JP6336846B2 - 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム - Google Patents

遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム Download PDF

Info

Publication number
JP6336846B2
JP6336846B2 JP2014155868A JP2014155868A JP6336846B2 JP 6336846 B2 JP6336846 B2 JP 6336846B2 JP 2014155868 A JP2014155868 A JP 2014155868A JP 2014155868 A JP2014155868 A JP 2014155868A JP 6336846 B2 JP6336846 B2 JP 6336846B2
Authority
JP
Japan
Prior art keywords
control device
remote monitoring
control
security gateway
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014155868A
Other languages
English (en)
Other versions
JP2016034066A (ja
Inventor
康広 藤井
康広 藤井
洋典 高木
洋典 高木
卓 田代
卓 田代
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Systems Ltd
Original Assignee
Hitachi Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Systems Ltd filed Critical Hitachi Systems Ltd
Priority to JP2014155868A priority Critical patent/JP6336846B2/ja
Publication of JP2016034066A publication Critical patent/JP2016034066A/ja
Application granted granted Critical
Publication of JP6336846B2 publication Critical patent/JP6336846B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラムに関する。
従来、半導体製造装置や医療機器などの制御装置は、外部ネットワークに接続されてこなかった。そのため、半導体製造装置や医療機器などの制御装置を製造している業者は、制御装置を点検したり修理したりするため定期的に装置設置場所に訪問する必要があった。
半導体製造装置や医療機器は、インターネットに接続されることによって遠隔地からの監視や制御が可能になる。近年、半導体製造装置や医療機器をインターネットに接続することで情報を授受するM2M(Machine to Machine)やIOT(Internet of Things)などが活用されるようになってきている。これによって、訪問頻度を抑えられるため、利便性を向上することやコストを削減することが可能になる。
一方、半導体製造装置や医療機器がインターネットに接続することにより、マルウェアなどによって攻撃される可能性が高まる。そのため、半導体製造装置や医療機器などの制御装置をインターネットに接続させる場合、サイバーセキュリティ対策が重要になる。
サイバーセキュリティ対策としては、セキュリティガイドである“SEMI E169−0414(Guide−for−Equipment Information System Security)”(非特許文献1)がリリースされている。非特許文献1には、マルウェアの攻撃に対する防御や、未使用のサービスおよびプログラムを停止させることや、アクセスを制御することなどセキュリティ防御策が記載されている。
半導体製造装置や医療機器などの制御装置は、重要な業務を担うものである。そのため、非特許文献1に記載されているセキュリティ対策を講じ、マルウェア感染や不正操作などを防止したとしても、インターネットを経由して情報が搾取されるという不安をユーザに抱かれる可能性がある。
本発明の目的は、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際にユーザが抱く不安を、減少可能にする技術を提供することである。
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。
本発明の一実施の形態の遠隔監視制御システムは、制御装置と、前記制御装置と接続されるセキュリティゲートウェイと、前記セキュリティゲートウェイとネットワークを介して接続される遠隔監視制御装置と、を有する。また、前記セキュリティゲートウェイは、前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する。また、前記制御装置は、前記遠隔制御モードと前記遠隔監視モードとを切り替えるための入力を受け付ける操作部を有する。
また、本発明の一実施の形態のセキュリティゲートウェイは、制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続される。また、前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する。また、前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する。
また、本発明の一実施の形態のセキュリティゲートウェイのコンピュータに実行させる通信制御プログラムは、前記制御装置が遠隔制御される遠隔制御モードの時には、セキュリティゲートウェイの通信制御部が、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する処理を前記コンピュータに実行させる。また、前記制御装置が遠隔監視される遠隔監視モードの時には、前記通信制御部が、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する処理を前記コンピュータに実行させる。
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
本発明の代表的な実施の形態によれば、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。 遠隔制御モードの時におけるセキュリティゲートウェイの動作について説明する図である。 遠隔監視モードの時におけるセキュリティゲートウェイの動作について説明する図である。 (a)および(b)は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報の例を示す図である。(a)は、現在のモードが遠隔制御モードであることを示し、(b)は、現在のモードが遠隔監視モードであることを示す。 本発明の一実施の形態におけるログデータの例を示す図である。 本発明の一実施の形態における遠隔監視制御装置の表示部が表示する監視結果表示画面の例を示す図である。 本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。 本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。 本発明の一実施の形態における遠隔制御処理の概要を示す図である。 本発明の一実施の形態における遠隔監視処理の概要を示す図である。
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
本発明の一実施の形態における遠隔監視制御システムは、半導体製造装置や医療機器などの制御装置と、この制御装置を遠隔制御および遠隔監視する遠隔監視制御装置と、制御装置と遠隔監視制御装置との間で送受信されるデータを監視するセキュリティゲートウェイとを有する。また、セキュリティゲートウェイは、制御装置が遠隔制御される遠隔制御モード時には、制御装置と遠隔監視制御装置との間で行われる双方向のデータの送受信を許可する。一方、セキュリティゲートウェイは、制御装置が遠隔監視される遠隔監視モード時には、制御装置から遠隔監視制御装置へのデータの送信のみを許可する。これによって、遠隔監視モード時にて、制御装置に想定外のデータが送信され、制御装置がマルウェアなどに感染することを防止できる。そして、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイは、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する出力部をさらに有する。これによって、例えば、遠隔監視モード時にて、遠隔監視制御装置から制御装置へのデータの送信が禁止されていることをユーザに示すことが可能になり、制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイと制御装置とは、通信速度が低速なIF(Interface)を介して接続される。そして、制御装置は、低速なIF(情報の搾取は困難だが、ログデータや、制御信号の送受信が可能な速度のIF)を介してセキュリティゲートウェイとの間でデータを送受信する。これによって、データが遠隔地まで送信される時間を増加させることが可能になるとともに、制御装置へデータが送受信されることを抑制できる。そして、遠隔制御および遠隔監視を可能にするとともに、外部の装置との間で大量のデータが送受信されることを抑制できる。
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイと遠隔監視制御装置とは、電話網を介して接続される。そして、遠隔監視制御装置は、電話網を介して遠隔監視制御装置との間でデータを送受信する。これによって、データが遠隔監視制御装置まで送信される時間を増加させることが可能になるとともに、制御装置へデータが送受信されることを抑制できる。そして、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制できる。
<システム構成>
図1は、本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。図1に示されるように遠隔監視制御システムは、半導体製造装置や医療機器などの制御装置100と、制御装置100と接続されるセキュリティゲートウェイ200と、セキュリティゲートウェイ200とネットワーク400を介して接続される遠隔監視制御装置300とを有する。
また、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300は、所定のハードウェアおよびソフトウェアにより実装される。例えば、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300は、プロセッサやメモリなどを有し、プロセッサにより実行されるメモリ上のプログラムが、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300のコンピュータを機能させる。
制御装置100は、コントローラ110と、ログ管理部120と、レガシーIF130と、操作部140とを有する。
セキュリティゲートウェイ200は、ファイアウォール機能などのセキュリティ機能を有するゲートウェイである。セキュリティゲートウェイ200は、出力部210と、通信許可部220と、レガシーIF230と、通信制御部240とを有する。
制御装置100とセキュリティゲートウェイ200とは、レガシーIF130,230を介して接続される。ここで、レガシーIF130,230は、通常、機器同士を接続するのに用いられるインターフェースと比較して相対的に著しく性能が劣るインターフェースを意味する。例えば、RS232Cポートなどの通信速度が低速なインターフェースが該当する。
セキュリティゲートウェイ200の通信許可部220は、パケットフィルタリングなどのファイアウォール機能の各種設定を行う。
セキュリティゲートウェイ200の通信制御部240は、設定されたファイアウォール機能などに基づいて、セキュリティゲートウェイ200に送信された各種データを破棄するか、送信するかのいずれかの処理を実行する。
遠隔監視制御装置300は、操作者から所定の入力を受け付けた場合に、制御装置100を制御するための制御信号を生成し、生成した制御信号を、ネットワークを介してセキュリティゲートウェイ200へ送信する。
制御装置100のコントローラ110は、受信した制御信号に基づいて制御装置100を制御する。
また、コントローラ110は、制御した結果を示すデータである制御結果データを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。
遠隔監視制御装置300の表示部310は、受信した制御結果データに基づいて、制御装置100が制御された結果を表示する。
制御装置100のログ管理部120は、コントローラ110から定期的にログデータ(後述、図5)を取得する。また、ログ管理部120は、取得したログデータを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。
通信制御部240は、セキュリティゲートウェイ200に送信されたログデータを、遠隔監視制御装置300へ送信する。
遠隔監視制御装置300の表示部310は、受信したログデータに基づいて、監視結果表示画面(後述、図6)を表示する。
制御装置100の操作部140は、遠隔制御モードと遠隔監視モードとを切り替えるための入力を受け付ける。操作部140は、例えば、ディップスイッチが該当する。
セキュリティゲートウェイ200の出力部210は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する。
遠隔制御モードでは、遠隔監視制御装置300は、操作者から入力を受け付けることで制御装置100を遠隔制御する。一方、遠隔監視モードでは、遠隔監視制御装置300は、制御装置100から定期的に送信されるログを表示することで、制御装置100を遠隔監視する。
操作部140が入力を受け付けることで、モード(遠隔制御モードまたは遠隔監視モード)が切り替えられると、制御装置100のコントローラ110は、対応するモード切替要求信号(遠隔制御モード切替要求信号または遠隔監視モード切替要求信号)を生成する。
コントローラ110が生成したモード切替要求信号は、セキュリティゲートウェイ200の通信許可部220に送信される。そして、通信許可部220は、受信したモード切替要求信号に基づいて、パケットフィルタリングなどのファイアウォール機能の各種設定を行う。
これによって、遠隔制御モードの時には、セキュリティゲートウェイ200は、制御装置100から遠隔監視制御装置300へのデータの送信を許可するとともに、遠隔監視制御装置300から制御装置100へのデータの送信を許可する。一方、遠隔監視モードの時には、セキュリティゲートウェイ200は、制御装置100から遠隔監視制御装置300へのデータの送信のみを許可する。
より詳細には、操作部140が入力を受け付けることで、遠隔制御モードに切り替えられると、制御装置100のコントローラ110は、遠隔制御モード切替要求信号を生成する。また、コントローラ110は、生成した遠隔制御モード切替要求信号を、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された遠隔制御モード切替要求信号は、レガシーIF230を介して通信許可部220に送信される。
セキュリティゲートウェイ200の通信許可部220は、遠隔制御モード切替要求信号を受信する。遠隔制御モード切替要求信号を受信したセキュリティゲートウェイ200の通信許可部220は、遠隔監視制御装置300から送信されるデータについては、制御信号以外のデータを通信制御部240に破棄させるのに必要な設定をする。また、通信許可部220は、制御装置100から送信されるデータについては、制御結果データ以外のデータを通信制御部240に破棄させるのに必要な設定をする。
これによって、遠隔制御モードの時には、通信制御部240は、遠隔監視制御装置300から送信されるデータについては、制御信号のみを制御装置100へ送信する。また、通信制御部240は、制御装置100から送信されるデータについては、制御結果データのみを遠隔監視制御装置300へ送信する。
一方、操作部140が入力を受け付けることで、遠隔監視モードに切り替えられると、制御装置100のコントローラ110は、遠隔監視モード切替要求信号を生成する。また、コントローラ110は、生成した遠隔監視モード切替要求信号を、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された遠隔監視モード切替要求信号は、レガシーIF230を介して通信許可部220に送信される。
セキュリティゲートウェイ200の通信許可部220は、送信された遠隔監視モード切替要求信号を受信する。遠隔監視モード切替要求信号を受信したセキュリティゲートウェイ200の通信許可部220は、遠隔監視制御装置300を含むすべての外部装置から送信されるデータについては、通信制御部240にすべて破棄させるのに必要な設定をする。また、通信許可部220は、制御装置100から送信されるデータについては、ログデータ以外のデータを通信制御部240に破棄させるのに必要な設定をする。
これによって、制御装置100以外の装置からセキュリティゲートウェイ200に送信されるデータは、制御装置100に送信されることなく破棄される。また、通信制御部240は、制御装置100から送信されるデータについては、ログデータのみを遠隔監視制御装置300へ送信する。
以下、図2を用いて、遠隔制御モードの時におけるセキュリティゲートウェイ200の通信制御部240の動作について詳細に説明する。
図2に示されるように、通信制御部240は、ネットワーク400を介して送信された制御信号301を受信する。そして、通信制御部240は、受信した制御信号301を、レガシーIF230を介して制御装置100へ送信する。
また、通信制御部240は、制御装置100から送信された制御結果データ302を受信する。そして、通信制御部240は、受信した制御結果データ302を、ネットワーク400を介して遠隔監視制御装置300へ送信する。
また、通信制御部240は、ネットワーク400を介して送信された社内データ303を破棄する。
次に、図3を用いて、遠隔監視モードの時におけるセキュリティゲートウェイ200の通信制御部240の動作について詳細に説明する。
図3に示されるように、通信制御部240は、制御装置100から送信されたログデータ201を受信する。そして、通信制御部240は、受信したログデータ201を、ネットワーク400を介して遠隔監視制御装置300へ送信する。
また、通信制御部240は、ネットワーク400を介して送信された社内データ303を破棄する。
なお、図7に示されるように、セキュリティゲートウェイ200がモデム250をさらに有し、セキュリティゲートウェイ200のモデム250と、遠隔監視制御装置300とが、電話網(電話線を含む)600を介して接続されるようにしても良い。この場合、セキュリティゲートウェイ200は、電話網600を介して遠隔監視制御装置300にデータを送信する。これによって、セキュリティゲートウェイ200から遠隔監視制御装置300へデータを送信する際の通信速度が低速になり、制御装置100に記憶されているデータが、遠隔地まで送信されるまでの時間を長くすることができる。そして、外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
また、図8に示されるように、制御装置100およびセキュリティゲートウェイ200が、社内LAN(Local Area Network)700と接続され、社内LAN700が、WAN(Wide Area Network)800を介して遠隔監視制御装置300と接続されるようにしても良い。この場合、遠隔監視制御装置300は、WAN800および社内LAN700を介して制御装置100を制御し、監視する。
<詳細構成>
図4(a)および(b)は、セキュリティゲートウェイ200の出力部210に出力される情報(現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報)の例を示す図である。(a)は、現在のモードが遠隔制御モードであることを示し、(b)は、現在のモードが遠隔監視モードであることを示す。
図4(a)では、出力部210には、制御装置100を表す図形から遠隔監視制御装置300を表す図形へと向かい、かつ、遠隔監視制御装置300を表す図形から制御装置100を表す図形へと向かう矢印401が表示される。すなわち、現在のモードが、遠隔制御モードであり、セキュリティゲートウェイ200が制御装置100から遠隔監視制御装置300へのデータの送信を許可するとともに、遠隔監視制御装置300から制御装置100へのデータの送信を許可していることを示す。
一方、図4(b)では、出力部210には、制御装置100を表す図形から遠隔監視制御装置300を表す図形へと向かう矢印402が表示される。すなわち、現在のモードが、遠隔監視モードであり、セキュリティゲートウェイ200が制御装置100から遠隔監視制御装置300へのデータの送信のみを許可していることを示す。
<ログデータ>
図5は、本発明の一実施の形態におけるログデータの例を示す図である。図5に示されるように、ログデータは、[発生時刻]、[装置名]、[メッセージ]、[ステータス]などのデータ項目からなる。図5に示されるように、ログデータはテキストデータである。そのため、レガシーIF130,230や、電話網600を介しても問題なく、送信可能である。
[発生時刻]は、コントローラ110がログデータを生成した日時および時刻を示す。[装置名]は、コントローラ110を構成する部位の名称を示す。[メッセージ]は、コントローラ110を構成する部位により実行された処理の内容を示す。[ステータス]は、コントローラ110を構成する部位により実行された処理が成功したか否かを示す。
<遠隔監視画面>
図6は、本発明の一実施の形態における遠隔監視制御装置300の表示部310が表示する監視結果表示画面の例を示す図である。
図6に示されるように、監視結果表示画面には、制御結果データを構成する各データが表示される。具体的には、監視結果表示画面には、遠隔監視制御装置300が制御装置100に送信した制御信号の内容や、処理を実行した部位(コントローラ110を構成する部位)の名称や、制御した結果などの情報が表示される。
<遠隔制御処理>
図9は、本発明の一実施の形態における遠隔制御処理の概要を示す図である。遠隔制御処理は、制御装置100が遠隔制御モードであって、遠隔監視制御装置300が、操作者から制御装置100を制御するための入力を受け付けた場合に開始する。
まず、S901にて、遠隔監視制御装置300は、制御装置100を制御するための制御信号を生成する。
次に、S902にて、遠隔監視制御装置300は、S901にて生成した制御信号を、ネットワーク400を介してセキュリティゲートウェイ200へ送信する。
次に、S903にて、セキュリティゲートウェイ200は、S902にて送信された制御信号を受信する。そして、セキュリティゲートウェイ200の通信制御部240は、S902にて送信された制御信号に含まれる送信元IPアドレスを参照する。
次に、S904にて、通信制御部240は、S903にて参照した送信元IPアドレスに基づいて、S903にて受信した制御信号を制御装置100に送信しても良いかを判定する。通信制御部240が、制御信号を制御装置100に送信してはならないと判定する場合(S904−No)、通信制御部240は、制御信号を破棄し、遠隔制御処理を終了する。一方、通信制御部240が、制御信号を制御装置100に送信しても良いと判定する場合(S904−Yes)、S905へ進む。
次に、S905にて、通信制御部240は、制御信号をレガシーIF230介して、制御装置100に送信する。そして、制御装置100に送信された制御信号は、レガシーIF130を介してコントローラ110に送信される。
次に、S906にて、コントローラ110は、S905にて送信された制御信号に基づいて制御装置100を制御する。
次に、S907にて、コントローラ110は、S906にて制御をした結果を示すデータである制御結果データを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された制御結果データは、レガシーIF230を介して通信制御部240に送信される。
次に、S908にて、セキュリティゲートウェイ200の通信制御部240は、S907にて送信された制御結果データを受信する。そして、通信制御部240は、受信した制御結果データを、ネットワーク400を介して遠隔監視制御装置300へ送信する。
次に、S909にて、遠隔監視制御装置300は、S908にて送信された制御結果データを受信する。そして、遠隔監視制御装置300の表示部310は、制御結果データに基づいて、制御装置100が制御された結果を表示する。
なお、制御装置100が遠隔制御モードの場合、コントローラ110は、生成したログデータをログ管理部120に蓄積する。そして、ログ管理部120は、制御装置100が遠隔監視モードへ切り替えられた後に、蓄積しているログデータを、セキュリティゲートウェイ200に送信する。
<遠隔監視処理>
図10は、本発明の一実施の形態における遠隔監視処理の概要を示す図である。遠隔監視処理は、制御装置100が遠隔監視モードに切り替えられた場合に開始する。
まず、S1001にて、制御装置100のログ管理部120は、コントローラ110からログデータを取得する。
次に、S1002にて、ログ管理部120は、S1001にて取得したログデータを、レガシーIF130を介してセキュリティゲートウェイ200へ送信する。そして、セキュリティゲートウェイ200に送信されたログデータは、レガシーIF230を介して通信制御部240に送信される。
次に、S1003にて、セキュリティゲートウェイ200の通信制御部240は、S1002にて送信されたログデータを受信する。そして、通信制御部240は、受信したログデータを、ネットワーク400を介して遠隔監視制御装置300に送信する。
次に、S1004にて、遠隔監視制御装置300は、S1003にて送信されたログデータを受信する。そして、遠隔監視制御装置300の表示部310は、受信したログデータに基づいて、監視結果表示画面(前述、図6)を表示する。
<本実施の形態の効果>
以上説明した本実施の形態における遠隔監視制御システムのセキュリティゲートウェイ200は、遠隔制御モードの時には、遠隔監視制御装置300から送信される制御信号を制御装置100へ送信し、制御装置100から送信される制御結果データを遠隔監視制御装置300へ送信する。一方、セキュリティゲートウェイ200は、遠隔監視モードの時には、遠隔監視制御装置300から送信されるデータを破棄し、制御装置100から送信されるログデータを遠隔監視制御装置300へ送信する。これによって、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
また、セキュリティゲートウェイ200は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する出力部210をさらに有する。これによって、例えば、遠隔監視モード時にて、遠隔監視制御装置300から制御装置100へのデータの送信が禁止されていることをユーザに示すことが可能になり、制御装置100を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
また、セキュリティゲートウェイ200と制御装置100とは、通信速度が低速なIF(情報の搾取は困難だが、ログデータや、制御信号の送受信が可能な速度のIF)を介して接続される。これによって、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制し、制御装置100を外部のネットワーク400に接続させる際に、ユーザが抱く不安をさらに減少させることができる。
また、本発明の一実施の形態におけるセキュリティゲートウェイ200と遠隔監視制御装置300とは、電話網600を介して接続される。これによって、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制し、制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、制御装置100と、セキュリティゲートウェイ200とを接続するインターフェースは、低速なインターフェースであれば良くレガシーIF130,230に限られない。
100…制御装置、110…コントローラ、120…ログ管理部、130…レガシーIF、
200…セキュリティゲートウェイ、210…出力部、220…通信許可部、230…レガシーIF、240…通信制御部、250…モデム、
300…遠隔監視制御装置、310…表示部
400…ネットワーク、
600…電話網、700…社内LAN、800…WAN。

Claims (7)

  1. 制御装置と、前記制御装置と接続されるセキュリティゲートウェイと、前記セキュリティゲートウェイとネットワークを介して接続される遠隔監視制御装置と、を有する遠隔監視制御システムであって、
    前記セキュリティゲートウェイは、
    前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、
    前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信し、
    前記制御装置は、前記遠隔制御モードと前記遠隔監視モードとを切り替えるための入力を受け付ける操作部を有する、
    遠隔監視制御システム。
  2. 請求項1に記載の遠隔監視制御システムにおいて、
    前記セキュリティゲートウェイは、
    前記遠隔制御モードの時には、前記制御結果データ以外の前記制御装置から送信されるデータを破棄し、
    前記遠隔監視モードの時には、前記ログデータ以外の前記制御装置から送信されるデータを破棄する、
    遠隔監視制御システム。
  3. 請求項1に記載の遠隔監視制御システムにおいて、
    前記セキュリティゲートウェイは、現在のモードが、前記遠隔制御モードと前記遠隔監視モードのいずれかであるかを示す情報を出力する出力部をさらに有する、
    遠隔監視制御システム。
  4. 請求項1に記載の遠隔監視制御システムにおいて、
    前記制御装置と前記セキュリティゲートウェイとは、レガシーIFを介して接続され、
    前記制御装置は、前記レガシーIFを介して前記セキュリティゲートウェイとの間でデータを送受信する、
    遠隔監視制御システム。
  5. 請求項1に記載の遠隔監視制御システムにおいて、
    前記セキュリティゲートウェイと前記遠隔監視制御装置とは、電話網を介して接続され、
    前記セキュリティゲートウェイは、前記電話網を介して前記遠隔監視制御装置との間でデータを送受信する、
    遠隔監視制御システム。
  6. 制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続されるセキュリティゲートウェイであって、
    前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、
    前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する、
    セキュリティゲートウェイ。
  7. 制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続されるセキュリティゲートウェイのコンピュータに実行させる通信制御プログラムであって、
    前記制御装置が遠隔制御される遠隔制御モードの時には、セキュリティゲートウェイの通信制御部が、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する処理と、
    前記制御装置が遠隔監視される遠隔監視モードの時には、前記通信制御部が、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する処理と、
    を前記コンピュータに実行させる、通信制御プログラム。
JP2014155868A 2014-07-31 2014-07-31 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム Expired - Fee Related JP6336846B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014155868A JP6336846B2 (ja) 2014-07-31 2014-07-31 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014155868A JP6336846B2 (ja) 2014-07-31 2014-07-31 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム

Publications (2)

Publication Number Publication Date
JP2016034066A JP2016034066A (ja) 2016-03-10
JP6336846B2 true JP6336846B2 (ja) 2018-06-06

Family

ID=55452795

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014155868A Expired - Fee Related JP6336846B2 (ja) 2014-07-31 2014-07-31 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム

Country Status (1)

Country Link
JP (1) JP6336846B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112017005360T5 (de) * 2016-10-24 2019-07-25 Panasonic Intellectual Property Management Co., Ltd. Produktherstellungssystem, malware-erkennungssystem, produktherstellungsverfahren und malware-erkennungsverfahren
JP6577442B2 (ja) * 2016-11-01 2019-09-18 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
TWI628631B (zh) * 2017-05-08 2018-07-01 和碩聯合科技股份有限公司 遙控系統、遙控方法與閘道器
JP7078889B2 (ja) 2018-01-22 2022-06-01 オムロン株式会社 制御装置、制御方法、および制御プログラム
JP7220550B2 (ja) 2018-11-12 2023-02-10 三菱重工業株式会社 エッジ装置、接続確立システム、接続確立方法及びプログラム
WO2021157154A1 (ja) * 2020-02-03 2021-08-12 Dmg森精機株式会社 情報処理装置および情報処理方法
JP6888179B1 (ja) * 2020-02-03 2021-06-16 Dmg森精機株式会社 情報処理装置および情報処理方法
WO2022071056A1 (ja) * 2020-09-29 2022-04-07 ファナック株式会社 ネットワーク中継装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055895A (ja) * 2000-08-14 2002-02-20 Tokyo Electric Power Co Inc:The コンピュータネットワークの通信システム
JP5149700B2 (ja) * 2008-05-27 2013-02-20 パナソニック株式会社 昇降式照明器具の遠隔制御システム

Also Published As

Publication number Publication date
JP2016034066A (ja) 2016-03-10

Similar Documents

Publication Publication Date Title
JP6336846B2 (ja) 遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム
CN108028970B (zh) 控制系统以及管理装置
US8219606B2 (en) Methods, systems, and computer program products for sharing information for detecting an idle TCP connection
KR101339512B1 (ko) 시스템 온 칩 기반의 패킷 필터링을 제공할 수 있는 디바이스 및 패킷 필터링 방법
US11121918B2 (en) Intelligent network management device and method of managing network
US10951742B1 (en) Methods, systems, and computer program products for sharing information for detecting at least one time period for a connection
WO2014004883A1 (en) Identification of infected devices in broadband environments
US20110213893A1 (en) Methods, systems, and computer program products for detecting an idle tcp connection
WO2019102811A1 (ja) 制御装置および制御システム
WO2019102809A1 (ja) セキュリティ監視装置
US10075565B1 (en) Methods, systems, and computer program products for sharing information for detecting an idle TCP connection
JP6576099B2 (ja) 通信装置、通信装置の制御方法、プログラム、および、通信システム
JP2010258865A (ja) フィールド機器
US9591025B2 (en) IP-free end-point management appliance
KR20140113276A (ko) 자기 구성 근거리 네트워크 보안
JP2006237996A (ja) 遠隔保守・メンテナンスシステム、sip搭載機器、保守・メンテナンス機器および方法
CN105721453A (zh) 一种网络隔离系统和网络录像机
US20240039759A1 (en) Systems and methods for control channel tunneling
JP2006252109A (ja) ネットワークアクセス制御装置、遠隔操作用装置及びシステム
KR20140100348A (ko) 수신된 데이터에서의 불필요한 패킷 제거 장치 및 방법
JP5573213B2 (ja) 情報処理装置およびその処理実行方法
JP2008084279A (ja) コンピュータ監視方法及びコンピュータプログラム
JP2016092511A (ja) 情報処理装置及び情報処理方法
JP2011223143A (ja) ネットワーク通信診断装置、およびネットワーク通信診断プログラム
JP2012142824A (ja) ネットワーク装置、通信システム及びそれらに用いるデータ転送方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170609

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180507

R150 Certificate of patent or registration of utility model

Ref document number: 6336846

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees