WO2019087476A1 - 通信監視装置、通信監視システム、および通信監視方法 - Google Patents
通信監視装置、通信監視システム、および通信監視方法 Download PDFInfo
- Publication number
- WO2019087476A1 WO2019087476A1 PCT/JP2018/027289 JP2018027289W WO2019087476A1 WO 2019087476 A1 WO2019087476 A1 WO 2019087476A1 JP 2018027289 W JP2018027289 W JP 2018027289W WO 2019087476 A1 WO2019087476 A1 WO 2019087476A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- access
- information
- work vehicle
- user
- setting information
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
- B60R25/241—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60W—CONJOINT CONTROL OF VEHICLE SUB-UNITS OF DIFFERENT TYPE OR DIFFERENT FUNCTION; CONTROL SYSTEMS SPECIALLY ADAPTED FOR HYBRID VEHICLES; ROAD VEHICLE DRIVE CONTROL SYSTEMS FOR PURPOSES NOT RELATED TO THE CONTROL OF A PARTICULAR SUB-UNIT
- B60W50/00—Details of control systems for road vehicle drive control not related to the control of a particular sub-unit, e.g. process diagnostic or vehicle driver interfaces
- B60W50/02—Ensuring safety in case of control system failures, e.g. by diagnosing, circumventing or fixing failures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
Definitions
- the present invention relates to a communication monitoring device, a communication monitoring system, and a communication monitoring method.
- Patent Document 1 discloses that, in a construction management system, an information device for construction management mounted on a work vehicle and a management server share information and browse construction management information stored in the management server with a portable device. It is done.
- An aspect of the present invention aims to provide a communication monitoring device, a communication monitoring system, and a communication monitoring method capable of detecting unauthorized access to a work vehicle.
- the communication monitoring device acquires distribution information including setting information used for access to the work vehicle and identification information of a user to whom the setting information has been distributed.
- Acquisition unit access information acquisition unit for acquiring access information including identification information of the user who has accessed the work vehicle, comparing the identification information according to the access information with the identification information according to the distribution information And a fraud determination unit that determines presence or absence of unauthorized access.
- the communication monitoring device can detect unauthorized access to a work vehicle.
- FIG. 1 is a schematic view showing the configuration of a communication monitoring system according to the first embodiment.
- the communication monitoring system 1 according to the first embodiment includes a work vehicle 10 and a communication monitoring device 20.
- work vehicle 10 according to the first embodiment is a hydraulic shovel, in another embodiment, work vehicle 10 may be another work vehicle such as a wheel loader.
- the work vehicle 10 includes a traveling body 101, a main body 102, and a work implement 103.
- the main body 102 is provided with a driver's seat on which an operator boardes.
- the driver's seat is provided with an operation mechanism (not shown) such as a lever or the like for the operator to input an operation, and the work vehicle control device 11.
- the operation mechanism may receive remote input via the wide area network W or the like. That is, the work vehicle 10 may be a remote driving vehicle or a machine provided with a traveling body performing autonomous driving.
- the work implement 103 includes a drive mechanism such as a cylinder and an excavating function such as a bucket driven by the drive mechanism.
- the work vehicle 10 is provided with sensors (not shown) for acquiring operation information such as position information, operation information of the work machine, attitude information of the work machine, and fuel information.
- FIG. 2 is a schematic block diagram showing the configuration of the work vehicle control device according to the first embodiment.
- the work vehicle control device 11 includes a work vehicle control unit 110 that controls the work vehicle 10 and a connection management unit 120 that manages connection information of the work vehicle 10.
- the work vehicle control unit 110 and the connection management unit 120 may be mounted on the same computer or may be mounted on separate computers.
- the work vehicle control unit 110 acquires operation information from sensors (not shown) provided on the work vehicle 10, and manages the operation state of the work vehicle 10.
- the work vehicle control device 11 receives the operation of the operator and the input of the operation information, and controls the work vehicle 10 according to these.
- the connection management unit 120 of the work vehicle control device 11 communicates with the communication monitoring device 20 and the terminal device 30 possessed by a user such as an operator, and is responsible for connection management of the terminal device 30.
- the work vehicle 10 transmits the operation information of the work vehicle 10 to the terminal device 30, and receives from the terminal device 30 a selection instruction, an input, and the like for collecting the operation information of the work vehicle 10.
- the connection management unit 120 functions as an access point of the short distance wireless communication N, and receives an access from a terminal device 30 possessed by a user such as an operator.
- Examples of the short distance wireless communication N include a wireless local area network (LAN), Bluetooth (registered trademark), Zigbee (registered trademark), and the like.
- the connection management unit 120 includes a storage unit 121, a first communication unit 122, a second communication unit 123, and a processing unit 124.
- the storage unit 121 includes near-field communication N setting information transmitted from the communication monitoring device 20 (for example, in the case of a wireless LAN, a combination of an SSID (Service Set Identifier) indicating an identification name of an access point and an encryption key) And storing access information representing a history of access by the distance wireless communication N.
- the first communication unit 122 receives the setting information from the communication monitoring apparatus 20 via the wide area network W (for example, a mobile communication network).
- the first communication unit 122 transmits, to the communication monitoring apparatus 20, access information indicating an access received by the second communication unit 123 from the terminal device 30.
- the second communication unit 123 functions as an access point of the short distance wireless communication N.
- the second communication unit 123 receives the setting information and the user ID from the terminal device 30 by the short distance wireless communication N.
- the processing unit 124 determines whether or not the terminal device 30 can be connected by the short-distance wireless communication N based on the setting information stored in the storage unit 121.
- the processing unit 124 transmits the operation information managed by the work vehicle control unit 110 to the terminal device 30 via the second communication unit 123.
- the communication monitoring device 20 manages setting information of the work vehicle control device 11, and monitors communication between the work vehicle control device 11 and a terminal device 30 possessed by a user such as an operator.
- the work vehicle control device 11 and the communication monitoring device 20 are connected via the wide area network W.
- the terminal device 30 and the communication monitoring device 20 are connected via the wide area network W.
- the communication monitoring device 20 registers the setting information in the work vehicle control device 11 via the wide area network W and changes the setting information.
- the communication monitoring device 20 notifies the authorized user of the setting information of the work vehicle control device 11 via the wide area network W. That is, the work vehicle control device 11 communicates with the terminal device 30 possessed by the user who has received the notification of the setting information by the communication monitoring device 20.
- the terminal device 30 communicates with the work vehicle control device 11 by the short distance wireless communication N, thereby acquiring the operation state from the work vehicle control device 11 regardless of the communication environment of the wide area network W, and performing work Parameters can be set in the vehicle control device 11.
- the communication monitoring device 20 monitors communication between the work vehicle control device 11 and the terminal device 30, and detects unauthorized access by an unauthorized person.
- FIG. 3 is a schematic block diagram showing the configuration of the communication monitoring device according to the first embodiment.
- the communication monitoring device 20 is a computer provided with a processor 21, a main memory 22, a storage 23, and an interface 24.
- the storage 23 stores a communication monitoring program P2.
- the processor 21 reads the communication monitoring program P2 from the storage 23 and develops the communication monitoring program P2 in the main memory 22, and executes processing in accordance with the communication monitoring program P2.
- the communication monitoring device 20 is connected to the wide area network W via the interface 24.
- the communication monitoring device 20 is also connected to an input / output device (not shown) via the interface 24.
- Examples of the storage 23 include a hard disk drive (HDD), a solid state drive (SSD), a magnetic disk, an optical magnetic disk, a compact disc read only memory (CD-ROM), and a digital versatile disc read only memory (DVD-ROM). , Semiconductor memory and the like.
- the storage 23 may be internal media directly connected to the bus of the communication monitoring device 20 or may be external media connected to the communication monitoring device 20 via the interface 24.
- the storage 23 is a non-temporary tangible storage medium.
- the storage 23 has storage areas as a setting information storage unit 231, a user information storage unit 232, and a distribution information storage unit 233.
- FIG. 4 is a diagram illustrating an example of information stored in the setting information storage unit 231 according to the first embodiment.
- the setting information storage unit 231 stores, for each management group managing the work vehicles 10, information on the work vehicles 10 belonging to the management group. Examples of management groups include, for example, construction companies, construction sites, and the like.
- the setting information registered in the work vehicle control device 11 of the work vehicle 10 is stored in association with the work vehicle ID identifying the work vehicle 10.
- the setting information storage unit 231 stores a setting information ID identifying the setting information, an SSID, and an encryption key in association with the work vehicle ID.
- the setting information ID is updated each time the communication monitoring device 20 changes the setting information of the work vehicle control device 11.
- FIG. 5 is a diagram showing an example of information stored in the user information storage unit 232 according to the first embodiment.
- the user information storage unit 232 stores, for each management group, information of users belonging to the management group.
- the user information storage unit 232 stores a password used for authentication, authority information indicating an access right to the work vehicle control apparatus 11, and an e-mail address in association with a user ID identifying the user.
- authority information indicating an access right to the work vehicle control apparatus 11
- e-mail address in association with a user ID identifying the user.
- the user having administrator authority is, for example, a person who performs maintenance of the work vehicle 10 and provision of a service.
- the administrator authority is an authority that can perform access to the work vehicle control device 11, execution of setting and updating of access authority to the work vehicle control device 11, and instruction of updating of setting information.
- a user having manager authority is, for example, an owner of a work vehicle.
- the user information storage unit 232 stores the work vehicle ID of the work vehicle owned by the user in association with the user having manager authority.
- the manager authority is an authority that can access the work vehicle control device 11, execute the setting and updating of the access authority to the work vehicle control device 11, and instruct the updating of the setting information for the work vehicle 10 owned by the manager right. is there.
- the user having the user authority is, for example, an operator of the work vehicle 10.
- the user authority is an authority that can access the work vehicle control device 11.
- FIG. 6 is a diagram showing an example of information stored in the distribution information storage unit 233 according to the first embodiment.
- the distribution information storage unit 233 stores distribution information indicating a history of distribution of setting information to the user. That is, the distribution information storage unit 233 stores the user ID associated with the user who has distributed the setting information ID in association with the work vehicle ID and the setting information ID.
- the processor 21 is executed by the communication monitoring program P2, and the setting information generation unit 201, setting information registration unit 202, authentication unit 203, setting information distribution unit 204, access information acquisition unit 205, distribution information acquisition unit 206, acquisition of authority information A unit 207, a fraud determination unit 208, a fraud notification unit 209, and a change notification unit 210 are provided.
- the setting information generation unit 201 generates setting information to be used for the short distance wireless communication N based on an instruction or the like of the user having administrator authority.
- the setting information registration unit 202 transmits, to the work vehicle control device 11, an instruction to register setting information including the setting information generated by the setting information generation unit 201.
- the setting information registration unit 202 changes the setting information registered in the work vehicle control device 11 before replacement, after replacement. It registers with work vehicle control device 11. Further, the setting information registration unit 202 stores the setting information generated by the setting information generation unit 201 in the setting information storage unit 231.
- the authentication unit 203 receives an input of a user ID and a password from the terminal device 30, and performs user authentication processing. In addition, the authentication unit 203 registers or updates the user information stored in the user information storage unit 232 based on the instruction of the user having administrator authority.
- the setting information distribution unit 204 distributes the setting information stored in the setting information storage unit 231 to the user. For example, the setting information distribution unit 204 transmits the setting information to an e-mail address that the user information storage unit 232 stores in association with the authenticated user. Further, when the setting information distributing unit 204 transmits the setting information, the setting information distributing unit 204 transmits the user ID of the transmission destination user, the setting information ID of the transmitted setting information, and the work vehicle ID of the work vehicle 10 according to the setting information. Based on the distribution information stored in the distribution information storage unit 233 is updated.
- the access information acquisition unit 205 acquires, from the work vehicle control device 11, access information that is an access history of the terminal device 30 to the work vehicle control device 11.
- FIG. 7 is a diagram showing an example of access information according to the first embodiment.
- the access information is information that stores the access time, the user ID, and the communication content in association with each access.
- the distribution information acquisition unit 206 acquires, from the distribution information storage unit 233, the distribution information related to the latest setting information of the work vehicle control device 11 that is the transmission source of the access information.
- the authority information acquisition unit 207 acquires, from the user information storage unit 232, the authority information associated with the user ID included in the access information.
- the fraud determination unit 208 controls the work vehicle control device 11 based on the access information acquired by the access information acquisition unit 205, the distribution information acquired by the distribution information acquisition unit 206, and the authority information acquired by the authority information acquisition unit 207. Determine the presence or absence of unauthorized access to
- the fraud notification unit 209 transmits a notification of the occurrence of the unauthorized access to the user having the administrator authority.
- the change notification unit 210 transmits a change notification of the setting information to the user of the distribution destination of the setting information before the change.
- the terminal device 30 is a portable terminal such as a smartphone or a tablet, and has an input function, a communication function, a display function, and a storage function.
- the terminal device 30 functions as a slave of the wide area network W and the short distance wireless communication N by the communication function.
- the terminal device 30 stores the user ID and the setting information transmitted from the communication monitoring device 20 by the storage function.
- the terminal device 30 displays the operation information of the work vehicle 10 received from the work vehicle control device 11 by the display function.
- FIG. 8 is a flowchart showing registration processing of setting information according to the first embodiment.
- the work vehicle 10 to be monitored by the communication monitoring device 20 is added, the work vehicle 10 is made to register setting information used for the short distance wireless communication N.
- a user having administrator authority accesses the communication monitoring device 20 via the wide area network W using the terminal device 30.
- the user having the administrator authority inputs the user ID and password related to the user information registered in the communication monitoring device 20 and the work vehicle ID of the work vehicle 10 to be a target to the terminal device 30.
- the terminal device 30 transmits, to the communication monitoring device 20, an instruction to register setting information including a user ID, a password, and a work vehicle ID.
- the authentication unit 203 of the communication monitoring device 20 determines whether an instruction to register setting information has been acquired from the terminal device 30 (step S1). If the authentication unit 203 does not acquire a registration instruction (step S1: NO), the determination in step S1 is repeated. On the other hand, when the authentication unit 203 acquires the registration instruction (step S1: YES), the combination of the user ID and the password stored in the user information storage unit 232 is the combination of the user ID and the password included in the registration instruction. Then, it is determined whether or not the combination of the acquired user ID and password is correct (step S2).
- step S2 When the combination of the user ID and the password is incorrect (step S2: NO), the authentication unit 203 transmits, to the terminal device 30, a notification that the combination of the user ID and the password is incorrect (step S3). End the process. If the combination of the user ID and the password is correct (step S2: YES), the authentication unit 203 indicates that the authority information associated with the user ID indicates the administrator authority or the authority information indicates the manager authority and the target It is determined whether it is any one of indicating that it is the owner of the work vehicle 10 (step S4).
- step S4 When the authority information related to the user ID does not indicate the administrator authority or the manager authority or the authority information indicates the manager authority but is not the owner of the target work vehicle 10 (step S4: NO)
- the authentication unit 203 transmits a notification to the effect that the terminal device 30 does not have the registration authority of the setting information (step S5), and ends the processing.
- step S4 If the authority information related to the user ID indicates either administrator authority or the authority information indicates manager authority and is the owner of the target work vehicle 10 (step S4: YES), setting information
- the generation unit 201 generates setting information used for the short distance wireless communication N for the work vehicle 10 (step S6). At this time, the setting information generation unit 201 generates a setting information ID which is unique identification information in the generated setting information.
- the setting information registration unit 202 transmits a registration instruction of the generated setting information to the work vehicle 10 indicated by the work vehicle ID included in the registration instruction via the wide area network W (step S7).
- the registration instruction includes the generated setting information.
- the setting information registration unit 202 sets the work vehicle ID of the transmission destination of the registration instruction, the generated setting information ID, and the setting in the management group associated with the user ID among the management groups stored in the setting information storage unit 231. Information is associated and stored (step S8). Thereby, the setting information used for the short distance wireless communication N is registered in the work vehicle 10, and the combination of the work vehicle 10 and the setting information is stored in the communication monitoring device 20.
- FIG. 9 is a flowchart showing distribution processing of setting information according to the first embodiment.
- the operator of the work vehicle 10 (a user having the right (administrator right, manager right, user right) who is permitted to access the work vehicle 10) communicates with the terminal device 30 by the short distance wireless communication N with the work vehicle 10. In order to do this, it is necessary to acquire the setting information of the work vehicle 10.
- the operator accesses the communication monitoring device 20 via the wide area network W using the terminal device 30 to which setting information is to be registered.
- the operator inputs, to the terminal device 30, the user ID and the password related to the user information registered in the communication monitoring device 20, and the work vehicle ID of the work vehicle 10 to be an object.
- the terminal device 30 transmits, to the communication monitoring device 20, a transmission instruction of setting information including the user ID, the password, and the work vehicle ID.
- the authentication unit 203 of the communication monitoring device 20 determines whether an instruction to transmit setting information has been received from the terminal device 30 (step S21). When the authentication unit 203 does not receive the transmission instruction (step S21: NO), the determination in step S21 is repeated. On the other hand, when the authentication unit 203 receives the transmission instruction (step S21: YES), the combination of the user ID and the password stored in the user information storage unit 232 is a combination of the user ID and the password included in the transmission instruction. Then, it is determined whether or not the combination of the obtained user ID and password is correct (step S22).
- step S22 NO
- the authentication unit 203 transmits, to the terminal device 30, a notification that the combination of the user ID and the password is incorrect (step S23). End the process.
- step S22 When the combination of the user ID and the password is correct (step S22: YES), the authentication unit 203 sends a management instruction associated with the user ID in the user information storage unit 232 and a transmission instruction in the setting information storage unit 231. It is determined whether the management group associated with the included work vehicle ID matches (step S24). That is, the authentication unit 203 determines whether the user ID and the work vehicle ID belong to the same management group. When the user ID and the work vehicle ID do not belong to the same management group (step S24: NO), the authentication unit 203 transmits, to the terminal device 30, a notification that the management group of the work vehicle 10 is different (step S25) , End the process.
- the setting information distribution unit 204 transmits the setting information associated with the work vehicle ID included in the transmission instruction from the setting information storage unit 231. Read out (step S26). The setting information distribution unit 204 transmits the read setting information to the terminal device 30 (step S27). The setting information distribution unit 204 stores the user ID included in the transmission instruction in the distribution information storage unit 233 in association with the work vehicle ID included in the transmission instruction and the setting information ID of the setting information read in step S26. (Step S28). Thereby, the setting information of the work vehicle 10 is registered in the terminal device 30 possessed by the operator, and the communication monitoring device 20 stores the distribution history of the setting information.
- FIG. 10 is a sequence diagram showing communication processing between the work vehicle and the terminal device according to the first embodiment.
- the operator of the work vehicle 10 operates the terminal device 30 to select the work vehicle 10 as a connection destination in order to connect the terminal device 30 and the work vehicle 10 by the short distance wireless communication N (step S41).
- the terminal device 30 reads setting information related to the selected work vehicle 10 from the internal storage device, and transmits an access request including the setting information and the user ID to the work vehicle 10 by the short distance wireless communication N (step S42).
- the work vehicle control device 11 of the work vehicle 10 receives the access request, the work vehicle control device 11 inquires the setting information included in the access request and the setting information registered in the work vehicle control device 11 and determines whether the setting information is correct Is determined (step S43).
- step S43: NO If the setting information is incorrect (step S43: NO), the work vehicle control apparatus 11 transmits a notification to the effect that the setting information is incorrect to the terminal device 30 (step S44), and ends the process.
- step S43: YES if the setting information is correct (step S43: YES), the work vehicle control device 11 permits access from the terminal device 30 (step S45). Thereafter, the terminal device 30 transmits the command for collecting operation information based on the operation of the operator and the input (request) of the selection command to the work vehicle control device 11 by the short distance wireless communication N (step S46).
- the work vehicle control device 11 transmits the operation information being collected and a message (response) to the operator to the terminal device 30 by the short distance wireless communication N (step S47). At this time, the work vehicle control device 11 stores access information in which the user ID is associated with the contents of the request and the response in the internal storage device (step S48).
- the work vehicle control device 11 transmits access information to the communication monitoring device 20 via the wide area network W.
- the transmission of access information may not necessarily be performed each time access is made from the terminal device 30.
- the work vehicle control device 11 may collectively transmit the access information related to the access from the terminal device 30 within the time for each fixed time.
- the work vehicle control device 11 may collectively transmit access information related to access from the terminal device 30 while connection to the wide area network W can not be made. .
- FIG. 11 is a flowchart showing the unauthorized access detection process according to the first embodiment.
- the access information acquisition unit 205 of the communication monitoring device 20 determines whether the access information has been received (step S61). When the access information acquisition unit 205 does not receive the access information (step S61: NO), the determination of step S61 is repeated.
- the distribution information acquisition unit 206 uses the access information stored in the distribution information storage unit 233 in association with the latest setting information of the work vehicle 10.
- the person ID is acquired (step S62).
- the authority information acquisition unit 207 acquires the authority information related to the acquired user ID from the user information storage unit 232 (step S63).
- the fraud determination unit 208 determines whether the user ID included in the received access information exists in the user ID acquired by the distribution information acquisition unit 206 (step S64). If the user ID included in the access information does not exist in the user ID acquired by the distribution information acquisition unit 206 (step S64: NO), the fraud determination unit 208 determines that the access related to the access information is unauthorized access. It is determined that there is (step S65). That is, it is determined that the access related to the access information is not the access by the authorized user to whom the setting information is distributed.
- the fraud determination unit 208 determines the access content and the user related to the access information. It is determined whether the access content is within the user's authority range based on the authority information of (step S66). For example, the fraud determination unit 208 stores the access content permitted for each piece of authority information, and when the access content related to the access information exceeds the permitted access content, the access content indicates the authority range of the user. It is determined that it has exceeded.
- the fraud determination unit 208 inputs the access content related to the access information and the authorization information acquired in step S63 to the learned model learned based on the authorization information and the access content, so that the access content is It may be determined whether the user's authority range is exceeded. If the access content exceeds the user's authority range (step S66: NO), the fraud determination unit 208 determines that the access related to the access information is a fraudulent access (step S65).
- the unauthorized notification unit 209 is a user (ie, administrator) who has administrator authority associated with the management group to which the work vehicle 10 that is the transmission source of the access information belongs.
- the notification indicating that the unauthorized access has been detected is sent to the e-mail address of (step S67).
- the notification that the unauthorized access has been detected includes a message prompting the user to change the setting information.
- step S66 YES
- the fraud determination unit 208 determines that the access related to the access information is a valid access (step S68). If it is determined that the access relating to the access information is a legitimate access, the fraud notification unit 209 does not transmit the notification.
- the terminal device 30 or the like transmits an instruction to change the setting information.
- the change instruction includes a user ID, a password, and a work vehicle ID.
- FIG. 12 is a flowchart showing change processing of setting information according to the first embodiment.
- the authentication unit 203 of the communication monitoring device 20 determines whether an instruction to change setting information has been received from the terminal device 30 (step S81). When the authentication unit 203 does not receive the change instruction (step S81: NO), the authentication unit 203 repeats the determination of step S81. On the other hand, when the authentication unit 203 receives the change instruction (step S81: YES), the authentication unit 203 is a user whose user information storage unit 232 stores the combination of the user ID and the password included in the change instruction. It collates with the combination of ID and password, and determines whether the combination of the acquired user ID and password is correct (step S82).
- step S 82: NO the authentication unit 203 transmits a notification to the terminal device 30 that the combination of the user ID and the password is incorrect, and ends the process.
- step S83 the authentication unit 203 indicates that the authority information associated with the user ID indicates the administrator authority or the authority information indicates the manager authority and the target It is determined whether it is any one of indicating that it is the owner of the work vehicle 10 (step S84).
- step S84 NO
- the authentication unit 203 transmits a notification to the effect that the terminal device 30 is not authorized to register the setting information (step S85), and ends the process.
- step S84 If the authority information related to the user ID indicates either administrator authority or the authority information indicates manager authority and is the owner of the target work vehicle 10 (step S84: YES), setting information The generation unit 201 newly generates setting information (step S86). At this time, the setting information generation unit 201 generates a setting information ID which is unique identification information in the generated setting information. Next, the setting information registration unit 202 transmits, via the wide area network W, a change instruction of the generated setting information to the work vehicle 10 indicated by the work vehicle ID included in the registration instruction (step S87). The change instruction includes the generated setting information.
- the setting information registration unit 202 associates the setting information storage unit 231 and the storage unit 121 with the setting vehicle ID and setting information stored in the setting information storage unit 231 and the storage unit 121 in association with the work vehicle ID of the transmission destination of the change instruction. It rewrites to information (step S88).
- the change notification unit 210 specifies, from the distribution information storage unit 233, the user ID associated with the setting information ID of the setting information immediately before the change (step S89).
- the change notification unit 210 reads an e-mail address associated with the specified user ID from the user information storage unit 232, and transmits a setting information change notification with the e-mail address as a destination (step S90).
- the user accessing the work vehicle 10 using the setting information just before the change can know that the setting information of the work vehicle 10 has been changed.
- the information related to the user is deleted from the user information storage unit 232, so the user related to the user ID associated with the setting information ID of the setting information immediately before the change.
- notification of change of the setting information is not sent. This makes it possible to prevent the user who has left the management group from acquiring the setting information after the change.
- the communication monitoring device 20 includes the distribution information including the user ID of the distribution destination of the setting information according to the work vehicle 10 and the user ID of the user who accessed the work vehicle 10 To determine the presence or absence of unauthorized access.
- the communication monitoring device 20 can detect unauthorized access to the work vehicle 10 by a user who has not distributed setting information.
- the communication monitoring device 20 transmits an unauthorized access occurrence notification to the administrator when it is determined that there is an unauthorized access.
- the administrator can recognize the presence or absence of unauthorized access.
- notification of the occurrence of unauthorized access may be sent to users other than the administrator.
- the notification of the occurrence of the unauthorized access may not necessarily be transmitted.
- the communication monitoring device 20 determines the presence or absence of unauthorized access based on the authority information indicating the access authority to the work vehicle and the access content included in the access information. As a result, the communication monitoring apparatus 20 can detect unauthorized access by a third party using the setting information acquired in an unauthorized manner, and access beyond the predetermined authority by users belonging to the management group. In another embodiment, the communication monitoring apparatus 20 may not detect the unauthorized access based on the authority information but may only detect the unauthorized access based on the distribution information.
- the communication monitoring device 20 changes the setting information based on the change instruction of the setting information, and transmits the change notification of the setting information to the user related to the distribution information.
- the change of the setting information can be notified to the valid user who has been accessed using the setting information.
- the communication monitoring device 20 works with the new user who is currently registered with the valid user, and the new setting information. Distribute to vehicle control devices. As a result, the communication monitoring device 20 can prevent the work vehicle control device 11 from accepting an unauthorized user's access.
- the work vehicle control apparatus 11 according to the first embodiment determines the accessibility of the access by collating the setting information.
- the work vehicle control apparatus 11 according to the second embodiment acquires distribution information from the communication monitoring apparatus 20, and in addition to the collation of the setting information, determines the accessibility of the access using the distribution information. Description of the parts related to the configuration common to the first embodiment will be omitted.
- FIG. 13 is a schematic block diagram showing a configuration of a work vehicle control device according to a second embodiment.
- the work vehicle control apparatus 11 according to the second embodiment is a computer including a processor 111, a main memory 112, a storage 113, and an interface 114.
- the storage 113 stores a communication monitoring program P1.
- the processor 111 reads the communication monitoring program P1 from the storage 113, develops the communication monitoring program P1 in the main memory 112, and executes processing in accordance with the communication monitoring program P1.
- the work vehicle control device 11 is connected to the wide area network W via the interface 114, and performs communication by near field communication N.
- the work vehicle control device 11 is also connected to an input / output device (not shown) via an interface 114.
- Examples of the storage 113 include HDD, SSD, magnetic disk, magneto-optical disk, CD-ROM, DVD-ROM, semiconductor memory, and the like.
- the storage 113 may be internal media directly connected to the bus of the work vehicle control device 11 or may be external media connected to the work vehicle control device 11 via the interface 114.
- the storage 113 is a non-temporary, tangible storage medium.
- the storage 113 has storage areas as a setting information storage unit 1131, a distribution information storage unit 1132, and an access information storage unit 1133.
- the setting information storage unit 1131 stores setting information included in the registration instruction received from the communication monitoring device 20.
- the distribution information storage unit 1132 stores the distribution information received from the communication monitoring device 20.
- the access information storage unit 1133 stores access information in which the access content from the terminal device 30 and the user ID are associated.
- the processor 111 includes a setting information receiving unit 1101, a distribution information acquiring unit 1102, an access information acquiring unit 1103, a setting information collating unit 1104, a fraud determination unit 1105, and an access permitting unit 1106 by executing the communication monitoring program P 1.
- the setting information receiving unit 1101 receives an instruction to register setting information and a change instruction from the communication monitoring device 20.
- the setting information receiving unit 1101 causes the setting information storage unit 1131 to store setting information included in the received instruction.
- the distribution information acquisition unit 1102 acquires distribution information related to the work vehicle control device 11 from the communication monitoring device 20.
- the distribution information acquisition unit 1102 stores the acquired distribution information in the distribution information storage unit 1132.
- the access information acquisition unit 1103 acquires, from the terminal device 30, an access request including setting information and a user ID.
- the access request is an example of access information.
- the setting information collating unit 1104 collates the setting information included in the access information acquired by the access information acquiring unit 1103 with the setting information stored in the setting information storage unit 1131.
- the fraud determination unit 1105 determines the presence or absence of unauthorized access by collating the user ID included in the access information acquired by the access information acquisition unit 1103 with the distribution information stored in the distribution information storage unit 1132.
- the access permission unit 1106 permits access from the terminal device 30 when the setting information related to the access information is correct and the setting information is distributed to the user ID included in the access information.
- the access permission unit 1106 prohibits the access from the terminal device 30. That is, the access permission unit 1106 is an example of the access prohibition unit.
- FIG. 14 is a sequence diagram showing communication processing between the work vehicle and the terminal device according to the second embodiment.
- the operator of the work vehicle 10 operates the terminal device 30 to select the work vehicle 10 of the connection destination in order to connect the terminal device 30 and the work vehicle 10 by the short-distance wireless communication N (step S141).
- the terminal device 30 reads setting information related to the selected work vehicle 10 from the internal storage device, and transmits an access request including the setting information and the user ID to the work vehicle 10 by the short distance wireless communication N (step S142).
- the access information acquisition unit 1103 of the work vehicle control device 11 acquires an access request
- the setting information collating unit 1104 inquires of the setting information stored in the setting information storage unit 1131 and the setting information included in the access request. Is determined (step S143). If the setting information is incorrect (step S143: NO), the access permission unit 1106 transmits a notification that the setting information is incorrect to the terminal device 30 (step S144), and accesses the work vehicle control device 11 Terminate the process without permission.
- the fraud determination unit 1105 determines whether the user ID included in the access request is included in the distribution information stored in the distribution information storage unit 1132 (Ste S145). When the user ID included in the access request is not included in the distribution information (step S145: NO), the fraud determination unit 1105 determines that the access is a fraudulent access (step S146).
- the access permission unit 1106 transmits a notification to the effect that the access is unauthorized to the terminal device 30 and the communication monitoring device 20 (step S147), prohibits access to the work vehicle control device 11 (step S148), and ends the processing. .
- the fraud determination unit 1105 determines that the access is a legitimate access (step S149).
- the access permission unit 1106 permits access from the terminal device 30 (step S150).
- the terminal device 30 transmits an instruction for collecting operation information based on the operation of the operator and an input (request) of a selection instruction to the work vehicle control device 11 by the short-distance wireless communication N (step S151).
- the work vehicle control device 11 transmits the operation information being collected and the message (response) to the operator to the terminal device 30 by the short distance wireless communication N (step S152).
- the work vehicle control device 11 stores access information in which the user ID is associated with the contents of the request and the response in the internal storage device (step S153).
- the work vehicle control device 11 transmits access information to the communication monitoring device 20 via the wide area network W.
- the transmission of access information may not necessarily be performed each time access is made from the terminal device 30.
- the work vehicle control device 11 may collectively transmit the access information related to the access from the terminal device 30 within the time for each fixed time.
- the work vehicle control device 11 may collectively transmit access information related to access from the terminal device 30 while connection to the wide area network W can not be made. .
- the work vehicle control device 11 includes the distribution information including the user ID of the distribution destination of the setting information according to the work vehicle 10 and the user of the user accessing the work vehicle 10 The access request including the ID is compared to determine the presence or absence of unauthorized access.
- the work vehicle control device 11 can detect unauthorized access to the work vehicle 10 by a user who has not distributed setting information. That is, the work vehicle control device 11 according to the second embodiment functions as a communication monitoring device.
- the work vehicle control device 11 when it is determined that there is an unauthorized access, the work vehicle control device 11 according to the second embodiment prohibits the access from the user related to the unauthorized access. Thus, the work vehicle control device 11 can block unauthorized access in advance.
- the communication monitoring device 20 performs creation and distribution of setting information and determination of unauthorized access, but the present invention is not limited thereto.
- another apparatus may create and distribute setting information, and the communication monitoring apparatus 20 may determine the unauthorized access by acquiring distribution information from the other apparatus.
- the terminal device 30 accesses the work vehicle 10 using the user ID used for authentication by the communication monitoring device 20, but the present invention is not limited thereto.
- the communication monitoring apparatus 20 distributes setting information, another user ID that can uniquely identify the user (for example, change the user ID used for authentication by a hash function) ), And the terminal device 30 may access the work vehicle 10 using the other user ID.
- the work vehicle control apparatus 11 and the communication monitoring apparatus 20 which concern on embodiment mentioned above are connected via the wide area network W, it is not restricted to this in other embodiment.
- the work vehicle control device 11 and the communication monitoring device 20 may be connected via other communication means such as a wireless LAN.
- the communication monitoring program may be distributed to the communication monitoring device 20 or the work vehicle control device 11 by a communication line.
- the communication monitoring device 20 or the work vehicle control device 11 that has received the distribution develops the communication monitoring program in the main memory and executes the above processing.
- the communication monitoring program may be for realizing a part of the functions described above.
- the communication monitoring program implements the above-described function in combination with another communication monitoring program already stored in the storage, or in combination with another communication monitoring program installed in another device. It is also good.
- the communication monitoring apparatus 20 or the work vehicle control apparatus 11 may include a PLD (Programmable Logic Device) in addition to or in place of the above configuration.
- PLDs include Programmable Array Logic (PAL), Generic Array Logic (GAL), Complex Programmable Logic Device (CPLD), and Field Programmable Gate Array (FPGA).
- PAL Programmable Array Logic
- GAL Generic Array Logic
- CPLD Complex Programmable Logic Device
- FPGA Field Programmable Gate Array
- part of the functions implemented by the processor may be implemented by the PLD.
- the communication monitoring device can detect unauthorized access to a work vehicle.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Automation & Control Theory (AREA)
- Transportation (AREA)
- Human Computer Interaction (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
- Small-Scale Networks (AREA)
Abstract
配布情報取得部は、作業車両へのアクセスに用いられる設定情報の配布先の利用者の識別情報を含む配布情報を取得する。アクセス情報取得部は、作業車両にアクセスした利用者の識別情報を含むアクセス情報を取得する。不正判定部は、アクセス情報に係る識別情報と配布情報に係る識別情報とを比較して不正アクセスの有無を判定する。
Description
本発明は、通信監視装置、通信監視システム、および通信監視方法に関する。
本願は、2017年10月31日に日本に出願された特願2017-210799号について優先権を主張し、その内容をここに援用する。
本願は、2017年10月31日に日本に出願された特願2017-210799号について優先権を主張し、その内容をここに援用する。
特許文献1には、施工管理システムにおいて作業車両に搭載される施工管理用の情報機器と管理サーバとが情報を共有し、管理サーバに記憶される施工管理情報を携帯機器で閲覧することが開示されている。
作業車両と携帯端末とが無線通信により接続される場合、作業車両への不正アクセスがあった場合に、当該不正アクセスを検出することが望まれている。
本発明の態様は、作業車両への不正アクセスを検出することができる通信監視装置、通信監視システム、および通信監視方法を提供することを目的とする。
本発明の態様は、作業車両への不正アクセスを検出することができる通信監視装置、通信監視システム、および通信監視方法を提供することを目的とする。
本発明の第1の態様によれば、通信監視装置は、作業車両へのアクセスに用いられる設定情報と、前記設定情報が配布された利用者の識別情報とを含む配布情報を取得する配布情報取得部と、前記作業車両にアクセスした前記利用者の識別情報を含むアクセス情報を取得するアクセス情報取得部と、前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部とを備える。
実施形態に示す態様のうち少なくとも1つの態様によれば、通信監視装置は、作業車両への不正アクセスを検出することができる。
〈第1の実施形態〉
《通信監視システムの構成》
図1は、第1の実施形態に係る通信監視システムの構成を示す概略図である。
第1の実施形態に係る通信監視システム1は、作業車両10と通信監視装置20とを備える。なお、第1の実施形態に係る作業車両10は、油圧ショベルであるが、他の実施形態においては、作業車両10がホイールローダ等の他の作業車両であってもよい。
《通信監視システムの構成》
図1は、第1の実施形態に係る通信監視システムの構成を示す概略図である。
第1の実施形態に係る通信監視システム1は、作業車両10と通信監視装置20とを備える。なお、第1の実施形態に係る作業車両10は、油圧ショベルであるが、他の実施形態においては、作業車両10がホイールローダ等の他の作業車両であってもよい。
《作業車両の構成》
作業車両10は、走行体101と本体102と作業機103を備える。本体102にはオペレータが搭乗する運転席が設けられる。運転席にはオペレータが操作を入力するためのレバー等の図示しない操作機構と作業車両制御装置11とが設けられる。なお、操作機構は広域ネットワークW等を介して遠隔からの入力を受けるものであってもよい。すなわち、作業車両10は遠隔運転車両や、自律運転を行う走行体を備える機械であってもよい。
作業機103は、シリンダ等の駆動機構と駆動機構で駆動されるバケット等の掘削機能とを備える。作業車両10には位置情報、作業機の操作情報、作業機の姿勢情報、および燃料情報などの稼動情報を取得する図示しないセンサ類が設置される。
作業車両10は、走行体101と本体102と作業機103を備える。本体102にはオペレータが搭乗する運転席が設けられる。運転席にはオペレータが操作を入力するためのレバー等の図示しない操作機構と作業車両制御装置11とが設けられる。なお、操作機構は広域ネットワークW等を介して遠隔からの入力を受けるものであってもよい。すなわち、作業車両10は遠隔運転車両や、自律運転を行う走行体を備える機械であってもよい。
作業機103は、シリンダ等の駆動機構と駆動機構で駆動されるバケット等の掘削機能とを備える。作業車両10には位置情報、作業機の操作情報、作業機の姿勢情報、および燃料情報などの稼動情報を取得する図示しないセンサ類が設置される。
《作業車両制御装置の構成》
図2は、第1の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。
作業車両制御装置11は、作業車両10を制御する作業車両制御部110と、作業車両10の接続情報を管理する接続管理部120とを備える。作業車両制御部110と接続管理部120とは同一のコンピュータに実装されてもよいし、別個のコンピュータに実装されてもよい。
図2は、第1の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。
作業車両制御装置11は、作業車両10を制御する作業車両制御部110と、作業車両10の接続情報を管理する接続管理部120とを備える。作業車両制御部110と接続管理部120とは同一のコンピュータに実装されてもよいし、別個のコンピュータに実装されてもよい。
作業車両制御部110は、作業車両10に設けられた図示しないセンサ類から稼動情報を取得し、作業車両10の稼動状態を管理する。また作業車両制御装置11は、オペレータの操作や稼動情報の入力を受け付け、これらに従って作業車両10を制御する。作業車両制御装置11の接続管理部120は、通信監視装置20およびオペレータ等の利用者が所持する端末装置30との通信を行い、端末装置30の接続管理を担う。例えば、作業車両10は、端末装置30に作業車両10の稼動情報を送信し、また端末装置30から作業車両10の稼動情報収集のための選択指令や入力等を受け付ける。
接続管理部120は、近距離無線通信Nのアクセスポイントとして機能し、オペレータ等の利用者が所持する端末装置30からのアクセスを受け付ける。近距離無線通信Nの例としては、無線LAN(Local Area Network)、Bluetooth(登録商標)、Zigbee(登録商標)などが挙げられる。接続管理部120は、記憶部121、第1通信部122、第2通信部123、処理部124を備える。
記憶部121は、通信監視装置20から送信された近距離無線通信Nの設定情報(例えば無線LANの場合、アクセスポイントの識別名を示すSSID(Service Set Identifier)と暗号キーの組み合わせ)と、近距離無線通信Nによるアクセスの履歴を表すアクセス情報とを記憶する。
第1通信部122は、広域ネットワークW(例えば移動通信ネットワーク)を介して通信監視装置20から設定情報を受信する。第1通信部122は、第2通信部123が端末装置30から受けたアクセスを示すアクセス情報を通信監視装置20に送信する。
第2通信部123は、近距離無線通信Nのアクセスポイントとして機能する。第2通信部123は、近距離無線通信Nによって端末装置30から設定情報と利用者IDとを受信する。
処理部124は、記憶部121が記憶する設定情報に基づいて近距離無線通信Nによる端末装置30の接続可否を判定する。処理部124は、近距離無線通信Nによる端末装置30の接続を許可した場合、第2通信部123を介して作業車両制御部110が管理する稼動情報を端末装置30に送信する。
記憶部121は、通信監視装置20から送信された近距離無線通信Nの設定情報(例えば無線LANの場合、アクセスポイントの識別名を示すSSID(Service Set Identifier)と暗号キーの組み合わせ)と、近距離無線通信Nによるアクセスの履歴を表すアクセス情報とを記憶する。
第1通信部122は、広域ネットワークW(例えば移動通信ネットワーク)を介して通信監視装置20から設定情報を受信する。第1通信部122は、第2通信部123が端末装置30から受けたアクセスを示すアクセス情報を通信監視装置20に送信する。
第2通信部123は、近距離無線通信Nのアクセスポイントとして機能する。第2通信部123は、近距離無線通信Nによって端末装置30から設定情報と利用者IDとを受信する。
処理部124は、記憶部121が記憶する設定情報に基づいて近距離無線通信Nによる端末装置30の接続可否を判定する。処理部124は、近距離無線通信Nによる端末装置30の接続を許可した場合、第2通信部123を介して作業車両制御部110が管理する稼動情報を端末装置30に送信する。
《通信監視装置の構成》
通信監視装置20は、作業車両制御装置11の設定情報を管理し、また作業車両制御装置11とオペレータ等の利用者が所持する端末装置30との通信を監視する。
作業車両制御装置11と通信監視装置20は、広域ネットワークWを介して接続される。また、端末装置30と通信監視装置20は、広域ネットワークWを介して接続される。通信監視装置20は、広域ネットワークWを介して作業車両制御装置11に設定情報を登録し、また変更する。通信監視装置20は、広域ネットワークWを介して、正規の利用者に作業車両制御装置11の設定情報を通知する。すなわち、作業車両制御装置11は、通信監視装置20によって設定情報の通知を受けた利用者が所持する端末装置30と通信を行う。
なお、端末装置30は、作業車両制御装置11と近距離無線通信Nにより通信を行うことで、広域ネットワークWの通信環境によらずに、作業車両制御装置11から稼動状態を取得し、また作業車両制御装置11にパラメータを設定することができる。
通信監視装置20は、作業車両制御装置11の設定情報を管理し、また作業車両制御装置11とオペレータ等の利用者が所持する端末装置30との通信を監視する。
作業車両制御装置11と通信監視装置20は、広域ネットワークWを介して接続される。また、端末装置30と通信監視装置20は、広域ネットワークWを介して接続される。通信監視装置20は、広域ネットワークWを介して作業車両制御装置11に設定情報を登録し、また変更する。通信監視装置20は、広域ネットワークWを介して、正規の利用者に作業車両制御装置11の設定情報を通知する。すなわち、作業車両制御装置11は、通信監視装置20によって設定情報の通知を受けた利用者が所持する端末装置30と通信を行う。
なお、端末装置30は、作業車両制御装置11と近距離無線通信Nにより通信を行うことで、広域ネットワークWの通信環境によらずに、作業車両制御装置11から稼動状態を取得し、また作業車両制御装置11にパラメータを設定することができる。
一方で、権限のない者が不正に設定情報を入手した場合、作業車両制御装置11から不正に稼動状態を取得し、また不正にパラメータを設定されるおそれがある。そのため、通信監視装置20は、作業車両制御装置11と端末装置30との通信を監視し、権限のない者による不正アクセスを検出する。
図3は、第1の実施形態に係る通信監視装置の構成を示す概略ブロック図である。
通信監視装置20は、プロセッサ21、メインメモリ22、ストレージ23、インタフェース24を備えるコンピュータである。ストレージ23は、通信監視プログラムP2を記憶する。プロセッサ21は、通信監視プログラムP2をストレージ23から読み出してメインメモリ22に展開し、通信監視プログラムP2に従った処理を実行する。通信監視装置20は、インタフェース24を介して広域ネットワークWに接続される。また通信監視装置20は、インタフェース24を介して図示しない入出力装置に接続される。
通信監視装置20は、プロセッサ21、メインメモリ22、ストレージ23、インタフェース24を備えるコンピュータである。ストレージ23は、通信監視プログラムP2を記憶する。プロセッサ21は、通信監視プログラムP2をストレージ23から読み出してメインメモリ22に展開し、通信監視プログラムP2に従った処理を実行する。通信監視装置20は、インタフェース24を介して広域ネットワークWに接続される。また通信監視装置20は、インタフェース24を介して図示しない入出力装置に接続される。
ストレージ23の例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、磁気ディスク、光磁気ディスク、CD-ROM(Compact Disc Read Only Memory)、DVD-ROM(Digital Versatile Disc Read Only Memory)、半導体メモリ等が挙げられる。ストレージ23は、通信監視装置20のバスに直接接続された内部メディアであってもよいし、インタフェース24を介して通信監視装置20に接続される外部メディアであってもよい。ストレージ23は、一時的でない有形の記憶媒体である。
ストレージ23は、設定情報記憶部231、利用者情報記憶部232、配布情報記憶部233としての記憶領域を有する。
ストレージ23は、設定情報記憶部231、利用者情報記憶部232、配布情報記憶部233としての記憶領域を有する。
図4は、第1の実施形態に係る設定情報記憶部231が記憶する情報の例を示す図である。
設定情報記憶部231は、作業車両10を管理する管理グループごとに、当該管理グループに属する作業車両10の情報を記憶する。管理グループの例としては、例えば建設会社、施工現場などが挙げられる。作業車両10を識別する作業車両IDに関連付けて、当該作業車両10の作業車両制御装置11に登録された設定情報を記憶する。例えば、設定情報記憶部231は、作業車両IDに関連付けて、設定情報を識別する設定情報ID、SSID、および暗号化キーを記憶する。設定情報IDは、通信監視装置20が作業車両制御装置11の設定情報を変更するたびに更新される。
設定情報記憶部231は、作業車両10を管理する管理グループごとに、当該管理グループに属する作業車両10の情報を記憶する。管理グループの例としては、例えば建設会社、施工現場などが挙げられる。作業車両10を識別する作業車両IDに関連付けて、当該作業車両10の作業車両制御装置11に登録された設定情報を記憶する。例えば、設定情報記憶部231は、作業車両IDに関連付けて、設定情報を識別する設定情報ID、SSID、および暗号化キーを記憶する。設定情報IDは、通信監視装置20が作業車両制御装置11の設定情報を変更するたびに更新される。
図5は、第1の実施形態に係る利用者情報記憶部232が記憶する情報の例を示す図である。
利用者情報記憶部232は、管理グループごとに、当該管理グループに属する利用者の情報を記憶する。利用者情報記憶部232は、利用者を識別する利用者IDに関連付けて、認証に用いるパスワード、作業車両制御装置11へのアクセス権限を示す権限情報、およびメールアドレスを記憶する。権限情報には、例えば、アドミニストレータ権限、マネージャ権限、ユーザ権限のいずれかが設定される。アドミニストレータ権限を有する利用者は、例えば、作業車両10の保守やサービスの提供を行う者である。アドミニストレータ権限は、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。マネージャ権限を有する利用者は、例えば、作業車両の所有者である。利用者情報記憶部232は、マネージャ権限を有する利用者に関連付けて、当該利用者が所有する作業車両の作業車両IDを記憶する。マネージャ権限は、所有する作業車両10について、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。ユーザ権限を有する利用者は、例えば作業車両10のオペレータである。ユーザ権限は、作業車両制御装置11へのアクセスを行うことができる権限である。
なお、利用者が退職や異動等により管理グループから外れる場合、当該利用者に係る情報は、利用者情報記憶部232から削除される。なお、「削除」は、データを消去することのみならず、利用者情報を残したままアクセス権限を付与せず削除した状態とすることも含む。
利用者情報記憶部232は、管理グループごとに、当該管理グループに属する利用者の情報を記憶する。利用者情報記憶部232は、利用者を識別する利用者IDに関連付けて、認証に用いるパスワード、作業車両制御装置11へのアクセス権限を示す権限情報、およびメールアドレスを記憶する。権限情報には、例えば、アドミニストレータ権限、マネージャ権限、ユーザ権限のいずれかが設定される。アドミニストレータ権限を有する利用者は、例えば、作業車両10の保守やサービスの提供を行う者である。アドミニストレータ権限は、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。マネージャ権限を有する利用者は、例えば、作業車両の所有者である。利用者情報記憶部232は、マネージャ権限を有する利用者に関連付けて、当該利用者が所有する作業車両の作業車両IDを記憶する。マネージャ権限は、所有する作業車両10について、作業車両制御装置11へのアクセス、作業車両制御装置11へのアクセス権限の設定および更新の実行、ならびに設定情報の更新の指示を行うことができる権限である。ユーザ権限を有する利用者は、例えば作業車両10のオペレータである。ユーザ権限は、作業車両制御装置11へのアクセスを行うことができる権限である。
なお、利用者が退職や異動等により管理グループから外れる場合、当該利用者に係る情報は、利用者情報記憶部232から削除される。なお、「削除」は、データを消去することのみならず、利用者情報を残したままアクセス権限を付与せず削除した状態とすることも含む。
図6は、第1の実施形態に係る配布情報記憶部233が記憶する情報の例を示す図である。
配布情報記憶部233は、利用者への設定情報の配布の履歴を示す配布情報を記憶する。すなわち、配布情報記憶部233は、作業車両IDおよび設定情報IDに関連付けて、当該設定情報IDを配布した利用者に係る利用者IDを関連付けて記憶する。
配布情報記憶部233は、利用者への設定情報の配布の履歴を示す配布情報を記憶する。すなわち、配布情報記憶部233は、作業車両IDおよび設定情報IDに関連付けて、当該設定情報IDを配布した利用者に係る利用者IDを関連付けて記憶する。
プロセッサ21は、通信監視プログラムP2により実行される、設定情報生成部201、設定情報登録部202、認証部203、設定情報配布部204、アクセス情報取得部205、配布情報取得部206、権限情報取得部207、不正判定部208、不正通知部209、変更通知部210を備える。
設定情報生成部201は、アドミニストレータ権限を有する利用者の指示等に基づいて、近距離無線通信Nに用いる設定情報を生成する。
設定情報登録部202は、設定情報生成部201が生成した設定情報を含む設定情報の登録指示を、作業車両制御装置11に送信する。なお、作業車両10に搭載される作業車両制御装置11がメンテナンス等により交換される場合、設定情報登録部202は、交換前の作業車両制御装置11に登録されている設定情報を、交換後の作業車両制御装置11に登録する。また、設定情報登録部202は、設定情報生成部201が生成した設定情報を設定情報記憶部231に記憶させる。
設定情報登録部202は、設定情報生成部201が生成した設定情報を含む設定情報の登録指示を、作業車両制御装置11に送信する。なお、作業車両10に搭載される作業車両制御装置11がメンテナンス等により交換される場合、設定情報登録部202は、交換前の作業車両制御装置11に登録されている設定情報を、交換後の作業車両制御装置11に登録する。また、設定情報登録部202は、設定情報生成部201が生成した設定情報を設定情報記憶部231に記憶させる。
認証部203は、端末装置30から利用者IDおよびパスワードの入力を受け付け、利用者の認証処理を行う。また、認証部203は、アドミニストレータ権限を有する利用者の指示に基づいて、利用者情報記憶部232が記憶する利用者情報を登録し、または更新する。
設定情報配布部204は、設定情報記憶部231が記憶する設定情報を利用者に配布する。例えば、設定情報配布部204は、利用者情報記憶部232が認証された利用者に関連付けて記憶するメールアドレスに、設定情報を送信する。また、設定情報配布部204は、設定情報を送信すると、送信先の利用者に係る利用者IDと送信した設定情報の設定情報IDと、当該設定情報に係る作業車両10の作業車両IDとに基づいて、配布情報記憶部233が記憶する配布情報を更新する。
設定情報配布部204は、設定情報記憶部231が記憶する設定情報を利用者に配布する。例えば、設定情報配布部204は、利用者情報記憶部232が認証された利用者に関連付けて記憶するメールアドレスに、設定情報を送信する。また、設定情報配布部204は、設定情報を送信すると、送信先の利用者に係る利用者IDと送信した設定情報の設定情報IDと、当該設定情報に係る作業車両10の作業車両IDとに基づいて、配布情報記憶部233が記憶する配布情報を更新する。
アクセス情報取得部205は、作業車両制御装置11から、端末装置30による当該作業車両制御装置11へのアクセス履歴であるアクセス情報を取得する。図7は、第1の実施形態に係るアクセス情報の例を示す図である。例えばアクセス情報は、アクセスごとに、アクセス時刻と利用者IDと通信内容とを関連付けて格納する情報である。
配布情報取得部206は、配布情報記憶部233から、アクセス情報の送信元の作業車両制御装置11の最新の設定情報に係る配布情報を取得する。
権限情報取得部207は、利用者情報記憶部232から、アクセス情報に含まれる利用者IDに関連付けられた権限情報を取得する。
不正判定部208は、アクセス情報取得部205が取得したアクセス情報と、配布情報取得部206が取得した配布情報と、権限情報取得部207が取得した権限情報とに基づいて、作業車両制御装置11への不正アクセスの有無を判定する。
権限情報取得部207は、利用者情報記憶部232から、アクセス情報に含まれる利用者IDに関連付けられた権限情報を取得する。
不正判定部208は、アクセス情報取得部205が取得したアクセス情報と、配布情報取得部206が取得した配布情報と、権限情報取得部207が取得した権限情報とに基づいて、作業車両制御装置11への不正アクセスの有無を判定する。
不正通知部209は、不正判定部208によって不正アクセスがあると判定された場合に、アドミニストレータ権限を有する利用者に、不正アクセスの発生通知を送信する。
変更通知部210は、設定情報が変更された場合に、変更前の設定情報の配布先の利用者に、設定情報の変更通知を送信する。
変更通知部210は、設定情報が変更された場合に、変更前の設定情報の配布先の利用者に、設定情報の変更通知を送信する。
《端末装置の構成》
端末装置30は、スマートフォンやタブレット等の携帯式端末であって、入力機能、通信機能、表示機能、記憶機能を有する。端末装置30は、通信機能により、広域ネットワークWおよび近距離無線通信Nの子機として機能する。端末装置30は、記憶機能により、通信監視装置20から送信された利用者IDおよび設定情報を記憶する。端末装置30は、表示機能により、作業車両制御装置11から受信した作業車両10の稼動情報を表示する。
端末装置30は、スマートフォンやタブレット等の携帯式端末であって、入力機能、通信機能、表示機能、記憶機能を有する。端末装置30は、通信機能により、広域ネットワークWおよび近距離無線通信Nの子機として機能する。端末装置30は、記憶機能により、通信監視装置20から送信された利用者IDおよび設定情報を記憶する。端末装置30は、表示機能により、作業車両制御装置11から受信した作業車両10の稼動情報を表示する。
《通信監視システムの動作》
図8は、第1の実施形態に係る設定情報の登録処理を示すフローチャートである。
通信監視装置20の監視対象となる作業車両10が追加されると、当該作業車両10に近距離無線通信Nに用いる設定情報を登録させる。アドミニストレータ権限を有する利用者は、端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、アドミニストレータ権限を有する利用者は、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の登録指示を通信監視装置20に送信する。
図8は、第1の実施形態に係る設定情報の登録処理を示すフローチャートである。
通信監視装置20の監視対象となる作業車両10が追加されると、当該作業車両10に近距離無線通信Nに用いる設定情報を登録させる。アドミニストレータ権限を有する利用者は、端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、アドミニストレータ権限を有する利用者は、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の登録指示を通信監視装置20に送信する。
通信監視装置20の認証部203は、端末装置30から設定情報の登録指示を取得したか否かを判定する(ステップS1)。認証部203は、登録指示を取得しない場合(ステップS1:NO)、ステップS1の判定を繰り返す。他方、認証部203は、登録指示を取得した場合(ステップS1:YES)、登録指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS2)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS2:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し(ステップS3)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS2:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS4)。利用者IDに係る権限情報がアドミニストレータ権限またはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS4:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS5)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS2:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS4)。利用者IDに係る権限情報がアドミニストレータ権限またはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS4:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS5)、処理を終了する。
利用者IDに係る権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であるかのいずれかである場合(ステップS4:YES)、設定情報生成部201は、当該作業車両10のための近距離無線通信Nに用いる設定情報を生成する(ステップS6)。このとき、設定情報生成部201は、生成した設定情報に一意の識別情報である設定情報IDを生成する。次に、設定情報登録部202は、広域ネットワークWを介して、登録指示に含まれる作業車両IDが示す作業車両10に生成した設定情報の登録指示を送信する(ステップS7)。登録指示には生成した設定情報が含まれる。設定情報登録部202は、設定情報記憶部231に記憶される管理グループのうち利用者IDに関連付けられた管理グループに、登録指示の送信先の作業車両IDと、生成された設定情報IDおよび設定情報とを関連付けて記憶させる(ステップS8)。
これにより、作業車両10に近距離無線通信Nに用いる設定情報が登録され、通信監視装置20に作業車両10と設定情報の組み合わせが記憶される。
これにより、作業車両10に近距離無線通信Nに用いる設定情報が登録され、通信監視装置20に作業車両10と設定情報の組み合わせが記憶される。
図9は、第1の実施形態に係る設定情報の配布処理を示すフローチャートである。
作業車両10のオペレータ(作業車両10へのアクセスを許可された権限(アドミニストレータ権限、マネージャ権限、ユーザ権限)を有する利用者)は、端末装置30に作業車両10と近距離無線通信Nによる通信を行わせるために、当該作業車両10の設定情報を取得する必要がある。オペレータは、設定情報を登録すべき端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、オペレータは、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の送信指示を通信監視装置20に送信する。
作業車両10のオペレータ(作業車両10へのアクセスを許可された権限(アドミニストレータ権限、マネージャ権限、ユーザ権限)を有する利用者)は、端末装置30に作業車両10と近距離無線通信Nによる通信を行わせるために、当該作業車両10の設定情報を取得する必要がある。オペレータは、設定情報を登録すべき端末装置30を用いて、広域ネットワークWを介して通信監視装置20にアクセスする。このとき、オペレータは、通信監視装置20に登録されている利用者情報に係る利用者IDおよびパスワード、ならびに対象となる作業車両10の作業車両IDを、端末装置30に入力する。端末装置30は、利用者ID、パスワード、および作業車両IDを含む設定情報の送信指示を通信監視装置20に送信する。
通信監視装置20の認証部203は、端末装置30から設定情報の送信指示を受信したか否かを判定する(ステップS21)。認証部203は、送信指示を受信しない場合(ステップS21:NO)、ステップS21の判定を繰り返す。他方、認証部203は、送信指示を受信した場合(ステップS21:YES)、送信指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS22)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS22:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し(ステップS23)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS22:YES)、認証部203は、利用者情報記憶部232において当該利用者IDに関連付けられた管理グループと、設定情報記憶部231において送信指示に含まれる作業車両IDに関連付けられた管理グループとが一致するか否かを判定する(ステップS24)。つまり、認証部203は、利用者IDと作業車両IDとが同じ管理グループに属すか否かを判定する。
利用者IDと作業車両IDとが同じ管理グループに属さない場合(ステップS24:NO)、認証部203は、端末装置30に作業車両10の管理グループが異なる旨の通知を送信し(ステップS25)、処理を終了する。
利用者IDと作業車両IDとが同じ管理グループに属さない場合(ステップS24:NO)、認証部203は、端末装置30に作業車両10の管理グループが異なる旨の通知を送信し(ステップS25)、処理を終了する。
利用者IDと作業車両IDとが同じ管理グループに属す場合(ステップS24:YES)、設定情報配布部204は、送信指示に含まれる作業車両IDに関連付けられた設定情報を設定情報記憶部231から読み出す(ステップS26)。設定情報配布部204は、読み出した設定情報を端末装置30に送信する(ステップS27)。設定情報配布部204は、送信指示に含まれる作業車両IDと、ステップS26で読み出した設定情報の設定情報IDとに関連付けて、送信指示に含まれる利用者IDを配布情報記憶部233に記憶させる(ステップS28)。
これにより、オペレータが所持する端末装置30に、作業車両10の設定情報が登録され、通信監視装置20に設定情報の配布の履歴が記憶される。
これにより、オペレータが所持する端末装置30に、作業車両10の設定情報が登録され、通信監視装置20に設定情報の配布の履歴が記憶される。
図10は、第1の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS41)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS42)。作業車両10の作業車両制御装置11は、アクセス要求を受信すると、アクセス要求に含まれる設定情報と、作業車両制御装置11に登録されている設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS43)。設定情報が誤っている場合(ステップS43:NO)、作業車両制御装置11は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS44)、処理を終了する。
他方、設定情報が正しい場合(ステップS43:YES)、作業車両制御装置11は、端末装置30からのアクセスを許可する(ステップS45)。以降、端末装置30は、作業車両制御装置11に、オペレータの操作に基づく稼動情報の収集の指令や、選択指令の入力(リクエスト)を近距離無線通信Nで送信する(ステップS46)。作業車両制御装置11は、端末装置30からのリクエストに対して、収集中の稼動情報や、オペレータへのメッセージ(レスポンス)を近距離無線通信Nで端末装置30に送信する(ステップS47)。このとき、作業車両制御装置11は、利用者IDとリクエストおよびレスポンスの内容とを関連付けたアクセス情報を内部の記憶装置に記憶させる(ステップS48)。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS41)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS42)。作業車両10の作業車両制御装置11は、アクセス要求を受信すると、アクセス要求に含まれる設定情報と、作業車両制御装置11に登録されている設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS43)。設定情報が誤っている場合(ステップS43:NO)、作業車両制御装置11は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS44)、処理を終了する。
他方、設定情報が正しい場合(ステップS43:YES)、作業車両制御装置11は、端末装置30からのアクセスを許可する(ステップS45)。以降、端末装置30は、作業車両制御装置11に、オペレータの操作に基づく稼動情報の収集の指令や、選択指令の入力(リクエスト)を近距離無線通信Nで送信する(ステップS46)。作業車両制御装置11は、端末装置30からのリクエストに対して、収集中の稼動情報や、オペレータへのメッセージ(レスポンス)を近距離無線通信Nで端末装置30に送信する(ステップS47)。このとき、作業車両制御装置11は、利用者IDとリクエストおよびレスポンスの内容とを関連付けたアクセス情報を内部の記憶装置に記憶させる(ステップS48)。
作業車両制御装置11は、広域ネットワークWを介して、通信監視装置20にアクセス情報を送信する。アクセス情報の送信は、必ずしも端末装置30からのアクセスのたびになされなくてもよい。例えば、作業車両制御装置11は、一定時間ごとに、当該時間内における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。また例えば、作業車両制御装置11は、広域ネットワークWへの接続が可能なときに、広域ネットワークWへの接続ができない間における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。
図11は、第1の実施形態に係る不正アクセスの検出処理を示すフローチャートである。
作業車両10がアクセス情報を送信すると、通信監視装置20のアクセス情報取得部205は、当該アクセス情報を受信したか否かを判定する(ステップS61)。アクセス情報取得部205は、アクセス情報を受信しない場合(ステップS61:NO)、ステップS61の判定を繰り返す。他方、アクセス情報取得部205がアクセス情報を受信した場合(ステップS61:YES)、配布情報取得部206は、配布情報記憶部233からアクセス情報の作業車両10の最新の設定情報に関連付けられた利用者IDを取得する(ステップS62)。権限情報取得部207は、取得した利用者IDに係る権限情報を利用者情報記憶部232から取得する(ステップS63)。
作業車両10がアクセス情報を送信すると、通信監視装置20のアクセス情報取得部205は、当該アクセス情報を受信したか否かを判定する(ステップS61)。アクセス情報取得部205は、アクセス情報を受信しない場合(ステップS61:NO)、ステップS61の判定を繰り返す。他方、アクセス情報取得部205がアクセス情報を受信した場合(ステップS61:YES)、配布情報取得部206は、配布情報記憶部233からアクセス情報の作業車両10の最新の設定情報に関連付けられた利用者IDを取得する(ステップS62)。権限情報取得部207は、取得した利用者IDに係る権限情報を利用者情報記憶部232から取得する(ステップS63)。
不正判定部208は、配布情報取得部206が取得した利用者IDの中に、受信したアクセス情報に含まれる利用者IDが存在するか否かを判定する(ステップS64)。配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在しない場合(ステップS64:NO)、不正判定部208は、当該アクセス情報に係るアクセスが不正アクセスであると判定する(ステップS65)。すなわち、当該アクセス情報に係るアクセスは、設定情報が配布された正規の利用者によるアクセスでないと判断される。
配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在する場合(ステップS64:YES)、不正判定部208は、当該アクセス情報に係るアクセス内容と利用者の権限情報とに基づいて、アクセス内容が利用者の権限範囲内であるか否かを判定する(ステップS66)。例えば、不正判定部208は、権限情報ごとに許可されるアクセス内容を記憶しておき、当該アクセス情報に係るアクセス内容が許可されたアクセス内容を超える場合に、アクセス内容が利用者の権限範囲を超えていると判定する。また例えば、不正判定部208は、権限情報とアクセス内容とに基づいて学習された学習済みモデルに、アクセス情報に係るアクセス内容とステップS63で取得した権限情報とを入力することで、アクセス内容が利用者の権限範囲を超えているか否かを判定してもよい。
アクセス内容が利用者の権限範囲を超えている場合(ステップS66:NO)、不正判定部208は、当該アクセス情報に係るアクセスが不正アクセスであると判定する(ステップS65)。
アクセス内容が利用者の権限範囲を超えている場合(ステップS66:NO)、不正判定部208は、当該アクセス情報に係るアクセスが不正アクセスであると判定する(ステップS65)。
アクセス情報に係るアクセスが不正アクセスであると判断された場合、不正通知部209は、アクセス情報の送信元の作業車両10が属する管理グループに関連付けられたアドミニストレータ権限を有する利用者(すなわち管理者)のメールアドレスに、不正アクセスを検出した旨の通知を送信する(ステップS67)。不正アクセスを検出した旨の通知には、設定情報の変更を促すメッセージが含まれる。
他方、配布情報取得部206が取得した利用者IDの中に、アクセス情報に含まれる利用者IDが存在し、かつアクセス内容が利用者の権限範囲を超えていない場合(ステップS66:YES)、不正判定部208は、当該アクセス情報に係るアクセスが正当なアクセスであると判定する(ステップS68)。アクセス情報に係るアクセスが正当なアクセスであると判定された場合、不正通知部209は通知を送信しない。
アドミニストレータ権限を有する利用者は、電子メールにて不正アクセスを検出した旨の通知を受信すると、設定情報を変更すべきか否かを判断する。アドミニストレータ権限を有する利用者は、設定情報を変更すべきと判断した場合、端末装置30等によって、設定情報の変更指示を送信する。変更指示には、利用者ID、パスワード、および作業車両IDが含まれる。
図12は、第1の実施形態に係る設定情報の変更処理を示すフローチャートである。
通信監視装置20の認証部203は、端末装置30から設定情報の変更指示を受信したか否かを判定する(ステップS81)。認証部203は、変更指示を受信しない場合(ステップS81:NO)、ステップS81の判定を繰り返す。他方、認証部203は、変更指示を受信した場合(ステップS81:YES)、認証部203は、変更指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS82)。
通信監視装置20の認証部203は、端末装置30から設定情報の変更指示を受信したか否かを判定する(ステップS81)。認証部203は、変更指示を受信しない場合(ステップS81:NO)、ステップS81の判定を繰り返す。他方、認証部203は、変更指示を受信した場合(ステップS81:YES)、認証部203は、変更指示に含まれる利用者IDとパスワードの組み合わせを、利用者情報記憶部232が記憶する利用者IDとパスワードの組み合わせと照合し、取得した利用者IDおよびパスワードの組み合わせが正しいか否かを判定する(ステップS82)。
利用者IDおよびパスワードの組み合わせが誤っている場合(ステップS82:NO)、認証部203は、端末装置30に利用者IDおよびパスワードの組み合わせが誤っている旨の通知を送信し、処理を終了する(ステップS83)。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS82:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS84)。利用者IDに係る権限情報がアドミニストレータ権限もしくはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS84:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS85)、処理を終了する。
利用者IDおよびパスワードの組み合わせが正しい場合(ステップS82:YES)、認証部203は、当該利用者IDに関連付けられた権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であることを示すかのいずれかであるか否かを判定する(ステップS84)。利用者IDに係る権限情報がアドミニストレータ権限もしくはマネージャ権限を示さないか、または権限情報がマネージャ権限を示すが対象となる作業車両10の所有者でないかのいずれかである場合(ステップS84:NO)、認証部203は、端末装置30に設定情報の登録権限がない旨の通知を送信し(ステップS85)、処理を終了する。
利用者IDに係る権限情報がアドミニストレータ権限を示すか、または権限情報がマネージャ権限を示しかつ対象となる作業車両10の所有者であるかのいずれかである場合(ステップS84:YES)、設定情報生成部201は、新たに設定情報を生成する(ステップS86)。このとき、設定情報生成部201は、生成した設定情報に一意の識別情報である設定情報IDを生成する。次に、設定情報登録部202は、広域ネットワークWを介して、登録指示に含まれる作業車両IDが示す作業車両10に生成した設定情報の変更指示を送信する(ステップS87)。変更指示には生成した設定情報が含まれる。設定情報登録部202は、変更指示の送信先の作業車両IDに関連付けて設定情報記憶部231および記憶部121に記憶される設定情報IDおよび設定情報を、ステップS86で生成した設定情報IDおよび設定情報に書き換える(ステップS88)。
変更通知部210は、配布情報記憶部233から、変更直前の設定情報の設定情報IDに関連付けられた利用者IDを特定する(ステップS89)。変更通知部210は、利用者情報記憶部232から特定した利用者IDに関連付けられたメールアドレスを読み出し、当該メールアドレスを宛先として、設定情報の変更通知を送信する(ステップS90)。これにより、変更直前の設定情報を用いて作業車両10にアクセスしていた利用者は、作業車両10の設定情報が変更されたことを知ることができる。なお、利用者が管理グループから外れると、当該利用者に係る情報が利用者情報記憶部232から削除されるため、変更直前の設定情報の設定情報IDに関連付けられた利用者IDに係る利用者のうち、既に管理グループから外れている利用者には、設定情報の変更通知が送信されない。これにより、管理グループから外れた利用者が変更後の設定情報を取得することを防ぐことができる。
《作用・効果》
このように、第1の実施形態に係る通信監視装置20は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスした利用者の利用者IDを含むアクセス情報とを比較して不正アクセスの有無を判定する。これにより、通信監視装置20は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。
このように、第1の実施形態に係る通信監視装置20は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスした利用者の利用者IDを含むアクセス情報とを比較して不正アクセスの有無を判定する。これにより、通信監視装置20は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。
また、第1の実施形態に係る通信監視装置20は、不正アクセスがあると判定した場合に、管理者に不正アクセスの発生通知を送信する。これにより、管理者は、不正アクセスの有無を認識することができる。なお、他の実施形態においては、管理者以外の利用者に不正アクセスの発生通知を送信してもよい。また、他の実施形態においては、必ずしも不正アクセスの発生通知を送信しなくてもよい。
また、第1の実施形態に係る通信監視装置20は、作業車両へのアクセス権限を示す権限情報と、アクセス情報に含まれるアクセス内容とに基づいて、不正アクセスの有無を判定する。これにより、通信監視装置20は、不当に取得した設定情報を用いた第三者による不正アクセスや、管理グループに属する利用者による既定の権限を越えたアクセスを検出することができる。なお、他の実施形態においては、通信監視装置20は、権限情報に基づく不正アクセスの検出を行わず、配布情報に基づく不正アクセスの検出のみを行うものであってもよい。
また、第1の実施形態に係る通信監視装置20は、設定情報の変更指示に基づいて設定情報を変更し、配布情報に係る利用者に、設定情報の変更通知を送信する。これにより、不正アクセスの発生等によって設定情報が変更される場合に、それまで当該設定情報を用いてアクセスを行っていた正当な利用者に対し、設定情報の変更を通知することができる。
また、第1の実施形態によれば、アドミニストレータ権限を持つ管理者が設定情報の更新を指示すると、通信監視装置20は、新たな設定情報を、現在登録されている正当な利用者と、作業車両制御装置とに配布する。これにより、通信監視装置20は、作業車両制御装置11が不正利用者のアクセスを受け付けることを防ぐことができる。
〈第2の実施形態〉
第1の実施形態に係る作業車両制御装置11は、設定情報の照合によってアクセスの可否を決定する。これに対し、第2の実施形態に係る作業車両制御装置11は、通信監視装置20から配布情報を取得し、設定情報の照合に加え、配布情報も用いてアクセスの可否を決定する。なお、第1の実施形態と共通の構成に係る部分については説明を省略する。
第1の実施形態に係る作業車両制御装置11は、設定情報の照合によってアクセスの可否を決定する。これに対し、第2の実施形態に係る作業車両制御装置11は、通信監視装置20から配布情報を取得し、設定情報の照合に加え、配布情報も用いてアクセスの可否を決定する。なお、第1の実施形態と共通の構成に係る部分については説明を省略する。
図13は、第2の実施形態に係る作業車両制御装置の構成を示す概略ブロック図である。
第2の実施形態に係る作業車両制御装置11は、プロセッサ111、メインメモリ112、ストレージ113、インタフェース114を備えるコンピュータである。ストレージ113は、通信監視プログラムP1を記憶する。プロセッサ111は、通信監視プログラムP1をストレージ113から読み出してメインメモリ112に展開し、通信監視プログラムP1に従った処理を実行する。作業車両制御装置11は、インタフェース114を介して広域ネットワークWに接続され、また近距離無線通信Nによる通信を行う。また作業車両制御装置11は、インタフェース114を介して図示しない入出力装置に接続される。
第2の実施形態に係る作業車両制御装置11は、プロセッサ111、メインメモリ112、ストレージ113、インタフェース114を備えるコンピュータである。ストレージ113は、通信監視プログラムP1を記憶する。プロセッサ111は、通信監視プログラムP1をストレージ113から読み出してメインメモリ112に展開し、通信監視プログラムP1に従った処理を実行する。作業車両制御装置11は、インタフェース114を介して広域ネットワークWに接続され、また近距離無線通信Nによる通信を行う。また作業車両制御装置11は、インタフェース114を介して図示しない入出力装置に接続される。
ストレージ113の例としては、HDD、SSD、磁気ディスク、光磁気ディスク、CD-ROM、DVD-ROM、半導体メモリ等が挙げられる。ストレージ113は、作業車両制御装置11のバスに直接接続された内部メディアであってもよいし、インタフェース114を介して作業車両制御装置11に接続される外部メディアであってもよい。ストレージ113は、一時的でない有形の記憶媒体である。
ストレージ113は、設定情報記憶部1131、配布情報記憶部1132、アクセス情報記憶部1133としての記憶領域を有する。設定情報記憶部1131は、通信監視装置20から受信した登録指示に含まれる設定情報を記憶する。配布情報記憶部1132は、通信監視装置20から受信した配布情報を記憶する。アクセス情報記憶部1133は、端末装置30からのアクセス内容と、利用者IDとを関連付けたアクセス情報を記憶する。
ストレージ113は、設定情報記憶部1131、配布情報記憶部1132、アクセス情報記憶部1133としての記憶領域を有する。設定情報記憶部1131は、通信監視装置20から受信した登録指示に含まれる設定情報を記憶する。配布情報記憶部1132は、通信監視装置20から受信した配布情報を記憶する。アクセス情報記憶部1133は、端末装置30からのアクセス内容と、利用者IDとを関連付けたアクセス情報を記憶する。
プロセッサ111は、通信監視プログラムP1の実行により、設定情報受信部1101、配布情報取得部1102、アクセス情報取得部1103、設定情報照合部1104、不正判定部1105、アクセス許可部1106を備える。
設定情報受信部1101は、通信監視装置20から設定情報の登録指示および変更指示を受信する。設定情報受信部1101は、受信した指示に含まれる設定情報を、設定情報記憶部1131に記憶させる。
配布情報取得部1102は、通信監視装置20から当該作業車両制御装置11に係る配布情報を取得する。配布情報取得部1102は、取得した配布情報を、配布情報記憶部1132に記憶させる。
配布情報取得部1102は、通信監視装置20から当該作業車両制御装置11に係る配布情報を取得する。配布情報取得部1102は、取得した配布情報を、配布情報記憶部1132に記憶させる。
アクセス情報取得部1103は、端末装置30から設定情報および利用者IDを含むアクセス要求を取得する。アクセス要求は、アクセス情報の一例である。
設定情報照合部1104は、アクセス情報取得部1103が取得したアクセス情報に含まれる設定情報と、設定情報記憶部1131が記憶する設定情報とを照合する。
不正判定部1105は、アクセス情報取得部1103が取得したアクセス情報に含まれる利用者IDと、配布情報記憶部1132が記憶する配布情報とを照合することで、不正アクセスの有無を判定する。
アクセス許可部1106は、アクセス情報に係る設定情報が正しく、かつアクセス情報に含まれる利用者IDに対して設定情報が配布されている場合に、端末装置30からのアクセスを許可する。他方、アクセス許可部1106は、不正判定部1105によって端末装置30からのアクセスが不正アクセスであると判定された場合に、当該端末装置30からのアクセスを禁止する。つまり、アクセス許可部1106は、アクセス禁止部の一例である。
設定情報照合部1104は、アクセス情報取得部1103が取得したアクセス情報に含まれる設定情報と、設定情報記憶部1131が記憶する設定情報とを照合する。
不正判定部1105は、アクセス情報取得部1103が取得したアクセス情報に含まれる利用者IDと、配布情報記憶部1132が記憶する配布情報とを照合することで、不正アクセスの有無を判定する。
アクセス許可部1106は、アクセス情報に係る設定情報が正しく、かつアクセス情報に含まれる利用者IDに対して設定情報が配布されている場合に、端末装置30からのアクセスを許可する。他方、アクセス許可部1106は、不正判定部1105によって端末装置30からのアクセスが不正アクセスであると判定された場合に、当該端末装置30からのアクセスを禁止する。つまり、アクセス許可部1106は、アクセス禁止部の一例である。
《通信監視システムの動作》
通信監視装置20は、端末装置30に設定情報を配布するたびに、当該設定情報に係る作業車両10に配布情報を送信する。これにより、作業車両制御装置11の配布情報取得部1102は、配布情報記憶部1132が記憶する配布情報を最新の状態に保つ。
通信監視装置20は、端末装置30に設定情報を配布するたびに、当該設定情報に係る作業車両10に配布情報を送信する。これにより、作業車両制御装置11の配布情報取得部1102は、配布情報記憶部1132が記憶する配布情報を最新の状態に保つ。
図14は、第2の実施形態に係る作業車両と端末装置との通信処理を示すシーケンス図である。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS141)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS142)。作業車両制御装置11のアクセス情報取得部1103がアクセス要求を取得すると、設定情報照合部1104は、設定情報記憶部1131が記憶する設定情報とアクセス要求に含まれる設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS143)。設定情報が誤っている場合(ステップS143:NO)、アクセス許可部1106は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS144)、作業車両制御装置11へのアクセスを許可せずに処理を終了する。
作業車両10のオペレータは、端末装置30と作業車両10とを近距離無線通信Nで接続させるために、端末装置30を操作し、接続先の作業車両10を選択する(ステップS141)。端末装置30は、選択された作業車両10に係る設定情報を内部の記憶装置から読み出し、当該設定情報と利用者IDとを含むアクセス要求を近距離無線通信Nによって作業車両10に送信する(ステップS142)。作業車両制御装置11のアクセス情報取得部1103がアクセス要求を取得すると、設定情報照合部1104は、設定情報記憶部1131が記憶する設定情報とアクセス要求に含まれる設定情報とを照会し、設定情報が正しいか否かを判定する(ステップS143)。設定情報が誤っている場合(ステップS143:NO)、アクセス許可部1106は、設定情報が誤っている旨の通知を端末装置30に送信し(ステップS144)、作業車両制御装置11へのアクセスを許可せずに処理を終了する。
他方、設定情報が正しい場合(ステップS143:YES)、不正判定部1105は、アクセス要求に含まれる利用者IDが、配布情報記憶部1132が記憶する配布情報に含まれるか否かを判定する(ステップS145)。不正判定部1105は、アクセス要求に含まれる利用者IDが配布情報に含まれない場合(ステップS145:NO)、当該アクセスが不正アクセスであると判定する(ステップS146)。アクセス許可部1106は、不正アクセスである旨の通知を端末装置30および通信監視装置20に送信し(ステップS147)、作業車両制御装置11へのアクセスを禁止し(ステップS148)、処理を終了する。
他方、アクセス要求に含まれる利用者IDが配布情報に含まれる場合(ステップS145:YES)、不正判定部1105は、当該アクセスが正当なアクセスであると判定する(ステップS149)。アクセス許可部1106は、端末装置30からのアクセスを許可する(ステップS150)。以降、端末装置30は、作業車両制御装置11に、オペレータの操作に基づく稼動情報の収集の指令や、選択指令の入力(リクエスト)を近距離無線通信Nで送信する(ステップS151)。作業車両制御装置11は、端末装置30からのリクエストに対して、収集中の稼動情報や、オペレータへのメッセージ(レスポンス)を近距離無線通信Nで端末装置30に送信する(ステップS152)。このとき、作業車両制御装置11は、利用者IDとリクエストおよびレスポンスの内容とを関連付けたアクセス情報を内部の記憶装置に記憶させる(ステップS153)。
作業車両制御装置11は、広域ネットワークWを介して、通信監視装置20にアクセス情報を送信する。アクセス情報の送信は、必ずしも端末装置30からのアクセスのたびになされなくてもよい。例えば、作業車両制御装置11は、一定時間ごとに、当該時間内における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。また例えば、作業車両制御装置11は、広域ネットワークWへの接続が可能なときに、広域ネットワークWへの接続ができない間における端末装置30からのアクセスに係るアクセス情報をまとめて送信してもよい。
《作用・効果》
このように、第2の実施形態に係る作業車両制御装置11は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスする利用者の利用者IDを含むアクセス要求とを比較して不正アクセスの有無を判定する。これにより、作業車両制御装置11は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。すなわち、第2の実施形態に係る作業車両制御装置11は、通信監視装置として機能する。
このように、第2の実施形態に係る作業車両制御装置11は、作業車両10に係る設定情報の配布先の利用者IDを含む配布情報と、当該作業車両10にアクセスする利用者の利用者IDを含むアクセス要求とを比較して不正アクセスの有無を判定する。これにより、作業車両制御装置11は、設定情報を配布していない利用者による作業車両10への不正アクセスを検出することができる。すなわち、第2の実施形態に係る作業車両制御装置11は、通信監視装置として機能する。
また、第2の実施形態に係る作業車両制御装置11は、不正アクセスがあると判定された場合に、不正アクセスに係る利用者からのアクセスを禁止する。これにより、作業車両制御装置11は、不正アクセスを事前にブロックすることができる。
〈他の実施形態〉
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
例えば、上述した実施形態に係る通信監視システム1においては、通信監視装置20が設定情報の作成および配布、ならびに不正アクセスの判定を行うが、これに限られない。例えば他の実施形態においては、他の装置が設定情報の作成および配布を行い、通信監視装置20が当該他の装置から配布情報を取得することで不正アクセスの判定を行ってもよい。
以上、図面を参照して一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、様々な設計変更等をすることが可能である。
例えば、上述した実施形態に係る通信監視システム1においては、通信監視装置20が設定情報の作成および配布、ならびに不正アクセスの判定を行うが、これに限られない。例えば他の実施形態においては、他の装置が設定情報の作成および配布を行い、通信監視装置20が当該他の装置から配布情報を取得することで不正アクセスの判定を行ってもよい。
上述の実施形態に係る通信監視システム1においては、端末装置30が、通信監視装置20による認証に用いる利用者IDを用いて作業車両10にアクセスするが、これに限られない。例えば、他の実施形態においては、通信監視装置20が設定情報の配布の際に、利用者を一意に特定可能な他の利用者ID(例えば、認証に用いる利用者IDをハッシュ関数で変化させたもの)を通知し、端末装置30が当該他の利用者IDを用いて作業車両10にアクセスしてもよい。
また、上述した実施形態に係る作業車両制御装置11と通信監視装置20は、広域ネットワークWを介して接続されるが、他の実施形態ではこれに限られない。例えば、他の実施形態に係る作業車両制御装置11と通信監視装置20は、無線LANなどの他の通信手段を介して接続されてもよい。
上述した実施形態に係る通信監視装置20または作業車両制御装置11においては、通信監視プログラムがストレージ113に格納される場合について説明したが、これに限られない。例えば、他の実施形態においては、通信監視プログラムが通信回線によって通信監視装置20または作業車両制御装置11に配信されるものであってもよい。この場合、配信を受けた通信監視装置20または作業車両制御装置11が当該通信監視プログラムをメインメモリに展開し、上記処理を実行する。
また、通信監視プログラムは、上述した機能の一部を実現するためのものであってもよい。例えば、通信監視プログラムは、上述した機能をストレージに既に記憶されている他の通信監視プログラムとの組み合わせ、または他の装置に実装された他の通信監視プログラムとの組み合わせで実現するものであってもよい。
また、通信監視装置20または作業車両制御装置11は、上記構成に加えて、または上記構成に代えてPLD(Programmable Logic Device)を備えてもよい。PLDの例としては、PAL(Programmable Array Logic)、GAL(Generic Array Logic)、CPLD(Complex Programmable Logic Device)、FPGA(Field Programmable Gate Array)が挙げられる。この場合、プロセッサによって実現される機能の一部が当該PLDによって実現されてよい。
実施形態に示す態様のうち少なくとも1つの態様によれば、通信監視装置は、作業車両への不正アクセスを検出することができる。
1…通信監視システム 10…作業車両 20…通信監視装置 30…端末装置 201…設定情報生成部 202…設定情報登録部 203…認証部 204…設定情報配布部 205…アクセス情報取得部 206…配布情報取得部 207…権限情報取得部 208…不正判定部 209…不正通知部 210…変更通知部 231…設定情報記憶部 232…利用者情報記憶部 233…配布情報記憶部
Claims (7)
- 作業車両へのアクセスに用いられる設定情報と、前記設定情報が配布された利用者の識別情報とを含む配布情報を取得する配布情報取得部と、
前記作業車両にアクセスした前記利用者の識別情報を含むアクセス情報を取得するアクセス情報取得部と、
前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部と
を備える通信監視装置。 - 不正アクセスがあると判定された場合に、不正アクセスの発生通知を送信する不正通知部を備える請求項1に記載の通信監視装置。
- 前記利用者の前記作業車両へのアクセス権限を示す権限情報を取得する権限情報取得部を備え、
前記アクセス情報は、前記利用者によるアクセス内容を含み、
前記不正判定部は、前記アクセス情報に係る前記アクセス内容と前記権限情報に係る前記アクセス権限とに基づいて、不正アクセスの有無を判定する
請求項1または請求項2に記載の通信監視装置。 - 前記設定情報の変更指示に基づいて前記設定情報を変更する設定情報変更部と、
前記配布情報に係る前記利用者に、前記設定情報の変更通知を送信する変更通知部と を備える請求項1から請求項3のいずれか1項に記載の通信監視装置。 - 不正アクセスがあると判定された場合に、前記不正アクセスに係る前記利用者からのアクセスを禁止するアクセス禁止部を備える請求項1から請求項4のいずれか1項に通信監視装置。
- 作業車両と、
前記作業車両への不正アクセスを検出する通信監視装置と
を備え、
前記作業車両は、
所定の設定情報によるアクセスを受け付ける通信部と、
前記作業車両にアクセスした利用者の識別情報を含むアクセス情報を前記通信監視装置に送信するアクセス情報送信部と、
を備え、
前記通信監視装置は、
前記設定情報と、前記設定情報が配布された利用者の識別情報との配布先の利用者の識別情報を含む配布情報を取得する配布情報取得部と、
前記作業車両から前記アクセス情報を取得するアクセス情報取得部と、
前記アクセス情報に係る前記識別情報と前記配布情報に係る前記識別情報とを比較して不正アクセスの有無を判定する不正判定部と
を備える
通信監視システム。 - 作業車両へのアクセスに用いられる設定情報を、アクセスを許可する端末装置に送信するステップと、
前記作業車両にアクセスした利用者の識別情報を含むアクセス情報を取得するステップと、
前記設定情報を送信した前記端末装置に関連付けられていない利用者が前記作業車両にアクセスした場合に、不正アクセスの発生通知を送信するステップと
を備える通信監視方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/618,207 US11014537B2 (en) | 2017-10-31 | 2018-07-20 | Communication monitoring device, communication monitoring system, and communication monitoring method |
CN201880045707.0A CN110869933A (zh) | 2017-10-31 | 2018-07-20 | 通信监视装置、通信监视系统、及通信监视方法 |
KR1020197038006A KR102347429B1 (ko) | 2017-10-31 | 2018-07-20 | 통신 감시 장치, 통신 감시 시스템, 및 통신 감시 방법 |
DE112018003080.6T DE112018003080T5 (de) | 2017-10-31 | 2018-07-20 | Kommunikationsüberwachungs-vorrichtung, kommunikationsüberwachungs-system und kommunikationsüberwachungs-verfahren |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017210799A JP7242169B2 (ja) | 2017-10-31 | 2017-10-31 | 通信監視装置、通信監視システム、および通信監視方法 |
JP2017-210799 | 2017-10-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2019087476A1 true WO2019087476A1 (ja) | 2019-05-09 |
Family
ID=66331638
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2018/027289 WO2019087476A1 (ja) | 2017-10-31 | 2018-07-20 | 通信監視装置、通信監視システム、および通信監視方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US11014537B2 (ja) |
JP (1) | JP7242169B2 (ja) |
KR (1) | KR102347429B1 (ja) |
CN (1) | CN110869933A (ja) |
DE (1) | DE112018003080T5 (ja) |
WO (1) | WO2019087476A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10917784B2 (en) * | 2018-03-27 | 2021-02-09 | Denso International America, Inc. | Systems and methods of cloud bonding for vehicles |
JP2021099764A (ja) | 2019-12-24 | 2021-07-01 | コベルコ建機株式会社 | 改ざん対象機器特定システム、改ざん対象機器特定プログラム、および改ざん対象機器特定方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013069124A (ja) * | 2011-09-22 | 2013-04-18 | Kubota Corp | 作業機及び作業機のレンタル管理システム |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7042334B2 (en) * | 2003-01-31 | 2006-05-09 | General Electric Company | Methods for managing access to physical assets |
JP2006323475A (ja) | 2005-05-17 | 2006-11-30 | Mitsubishi Electric Corp | 監視制御装置の操作管理装置 |
US8443202B2 (en) * | 2009-08-05 | 2013-05-14 | Daon Holdings Limited | Methods and systems for authenticating users |
CA2733365C (en) * | 2010-03-05 | 2018-04-10 | Assetworks Inc. | Key control and related fleet management methods and systems |
JP5120437B2 (ja) | 2010-10-19 | 2013-01-16 | トヨタ自動車株式会社 | 車載機、車両用認証システム及びデータ通信方法 |
JP5678907B2 (ja) | 2012-02-15 | 2015-03-04 | 株式会社デンソー | 中継システム、外部装置 |
US8841987B1 (en) * | 2013-11-22 | 2014-09-23 | Local Motion, Inc. | Upgrade kit for an ignition key and methods |
JP6518566B2 (ja) | 2015-09-29 | 2019-05-22 | 株式会社エヌ・ティ・ティ・データ | 承認方法、承認システム、承認サーバ、及びプログラム |
WO2017061515A1 (ja) | 2015-10-05 | 2017-04-13 | 株式会社小松製作所 | 建設機械及び施工管理システム |
US10701059B2 (en) * | 2015-12-29 | 2020-06-30 | Morphotrust Usa, Llc | Onboard vehicle digital identification transmission |
SG10201607277VA (en) * | 2016-09-01 | 2018-04-27 | Mastercard International Inc | Method and system for access control |
CN109891416A (zh) * | 2016-10-27 | 2019-06-14 | 株式会社电装 | 用于认证和授权装置的系统和方法 |
-
2017
- 2017-10-31 JP JP2017210799A patent/JP7242169B2/ja active Active
-
2018
- 2018-07-20 CN CN201880045707.0A patent/CN110869933A/zh not_active Withdrawn
- 2018-07-20 US US16/618,207 patent/US11014537B2/en active Active
- 2018-07-20 KR KR1020197038006A patent/KR102347429B1/ko active IP Right Grant
- 2018-07-20 DE DE112018003080.6T patent/DE112018003080T5/de not_active Withdrawn
- 2018-07-20 WO PCT/JP2018/027289 patent/WO2019087476A1/ja active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012224239A (ja) * | 2011-04-20 | 2012-11-15 | Toyota Motor Corp | 認証システム及び認証方法 |
JP2013069124A (ja) * | 2011-09-22 | 2013-04-18 | Kubota Corp | 作業機及び作業機のレンタル管理システム |
JP2014071707A (ja) * | 2012-09-28 | 2014-04-21 | Kubota Corp | 作業機のデータ通信システム |
Also Published As
Publication number | Publication date |
---|---|
US20200114874A1 (en) | 2020-04-16 |
DE112018003080T5 (de) | 2020-02-27 |
JP2019082928A (ja) | 2019-05-30 |
KR20200010477A (ko) | 2020-01-30 |
JP7242169B2 (ja) | 2023-03-20 |
KR102347429B1 (ko) | 2022-01-04 |
CN110869933A (zh) | 2020-03-06 |
US11014537B2 (en) | 2021-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110417844B (zh) | 使用区块链分散管理多所有者节点的系统和方法 | |
US11240222B2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
CN111709056B (zh) | 基于区块链的数据共享方法及系统 | |
US11076290B2 (en) | Assigning an agent device from a first device registry to a second device registry | |
CN102222049B (zh) | 自加密存储设备的可扩展管理 | |
JP5900007B2 (ja) | 車両用データ通信認証システム及び車両用ゲートウェイ装置 | |
CN104615916B (zh) | 账号管理方法和装置、账号权限控制方法和装置 | |
GB2530028A (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
JP4339234B2 (ja) | Vpn接続構築システム | |
CN109863718A (zh) | 对设备的安全配置 | |
WO2015056010A2 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
US20190349347A1 (en) | Registry apparatus, agent device, application providing apparatus and corresponding methods | |
WO2019087476A1 (ja) | 通信監視装置、通信監視システム、および通信監視方法 | |
CN104903861A (zh) | 剪贴板管理 | |
CN104573530A (zh) | 一种服务器安全加固系统 | |
US11986961B2 (en) | Machine learning model operation management system and machine learning model operation management method | |
JP2004126754A (ja) | 制御機器、保守装置、情報処理装置および保守サービス提供方法 | |
JP4766127B2 (ja) | 情報処理装置、ファイル管理システムおよびプログラム | |
JP2005160046A (ja) | 移動通信端末のための動作環境設定システム | |
CN116982332A (zh) | 用于对通信网络中的第一参与者进行授权的方法、处理器设备、机动车和基础设施设备 | |
JP7247709B2 (ja) | 作業機械認証システム、作業機械認証方法、および作業機械認証プログラム | |
JP2003076434A (ja) | セキュリティアップデート監視装置 | |
CN104854827A (zh) | 用于机器对机器隐私和安全代理交易的系统和方法 | |
JP5803799B2 (ja) | 移動体情報提供装置 | |
US20240181987A1 (en) | Vehicle digital key management on a blockchain |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 18873890 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 20197038006 Country of ref document: KR Kind code of ref document: A |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 18873890 Country of ref document: EP Kind code of ref document: A1 |