特許第6336846号(P6336846)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社日立システムズの特許一覧

特許6336846遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム
<>
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000002
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000003
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000004
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000005
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000006
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000007
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000008
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000009
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000010
  • 特許6336846-遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6336846
(24)【登録日】2018年5月11日
(45)【発行日】2018年6月6日
(54)【発明の名称】遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラム
(51)【国際特許分類】
   H04Q 9/00 20060101AFI20180528BHJP
   H04M 11/00 20060101ALI20180528BHJP
   H04L 12/66 20060101ALI20180528BHJP
【FI】
   H04Q9/00 311Z
   H04M11/00 301
   H04L12/66 B
【請求項の数】7
【全頁数】15
(21)【出願番号】特願2014-155868(P2014-155868)
(22)【出願日】2014年7月31日
(65)【公開番号】特開2016-34066(P2016-34066A)
(43)【公開日】2016年3月10日
【審査請求日】2017年6月9日
(73)【特許権者】
【識別番号】000233491
【氏名又は名称】株式会社日立システムズ
(74)【代理人】
【識別番号】100080001
【弁理士】
【氏名又は名称】筒井 大和
(74)【代理人】
【識別番号】100113642
【弁理士】
【氏名又は名称】菅田 篤志
(74)【代理人】
【識別番号】100117008
【弁理士】
【氏名又は名称】筒井 章子
(74)【代理人】
【識別番号】100147430
【弁理士】
【氏名又は名称】坂次 哲也
(72)【発明者】
【氏名】藤井 康広
(72)【発明者】
【氏名】高木 洋典
(72)【発明者】
【氏名】田代 卓
【審査官】 松原 徳久
(56)【参考文献】
【文献】 特開2002−055895(JP,A)
【文献】 特開2009−289497(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H03J9/00−9/06
H04L12/00−12/26
12/50−12/955
H04M3/00
3/16−3/20
3/38−3/58
7/00−7/16
11/00−11/10
H04Q9/00−9/16
(57)【特許請求の範囲】
【請求項1】
制御装置と、前記制御装置と接続されるセキュリティゲートウェイと、前記セキュリティゲートウェイとネットワークを介して接続される遠隔監視制御装置と、を有する遠隔監視制御システムであって、
前記セキュリティゲートウェイは、
前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、
前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信し、
前記制御装置は、前記遠隔制御モードと前記遠隔監視モードとを切り替えるための入力を受け付ける操作部を有する、
遠隔監視制御システム。
【請求項2】
請求項1に記載の遠隔監視制御システムにおいて、
前記セキュリティゲートウェイは、
前記遠隔制御モードの時には、前記制御結果データ以外の前記制御装置から送信されるデータを破棄し、
前記遠隔監視モードの時には、前記ログデータ以外の前記制御装置から送信されるデータを破棄する、
遠隔監視制御システム。
【請求項3】
請求項1に記載の遠隔監視制御システムにおいて、
前記セキュリティゲートウェイは、現在のモードが、前記遠隔制御モードと前記遠隔監視モードのいずれかであるかを示す情報を出力する出力部をさらに有する、
遠隔監視制御システム。
【請求項4】
請求項1に記載の遠隔監視制御システムにおいて、
前記制御装置と前記セキュリティゲートウェイとは、レガシーIFを介して接続され、
前記制御装置は、前記レガシーIFを介して前記セキュリティゲートウェイとの間でデータを送受信する、
遠隔監視制御システム。
【請求項5】
請求項1に記載の遠隔監視制御システムにおいて、
前記セキュリティゲートウェイと前記遠隔監視制御装置とは、電話網を介して接続され、
前記セキュリティゲートウェイは、前記電話網を介して前記遠隔監視制御装置との間でデータを送受信する、
遠隔監視制御システム。
【請求項6】
制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続されるセキュリティゲートウェイであって、
前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、
前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する、
セキュリティゲートウェイ。
【請求項7】
制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続されるセキュリティゲートウェイのコンピュータに実行させる通信制御プログラムであって、
前記制御装置が遠隔制御される遠隔制御モードの時には、セキュリティゲートウェイの通信制御部が、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する処理と、
前記制御装置が遠隔監視される遠隔監視モードの時には、前記通信制御部が、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する処理と、
を前記コンピュータに実行させる、通信制御プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、遠隔監視制御システムおよびセキュリティゲートウェイならびに通信制御プログラムに関する。
【背景技術】
【0002】
従来、半導体製造装置や医療機器などの制御装置は、外部ネットワークに接続されてこなかった。そのため、半導体製造装置や医療機器などの制御装置を製造している業者は、制御装置を点検したり修理したりするため定期的に装置設置場所に訪問する必要があった。
【0003】
半導体製造装置や医療機器は、インターネットに接続されることによって遠隔地からの監視や制御が可能になる。近年、半導体製造装置や医療機器をインターネットに接続することで情報を授受するM2M(Machine to Machine)やIOT(Internet of Things)などが活用されるようになってきている。これによって、訪問頻度を抑えられるため、利便性を向上することやコストを削減することが可能になる。
【0004】
一方、半導体製造装置や医療機器がインターネットに接続することにより、マルウェアなどによって攻撃される可能性が高まる。そのため、半導体製造装置や医療機器などの制御装置をインターネットに接続させる場合、サイバーセキュリティ対策が重要になる。
【0005】
サイバーセキュリティ対策としては、セキュリティガイドである“SEMI E169−0414(Guide−for−Equipment Information System Security)”(非特許文献1)がリリースされている。非特許文献1には、マルウェアの攻撃に対する防御や、未使用のサービスおよびプログラムを停止させることや、アクセスを制御することなどセキュリティ防御策が記載されている。
【先行技術文献】
【特許文献】
【0006】
【非特許文献1】“SEMI E169−0414(Guide−for−Equipment Information System Security)”
【発明の概要】
【発明が解決しようとする課題】
【0007】
半導体製造装置や医療機器などの制御装置は、重要な業務を担うものである。そのため、非特許文献1に記載されているセキュリティ対策を講じ、マルウェア感染や不正操作などを防止したとしても、インターネットを経由して情報が搾取されるという不安をユーザに抱かれる可能性がある。
【0008】
本発明の目的は、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際にユーザが抱く不安を、減少可能にする技術を提供することである。
【課題を解決するための手段】
【0009】
本願において開示される発明のうち、代表的なものの概要を簡単に説明すれば、次の通りである。
【0010】
本発明の一実施の形態の遠隔監視制御システムは、制御装置と、前記制御装置と接続されるセキュリティゲートウェイと、前記セキュリティゲートウェイとネットワークを介して接続される遠隔監視制御装置と、を有する。また、前記セキュリティゲートウェイは、前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信し、前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する。また、前記制御装置は、前記遠隔制御モードと前記遠隔監視モードとを切り替えるための入力を受け付ける操作部を有する。
【0011】
また、本発明の一実施の形態のセキュリティゲートウェイは、制御装置と接続されるとともに、遠隔監視制御装置とネットワークを介して接続される。また、前記制御装置が遠隔制御される遠隔制御モードの時には、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する。また、前記制御装置が遠隔監視される遠隔監視モードの時には、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する。
【0012】
また、本発明の一実施の形態のセキュリティゲートウェイのコンピュータに実行させる通信制御プログラムは、前記制御装置が遠隔制御される遠隔制御モードの時には、セキュリティゲートウェイの通信制御部が、前記遠隔監視制御装置から送信される制御信号を前記制御装置へ送信し、前記制御装置から送信される制御結果データを前記遠隔監視制御装置へ送信する処理を前記コンピュータに実行させる。また、前記制御装置が遠隔監視される遠隔監視モードの時には、前記通信制御部が、前記遠隔監視制御装置から送信されるデータを破棄し、前記制御装置から送信されるログデータを前記遠隔監視制御装置へ送信する処理を前記コンピュータに実行させる。
【発明の効果】
【0013】
本願において開示される発明のうち、代表的なものによって得られる効果を簡単に説明すれば以下のとおりである。
【0014】
本発明の代表的な実施の形態によれば、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
【図面の簡単な説明】
【0015】
図1】本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。
図2】遠隔制御モードの時におけるセキュリティゲートウェイの動作について説明する図である。
図3】遠隔監視モードの時におけるセキュリティゲートウェイの動作について説明する図である。
図4】(a)および(b)は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報の例を示す図である。(a)は、現在のモードが遠隔制御モードであることを示し、(b)は、現在のモードが遠隔監視モードであることを示す。
図5】本発明の一実施の形態におけるログデータの例を示す図である。
図6】本発明の一実施の形態における遠隔監視制御装置の表示部が表示する監視結果表示画面の例を示す図である。
図7】本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。
図8】本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。
図9】本発明の一実施の形態における遠隔制御処理の概要を示す図である。
図10】本発明の一実施の形態における遠隔監視処理の概要を示す図である。
【発明を実施するための形態】
【0016】
以下、本発明の実施の形態を図面に基づいて詳細に説明する。なお、実施の形態を説明するための全図において、同一部には原則として同一の符号を付し、その繰り返しの説明は省略する。
【0017】
本発明の一実施の形態における遠隔監視制御システムは、半導体製造装置や医療機器などの制御装置と、この制御装置を遠隔制御および遠隔監視する遠隔監視制御装置と、制御装置と遠隔監視制御装置との間で送受信されるデータを監視するセキュリティゲートウェイとを有する。また、セキュリティゲートウェイは、制御装置が遠隔制御される遠隔制御モード時には、制御装置と遠隔監視制御装置との間で行われる双方向のデータの送受信を許可する。一方、セキュリティゲートウェイは、制御装置が遠隔監視される遠隔監視モード時には、制御装置から遠隔監視制御装置へのデータの送信のみを許可する。これによって、遠隔監視モード時にて、制御装置に想定外のデータが送信され、制御装置がマルウェアなどに感染することを防止できる。そして、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
【0018】
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイは、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する出力部をさらに有する。これによって、例えば、遠隔監視モード時にて、遠隔監視制御装置から制御装置へのデータの送信が禁止されていることをユーザに示すことが可能になり、制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
【0019】
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイと制御装置とは、通信速度が低速なIF(Interface)を介して接続される。そして、制御装置は、低速なIF(情報の搾取は困難だが、ログデータや、制御信号の送受信が可能な速度のIF)を介してセキュリティゲートウェイとの間でデータを送受信する。これによって、データが遠隔地まで送信される時間を増加させることが可能になるとともに、制御装置へデータが送受信されることを抑制できる。そして、遠隔制御および遠隔監視を可能にするとともに、外部の装置との間で大量のデータが送受信されることを抑制できる。
【0020】
また、本発明の一実施の形態における遠隔監視制御システムが有するセキュリティゲートウェイと遠隔監視制御装置とは、電話網を介して接続される。そして、遠隔監視制御装置は、電話網を介して遠隔監視制御装置との間でデータを送受信する。これによって、データが遠隔監視制御装置まで送信される時間を増加させることが可能になるとともに、制御装置へデータが送受信されることを抑制できる。そして、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制できる。
【0021】
<システム構成>
図1は、本発明の一実施の形態における遠隔監視制御システムの構成例の概要を示す図である。図1に示されるように遠隔監視制御システムは、半導体製造装置や医療機器などの制御装置100と、制御装置100と接続されるセキュリティゲートウェイ200と、セキュリティゲートウェイ200とネットワーク400を介して接続される遠隔監視制御装置300とを有する。
【0022】
また、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300は、所定のハードウェアおよびソフトウェアにより実装される。例えば、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300は、プロセッサやメモリなどを有し、プロセッサにより実行されるメモリ上のプログラムが、制御装置100、セキュリティゲートウェイ200、遠隔監視制御装置300のコンピュータを機能させる。
【0023】
制御装置100は、コントローラ110と、ログ管理部120と、レガシーIF130と、操作部140とを有する。
【0024】
セキュリティゲートウェイ200は、ファイアウォール機能などのセキュリティ機能を有するゲートウェイである。セキュリティゲートウェイ200は、出力部210と、通信許可部220と、レガシーIF230と、通信制御部240とを有する。
【0025】
制御装置100とセキュリティゲートウェイ200とは、レガシーIF130,230を介して接続される。ここで、レガシーIF130,230は、通常、機器同士を接続するのに用いられるインターフェースと比較して相対的に著しく性能が劣るインターフェースを意味する。例えば、RS232Cポートなどの通信速度が低速なインターフェースが該当する。
【0026】
セキュリティゲートウェイ200の通信許可部220は、パケットフィルタリングなどのファイアウォール機能の各種設定を行う。
【0027】
セキュリティゲートウェイ200の通信制御部240は、設定されたファイアウォール機能などに基づいて、セキュリティゲートウェイ200に送信された各種データを破棄するか、送信するかのいずれかの処理を実行する。
【0028】
遠隔監視制御装置300は、操作者から所定の入力を受け付けた場合に、制御装置100を制御するための制御信号を生成し、生成した制御信号を、ネットワークを介してセキュリティゲートウェイ200へ送信する。
【0029】
制御装置100のコントローラ110は、受信した制御信号に基づいて制御装置100を制御する。
【0030】
また、コントローラ110は、制御した結果を示すデータである制御結果データを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。
【0031】
遠隔監視制御装置300の表示部310は、受信した制御結果データに基づいて、制御装置100が制御された結果を表示する。
【0032】
制御装置100のログ管理部120は、コントローラ110から定期的にログデータ(後述、図5)を取得する。また、ログ管理部120は、取得したログデータを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。
【0033】
通信制御部240は、セキュリティゲートウェイ200に送信されたログデータを、遠隔監視制御装置300へ送信する。
【0034】
遠隔監視制御装置300の表示部310は、受信したログデータに基づいて、監視結果表示画面(後述、図6)を表示する。
【0035】
制御装置100の操作部140は、遠隔制御モードと遠隔監視モードとを切り替えるための入力を受け付ける。操作部140は、例えば、ディップスイッチが該当する。
【0036】
セキュリティゲートウェイ200の出力部210は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する。
【0037】
遠隔制御モードでは、遠隔監視制御装置300は、操作者から入力を受け付けることで制御装置100を遠隔制御する。一方、遠隔監視モードでは、遠隔監視制御装置300は、制御装置100から定期的に送信されるログを表示することで、制御装置100を遠隔監視する。
【0038】
操作部140が入力を受け付けることで、モード(遠隔制御モードまたは遠隔監視モード)が切り替えられると、制御装置100のコントローラ110は、対応するモード切替要求信号(遠隔制御モード切替要求信号または遠隔監視モード切替要求信号)を生成する。
【0039】
コントローラ110が生成したモード切替要求信号は、セキュリティゲートウェイ200の通信許可部220に送信される。そして、通信許可部220は、受信したモード切替要求信号に基づいて、パケットフィルタリングなどのファイアウォール機能の各種設定を行う。
【0040】
これによって、遠隔制御モードの時には、セキュリティゲートウェイ200は、制御装置100から遠隔監視制御装置300へのデータの送信を許可するとともに、遠隔監視制御装置300から制御装置100へのデータの送信を許可する。一方、遠隔監視モードの時には、セキュリティゲートウェイ200は、制御装置100から遠隔監視制御装置300へのデータの送信のみを許可する。
【0041】
より詳細には、操作部140が入力を受け付けることで、遠隔制御モードに切り替えられると、制御装置100のコントローラ110は、遠隔制御モード切替要求信号を生成する。また、コントローラ110は、生成した遠隔制御モード切替要求信号を、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された遠隔制御モード切替要求信号は、レガシーIF230を介して通信許可部220に送信される。
【0042】
セキュリティゲートウェイ200の通信許可部220は、遠隔制御モード切替要求信号を受信する。遠隔制御モード切替要求信号を受信したセキュリティゲートウェイ200の通信許可部220は、遠隔監視制御装置300から送信されるデータについては、制御信号以外のデータを通信制御部240に破棄させるのに必要な設定をする。また、通信許可部220は、制御装置100から送信されるデータについては、制御結果データ以外のデータを通信制御部240に破棄させるのに必要な設定をする。
【0043】
これによって、遠隔制御モードの時には、通信制御部240は、遠隔監視制御装置300から送信されるデータについては、制御信号のみを制御装置100へ送信する。また、通信制御部240は、制御装置100から送信されるデータについては、制御結果データのみを遠隔監視制御装置300へ送信する。
【0044】
一方、操作部140が入力を受け付けることで、遠隔監視モードに切り替えられると、制御装置100のコントローラ110は、遠隔監視モード切替要求信号を生成する。また、コントローラ110は、生成した遠隔監視モード切替要求信号を、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された遠隔監視モード切替要求信号は、レガシーIF230を介して通信許可部220に送信される。
【0045】
セキュリティゲートウェイ200の通信許可部220は、送信された遠隔監視モード切替要求信号を受信する。遠隔監視モード切替要求信号を受信したセキュリティゲートウェイ200の通信許可部220は、遠隔監視制御装置300を含むすべての外部装置から送信されるデータについては、通信制御部240にすべて破棄させるのに必要な設定をする。また、通信許可部220は、制御装置100から送信されるデータについては、ログデータ以外のデータを通信制御部240に破棄させるのに必要な設定をする。
【0046】
これによって、制御装置100以外の装置からセキュリティゲートウェイ200に送信されるデータは、制御装置100に送信されることなく破棄される。また、通信制御部240は、制御装置100から送信されるデータについては、ログデータのみを遠隔監視制御装置300へ送信する。
【0047】
以下、図2を用いて、遠隔制御モードの時におけるセキュリティゲートウェイ200の通信制御部240の動作について詳細に説明する。
【0048】
図2に示されるように、通信制御部240は、ネットワーク400を介して送信された制御信号301を受信する。そして、通信制御部240は、受信した制御信号301を、レガシーIF230を介して制御装置100へ送信する。
【0049】
また、通信制御部240は、制御装置100から送信された制御結果データ302を受信する。そして、通信制御部240は、受信した制御結果データ302を、ネットワーク400を介して遠隔監視制御装置300へ送信する。
【0050】
また、通信制御部240は、ネットワーク400を介して送信された社内データ303を破棄する。
【0051】
次に、図3を用いて、遠隔監視モードの時におけるセキュリティゲートウェイ200の通信制御部240の動作について詳細に説明する。
【0052】
図3に示されるように、通信制御部240は、制御装置100から送信されたログデータ201を受信する。そして、通信制御部240は、受信したログデータ201を、ネットワーク400を介して遠隔監視制御装置300へ送信する。
【0053】
また、通信制御部240は、ネットワーク400を介して送信された社内データ303を破棄する。
【0054】
なお、図7に示されるように、セキュリティゲートウェイ200がモデム250をさらに有し、セキュリティゲートウェイ200のモデム250と、遠隔監視制御装置300とが、電話網(電話線を含む)600を介して接続されるようにしても良い。この場合、セキュリティゲートウェイ200は、電話網600を介して遠隔監視制御装置300にデータを送信する。これによって、セキュリティゲートウェイ200から遠隔監視制御装置300へデータを送信する際の通信速度が低速になり、制御装置100に記憶されているデータが、遠隔地まで送信されるまでの時間を長くすることができる。そして、外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
【0055】
また、図8に示されるように、制御装置100およびセキュリティゲートウェイ200が、社内LAN(Local Area Network)700と接続され、社内LAN700が、WAN(Wide Area Network)800を介して遠隔監視制御装置300と接続されるようにしても良い。この場合、遠隔監視制御装置300は、WAN800および社内LAN700を介して制御装置100を制御し、監視する。
【0056】
<詳細構成>
図4(a)および(b)は、セキュリティゲートウェイ200の出力部210に出力される情報(現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報)の例を示す図である。(a)は、現在のモードが遠隔制御モードであることを示し、(b)は、現在のモードが遠隔監視モードであることを示す。
【0057】
図4(a)では、出力部210には、制御装置100を表す図形から遠隔監視制御装置300を表す図形へと向かい、かつ、遠隔監視制御装置300を表す図形から制御装置100を表す図形へと向かう矢印401が表示される。すなわち、現在のモードが、遠隔制御モードであり、セキュリティゲートウェイ200が制御装置100から遠隔監視制御装置300へのデータの送信を許可するとともに、遠隔監視制御装置300から制御装置100へのデータの送信を許可していることを示す。
【0058】
一方、図4(b)では、出力部210には、制御装置100を表す図形から遠隔監視制御装置300を表す図形へと向かう矢印402が表示される。すなわち、現在のモードが、遠隔監視モードであり、セキュリティゲートウェイ200が制御装置100から遠隔監視制御装置300へのデータの送信のみを許可していることを示す。
【0059】
<ログデータ>
図5は、本発明の一実施の形態におけるログデータの例を示す図である。図5に示されるように、ログデータは、[発生時刻]、[装置名]、[メッセージ]、[ステータス]などのデータ項目からなる。図5に示されるように、ログデータはテキストデータである。そのため、レガシーIF130,230や、電話網600を介しても問題なく、送信可能である。
【0060】
[発生時刻]は、コントローラ110がログデータを生成した日時および時刻を示す。[装置名]は、コントローラ110を構成する部位の名称を示す。[メッセージ]は、コントローラ110を構成する部位により実行された処理の内容を示す。[ステータス]は、コントローラ110を構成する部位により実行された処理が成功したか否かを示す。
【0061】
<遠隔監視画面>
図6は、本発明の一実施の形態における遠隔監視制御装置300の表示部310が表示する監視結果表示画面の例を示す図である。
【0062】
図6に示されるように、監視結果表示画面には、制御結果データを構成する各データが表示される。具体的には、監視結果表示画面には、遠隔監視制御装置300が制御装置100に送信した制御信号の内容や、処理を実行した部位(コントローラ110を構成する部位)の名称や、制御した結果などの情報が表示される。
【0063】
<遠隔制御処理>
図9は、本発明の一実施の形態における遠隔制御処理の概要を示す図である。遠隔制御処理は、制御装置100が遠隔制御モードであって、遠隔監視制御装置300が、操作者から制御装置100を制御するための入力を受け付けた場合に開始する。
【0064】
まず、S901にて、遠隔監視制御装置300は、制御装置100を制御するための制御信号を生成する。
【0065】
次に、S902にて、遠隔監視制御装置300は、S901にて生成した制御信号を、ネットワーク400を介してセキュリティゲートウェイ200へ送信する。
【0066】
次に、S903にて、セキュリティゲートウェイ200は、S902にて送信された制御信号を受信する。そして、セキュリティゲートウェイ200の通信制御部240は、S902にて送信された制御信号に含まれる送信元IPアドレスを参照する。
【0067】
次に、S904にて、通信制御部240は、S903にて参照した送信元IPアドレスに基づいて、S903にて受信した制御信号を制御装置100に送信しても良いかを判定する。通信制御部240が、制御信号を制御装置100に送信してはならないと判定する場合(S904−No)、通信制御部240は、制御信号を破棄し、遠隔制御処理を終了する。一方、通信制御部240が、制御信号を制御装置100に送信しても良いと判定する場合(S904−Yes)、S905へ進む。
【0068】
次に、S905にて、通信制御部240は、制御信号をレガシーIF230介して、制御装置100に送信する。そして、制御装置100に送信された制御信号は、レガシーIF130を介してコントローラ110に送信される。
【0069】
次に、S906にて、コントローラ110は、S905にて送信された制御信号に基づいて制御装置100を制御する。
【0070】
次に、S907にて、コントローラ110は、S906にて制御をした結果を示すデータである制御結果データを、レガシーIF130を介してセキュリティゲートウェイ200に送信する。そして、セキュリティゲートウェイ200に送信された制御結果データは、レガシーIF230を介して通信制御部240に送信される。
【0071】
次に、S908にて、セキュリティゲートウェイ200の通信制御部240は、S907にて送信された制御結果データを受信する。そして、通信制御部240は、受信した制御結果データを、ネットワーク400を介して遠隔監視制御装置300へ送信する。
【0072】
次に、S909にて、遠隔監視制御装置300は、S908にて送信された制御結果データを受信する。そして、遠隔監視制御装置300の表示部310は、制御結果データに基づいて、制御装置100が制御された結果を表示する。
【0073】
なお、制御装置100が遠隔制御モードの場合、コントローラ110は、生成したログデータをログ管理部120に蓄積する。そして、ログ管理部120は、制御装置100が遠隔監視モードへ切り替えられた後に、蓄積しているログデータを、セキュリティゲートウェイ200に送信する。
【0074】
<遠隔監視処理>
図10は、本発明の一実施の形態における遠隔監視処理の概要を示す図である。遠隔監視処理は、制御装置100が遠隔監視モードに切り替えられた場合に開始する。
【0075】
まず、S1001にて、制御装置100のログ管理部120は、コントローラ110からログデータを取得する。
【0076】
次に、S1002にて、ログ管理部120は、S1001にて取得したログデータを、レガシーIF130を介してセキュリティゲートウェイ200へ送信する。そして、セキュリティゲートウェイ200に送信されたログデータは、レガシーIF230を介して通信制御部240に送信される。
【0077】
次に、S1003にて、セキュリティゲートウェイ200の通信制御部240は、S1002にて送信されたログデータを受信する。そして、通信制御部240は、受信したログデータを、ネットワーク400を介して遠隔監視制御装置300に送信する。
【0078】
次に、S1004にて、遠隔監視制御装置300は、S1003にて送信されたログデータを受信する。そして、遠隔監視制御装置300の表示部310は、受信したログデータに基づいて、監視結果表示画面(前述、図6)を表示する。
【0079】
<本実施の形態の効果>
以上説明した本実施の形態における遠隔監視制御システムのセキュリティゲートウェイ200は、遠隔制御モードの時には、遠隔監視制御装置300から送信される制御信号を制御装置100へ送信し、制御装置100から送信される制御結果データを遠隔監視制御装置300へ送信する。一方、セキュリティゲートウェイ200は、遠隔監視モードの時には、遠隔監視制御装置300から送信されるデータを破棄し、制御装置100から送信されるログデータを遠隔監視制御装置300へ送信する。これによって、半導体製造装置や医療機器などの制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安を減少させることができる。
【0080】
また、セキュリティゲートウェイ200は、現在のモードが、遠隔制御モードと遠隔監視モードのいずれかであるかを示す情報を出力する出力部210をさらに有する。これによって、例えば、遠隔監視モード時にて、遠隔監視制御装置300から制御装置100へのデータの送信が禁止されていることをユーザに示すことが可能になり、制御装置100を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
【0081】
また、セキュリティゲートウェイ200と制御装置100とは、通信速度が低速なIF(情報の搾取は困難だが、ログデータや、制御信号の送受信が可能な速度のIF)を介して接続される。これによって、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制し、制御装置100を外部のネットワーク400に接続させる際に、ユーザが抱く不安をさらに減少させることができる。
【0082】
また、本発明の一実施の形態におけるセキュリティゲートウェイ200と遠隔監視制御装置300とは、電話網600を介して接続される。これによって、遠隔制御および遠隔監視を可能にするとともに、外部との間で大量のデータが送受信されることを抑制し、制御装置を外部ネットワークに接続させる際に、ユーザが抱く不安をさらに減少させることができる。
【0083】
以上、本発明者によってなされた発明を実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、制御装置100と、セキュリティゲートウェイ200とを接続するインターフェースは、低速なインターフェースであれば良くレガシーIF130,230に限られない。
【符号の説明】
【0084】
100…制御装置、110…コントローラ、120…ログ管理部、130…レガシーIF、
200…セキュリティゲートウェイ、210…出力部、220…通信許可部、230…レガシーIF、240…通信制御部、250…モデム、
300…遠隔監視制御装置、310…表示部
400…ネットワーク、
600…電話網、700…社内LAN、800…WAN。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10