한, 설정 정보 등록부(202)는, 설정 정보 생성부(201)가 생성한 설정 정보를 설정 정보 기억부(231)에 기억시킨다.
인증부(203)는, 단말기 장치(30)로부터 이용자 ID 및 패스워드의 입력을 받아들이고, 이용자의 인증 처리를 행한다. 또한, 인증부(203)는, 관리자 권한을 가지는 이용자의 지시에 기초하여, 이용자 정보 기억부(232)가 기억하는 이용자 정보를 등록하거나, 또는 갱신한다.
설정 정보 배포부(204)는, 설정 정보 기억부(231)가 기억하는 설정 정보를 이용자에게 배포한다. 예를 들면, 설정 정보 배포부(204)는, 이용자 정보 기억부(232)가 인증된 이용자와 관련지어 기억하는 메일 어드레스로, 설정 정보를 송신한다. 또한, 설정 정보 배포부(204)는, 설정 정보를 송신하면, 송신처의 이용자에 관한 이용자 ID와 송신한 설정 정보의 설정 정보 ID와, 상기 설정 정보에 관한 작업 차량(10)의 작업 차량 ID에 기초하여, 배포 정보 기억부(233)가 기억하는 배포 정보를 갱신한다.
액세스 정보 취득부(205)는, 작업 차량 제어 장치(11)로부터, 단말기 장치(30)에 의한 상기 작업 차량 제어 장치(11)에 대한 액세스 이력인 액세스 정보를 취득한다. 도 7은, 제1 실시형태에 관한 액세스 정보의 예를 나타낸 도면이다. 예를 들면, 액세스 정보는, 액세스마다, 액세스 시각과 이용자 ID와 통신 내용을 관련지어 저장하는 정보이다.
배포 정보 취득부(206)는, 배포 정보 기억부(233)로부터, 액세스 정보의 송신원(送信元)의 작업 차량 제어 장치(11)의 최신의 설정 정보에 관한 배포 정보를 취득한다.
권한 정보 취득부(207)는, 이용자 정보 기억부(232)로부터, 액세스 정보에 포함되는 이용자 ID와 관련된 권한 정보를 취득한다.
부정 판정부(208)는, 액세스 정보 취득부(205)가 취득한 액세스 정보와, 배포 정보 취득부(206)가 취득한 배포 정보와, 권한 정보 취득부(207)가 취득한 권한 정보에 기초하여, 작업 차량 제어 장치(11)에 대한 부정 액세스의 유무를 판정한다.
부정 통지부(209)는, 부정 판정부(208)에 의해 부정 액세스가 있는 것으로 판정된 경우에, 관리자 권한을 가지는 이용자에게, 부정 액세스의 발생 통지를 송신한다.
변경 통지부(210)는, 설정 정보가 변경된 경우에, 변경 전의 설정 정보의 배포처의 이용자에게, 설정 정보의 변경 통지를 송신한다.
<<단말기 장치의 구성>>
단말기 장치(30)는, 스마트 폰이나 태블릿(tablet) 등의 휴대식 단말기로서, 입력 기능, 통신 기능, 표시 기능, 기억 기능을 가진다. 단말기 장치(30)는, 통신 기능에 의해, 광역 네트워크 W 및 근거리 무선 통신(N)의 슬레이브 장치(子機; slave unit)로서 기능한다. 단말기 장치(30)는, 기억 기능에 의해, 통신 감시 장치(20)로부터 송신된 이용자 ID 및 설정 정보를 기억한다. 단말기 장치(30)는, 표시 기능에 의해, 작업 차량 제어 장치(11)로부터 수신한 작업 차량(10)의 가동 정보를 표시한다.
<<통신 감시 시스템의 동작>>
도 8은, 제1 실시형태에 관한 설정 정보의 등록 처리를 나타낸 플로우차트이다.
통신 감시 장치(20)의 감시 대상이 되는 작업 차량(10)이 추가되면, 상기 작업 차량(10)에 근거리 무선 통신(N)에 사용하는 설정 정보를 등록시킨다. 관리자 권한을 가지는 이용자는, 단말기 장치(30)를 사용하여, 광역 네트워크 W를 통해 통신 감시 장치(20)에 액세스한다. 이 때, 관리자 권한을 가지는 이용자는, 통신 감시 장치(20)에 등록되어 있는 이용자 정보에 관한 이용자 ID 및 패스워드, 및 대상이 되는 작업 차량(10)의 작업 차량 ID를, 단말기 장치(30)에 입력한다. 단말기 장치(30)는, 이용자 ID, 패스워드, 및 작업 차량 ID를 포함하는 설정 정보의 등록 지시를 통신 감시 장치(20)에 송신한다.
통신 감시 장치(20)의 인증부(203)는, 단말기 장치(30)로부터 설정 정보의 등록 지시를 취득했는지의 여부를 판정한다(스텝 S1). 인증부(203)는, 등록 지시를 취득하지 않은 경우(스텝 S1: NO), 스텝 S1의 판정을 반복한다. 다른 한편, 인증부(203)는, 등록 지시를 취득한 경우(스텝 S1: YES), 등록 지시에 포함되는 이용자 ID와 패스워드의 조합을, 이용자 정보 기억부(232)가 기억하는 이용자 ID와 패스워드의 조합과 대조하여, 취득한 이용자 ID 및 패스워드의 조합이 정확한지의 여부를 판정한다(스텝 S2).
이용자 ID 및 패스워드의 조합이 잘못되어 있는 경우(스텝 S2: NO), 인증부(203)는, 단말기 장치(30)에 이용자 ID 및 패스워드의 조합이 잘못되어 있는 취지의 통지를 송신하고(스텝 S3), 처리를 종료한다.
이용자 ID 및 패스워드의 조합이 정확한 경우(스텝 S2: YES), 인증부(203)는, 상기 이용자 ID와 관련된 권한 정보가 관리자 권한을 나타내거나, 또는 권한 정보가 매니저 권한을 나타내고 또한 대상이 되는 작업 차량(10)의 소유자인 것을 나타내는 것 중 어느 하나인지의 여부를 판정한다(스텝 S4). 이용자 ID에 관한 권한 정보가 관리자 권한 또는 매니저 권한을 나타내지 않거나, 또는 권한 정보가 매니저 권한을 나타내지만 대상이 되는 작업 차량(10)의 소유자가 아닌 것 중 어느 하나인 경우(스텝 S4: NO), 인증부(203)는, 단말기 장치(30)로 설정 정보의 등록 권한이 없는 취지의 통지를 송신하고(스텝 S5), 처리를 종료한다.
이용자 ID에 관한 권한 정보가 관리자 권한을 나타내거나, 또는 권한 정보가 매니저 권한을 나타내고 또한 대상이 되는 작업 차량(10)의 소유자인 것 중 어느 하나인 경우(스텝 S4: YES), 설정 정보 생성부(201)는, 상기 작업 차량(10)을 위한 근거리 무선 통신(N)에 사용하는 설정 정보를 생성한다(스텝 S6). 이 때, 설정 정보 생성부(201)는, 생성한 설정 정보에 일의(一意)의 식별 정보인 설정 정보 ID를 생성한다. 다음에, 설정 정보 등록부(202)는, 광역 네트워크 W를 통하여, 등록 지시에 포함되는 작업 차량 ID가 나타내는 작업 차량(10)에 생성한 설정 정보의 등록 지시를 송신한다(스텝 S7). 등록 지시에는 생성한 설정 정보가 포함된다. 설정 정보 등록부(202)는, 설정 정보 기억부(231)에 기억되는 관리 그룹 중 이용자 ID와 관련된 관리 그룹에, 등록 지시의 송신처의 작업 차량 ID와, 생성된 설정 정보 ID 및 설정 정보를 관련지어 기억시킨다(스텝 S8).
이로써, 작업 차량(10)에 근거리 무선 통신(N)에 사용하는 설정 정보가 등록되고, 통신 감시 장치(20)에 작업 차량(10)과 설정 정보의 조합이 기억된다.
도 9는, 제1 실시형태에 관한 설정 정보의 배포 처리를 나타낸 플로우차트이다.
작업 차량(10)의 오퍼레이터[작업 차량(10)에 대한 액세스를 허가된 권한(관리자 권한, 매니저 권한, 사용자 권한)을 가지는 이용자]는, 단말기 장치(30)에 작업 차량(10)과 근거리 무선 통신(N)에 의한 통신을 행하게 하기 위해, 상기 작업 차량(10)의 설정 정보를 취득할 필요가 있다. 오퍼레이터는, 설정 정보를 등록해야 할 단말기 장치(30)를 사용하여, 광역 네트워크 W를 통해 통신 감시 장치(20)에 액세스한다. 이 때, 오퍼레이터는, 통신 감시 장치(20)에 등록되어 있는 이용자 정보에 관한 이용자 ID 및 패스워드, 및 대상이 되는 작업 차량(10)의 작업 차량 ID를, 단말기 장치(30)에 입력한다. 단말기 장치(30)는, 이용자 ID, 패스워드, 및 작업 차량 ID를 포함하는 설정 정보의 송신 지시를 통신 감시 장치(20)에 송신한다.
통신 감시 장치(20)의 인증부(203)는, 단말기 장치(30)로부터 설정 정보의 송신 지시를 수신했는지의 여부를 판정한다(스텝 S21). 인증부(203)는, 송신 지시를 수신하지 않을 경우(스텝 S21: NO), 스텝 S21의 판정을 반복한다. 다른 한편, 인증부(203)는, 송신 지시를 수신한 경우(스텝 S21: YES), 송신 지시에 포함되는 이용자 ID와 패스워드의 조합을, 이용자 정보 기억부(232)가 기억하는 이용자 ID와 패스워드의 조합과 대조하여, 취득한 이용자 ID 및 패스워드의 조합이 정확한지의 여부를 판정한다(스텝 S22).
이용자 ID 및 패스워드의 조합이 잘못되어 있는 경우(스텝 S22: NO), 인증부(203)는, 단말기 장치(30)에 이용자 ID 및 패스워드의 조합이 잘못되어 있는 취지의 통지를 송신하고(스텝 S23), 처리를 종료한다.
이용자 ID 및 패스워드의 조합이 정확한 경우(스텝 S22: YES), 인증부(203)는, 이용자 정보 기억부(232)에 있어서 상기 이용자 ID와 관련된 관리 그룹과, 설정 정보 기억부(231)에 있어서 송신 지시에 포함되는 작업 차량 ID와 관련된 관리 그룹이 일치한지의 여부를 판정한다(스텝 S24). 즉, 인증부(203)는, 이용자 ID와 작업 차량 ID가 같은 관리 그룹에 속하는지의 여부의 여부를 판정한다.
이용자 ID와 작업 차량 ID가 같은 관리 그룹에 속하지 않을 경우(스텝 S24: NO), 인증부(203)는, 단말기 장치(30)에 작업 차량(10)의 관리 그룹이 상이한 취지의 통지를 송신하고(스텝 S25), 처리를 종료한다.
이용자 ID와 작업 차량 ID가 같은 관리 그룹에 속하는 경우(스텝 S24: YES), 설정 정보 배포부(204)는, 송신 지시에 포함되는 작업 차량 ID와 관련된 설정 정보를 설정 정보 기억부(231)로부터 판독한다(스텝 S26). 설정 정보 배포부(204)는, 판독한 설정 정보를 단말기 장치(30)에 송신한다(스텝 S27). 설정 정보 배포부(204)는, 송신 지시에 포함되는 작업 차량 ID와, 스텝 S26에서 판독한 설정 정보의 설정 정보 ID와 관련지어, 송신 지시에 포함되는 이용자 ID를 배포 정보 기억부(233)에 기억시킨다(스텝 S28).
이로써, 오퍼레이터가 소지하는 단말기 장치(30)에, 작업 차량(10)의 설정 정보가 등록되고, 통신 감시 장치(20)로 설정 정보의 배포의 이력이 기억된다.
도 10은, 제1 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
작업 차량(10)의 오퍼레이터는, 단말기 장치(30)와 작업 차량(10)을 근거리 무선 통신(N)에 의해 접속시키기 위해, 단말기 장치(30)를 조작하고, 접속처의 작업 차량(10)을 선택한다(스텝 S41). 단말기 장치(30)는, 선택된 작업 차량(10)에 관한 설정 정보를 내부의 기억 장치로부터 판독하고, 상기 설정 정보와 이용자 ID를 포함하는 액세스 요구를 근거리 무선 통신(N)에 의해 작업 차량(10)에 송신한다(스텝 S42). 작업 차량(10)의 작업 차량 제어 장치(11)는, 액세스 요구를 수신하면, 액세스 요구에 포함되는 설정 정보와, 작업 차량 제어 장치(11)에 등록되어 있는 설정 정보를 조회하여, 설정 정보가 정확한지의 여부를 판정한다(스텝 S43). 설정 정보가 잘못되어 있는 경우(스텝 S43: NO), 작업 차량 제어 장치(11)는, 설정 정보가 잘못되어 있는 취지의 통지를 단말기 장치(30)에 송신하고(스텝 S44), 처리를 종료한다.
다른 한편, 설정 정보가 정확한 경우(스텝 S43: YES), 작업 차량 제어 장치(11)는, 단말기 장치(30)로부터의 액세스를 허가한다(스텝 S45). 이후, 단말기 장치(30)는, 작업 차량 제어 장치(11)에, 오퍼레이터의 조작에 기초한 가동 정보의 수집의 지령이나, 선택 지령의 입력[리퀘스트)를 근거리 무선 통신(N)으로 송신한다(스텝 S46). 작업 차량 제어 장치(11)는, 단말기 장치(30)로부터의 리퀘스트에 대하여, 수집 중인 가동 정보나, 오퍼레이터로의 메시지(리스폰스)를 근거리 무선 통신(N)으로 단말기 장치(30)에 송신한다(스텝 S47). 이 때, 작업 차량 제어 장치(11)는, 이용자 ID와 리퀘스트 및 리스폰스의 내용을 관련지은 액세스 정보를 내부의 기억 장치에 기억시킨다(스텝 S48).
작업 차량 제어 장치(11)는, 광역 네트워크 W를 통하여, 통신 감시 장치(20)에 액세스 정보를 송신한다. 액세스 정보의 송신은, 반드시 단말기 장치(30)로부터의 액세스마다 행해지지 않아도 된다. 예를 들면, 작업 차량 제어 장치(11)는, 일정 시간마다, 상기 시간 내에서의 단말기 장치(30)로부터의 액세스에 관한 액세스 정보를 모아서 송신해도 된다. 또한, 예를 들면, 작업 차량 제어 장치(11)는, 광역 네트워크 W에 대한 접속이 가능했을 때, 광역 네트워크 W에 대한 접속을 할 수 없는 동안에서의 단말기 장치(30)로부터의 액세스에 관한 액세스 정보를 모아서 송신해도 된다.
도 11은, 제1 실시형태에 관한 부정 액세스의 검출 처리를 나타낸 플로우차트이다.
작업 차량(10)이 액세스 정보를 송신하면, 통신 감시 장치(20)의 액세스 정보 취득부(205)는, 상기 액세스 정보를 수신했는지의 여부를 판정한다(스텝 S61). 액세스 정보 취득부(205)는, 액세스 정보를 수신하지 않을 경우(스텝 S61: NO), 스텝 S61의 판정을 반복한다. 다른 한편, 액세스 정보 취득부(205)가 액세스 정보를 수신한 경우(스텝 S61: YES), 배포 정보 취득부(206)는, 배포 정보 기억부(233)로부터 액세스 정보의 작업 차량(10)의 최신의 설정 정보와 관련된 이용자 ID를 취득한다(스텝 S62). 권한 정보 취득부(207)는, 취득한 이용자 ID에 관한 권한 정보를 이용자 정보 기억부(232)로부터 취득한다(스텝 S63).
부정 판정부(208)는, 배포 정보 취득부(206)가 취득한 이용자 ID 중에, 수신한 액세스 정보에 포함되는 이용자 ID가 존재하는지의 여부를 판정한다(스텝 S64). 배포 정보 취득부(206)가 취득한 이용자 ID 중에, 액세스 정보에 포함되는 이용자 ID가 존재하지 않을 경우(스텝 S64: NO), 부정 판정부(208)는, 상기 액세스 정보에 관한 액세스가 부정 액세스인 것으로 판정한다(스텝 S65). 즉, 상기 액세스 정보에 관한 액세스는, 설정 정보가 배포된 정규의 이용자에 의한 액세스가 아닌 것으로 판단된다.
배포 정보 취득부(206)가 취득한 이용자 ID 중에, 액세스 정보에 포함되는 이용자 ID가 존재하는 경우(스텝 S64: YES), 부정 판정부(208)는, 상기 액세스 정보에 관한 액세스 내용과 이용자의 권한 정보에 기초하여, 액세스 내용이 이용자의 권한 범위 내인지의 여부를 판정한다(스텝 S66). 예를 들면, 부정 판정부(208)는, 권한 정보마다 허가되는 액세스 내용을 기억해 두고, 상기 액세스 정보에 관한 액세스 내용이 허가된 액세스 내용을 초과하는 경우에, 액세스 내용이 이용자의 권한 범위를 넘고 있는 것으로 판정한다. 또한, 예를 들면, 부정 판정부(208)는, 권한 정보와 액세스 내용에 기초하여 학습된 학습이 끝난 모델에, 액세스 정보에 관한 액세스 내용과 스텝 S63에서 취득한 권한 정보를 입력함으로써, 액세스 내용이 이용자의 권한 범위를 초과하고 있는지의 여부를 판정해도 된다.
액세스 내용이 이용자의 권한 범위를 초과하고 있는 경우(스텝 S66: NO), 부정 판정부(208)는, 상기 액세스 정보에 관한 액세스가 부정 액세스인 것으로 판정한다(스텝 S65).
액세스 정보에 관한 액세스가 부정 액세스인 것으로 판단된 경우, 부정 통지부(209)는, 액세스 정보의 송신원의 작업 차량(10)이 속하는 관리 그룹과 관련된 관리자 권한을 가지는 이용자(즉 관리자)의 메일 어드레스에, 부정 액세스를 검출한 취지의 통지를 송신한다(스텝 S67). 부정 액세스를 검출한 취지의 통지에는, 설정 정보의 변경을 촉구하는 메시지가 포함된다.
다른 한편, 배포 정보 취득부(206)가 취득한 이용자 ID 중에, 액세스 정보에 포함되는 이용자 ID가 존재하고, 또한 액세스 내용이 이용자의 권한 범위를 초과하고 있지 않은 경우(스텝 S66: YES), 부정 판정부(208)는, 상기 액세스 정보에 관한 액세스가 정당한 액세스인 것으로 판정한다(스텝 S68). 액세스 정보에 관한 액세스가 정당한 액세스인 것으로 판정되었을 경우, 부정 통지부(209)는 통지를 송신하지 않는다.
관리자 권한을 가지는 이용자는, 전자 메일에 의해 부정 액세스를 검출한 취지의 통지를 수신하면, 설정 정보를 변경해야 할 것인지의 여부를 판단한다. 관리자 권한을 가지는 이용자는, 설정 정보를 변경해야 한다고 판단한 경우, 단말기 장치(30) 등에 의해, 설정 정보의 변경 지시를 송신한다. 변경 지시에는, 이용자 ID, 패스워드, 및 작업 차량 ID가 포함된다.
도 12는, 제1 실시형태에 관한 설정 정보의 변경 처리를 나타낸 플로우차트이다.
통신 감시 장치(20)의 인증부(203)는, 단말기 장치(30)로부터 설정 정보의 변경 지시를 수신했는지의 여부를 판정한다(스텝 S81). 인증부(203)는, 변경 지시를 수신하지 않을 경우(스텝 S81: NO), 스텝 S81의 판정을 반복한다. 다른 한편, 인증부(203)는, 변경 지시를 수신한 경우(스텝 S81: YES), 인증부(203)는, 변경 지시에 포함되는 이용자 ID와 패스워드의 조합을, 이용자 정보 기억부(232)가 기억하는 이용자 ID와 패스워드의 조합과 대조하여, 취득한 이용자 ID 및 패스워드의 조합이 정확한지의 여부를 판정한다(스텝 S82).
이용자 ID 및 패스워드의 조합이 잘못되어 있는 경우(스텝 S82: NO), 인증부(203)는, 단말기 장치(30)에 이용자 ID 및 패스워드의 조합이 잘못되어 있는 취지의 통지를 송신하고, 처리를 종료한다(스텝 S83).
이용자 ID 및 패스워드의 조합이 정확한 경우(스텝 S82: YES), 인증부(203)는, 상기 이용자 ID와 관련된 권한 정보가 관리자 권한을 나타내거나, 또는 권한 정보가 매니저 권한을 나타내고 또한 대상이 되는 작업 차량(10)의 소유자인 것을 나타내는 것 중 어느 하나인지의 여부를 판정한다(스텝 S84). 이용자 ID에 관한 권한 정보가 관리자 권한 또는 매니저 권한을 나타내지 않거나, 또는 권한 정보가 매니저 권한을 나타내지만 대상이 되는 작업 차량(10)의 소유자가 아닌 것 중 어느 하나인 경우(스텝 S84: NO), 인증부(203)는, 단말기 장치(30)로 설정 정보의 등록 권한이 없는 취지의 통지를 송신하고(스텝 S85), 처리를 종료한다.
이용자 ID에 관한 권한 정보가 관리자 권한을 나타내거나, 또는 권한 정보가 매니저 권한을 나타내고 또한 대상이 되는 작업 차량(10)의 소유자인 것 중 어느 하나인 경우(스텝 S84: YES), 설정 정보 생성부(201)는, 새롭게 설정 정보를 생성한다(스텝 S86). 이 때, 설정 정보 생성부(201)는, 생성한 설정 정보에 일의의 식별 정보인 설정 정보 ID를 생성한다. 다음에, 설정 정보 등록부(202)는, 광역 네트워크 W를 통하여, 등록 지시에 포함되는 작업 차량 ID가 나타내는 작업 차량(10)에 생성한 설정 정보의 변경 지시를 송신한다(스텝 S87). 변경 지시에는 생성한 설정 정보가 포함된다. 설정 정보 등록부(202)는, 변경 지시의 송신처의 작업 차량 ID와 관련지어 설정 정보 기억부(231) 및 기억부(121)에 기억되는 설정 정보 ID 및 설정 정보를, 스텝 S86에 의해 생성한 설정 정보 ID 및 설정 정보에 재기입한다(스텝 S88).
변경 통지부(210)는, 배포 정보 기억부(233)로부터, 변경 직전의 설정 정보의 설정 정보 ID와 관련된 이용자 ID를 특정한다(스텝 S89). 변경 통지부(210)는, 이용자 정보 기억부(232)로부터 특정한 이용자 ID와 관련된 메일 어드레스를 판독하고, 상기 메일 어드레스를 행선지로 하여, 설정 정보의 변경 통지를 송신한다(스텝 S90). 이로써, 변경 직전의 설정 정보를 이용하여 작업 차량(10)에 액세스하고 있었던 이용자는, 작업 차량(10)의 설정 정보가 변경된 것을 알 수 있다. 그리고, 이용자가 관리 그룹으로부터 벗어나면, 상기 이용자에 관한 정보가 이용자 정보 기억부(232)로부터 삭제되므로, 변경 직전의 설정 정보의 설정 정보 ID와 관련된 이용자 ID에 관한 이용자 중, 이미 관리 그룹으로부터 벗어나 있는 이용자에게는, 설정 정보의 변경 통지가 송신되지 않는다. 이로써, 관리 그룹으로부터 벗어난 이용자가 변경 후의 설정 정보를 취득하는 것을 방지할 수 있다.
<<작용·효과>>
이와 같이, 제1 실시형태에 관한 통신 감시 장치(20)는, 작업 차량(10)에 관한 설정 정보의 배포처의 이용자 ID를 포함하는 배포 정보와, 상기 작업 차량(10)에 액세스한 이용자의 이용자 ID를 포함하는 액세스 정보를 비교하여 부정 액세스의 유무를 판정한다. 이로써, 통신 감시 장치(20)는, 설정 정보를 배포하고 있지 않은 이용자에 의한 작업 차량(10)에 대한 부정 액세스를 검출할 수 있다.
또한, 제1 실시형태에 관한 통신 감시 장치(20)는, 부정 액세스가 있는 것으로 판정한 경우에, 관리자에게 부정 액세스의 발생 통지를 송신한다. 이로써, 관리자는, 부정 액세스의 유무를 인식할 수 있다. 그리고, 다른 실시형태에 있어서는, 관리자 이외의 이용자에게 부정 액세스의 발생 통지를 송신해도 된다. 또한, 다른 실시형태에 있어서는, 반드시 부정 액세스의 발생 통지를 송신하지 않아도 된다.
또한, 제1 실시형태에 관한 통신 감시 장치(20)는, 작업 차량에 대한 액세스 권한을 나타내는 권한 정보와, 액세스 정보에 포함되는 액세스 내용에 기초하여, 부정 액세스의 유무를 판정한다. 이로써, 통신 감시 장치(20)는, 부당하게 취득한 설정 정보를 이용한 제삼자에 의한 부정 액세스나, 관리 그룹에 속하는 이용자에 의한 이미 정해진의 권한을 넘은 액세스를 검출할 수 있다. 그리고, 다른 실시형태에 있어서는, 통신 감시 장치(20)는, 권한 정보에 기초한 부정 액세스의 검출을 행하지 않고, 배포 정보에 기초한 부정 액세스의 검출만을 행하는 것이라도 된다.
또한, 제1 실시형태에 관한 통신 감시 장치(20)는, 설정 정보의 변경 지시에 기초하여 설정 정보를 변경하고, 배포 정보에 관한 이용자에게, 설정 정보의 변경 통지를 송신한다. 이로써, 부정 액세스의 발생 등에 의해 설정 정보가 변경되는 경우에, 그것까지 상기 설정 정보를 이용하여 액세스를 행하고 있었던 정당한 이용자에 대하여, 설정 정보의 변경을 통지할 수 있다.
또한, 제1 실시형태에 의하면, 관리자 권한을 가지는 관리자가 설정 정보의 갱신을 지시하면, 통신 감시 장치(20)는, 새로운 설정 정보를, 현재 등록되어 있는 정당한 이용자와, 작업 차량 제어 장치에 배포한다. 이로써, 통신 감시 장치(20)는, 작업 차량 제어 장치(11)가 부정 이용자의 액세스를 접수하는 것을 방지할 수 있다.
<제2 실시형태>
제1 실시형태에 관한 작업 차량 제어 장치(11)는, 설정 정보의 대조에 의해 액세스의 여부를 결정한다. 이에 대하여, 제2 실시형태에 관한 작업 차량 제어 장치(11)는, 통신 감시 장치(20)로부터 배포 정보를 취득하고, 설정 정보의 대조에 더하여, 배포 정보도 사용하여 액세스의 여부를 결정한다. 그리고, 제1 실시형태와 공통의 구성에 관한 부분에 대해서는 설명을 생략한다.
도 13은, 제2 실시형태에 관한 작업 차량 제어 장치의 구성을 나타낸 개략 블록도이다.
제2 실시형태에 관한 작업 차량 제어 장치(11)는, 프로세서(111), 메인 메모리(112), 스토리지(113), 인터페이스(114)를 구비하는 컴퓨터이다. 스토리지(113)는, 통신 감시 프로그램 P1을 기억한다. 프로세서(111)는, 통신 감시 프로그램 P1을 스토리지(113)로부터 판독하여 메인 메모리(112)에 전개하고, 통신 감시 프로그램 P1에 따른 처리를 실행한다. 작업 차량 제어 장치(11)는, 인터페이스(114)를 통해 광역 네트워크 W에 접속되고, 또한 근거리 무선 통신(N)에 의한 통신을 행한다. 또한, 작업 차량 제어 장치(11)는, 인터페이스(114)를 통해 도시하지 않은 입출력 장치에 접속된다.
스토리지(113)의 예로서는, HDD, SSD, 자기 디스크, 광자기 디스크, CD-ROM, DVD-ROM, 반도체 메모리 등을 들 수 있다. 스토리지(113)는, 작업 차량 제어 장치(11)의 버스에 직접 접속된 내부 미디어라도 되고, 인터페이스(114)를 통해 작업 차량 제어 장치(11)에 접속되는 외부 미디어라도 된다. 스토리지(113)는, 일시적이 아닌 유형의 기억 매체이다.
스토리지(113)는, 설정 정보 기억부(1131), 배포 정보 기억부(1132), 액세스 정보 기억부(1133)로서의 기억 영역을 가진다. 설정 정보 기억부(1131)는, 통신 감시 장치(20)로부터 수신한 등록 지시에 포함되는 설정 정보를 기억한다. 배포 정보 기억부(1132)는, 통신 감시 장치(20)로부터 수신한 배포 정보를 기억한다. 액세스 정보 기억부(1133)는, 단말기 장치(30)로부터의 액세스 내용과, 이용자 ID를 관련지은 액세스 정보를 기억한다.
프로세서(111)는, 통신 감시 프로그램 P1의 실행에 의해, 설정 정보 수신부(1101), 배포 정보 취득부(1102), 액세스 정보 취득부(1103), 설정 정보 대조부(1104), 부정 판정부(1105), 액세스 허가부(1106)를 구비한다.
설정 정보 수신부(1101)는, 통신 감시 장치(20)로부터 설정 정보의 등록 지시 및 변경 지시를 수신한다. 설정 정보 수신부(1101)는, 수신한 지시에 포함되는 설정 정보를, 설정 정보 기억부(1131)에 기억시킨다.
배포 정보 취득부(1102)는, 통신 감시 장치(20)로부터 상기 작업 차량 제어 장치(11)에 관한 배포 정보를 취득한다. 배포 정보 취득부(1102)는, 취득한 배포 정보를, 배포 정보 기억부(1132)에 기억시킨다.
액세스 정보 취득부(1103)는, 단말기 장치(30)로부터 설정 정보 및 이용자 ID를 포함하는 액세스 요구를 취득한다. 액세스 요구는, 액세스 정보의 일례이다.
설정 정보 대조부(1104)는, 액세스 정보 취득부(1103)가 취득한 액세스 정보에 포함되는 설정 정보와, 설정 정보 기억부(1131)가 기억하는 설정 정보를 대조한다.
부정 판정부(1105)는, 액세스 정보 취득부(1103)가 취득한 액세스 정보에 포함되는 이용자 ID와, 배포 정보 기억부(1132)가 기억하는 배포 정보를 대조함으로서, 부정 액세스의 유무를 판정한다.
액세스 허가부(1106)는, 액세스 정보에 관한 설정 정보가 정확하고, 또한 액세스 정보에 포함되는 이용자 ID에 대하여 설정 정보가 배포되어 있는 경우에, 단말기 장치(30)로부터의 액세스를 허가한다. 다른 한편, 액세스 허가부(1106)는, 부정 판정부(1105)에 의해 단말기 장치(30)로부터의 액세스가 부정 액세스인 것으로 판정되었을 경우에, 상기 단말기 장치(30)로부터의 액세스를 금지한다. 즉, 액세스 허가부(1106)는, 액세스 금지부의 일례이다.
<<통신 감시 시스템의 동작>>
통신 감시 장치(20)는, 단말기 장치(30)에 설정 정보를 배포할 때마다, 상기 설정 정보에 관한 작업 차량(10)에 배포 정보를 송신한다. 이로써, 작업 차량 제어 장치(11)의 배포 정보 취득부(1102)는, 배포 정보 기억부(1132)가 기억하는 배포 정보를 최신의 상태로 유지한다.
도 14는, 제2 실시형태에 관한 작업 차량과 단말기 장치와의 통신 처리를 나타낸 시퀀스도이다.
작업 차량(10)의 오퍼레이터는, 단말기 장치(30)와 작업 차량(10)을 근거리 무선 통신(N)에 의해 접속시키기 위해, 단말기 장치(30)를 조작하고, 접속처의 작업 차량(10)을 선택한다(스텝 S141). 단말기 장치(30)는, 선택된 작업 차량(10)에 관한 설정 정보를 내부의 기억 장치로부터 판독하고, 상기 설정 정보와 이용자 ID를 포함하는 액세스 요구를 근거리 무선 통신(N)에 의해 작업 차량(10)에 송신한다(스텝 S142). 작업 차량 제어 장치(11)의 액세스 정보 취득부(1103)가 액세스 요구를 취득하면, 설정 정보 대조부(1104)는, 설정 정보 기억부(1131)가 기억하는 설정 정보와 액세스 요구에 포함되는 설정 정보를 조회하여, 설정 정보가 정확한지의 여부를 판정한다(스텝 S143). 설정 정보가 잘못되어 있는 경우(스텝 S143: NO), 액세스 허가부(1106)는, 설정 정보가 잘못되어 있는 취지의 통지를 단말기 장치(30)에 송신하고(스텝 S144), 작업 차량 제어 장치(11)에 대한 액세스를 허가하지 않고 처리를 종료한다.
다른 한편, 설정 정보가 정확한 경우(스텝 S143: YES), 부정 판정부(1105)는, 액세스 요구에 포함되는 이용자 ID가, 배포 정보 기억부(1132)가 기억하는 배포 정보에 포함되는지의 여부를 판정한다(스텝 S145). 부정 판정부(1105)는, 액세스 요구에 포함되는 이용자 ID가 배포 정보에 포함되지 않은 경우(스텝 S145: NO), 상기 액세스가 부정 액세스인 것으로 판정한다(스텝 S146). 액세스 허가부(1106)는, 부정 액세스인 취지의 통지를 단말기 장치(30) 및 통신 감시 장치(20)에 송신하고(스텝 S147), 작업 차량 제어 장치(11)에 대한 액세스를 금지하고(스텝 S148), 처리를 종료한다.
다른 한편, 액세스 요구에 포함되는 이용자 ID가 배포 정보에 포함되는 경우(스텝 S145: YES), 부정 판정부(1105)는, 상기 액세스가 정당한 액세스인 것으로 판정한다(스텝 S149). 액세스 허가부(1106)는, 단말기 장치(30)로부터의 액세스를 허가한다(스텝 S150). 이후, 단말기 장치(30)는, 작업 차량 제어 장치(11)에, 오퍼레이터의 조작에 기초한 가동 정보의 수집의 지령이나, 선택 지령의 입력(리퀘스트)을 근거리 무선 통신(N)으로 송신한다(스텝 S151). 작업 차량 제어 장치(11)는, 단말기 장치(30)로부터의 리퀘스트에 대하여, 수집 중인 가동 정보나, 오퍼레이터로의 메시지(리스폰스)를 근거리 무선 통신(N)으로 단말기 장치(30)에 송신한다(스텝 S152). 이 때, 작업 차량 제어 장치(11)는, 이용자 ID와 리퀘스트 및 리스폰스의 내용을 관련지은 액세스 정보를 내부의 기억 장치에 기억시킨다(스텝 S153).
작업 차량 제어 장치(11)는, 광역 네트워크 W를 통하여, 통신 감시 장치(20)에 액세스 정보를 송신한다. 액세스 정보의 송신은, 반드시 단말기 장치(30)로부터의 액세스마다 행해지지 않아도 된다. 예를 들면, 작업 차량 제어 장치(11)는, 일정 시간마다, 상기 시간 내에서의 단말기 장치(30)로부터의 액세스에 관한 액세스 정보를 모아서 송신해도 된다. 또한, 예를 들면, 작업 차량 제어 장치(11)는, 광역 네트워크 W에 대한 접속이 가능했을 때, 광역 네트워크 W에 대한 접속할 수 없는 동안에서의 단말기 장치(30)로부터의 액세스에 관한 액세스 정보를 모아서 송신해도 된다.
<<작용·효과>>
이와 같이, 제2 실시형태에 관한 작업 차량 제어 장치(11)는, 작업 차량(10)에 관한 설정 정보의 배포처의 이용자 ID를 포함하는 배포 정보와, 상기 작업 차량(10)에 액세스하는 이용자의 이용자 ID를 포함하는 액세스 요구를 비교하여 부정 액세스의 유무를 판정한다. 이로써, 작업 차량 제어 장치(11)는, 설정 정보를 배포하고 있지 않은 이용자에 의한 작업 차량(10)에 대한 부정 액세스를 검출할 수 있다. 즉, 제2 실시형태에 관한 작업 차량 제어 장치(11)는, 통신 감시 장치로서 기능한다.
또한, 제2 실시형태에 관한 작업 차량 제어 장치(11)는, 부정 액세스가 있는 것으로 판정된 경우에, 부정 액세스에 관한 이용자로부터의 액세스를 금지한다. 이로써, 작업 차량 제어 장치(11)는, 부정 액세스를 사전에 블록(block)할 수 있다.
<다른 실시형태>
이상, 도면을 참조하여 일 실시 형태에 대하여 상세하게 설명했으나, 구체적인 구성은 전술한 것에 한정되지 않고, 다양한 설계 변경 등을 할 수 있다.
예를 들면, 전술한 실시형태에 관한 통신 감시 시스템(1)에 있어서는, 통신 감시 장치(20)가 설정 정보의 작성 및 배포, 및 부정 액세스의 판정을 행하지만, 이에 한정되지 않는다. 예를 들면, 다른 실시형태에 있어서는, 다른 장치가 설정 정보의 작성 및 배포를 행하고, 통신 감시 장치(20)가 상기 다른 장치로부터 배포 정보를 취득함으로써 부정 액세스의 판정을 행해도 된다.
전술한 실시형태에 관한 통신 감시 시스템(1)에 있어서는, 단말기 장치(30)가, 통신 감시 장치(20)에 의한 인증에 사용하는 이용자 ID를 사용하여 작업 차량(10)에 액세스 하지만, 이에 한정되지 않는다. 예를 들면, 다른 실시형태에 있어서는, 통신 감시 장치(20)가 설정 정보의 배포 시에, 이용자를 일의적으로 특정 가능한 다른 이용자 ID[예를 들면, 인증에 사용하는 이용자 ID를 해시 함수(hash function)로 변화시킨 것]를 통지하고, 단말기 장치(30)가 상기 다른 이용자 ID를 사용하여 작업 차량(10)에 액세스해도 된다.
또한, 전술한 실시형태에 관한 작업 차량 제어 장치(11)와 통신 감시 장치(20)는, 광역 네트워크 W를 통해 접속되지만, 다른 실시형태에서는 이에 한정되지 않는다. 예를 들면, 다른 실시형태에 관한 작업 차량 제어 장치(11)와 통신 감시 장치(20)는, 무선 LAN 등의 다른 통신 수단을 통해 접속되어도 된다.
전술한 실시형태에 관한 통신 감시 장치(20) 또는 작업 차량 제어 장치(11)에 있어서는, 통신 감시 프로그램이 스토리지(113)에 저장되는 경우에 대하여 설명하였으나, 이에 한정되지 않는다. 예를 들면, 다른 실시형태에 있어서는, 통신 감시 프로그램이 통신 회선에 의해 통신 감시 장치(20) 또는 작업 차량 제어 장치(11)에 분배되는 것이라도 된다. 이 경우, 배신(配信; distribution)을 받은 통신 감시 장치(20) 또는 작업 차량 제어 장치(11)가 상기 통신 감시 프로그램을 메인 메모리에 전개하고, 상기 처리를 실행한다.
또한, 통신 감시 프로그램은, 전술한 기능의 일부를 실현하기 위한 것이라도 된다. 예를 들면, 통신 감시 프로그램은, 전술한 기능을 스토리지에 이미 기억되어 있는 다른 통신 감시 프로그램과의 조합, 또는 다른 장치에 실장(實裝)된 다른 통신 감시 프로그램과의 조합에 의해 실현하는 것이라도 된다.
또한, 통신 감시 장치(20) 또는 작업 차량 제어 장치(11)는, 상기 구성에 더하거나, 또는 상기 구성 대신에 PLD(Progra㎜able Logic Device)를 구비해도 된다. PLD의 예로서는, PAL(Progra㎜able Array Logic), GAL(Generic Array Logic), CPLD(Complex Progra㎜able Logic Device), FPGA(Field Progra㎜able Gate Array)를 들 수 있다. 이 경우, 프로세서에 의해 실현되는 기능의 일부가 상기 PLD에 의해 실현되어 이루어진다.
[산업 상의 이용 가능성]
실시형태에 나타내는 태양 중 하나 이상태양에 따르면, 통신 감시 장치는, 작업 차량에 대한 부정 액세스를 검출할 수 있다.
1: 통신 감시 시스템, 10: 작업 차량 20: 통신 감시 장치, 30: 단말기 장치, 201: 설정 정보 생성부, 202: 설정 정보 등록부, 203: 인증부, 204: 설정 정보 배포부, 205: 액세스 정보 취득부, 206: 배포 정보 취득부, 207: 권한 정보 취득부, 208: 부정 판정부, 209: 부정 통지부, 210: 변경 통지부, 231: 설정 정보 기억부, 232: 이용자 정보 기억부, 233: 배포 정보 기억부
Claims (7)
- 작업 차량(work vehicle)에 대한 액세스에 사용되는 설정 정보와, 상기 설정 정보가 배포된 이용자의 식별 정보를 포함하는 배포 정보를 취득하는 배포 정보 취득부(distribution information acquisition unit);
상기 작업 차량에 액세스한 상기 이용자의 식별 정보를 포함하는 액세스 정보를 취득하는 액세스 정보 취득부; 및
상기 액세스 정보에 관한 상기 식별 정보와 상기 배포 정보에 관한 상기 식별 정보를 비교하여 부정(不正) 액세스의 유무를 판정하는 부정 판정부(fraudulence determination unit);
를 포함하는, 통신 감시 장치. - 제1항에 있어서,
부정 액세스가 있는 것으로 판정된 경우에, 부정 액세스의 발생 통지를 송신하는 부정 통지부를 구비하는, 통신 감시 장치. - 제1항 또는 제2항에 있어서,
상기 이용자의 상기 작업 차량에 대한 액세스 권한을 나타내는 권한 정보를 취득하는 권한 정보 취득부를 더 포함하고,
상기 액세스 정보는, 상기 이용자에 의한 액세스 내용을 포함하고,
상기 부정 판정부는, 상기 액세스 정보에 관한 상기 액세스 내용과 상기 권한 정보에 관한 상기 액세스 권한에 기초하여, 부정 액세스의 유무를 판정하는, 통신 감시 장치. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 설정 정보의 변경 지시에 기초하여 상기 설정 정보를 변경하는 설정 정보 변경부; 및
상기 배포 정보에 관한 상기 이용자에게, 상기 설정 정보의 변경 통지를 송신하는 변경 통지부;를 더 포함하는, 통신 감시 장치. - 제1항 내지 제4항 중 어느 한 항에 있어서,
부정 액세스가 있는 것으로 판정된 경우에, 상기 부정 액세스에 관한 상기 이용자로부터의 액세스를 금지하는 액세스 금지부;를 더 포함하는, 통신 감시 장치. - 작업 차량; 및
상기 작업 차량에 대한 부정 액세스를 검출하는 통신 감시 장치;
를 포함하고,
상기 작업 차량은,
소정의 설정 정보에 의한 액세스를 접수하는 통신부; 및
상기 작업 차량에 액세스한 이용자의 식별 정보를 포함하는 액세스 정보를 상기 통신 감시 장치로 송신하는 액세스 정보 송신부;를 구비하고,
상기 통신 감시 장치는,
상기 설정 정보와, 상기 설정 정보가 배포된 이용자의 식별 정보와의 배포처의 이용자의 식별 정보를 포함하는 배포 정보를 취득하는 배포 정보 취득부;
상기 작업 차량으로부터 상기 액세스 정보를 취득하는 액세스 정보 취득부; 및
상기 액세스 정보에 관한 상기 식별 정보와 상기 배포 정보에 관한 상기 식별 정보를 비교하여 부정 액세스의 유무를 판정하는 부정 판정부;를 구비하는,
통신 감시 시스템. - 작업 차량에 대한 액세스에 사용되는 설정 정보를, 액세스를 허가하는 단말기 장치로 송신하는 단계;
상기 작업 차량에 액세스한 이용자의 식별 정보를 포함하는 액세스 정보를 취득하는 단계; 및
상기 설정 정보를 송신한 상기 단말기 장치에 관련되어 있지 않은 이용자가 상기 작업 차량에 액세스한 경우에, 부정 액세스의 발생 통지를 송신하는 단계;
를 포함하는, 통신 감시 방법.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017210799A JP7242169B2 (ja) | 2017-10-31 | 2017-10-31 | 通信監視装置、通信監視システム、および通信監視方法 |
JPJP-P-2017-210799 | 2017-10-31 | ||
PCT/JP2018/027289 WO2019087476A1 (ja) | 2017-10-31 | 2018-07-20 | 通信監視装置、通信監視システム、および通信監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20200010477A true KR20200010477A (ko) | 2020-01-30 |
KR102347429B1 KR102347429B1 (ko) | 2022-01-04 |
Family
ID=66331638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197038006A KR102347429B1 (ko) | 2017-10-31 | 2018-07-20 | 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11014537B2 (ko) |
JP (1) | JP7242169B2 (ko) |
KR (1) | KR102347429B1 (ko) |
CN (1) | CN110869933A (ko) |
DE (1) | DE112018003080T5 (ko) |
WO (1) | WO2019087476A1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10917784B2 (en) * | 2018-03-27 | 2021-02-09 | Denso International America, Inc. | Systems and methods of cloud bonding for vehicles |
JP2021099764A (ja) | 2019-12-24 | 2021-07-01 | コベルコ建機株式会社 | 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323475A (ja) * | 2005-05-17 | 2006-11-30 | Mitsubishi Electric Corp | 監視制御装置の操作管理装置 |
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013168007A (ja) * | 2012-02-15 | 2013-08-29 | Denso Corp | 中継システム、外部装置、中継装置 |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
JP2017068484A (ja) * | 2015-09-29 | 2017-04-06 | 株式会社エヌ・ティ・ティ・データ | 承認方法、承認システム、承認サーバ、及びプログラム |
WO2017061515A1 (ja) | 2015-10-05 | 2017-04-13 | 株式会社小松製作所 | 建設機械及び施工管理システム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042334B2 (en) * | 2003-01-31 | 2006-05-09 | General Electric Company | Methods for managing access to physical assets |
US8443202B2 (en) * | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
CA2733365C (en) * | 2010-03-05 | 2018-04-10 | Assetworks Inc. | Key control and related fleet management methods and systems |
JP5120437B2 (ja) | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | 車載機、車両用認証システム及びデータ通信方法 |
JP5748627B2 (ja) | 2011-09-22 | 2015-07-15 | 株式会社クボタ | 作業機及び作業機のレンタル管理システム |
US8841987B1 (en) * | 2013-11-22 | 2014-09-23 | Local Motion, Inc. | Upgrade kit for an ignition key and methods |
US10701059B2 (en) * | 2015-12-29 | 2020-06-30 | Morphotrust Usa, Llc | Onboard vehicle digital identification transmission |
SG10201607277VA (en) * | 2016-09-01 | 2018-04-27 | Mastercard International Inc | Method and system for access control |
CN109891416A (zh) * | 2016-10-27 | 2019-06-14 | 株式会社电装 | 用于认证和授权装置的系统和方法 |
-
2017
- 2017-10-31 JP JP2017210799A patent/JP7242169B2/ja active Active
-
2018
- 2018-07-20 CN CN201880045707.0A patent/CN110869933A/zh not_active Withdrawn
- 2018-07-20 US US16/618,207 patent/US11014537B2/en active Active
- 2018-07-20 KR KR1020197038006A patent/KR102347429B1/ko active IP Right Grant
- 2018-07-20 DE DE112018003080.6T patent/DE112018003080T5/de not_active Withdrawn
- 2018-07-20 WO PCT/JP2018/027289 patent/WO2019087476A1/ja active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006323475A (ja) * | 2005-05-17 | 2006-11-30 | Mitsubishi Electric Corp | 監視制御装置の操作管理装置 |
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013168007A (ja) * | 2012-02-15 | 2013-08-29 | Denso Corp | 中継システム、外部装置、中継装置 |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
JP2017068484A (ja) * | 2015-09-29 | 2017-04-06 | 株式会社エヌ・ティ・ティ・データ | 承認方法、承認システム、承認サーバ、及びプログラム |
WO2017061515A1 (ja) | 2015-10-05 | 2017-04-13 | 株式会社小松製作所 | 建設機械及び施工管理システム |
Also Published As
Publication number | Publication date |
---|---|
US20200114874A1 (en) | 2020-04-16 |
DE112018003080T5 (de) | 2020-02-27 |
JP2019082928A (ja) | 2019-05-30 |
WO2019087476A1 (ja) | 2019-05-09 |
JP7242169B2 (ja) | 2023-03-20 |
KR102347429B1 (ko) | 2022-01-04 |
CN110869933A (zh) | 2020-03-06 |
US11014537B2 (en) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11240222B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US10027646B2 (en) | Associating an agent device associated with a first application providing apparatus with a second application providing apparatus | |
KR101503597B1 (ko) | 이동 단말기 위치 판단 규칙에 따른 이동 단말기 보안 정책 적용 방법, 이를 통한 이동 단말기 제어 방법, 및 그 시스템 | |
JP6571847B1 (ja) | インテリジェント車両電子キーシステム | |
CN114756520A (zh) | 用于在计算系统中同步离线数据的方法和系统 | |
GB2530028A (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN111971943B (zh) | 用于商用IoT在线服务的基于受信平台模块的预付费访问令牌 | |
WO2012170489A2 (en) | Situation aware security system and method for mobile devices | |
CN104380302A (zh) | 评估是阻止还是允许软件应用的安装 | |
CN102222049A (zh) | 自加密存储设备的可扩展管理 | |
US8713700B2 (en) | Access control method, information display device using the same, and information display system | |
WO2015056010A2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US20190349347A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
KR102347429B1 (ko) | 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법 | |
JP6015351B2 (ja) | 携帯端末装置、携帯端末プログラム、及び文書管理システム | |
JP2017001567A (ja) | 更新マネジャおよびこれを用いた車載ソフトウェア更新システム | |
CN104573530A (zh) | 一种服务器安全加固系统 | |
CN102202057B (zh) | 一种移动存储器安全转储数据系统及其方法 | |
CN103778364A (zh) | 管理应用于应用的许可设置 | |
JP2019163674A (ja) | 車載認証装置、方法、およびプログラム | |
JP2003076434A (ja) | セキュリティアップデート監視装置 | |
CN114929542A (zh) | 自动代客泊车系统 | |
JP2014178815A (ja) | 業務支援システム、その制御装置及び制御方法 | |
RU2703659C1 (ru) | Система интеллектуального электронного ключа транспортного средства | |
CN109194624B (zh) | 工程机械设备的使用鉴权方法及其设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |