説明

アクセス監視装置及びアクセス監視方法並びにそのプログラム

【課題】制御対象機器が接続される通信ネットワークの外部ネットワークから、制御対象機器を制御操作できるシステムにおけるセキュリティ向上を図るアクセス監視装置を提供する。
【解決手段】外部ネットワークに接続された端末からアクセスを受け付けた後、機器制御装置2への命令を当該操作端末4や業務端末5から受信する。そして、アクセス監視装置1は、命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を機器制御装置2へ送信する。また機器制御装置2は受信した命令を用いて制御対象機器3を制御する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、制御対象機器を制御する機器制御装置へのアクセスを監視するアクセス監視装置及びアクセス監視方法並びにそのプログラムに関する。
【背景技術】
【0002】
発電所や製造工場などの各種プラントには様々な制御対象機器が設置されているが、これら制御対象機器と、当該制御対象機器を制御するための機器制御装置とを、通信ネットワークを介して接続し、機器制御装置から制御対象機器を制御するコンピュータシステムの技術が開示されている(特許文献1参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003−119142号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ここで、上述のようなコンピュータシステムのネットワークに、さらに業務システム等のネットワークを接続し、当該ネットワークに接続されている業務端末からも、機器制御装置を介して制御対象機器を制御できるようにすることで、制御可能な端末を外部のネットワークにまで拡張することによる経営の効率化を図ることができる。
【0005】
しかしながら、このように、機器制御装置が接続されている通信ネットワークとは異なるネットワークにまで、制御対象機器を操作できる端末の接続されているネットワーク範囲を拡張すると、当該新たに接続したネットワークに接続されている業務端末を利用する全てのユーザが、機器制御装置を介して不正に制御対象機器にアクセスできる可能性が高まってしまう。また機器制御装置や制御対象機器の接続された通信ネットワークは、従来、他のネットワークと物理的に隔離されることにより安全性が確保されていたが、新たに接続したネットワークが業務システム等のインターネットへ接続できるものである場合、機器制御装置や制御対象機器の接続された通信ネットワークを、従来の安全性と同等の安全性を確保することが難しくなる。
従って、新たに接続されたネットワーク内の業務端末からの機器制御装置を介した制御対象機器への制御操作に関して、セキュリティ向上の対策を図る必要があった。
【0006】
そこでこの発明は、制御対象機器が接続される通信ネットワークの外部ネットワークから、制御対象機器を制御操作できるシステムにおけるセキュリティ向上を図るアクセス監視装置及びアクセス監視方法並びにそのプログラムを提供することを目的としている。
【課題を解決するための手段】
【0007】
上記目的を達成するために、本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置であって、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、を備えることを特徴とするアクセス監視装置である。
【0008】
また本発明は、上述のアクセス監視装置において、前記端末を利用するユーザの情報に基づいて認証を行うユーザ認証部と、前記端末の識別情報に基づいて認証を行う端末認証部と、を備えることを特徴とする。
【0009】
また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、ユーザに応じて利用できる命令と、前記受信した命令とを比較して、前記端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。
【0010】
また本発明は、上述のアクセス監視装置において、前記命令受付可否判定部は、時間帯に応じて利用できる命令と、前記受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とする。
【0011】
また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置におけるアクセス監視方法であって、前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信することを特徴とするアクセス監視方法である。
【0012】
また本発明は、制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置のコンピュータを、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、として機能させることを特徴とするプログラムである。
【発明の効果】
【0013】
本発明によれば、アクセス監視装置が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置へそのコマンドを送信して制御対象機器を制御することとなる。ここで、制御対象機器が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、必ずアクセス監視装置の処理により、制御対象機器を制御する機器制御装置を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置や制御対象機器が不正に制御されてしまうリスクを低減することができる。また、ユーザは、直接、機器制御装置や制御対象機器を制御できないため、不正な操作を防止することができる。
【図面の簡単な説明】
【0014】
【図1】アクセス監視システムの構成を示すブロック図である。
【図2】アクセス監視装置の機能ブロック図である。
【図3】アクセス監視装置に備えられたデータベースの記憶するデータテーブルを示す図である。
【図4】アクセス監視装置にアクセスした際の画面例を示す図である。
【図5】アクセス監視装置1の処理フローを示す図である。
【発明を実施するための形態】
【0015】
以下、本発明の一実施形態によるアクセス監視装置を備えたアクセス監視システムを図面を参照して説明する。
図1は同実施形態によるアクセス監視システムの構成を示すブロック図である。
この図において、符号1はアクセス監視装置である。当該アクセス監視装置1は、制御ネットワークに接続され制御対象機器3を制御する機器制御装置2への外部ネットワークからのアクセスを監視するものである。また制御ネットワークにおいて、機器制御装置2は制御対象機器3と通信接続されている。本実施形態においては1つの機器制御装置2が1つの制御対象機器3と通信接続されている場合の例を示しているが、1つの機器制御装置2が複数の制御対象機器3と通信接続されるように構成されていてもよい。機器制御装置2は外部からの制御に基づいて、制御対象機器3を制御する。例えば、アクセス監視システムは火力発電プラント、水力発電プラント、原子力発電プラント等に設置されているような場合には、例えば、発電機が制御対象機器3であり、当該発電機を外部ネットワークからの指示に基づいて制御する。
【0016】
また、4は操作端末であり、当該操作端末4は、機器制御装置2を制御するためにアクセス監視装置1へアクセスするための端末である。本実施形態において操作端末4は、制御系情報ネットワークに接続されている。そして該操作端末4は、直接、機器制御装置2へアクセスすることはできず、必ずアクセス監視装置1へアクセスして、アクセス監視装置1に、制御対象機器3を制御するための命令を送信する。アクセス監視装置1はその命令が受付可能か否かを判定して、受付可能であれば当該命令を機器制御装置2へ転送する。機器制御装置2は命令を受信すると、その命令に基づいて制御対象機器3が制御する。
【0017】
また、5は業務端末であり、当該業務端末5は、制御系情報ネットワークの上位に接続された業務ネットワークに接続されている。業務端末5は、業務作業(例えば、営業処理、経理処理、管理業務処理など)を行うための端末であるが、制御系情報ネットワークに接続されることにより、当該制御系情報ネットワークを介してアクセス監視装置1へアクセスすることができ、またアクセス監視装置1へ制御対象機器3を制御するための命令を送信することができる。
また業務ネットワークにはファイアウォール装置6が接続される。業務ネットワークはインターネットと接続されており、当該ファイアウォール装置6は、インターネットからの業務ネットワークへのアクセスを制限するためのものである。
なお、本実施形態においては、外部ネットワークは、業務ネットワークおよび制御系情報ネットワークを示すものとして説明する。外部ネットワークは制御ネットワークに接続された他の通信ネットワークである。
しかしながら、外部ネットワークの定義として業務ネットワークのみを指すようにしてもよい。この場合には、制御系情報ネットワークに接続された操作端末4からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、アクセス監視装置1をスルーして、直接、機器制御装置2へ通知されるようにし、業務ネットワークに接続された業務端末5からの制御対象機器3の制御命令に関しては、アクセス監視装置1のアクセスフィルタ設定等によって、一旦ブロックし、その制御命令の受け付け可否を判定して受付可と判定した場合にのみ機器制御装置2へ当該命令を送信するようにしてもよい。
【0018】
図2は、アクセス監視装置の機能ブロック図である。
この図が示すように、アクセス監視装置1は、他の装置と通信を行う通信処理部11、アクセス監視装置1の各処理部を制御する制御部12、他の装置や端末からのアクセスを処理するアクセス処理部13、アクセスされた他の装置や端末からの命令が受付可能かを判定する命令受付可否判定部14を備えている。
またアクセス監視装置1は、 操作端末4や業務端末5を利用するユーザの情報に基づいて認証を行うユーザ認証部15、操作端末4や業務端末5の識別情報に基づいて認証を行う端末認証部16、不正アクセスを検出した場合に管理者へアラーム情報を送信するアラーム通知部17、各種情報を記憶するデータベース18、を備えている。
【0019】
そして、本実施形態のアクセス監視システムにおいて、アクセス監視装置1は、外部ネットワークに接続された端末(操作端末4や業務端末5)から機器制御装置2へのアクセスを受け付けた後、機器制御装置2への命令を当該操作端末4や業務端末5から受信する。そして、アクセス監視装置1は、命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を機器制御装置2へ送信する。また機器制御装置2は受信した命令を用いて制御対象機器3を制御する。
ここでアクセス監視装置1は、命令の受付可否の判定において、ユーザに応じて利用できる命令と、受信した命令とを比較して、端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信する。
またアクセス監視装置1は、命令の受付可否の判定において、時間帯に応じて利用できる命令と、受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を機器制御装置2へ送信するようにしてもよい。
このような処理により、アクセス監視装置1は、制御対象機器3が接続される通信ネットワークの外部ネットワークから、制御対象機器3を制御操作できるシステムにおけるセキュリティ向上を図る処理を行う。
【0020】
図3はアクセス監視装置に備えられたデータベースの記憶するデータテーブルを示す図である。
この図が示すように、アクセス監視装置1のデータベース18は、ユーザ管理DBとコマンド管理DBとによって構成されている。ユーザ管理DBにはパスワード管理テーブル、ユーザ権限管理テーブル、許可端末テーブル、アクセスレベル定義テーブルが登録されている。ここで、ユーザ管理DBに登録されているパスワード管理テーブルは、ユーザIDとそのユーザのパスワードを記憶するデータテーブルである。また、ユーザ権限管理テーブルは、ユーザIDと、そのユーザの業務における役割とを対応付けたデータテーブルである。また許可端末テーブルは、例えばアクセス監視装置1にアクセスできる端末のMACアドレス(識別情報)を記憶するデータテーブルである(なお、MACアドレス以外の識別情報(例えば、ソフトウェアのシリアル番号など)が記憶されるようにしてもよい)。またアクセスレベル定義テーブルは、ユーザの業務における役割の種別と、アクセス監視装置1へのアクセスレベルとを対応付けて記憶するデータテーブルである。
【0021】
また、コマンド管理DBに登録されているコマンド一覧テーブルは、制御対象機器3の機器ID、機器名、当該制御対象機器3に対して発行できるコマンド(命令)のID(以下、コマンドIDとする)、当該コマンドを発行できるユーザのアクセスレベル、を対応付けて記憶している。
また、コマンド管理DBに登録されているコマンド管理テーブルは、コマンドIDと、当該コマンドの属性である、引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプなどの情報が登録されている。これらコマンドの属性は、コマンドを発行するに際してユーザから指定される情報であり、制御対象機器3を制御するための情報である。これら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、これらの数値を超えたり、タイプが異なる命令については、アクセス監視装置1はアクセスを受け付けないと判定することとなる。なお、これらのDBに記録される情報は暗号化されて記憶されていてもよい(例えば、ハッシュ関数を利用してパスワードを別の数値列に変換して記憶するなど)。
【0022】
図4はアクセス監視装置にアクセスした際の画面例を示す図である。
この図は、操作端末4や業務端末5がアクセス監視装置1にアクセスした際に、当該端末のモニタに表示される画面例を示す図である。操作端末4や業務端末5から制御対象機器3を制御するためにアクセス監視装置1にアクセスした際には、図4で示すようなユーザ認証画面や機器操作画面が表示される。機器操作画面には、制御を行う制御対象機器3を指定するボタンや、命令種別が表示される。ユーザは、操作端末4や業務端末5のモニタに表示された機器操作画面を用いて、制御する制御対象機器3や、当該機器に対して発行する命令を指定する。
【0023】
図5はアクセス監視装置1の処理フローを示す図である。
次に、図5を用いてアクセス監視装置1の処理フローについて順を追って説明する。
操作端末4や業務端末5を利用するユーザは、それら端末を利用して制御対象機器3を制御することができる。当該制御を行う場合、ユーザは操作端末4や業務端末5を操作する。そしてユーザが操作端末4や業務端末5を用いてアクセス監視装置1へのアクセス要求を指示すると、当該端末はアクセス要求をアクセス監視装置1へ送信する。アクセス監視装置1では、操作端末4や業務端末5からアクセス要求を受信すると(ステップS101)、ユーザ認証部15が認証画面を端末へ送信する(ステップS102)。そしてアクセス監視装置1のユーザ認証部15は、当該認証画面に入力されたユーザIDやパスワードを受信し(ステップS103)、当該ユーザIDとパスワードの組み合わせがユーザ管理DB内のパスワード管理テーブルに登録されているかを判定してユーザ認証を行い(ステップS104)、そのユーザ認証結果をアクセス処理部13へ送信する。
【0024】
また、アクセス要求には操作端末4や業務端末5のMACアドレスが格納されている。アクセス監視装置1の端末認証部16は、データベース18を構成するユーザ管理DB内の許可端末テーブルに記録されているMACアドレスと、アクセス要求に含まれるMACアドレスとを比較して、許可端末テーブル内に一致するMACアドレスがあるかを判定し、これにより端末を認証する(ステップS105)。端末認証部16は、その端末認証結果をアクセス処理部13へ送信する。そして、アクセス処理部13は、ステップS104においてユーザ認証が成功し、また、ステップS105の端末の認証においてMACアドレスが許可端末テーブル内に記録されているものと一致すれば認証成功と判定する(ステップS106)。そして、アクセス処理部13は、認証成功と判定した場合には、アクセス要求を送信した端末からのアクセスを許可すると判定する(ステップS107)。そして、アクセス処理部13は、アクセス許可した場合には、機器操作画面を生成し、当該機器操作画面のデータをアクセス要求を送信した端末へ送信する(ステップS108)。
【0025】
操作端末4や業務端末5においては、機器操作画面(図4)を受信してモニタに表示する。ユーザは端末に表示された機器操作画面において、制御対象機器3の指定や、制御種別の指定、制御の詳細を示す制御属性の指定などを行うことができる。そして、操作端末4や業務端末5は、ユーザの操作によって機器操作画面で指定された情報に基づいて、コマンドを生成し、アクセス監視装置1へ送信する。当該コマンドには、ユーザID、コマンドID、制御対象機器3のID(以下、機器IDと呼ぶ)、制御種別ID、制御属性などの情報が格納される。アクセス監視装置1のアクセス処理部13は、コマンドを受信すると(ステップS109)、当該コマンドを、命令受付可否判定部14へ出力する。すると命令受付可否判定部14は、取得したコマンドに含まれる各情報に基づいて、当該コマンドの受付可否の判定を開始する。
【0026】
このコマンドの受付可否の判定において、まず、命令受付可否判定部14は、コマンドからユーザIDを読み取り、当該ユーザIDに基づいて、ユーザ権限管理テーブルからユーザの業務における役割の種別を検出する(ステップS110)。そして、命令受付可否判定部14は、その役割の種別に対応するユーザのアクセスレベルを、アクセスレベル定義テーブルから検出する(ステップS111)。次に命令受付可否判定部14は、コマンドから機器IDと制御種別IDとコマンドIDとを読み取り、それら各IDと、検出したユーザのアクセスレベルと、の組み合わせが対応付けられてコマンド一覧テーブルに登録されているかによって、コマンドを利用できるユーザかを判定する(ステップS112)。命令受付可否判定部14は、それら組み合わせがコマンド一覧テーブルに登録されていなければ、命令受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS113)。つまり、この処理によれば、命令受付可否判定部14は、ユーザに応じて利用できるコマンドと、受信したコマンドとを比較して、ユーザが利用できる命令であるかを判定している。
【0027】
また、命令受付可否判定部は、それら組み合わせがコマンド一覧テーブルに登録されていれば、次に、コマンドから属性情報を読み取り、当該属性情報と、コマンド管理テーブルに登録されている属性情報(引数の上限、下限、引数タイプ、戻り値下限、戻り値上限、戻り値タイプ)とを比較する(ステップS114)。そして、命令受付可否判定部14は、それら属性で示される上限値や下限値を限度に、また引数タイプや戻り値タイプなどの情報により、コマンドに格納される属性情報が上限値や下限値で示される数値の範囲にある場合や、タイプが一致するコマンドである場合、受付可と判定する。それ以外は受付不可と判定し、コマンドを送信した端末へ当該命令受付不可の情報を出力する(ステップS115)。
【0028】
命令受付可否判定部14は、受信したコマンドについて受付可と判定した場合には、そのコマンドを機器制御装置2へ送信する(ステップS116)。そして、機器制御装置2は、受信したコマンドを用いて制御対象機器3を制御する。
つまり、上述の処理によれば、アクセス監視装置1が制御ネットワークに接続される外部ネットワークの端末からのアクセスを受け付け、当該アクセスにおいて受信したコマンド内の情報に基づいて、当該端末からのコマンドを受付けるか否かを判定する。そして、コマンドを受付けると判定した場合にのみ、機器制御装置2へそのコマンドを送信して制御対象機器3を制御することとなる。ここで、制御対象機器3が接続された制御ネットワークに、インターネットに接続された業務ネットワークが物理的に接続された場合においては、業務ネットワークを利用している悪意のユーザや、インターネットから不正に業務ネットワークにアクセスしたユーザが、制御系情報ネットワークへアクセスすることが物理的に可能となる。しかしながら、上記アクセス監視装置1の処理により、制御対象機器3を制御する機器制御装置2を直接操作することはできず、また制御するユーザの認証の高度化と、コマンドの受付可否の処理によりセキュリティが向上する。これにより、機器制御装置2や制御対象機器3が不正に制御されてしまうリスクを低減することができる。
また、ユーザは、直接、機器制御装置2や制御対象機器3を制御できないため、不正な操作を防止することができる。
【0029】
また、コマンドの受付可否の判定において、命令受付可否判定部14は、端末から受信したコマンドと、時間帯に応じて利用できるコマンドと、を比較して、端末からのコマンドを受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、そのコマンドを機器制御装置2へ送信するようにしてもよい。
このような処理により、ユーザが操作できる項目を制限し、これにより、機器制御装置2や制御対象機器3の過剰な操作から防護することができる。
【0030】
なお、上述の処理に加え、アクセス監視装置1のアラーム通知部17は、DOS(Denial of Service )攻撃を示すアクセスを検出した場合や、管理者権限の交代の処理が行われた場合などに、管理者に対してアラーム情報を送信する。
【0031】
また、上述のアクセス監視システムの構成では、制御系情報ネットワークと制御ネットワークとの境界にアクセス監視装置1を接続する場合の例について説明したが、これ以外にも、例えば、各機器制御装置2の上位に、それぞれ直接アクセス監視装置1を接続するような構成としてもよい。またアクセス監視装置1の機能が、機器制御装置2に含まれるようにしてもよい。
【0032】
上述のアクセス監視システムにおける各装置や端末は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
【0033】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0034】
1・・・アクセス監視装置
2・・・機器制御装置
3・・・制御対象機器
4・・・操作端末
5・・・業務端末
6・・・ファイアウォール

【特許請求の範囲】
【請求項1】
制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置であって、
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理部と、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定部と、
を備えることを特徴とするアクセス監視装置。
【請求項2】
前記端末を利用するユーザの情報に基づいて認証を行うユーザ認証部と、
前記端末の識別情報に基づいて認証を行う端末認証部と、
を備えることを特徴とする請求項1に記載のアクセス監視装置。
【請求項3】
前記命令受付可否判定部は、ユーザに応じて利用できる命令と、前記受信した命令とを比較して、前記端末を利用するユーザが利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とする請求項1または請求項2に記載のアクセス監視装置。
【請求項4】
前記命令受付可否判定部は、時間帯に応じて利用できる命令と、前記受信した命令とを比較して、当該命令を受信した時間が含まれる時間帯に利用できる命令であると判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とする請求項1から請求項3の何れかに記載のアクセス監視装置。
【請求項5】
制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置におけるアクセス監視方法であって、
前記アクセス監視装置のアクセス処理部が、前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信し、
前記アクセス監視装置の命令受付可否判定部が、前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する
ことを特徴とするアクセス監視方法。
【請求項6】
制御対象機器を制御する機器制御装置と、当該機器制御装置の接続されたネットワークとは異なる外部ネットワークからの前記機器制御装置の制御を監視するアクセス監視装置と、を有するネットワークシステムにおける前記アクセス監視装置のコンピュータを、
前記外部ネットワークに接続された端末からのアクセスを受け付けた後、前記機器制御装置への命令を前記端末から受信するアクセス処理手段、
前記命令の受付可否を判定し、その命令について受付可と判定した場合にのみ、当該命令を前記機器制御装置へ送信する命令受付可否判定手段、
として機能させることを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate