説明

監視制御装置

【課題】 設備機器の監視制御を停止させることなく、監視制御動作を管理するための管理情報へのアクセスを一層制限できる監視制御装置を提供する。
【解決手段】 ネットワークNTを介して受信した端末装置2からの監視制御要求によって設備機器3を監視制御する監視制御部1bと、監視制御部1bの監視制御動作を管理するための管理情報を格納した管理情報格納部1cと、監視制御部1bの監視制御動作を管理情報に基づいて管理する管理部1dと、ネットワークNT1を介して受信した端末装置2からの管理要求によって、認証情報入力要求を送信元の端末装置2へ返信し、当該認証情報入力要求の応答として受信した端末装置2からの認証情報の認証に成功した場合に、送信元の端末装置2へ管理情報を送信する管理情報送信部1eと、管理情報送信部1eによる認証情報入力要求の返信の可否を切り換えるスイッチ部1fとを備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、監視制御装置に関するものである。
【背景技術】
【0002】
近年、パーソナルコンピュータ(以下、パソコンと称す)等の端末装置から、インターネットや宅内LAN等のネットワーク(IPネットワーク)を介して、宅内の照明器具や空調等の設備機器の監視制御を行うシステムが増加している。例えば、図10に示すシステムでは、ウェブサーバ機能を有する監視制御装置100が、ウェブブラウザ機能を有する端末装置2(21,22,......)からネットワークNT100を介して制御要求を受け取ったときに1乃至複数の設備機器3を制御し、ネットワークNT100を介して端末装置2から監視要求を受け取ったときに設備機器3の動作状態を取得するとともに、制御要求や監視要求に対する応答(各設備機器3の動作状態)のウェブページを要求の送信元である端末装置2に向けてネットワークNT100を介して送信させる機能(監視制御機能)を有する。
【0003】
さらに、監視制御装置100は、上記監視制御動作を管理するための情報、具体的には監視制御動作の設定やメンテナンス等の管理情報を格納しており、この管理情報に基づいて監視制御の設定、メンテナンス等を管理している(管理機能)。そして、端末装置2から管理要求を受け取ると、管理情報のウェブページを端末装置2へ返信する。管理情報を受信した端末装置2では、ウェブブラウザ上で管理情報を変更し、この変更された管理情報を監視制御装置100へ送信することで、監視制御装置100の管理機能を変更することができる。
【0004】
このような監視制御システムでは、通常、システムの管理者のみが監視制御装置100内の管理情報にアクセスして、管理情報の変更を行うが、ネットワークNT100上に複数の端末装置2が接続されている場合、不特定多数のユーザから監視制御装置100へ管理要求が送信可能となる。そして、悪意のあるユーザが端末装置2からネットワークNT100を介して監視制御装置100に接続し、管理情報にアクセスすることで、管理情報が勝手に変更、消去される恐れがあり、管理機能の動作が保証されなくなる可能性が生じる。
【0005】
その対策としては、監視制御装置100の動作モードとして、ネットワークNT100を介して設備機器3の監視制御を行う運用モードと、ネットワークNT100を介して管理情報にアクセスする管理モードとの2つのモードを設けて、通常は運用モードで動作させておき、管理モードでシステムを起動させたときのみ、端末装置2から管理情報へのアクセスを許可することで、アクセス制限を行っていた。しかしながら、管理モードで起動させる場合には運用モードでの動作を停止させる必要があり、設備機器3の運用に支障をきたすという問題があった。
【0006】
そこで、監視制御装置100は、通常の監視制御を行っている間も管理情報へのアクセスを可能にしておき、端末装置2から管理要求を受け取った場合、パスワード入力画面で構成されるウェブページを認証情報入力要求として端末装置2へ返信する。端末装置2ではウェブブラウザ上に表示されたパスワード入力画面にパスワードを入力し、このパスワードを監視制御装置100へ送信する。監視制御装置100では、受け取ったパスワードの認証に成功した場合のみ、パスワード送信元の端末装置2へ管理情報を送信することで、管理情報へのアクセスを制限しており、パスワードを知らないユーザは、管理情報にアクセスできない。(例えば、特許文献1参照)
【特許文献1】特開2000−259567号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
上記パスワード認証を行って管理情報へのアクセスを制限する構成では、図11に示すように、正しいパスワードを知っている管理者が操作する端末装置21(以後、管理端末装置21と称す)から監視制御装置100へ管理要求が送信されると(S101)、パスワード認証が行われ、正しいパスワードを入力して認証が成功した場合のみ(S102)、監視制御装置100内の管理情報にアクセスすることができ、管理端末装置21から管理情報の変更を要求すれば(S103)、監視制御装置100では管理情報を変更して(S104)、この変更結果を管理端末装置21へ送信する(S105)。
【0008】
一方、正しいパスワードを知らないユーザが操作する端末装置22,23から監視制御装置100へ管理要求が送信された場合も(S106)、パスワード認証が行われ、正しいパスワードが入力されなければ認証失敗となって、監視制御装置100内の管理情報にアクセスすることはできない(S107)。
【0009】
しかしながら、パスワードを知らないユーザが、間違ったパスワードを入力して認証失敗となった場合でも、端末装置2では、再度、パスワード入力画面を表示でき、続けてパスワードを入力して管理情報へのアクセスを試みることができる。したがって、ブルートフォース攻撃のように総当りでパスワードを入力されると(S108)、正しいパスワードを知らないユーザでも管理情報へのアクセスに成功して(S109)、管理情報が勝手に変更、消去される恐れがある(S110〜S112)。
【0010】
本発明は、上記事由に鑑みてなされたものであり、その目的は、設備機器の監視制御を停止させることなく、監視制御動作を管理するための管理情報へのアクセスを一層制限できる監視制御装置を提供することにある。
【課題を解決するための手段】
【0011】
請求項1の発明は、ネットワークを介して受信した端末装置からの監視制御要求によって設備機器を監視制御する監視制御手段と、監視制御手段の監視制御動作を管理するための管理情報を格納した管理情報格納手段と、監視制御手段の監視制御動作を管理情報に基づいて管理する管理手段と、ネットワークを介して受信した端末装置からの管理要求によって、認証情報入力要求を送信元の端末装置へ返信し、当該認証情報入力要求の応答としてネットワークを介して受信した端末装置からの認証情報の認証に成功した場合に、送信元の端末装置へネットワークを介して管理情報を送信する管理情報送信手段と、管理情報送信手段による認証情報入力要求の返信の可否を切り換える切換手段とを備えることを特徴とする。
【0012】
この発明によれば、監視制御装置に設けた切換手段によって許可しない限り、端末装置から管理要求を送信しても、認証情報入力要求が返信されず、端末装置側で認証情報を入力することができないので、ブルートフォース攻撃のように総当りで認証情報を入力することはできず、監視制御装置に管理情報を格納しているか否かもわからない。したがって、管理者以外が管理情報にアクセスすることを一層制限でき、悪意のあるユーザによる管理情報の変更や削除を防止することができる。さらには、この管理情報へのアクセスは監視制御手段による監視制御を停止させることなく行うことができ、設備機器の運用に支障をきたすことはない。したがって、設備機器の監視制御を停止させることなく、監視制御動作を管理するための管理情報へのアクセスを一層制限できる。
【0013】
請求項2の発明は、請求項1において、前記切換手段は、ハードウェア機器のオン・オフ操作によって、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする。
【0014】
この発明によれば、ハードウェア機器のオン・オフ操作という物理的な制約によって、ネットワーク経由だけでは管理情報にアクセスすることができず、管理情報へのアクセスを一層制限できる。
【0015】
請求項3の発明は、請求項1において、前記切換手段は、ケーブルを接続可能なケーブル接続部を備え、当該ケーブル接続部を介した通信の状態に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする。
【0016】
この発明によれば、監視制御装置に特別なハードウェア機器を設けることなく、管理情報へのアクセスを一層制限できる。
【0017】
請求項4の発明は、請求項1において、前記切換手段は、ネットワークを介して通信を行う通信ポートを備え、当該通信ポートを介した通信に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする。
【0018】
この発明によれば、認証情報入力要求の返信を許可するための通信と、認証情報を入力するための通信との2系統の通信によって、管理情報へのアクセスを一層制限できる。
【0019】
請求項5の発明は、請求項4において、前記切換手段は、前記通信ポートを複数備え、複数の通信ポートのうち所定の通信ポートを介した通信に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換え、認証情報入力要求の返信を許可する毎に前記所定の通信ポートを変更する手段を備えることを特徴とする。
【0020】
この発明によれば、通信に用いる通信ポートが動的に変動するので、管理情報へのアクセスを一層制限できる。
【0021】
請求項6の発明は、請求項5において、前記所定の通信ポートを報知する報知手段を備えることを特徴とする。
【0022】
この発明によれば、次回の通信に用いる通信ポートを確認できる。
【0023】
請求項7の発明は、請求項5において、前記所定の通信ポートを手動で設定するポート設定手段を備えることを特徴とする。
【0024】
この発明によれば、ユーザが次回の通信に用いる通信ポートを任意に設定できる。
【発明の効果】
【0025】
以上説明したように、本発明では、設備機器の監視制御を停止させることなく、監視制御動作を管理するための管理情報へのアクセスを一層制限できるという効果がある。
【発明を実施するための最良の形態】
【0026】
以下、本発明の実施の形態を図面に基づいて説明する。
【0027】
(実施形態1)
本実施形態では、ビルオートメーションシステム(BAシステム)を例にして説明する。図1に示すように、ビルの管理室には監視制御装置1が設置され、監視制御装置1は、ビル内の1乃至複数の設備機器3(照明器具31,空調装置32等)を監視制御しており、さらにビル内LANを構成するネットワークNT1(IPネットワーク)を介して、ビル内の端末装置2(21,22,......)や、図示しない他の監視制御装置に接続され、互いに通信可能となっている。そして、端末装置2は、監視制御装置1へ各要求を送信することによって、設備機器3の遠隔監視制御を行うことができる。
【0028】
まず、監視制御装置1は、ネットワークNT1との間で情報授受を行うインターフェース機能を有する通信部1aと、設備機器3の監視制御を行う監視制御部1bと、監視制御部1bの監視制御動作を管理するための情報、具体的には監視制御動作の設定やメンテナンス等の管理情報を格納した管理情報格納部1cと、管理情報に基づいて監視制御の設定、メンテナンス等を管理している管理部1dと、通信部1aを介して端末装置2へ管理情報を送信する管理情報送信部1eと、スライドスイッチまたはプッシュスイッチ等で構成されたスイッチ部1fとを備える。
【0029】
そして、監視制御部1bはウェブサーバ機能を有しており、ウェブブラウザ機能を有する端末装置2からネットワークNT1を介して制御要求を受け取ったときに各設備機器3を制御し、また、ネットワークNT1を介して端末装置2から監視要求を受け取ったときには設備機器3の動作状態を取得するとともに、制御要求や監視要求に対する応答(各設備機器3の動作状態)のウェブページを要求の送信元である端末装置2に向けてネットワークNT1を介して送信する。
【0030】
上記監視制御部1bによる設備機器3の監視制御機能は、管理情報格納部1c内の管理情報に基づいて管理部1dによって管理されている。管理情報格納部1c内の管理情報は、端末装置2からネットワークNTを介してアクセスすることで変更することができ、基本的には、端末装置2から、URL(Uniform Resource Locator)付きの管理要求[HTTP要求(http://監視制御装置1のIPアドレス)]が送信されると、図2のようにウェブサーバ11を備える管理情報送信部1eにおいて、当該URLに対応する管理機能用CGI(Common Gateway Interface)が実行されて、パスワード入力画面で構成されるウェブページを認証情報入力要求として端末装置2へ返信する。端末装置2ではウェブブラウザ上に表示されたパスワード入力画面にパスワードを入力し、このパスワードを監視制御装置1へ送信する。監視制御装置1の管理情報送信部1eでは、受け取ったパスワードの認証に成功した場合のみ、ウェブサーバ11が管理情報格納部1c内の管理情報のウェブページを生成して端末装置2へ返信する。この管理情報を受信した端末装置2では、ウェブブラウザ上で管理情報を変更し、この変更された管理情報を監視制御装置1へ送信する。監視制御装置1では、受信した管理情報を、新しい管理情報として管理情報格納部1cに格納することで、監視制御装置1の管理機能が変更される。
【0031】
しかし、上述の背景技術で説明したように、ブルートフォース攻撃のように総当りでパスワードを入力するような悪意のあるユーザによる管理情報の変更や削除を防止するために、管理者以外のアクセスを制限する必要がある。そこで、本実施形態では、図3に示すようなアクセス制限方式を用いている。なお、正しいパスワードを知っている管理者が操作する端末装置を管理端末装置21と称す。
【0032】
まず、管理情報送信部1eは、図2に示すように、ウェブサーバ11と、URL登録部12と、トリガ検知部13とを備えており、ウェブサーバ11は、端末装置2から管理要求を受け取ると、当該URLがURL登録部12に登録されているか否かを判定する。URLが登録されていれば、このURLに対応するウェブページを返信し、URLが登録されていなければ、「Not Found」を返信するように構成されている。
【0033】
そして、通常の監視制御を行っているとき、上記管理機能用CGIに対応するURLはURL登録部12に登録されておらず、管理端末装置21から監視制御装置1へURL付きの管理要求が送信されても(S1)、管理情報送信部1eのウェブサーバ11は「Not Found」を返信する(S2)。すなわち、管理端末装置21ではパスワード入力画面を表示することすらできない。
【0034】
次に、管理者が管理端末装置21から管理情報にアクセスする際には、スイッチ部1fのオン・オフ操作を所定時間内に所定回数繰り返し、例えば3秒以内にオン・オフ操作を3回繰り返すことで(S3)、トリガ検知部13が登録トリガを検知し、上記管理機能用CGIに対応するURLをURL登録部12に登録する。すなわち、管理要求に対して、パスワード入力画面で構成されるウェブページの返信が許可されるのである。このURL登録動作は、全てのURLをURL登録部12に常時格納しておき、登録の有無情報のみを切り換える構成、あるいはURL登録部12と図示しないメモリとの間でURLのデータを実際にやり取りさせる構成でもよい。
【0035】
そして、上記管理機能用CGIに対応するURLがURL登録部12に登録されている状態で、ウェブサーバ11が管理端末装置21から管理要求を受け取った場合(S4)、管理機能用CGIが実行されて、パスワード入力画面で構成されるウェブページを端末装置2へ返信する。端末装置2ではウェブブラウザ上に表示されたパスワード入力画面にパスワードを入力し、このパスワードを監視制御装置1へ送信する。監視制御装置1の管理情報送信部1eでは、受け取ったパスワードの認証に成功した場合のみ、ウェブサーバ11が管理情報格納部1c内の管理情報のウェブページを生成して端末装置2へ返信する(S5)。この管理情報を受信した端末装置2では、ウェブブラウザ上で管理情報を変更し、この変更された管理情報を監視制御装置1へ送信する(S6)。監視制御装置1では、受信した管理情報を、新しい管理情報として管理情報格納部1cに格納することで、監視制御装置1の管理機能が変更され(S7)、管理端末装置21にはこの変更結果が送信される(S8)。そして、管理端末装置21からログアウト要求が送信されると(S9)、URL登録部12から上記管理機能用CGIに対応するURLの登録が削除される。すなわち、管理要求に対して、パスワード入力画面で構成されるウェブページの返信が不許可となる。なお、上記ログアウト要求によるURLの登録削除の代わりに、S3のURLの登録から一定時間が経過した場合、またはS8の変更結果の送信から一定時間が経過した場合、または最終操作が為されたから一定時間が経過した場合に、URLの登録削除を行ってもよい。
【0036】
以後、上記管理機能用CGIに対応するURLがURL登録部12に登録されていない状態で、端末装置2から管理要求が送信されても(S10,S12)、管理情報送信部1eのウェブサーバ11は「Not Found」を返信するので(S11,S13)、管理端末装置2ではパスワード入力画面を表示することすらできない。
【0037】
このように、管理室の監視制御装置1に設けたスイッチ部1fを操作して、上記管理機能用CGIに対応するURLをURL登録部12に登録しない限り、端末装置2から管理要求を送信しても、パスワード入力画面を表示することができないので、ブルートフォース攻撃のように総当りでパスワードを入力することはできず、管理情報を格納しているか否かもわからない。すなわち、スイッチ部1fのオン・オフ操作という物理的な制約によって、ネットワークNT1経由だけでは管理情報にアクセスすることができず、管理者以外が管理情報にアクセスすることを一層制限でき、悪意のあるユーザによる管理情報の変更や削除を防止することができる。さらには、この管理情報へのアクセスは監視制御部1bによる設備機器3の監視制御を停止させることなく行うことができ、設備機器3の運用に支障をきたすことはない。なお、スイッチ部1fは、オン・オフ操作可能な他のハードウェア機器であってもよく、さらにはスイッチ部1fを監視制御装置1と別体に設けてもよい。
【0038】
(実施形態2)
本実施形態は、図4、図5に示すように、実施形態1のスイッチ部1fをケーブル接続部1gに置き換えたもので、実施形態1と同様の構成には同一の符号を付して説明は省略する。
【0039】
ケーブル接続部1gは、ネットワークNT1とは別系統のネットワークを構成するケーブルW(例えば、Ethernet(登録商標)ケーブル)を着脱自在に接続でき、管理情報送信部1eのトリガ検知部13は、ケーブル接続部1gからケーブルWを介してネットワーク上の機器と通信可能なリンクアップ状態と、ケーブル接続部1gからケーブルWを介してネットワーク上の機器と通信不可能なリンクダウン状態とを判別し、例えば1秒間に3回、リンクアップ状態とリンクダウン状態とを交互に繰り返すという所定パターンの動作が行われた場合に、登録トリガを検知し、上記管理機能用CGIに対応するURLをURL登録部12に登録する。このリンクアップ状態とリンクダウン状態との切り換えは、ケーブルWをケーブル接続部1gに抜き差しすることで行う方法や、ケーブルWをケーブル接続部1gに接続した状態でネットワーク上の機器によって電気的に切り換える方法がある。
【0040】
そして、本実施形態では、図6に示すようなアクセス制限方式を用いている。なお、正しいパスワードを知っている管理者が操作する端末装置を管理端末装置21と称す。
【0041】
まず、通常の監視制御を行っているとき、上記管理機能用CGIに対応するURLはURL登録部12に登録されておらず、管理端末装置21から監視制御装置1へURL付きの管理要求が送信されても(S21)、管理情報送信部1eのウェブサーバ11は「Not Found」を返信する(S22)。すなわち、管理端末装置21ではパスワード入力画面を表示することすらできない。
【0042】
また、ケーブル接続部1gに接続しているケーブルWを1回抜き差しして、リンクアップ状態とリンクダウン状態とを切り換えても(S23)、上記所定パターンの動作とは異なるため、トリガ検知部13は登録トリガを検知することなく、上記管理機能用CGIに対応するURLはURL登録部12に登録されない。
【0043】
次に、管理者が管理端末装置21から管理情報にアクセスする際には、1秒間に3回、ケーブル接続部1gのリンクアップ状態とリンクダウン状態とを交互に繰り返すという所定パターンの動作を行うことで(S24)、トリガ検知部13が登録トリガを検知し、上記管理機能用CGIに対応するURLをURL登録部12に登録する。このURL登録動作は、全てのURLをURL登録部12に常時格納しておき、登録の有無情報のみを切り換える構成、あるいはURL登録部12と図示しないメモリとの間でURLのデータを実際にやり取りさせる構成でもよい。
【0044】
そして、上記管理機能用CGIに対応するURLがURL登録部12に登録されている状態で、ウェブサーバ11が管理端末装置21から管理要求を受け取った場合(S25)、管理機能用CGIが実行されて、パスワード入力画面で構成されるウェブページを端末装置2へ返信する。端末装置2ではウェブブラウザ上に表示されたパスワード入力画面にパスワードを入力し、このパスワードを監視制御装置1へ送信する。監視制御装置1の管理情報送信部1eでは、受け取ったパスワードの認証に成功した場合のみ、ウェブサーバ11が管理情報格納部1c内の管理情報のウェブページを生成して端末装置2へ返信する(S26)。この管理情報を受信した端末装置2では、ウェブブラウザ上で管理情報を変更し、この変更された管理情報を監視制御装置1へ送信する(S27)。監視制御装置1では、受信した管理情報を、新しい管理情報として管理情報格納部1cに格納することで、監視制御装置1の管理機能が変更され(S28)、管理端末装置21にはこの変更結果が送信される(S29)。そして、S29の変更結果の送信から一定時間が経過すると(またはS24のURLの登録から一定時間が経過すると)、URL登録部12から上記管理機能用CGIに対応するURLの登録が削除される。
【0045】
以後、上記管理機能用CGIに対応するURLがURL登録部12に登録されていない状態で、端末装置2から管理要求が送信されても(S30,S32)、管理情報送信部1eのウェブサーバ11は「Not Found」を返信するので(S31,S33)、管理端末装置2ではパスワード入力画面を表示することすらできない。
【0046】
このように、管理室の監視制御装置1に備わっているケーブル接続部1gに接続しているケーブルWによるリンクアップ状態とリンクダウン状態とを所定パターンで変化させて、上記管理機能用CGIに対応するURLをURL登録部12に登録しない限り、端末装置2から管理要求を送信しても、パスワード入力画面を表示することができないので、ブルートフォース攻撃のように総当りでパスワードを入力することはできず、管理情報を格納しているか否かもわからない。したがって、監視制御装置1に特別なハードウェア機器を設けることなく、管理者以外が管理情報にアクセスすることを一層制限でき、悪意のあるユーザによる管理情報の変更や削除を防止することができる。さらには、この管理情報へのアクセスは監視制御部1bによる設備機器3の監視制御を停止させることなく行うことができ、設備機器3の運用に支障をきたすことはない。
【0047】
(実施形態3)
本実施形態は、図7に示すように、実施形態1のスイッチ部1fを1つの通信ポート1hに置き換えたもので、実施形態1と同様の構成には同一の符号を付して説明は省略する。
【0048】
通信ポート1hは、ネットワークNT1に接続されており、管理者がネットワークNT1経由で通信ポート1hに特定の通信パケットを送信した場合に、管理情報送信部1eのトリガ検知部13は、登録トリガを検知し、上記管理機能用CGIに対応するURLをURL登録部12に登録する。この登録トリガは、管理者が監視制御装置1の設置場所に行くことなく、管理端末装置21からネットワークNT1を介して発生させることができる。
【0049】
なお、登録トリガによる管理情報へのアクセス制限は実施形態1と同様であり、説明は省略する。
【0050】
(実施形態4)
本実施形態は、図8に示すように、実施形態1のスイッチ部1fを複数の通信ポート1i,1j,1k(図8では3つの通信ポートを示すが、通信ポートの数は3つに限定されない)に置き換えたもので、実施形態1と同様の構成には同一の符号を付して説明は省略する。
【0051】
通信ポート1i,1j,1kは、ネットワークNT1に接続されており、管理者がネットワークNT1経由で、通信ポート1i,1j,1kのうち所定の通信ポートに特定の通信パケットを送信した場合に、管理情報送信部1eのトリガ検知部13は、登録トリガを検知し、上記管理機能用CGIに対応するURLをURL登録部12に登録する。この登録トリガは、管理者が監視制御装置1の設置場所に行くことなく、管理端末装置21からネットワークNT1を介して発生させることができる。
【0052】
そして、トリガ検知部13は、登録トリガを検知し、管理要求に対してパスワード入力画面で構成されるウェブページの返信を許可する毎に、次回の登録トリガに用いる所定の通信ポートをランダムに選択、設定しておき、モニタ画面で構成される報知部1mにその結果を表示する。管理者は、この報知内容を見て、次回の登録トリガに用いる通信ポートがわかる。または、ネットワークNT1経由で管理端末装置21へメールを送信し、このメールで次回の登録トリガに用いる通信ポートを管理者に通知してもよい。
【0053】
さらには、管理者自身が、図8中の破線で示すポート設定部1nを手動操作して次回の登録トリガに用いる通信ポートを任意に選択、設定しておいてもよい。
【0054】
なお、登録トリガによる管理情報へのアクセス制限は実施形態1と同様であり、説明は省略する。
【0055】
(実施形態5)
実施形態1〜4は、ビルオートメーションシステム(BAシステム)を例にして説明したが、ホームシステムおよびマンションシステムにおいても同様に構成できる。
【0056】
例えば、図9に示すように、住宅内に監視制御装置1が設置され、監視制御装置1は、住宅内の1乃至複数の設備機器3(照明器具31,空調装置32等)を監視制御しており、さらに宅内LANを構成するネットーワークNT2(IPネットワーク)を介して、宅内の管理端末装置21や、図示しない他の監視制御装置に接続され、互いに通信可能となっている。そして、管理端末装置21は、監視制御装置1へ各要求を送信することによって、設備機器3の遠隔監視制御を行うことができる。なお、実施形態1と同様の構成には同一の符号を付して説明は省略する。
【0057】
そして、宅内ネットワークNT2は、無線ルータ4を介してインターネットNT3に接続されており、外部の端末装置22がインターネットNT3、無線ルータ4経由で宅内ネットワークNT2にアクセス可能に構成されている。
【0058】
しかし、本ホームシステムおよびマンションシステムにおいても、実施形態1と同様に、宅内の監視制御装置1に設けたスイッチ部1fを操作して、上記管理機能用CGIに対応するURLをURL登録部12に登録しない限り、端末装置2から管理要求を送信しても、パスワード入力画面を表示することができないので、ブルートフォース攻撃のように総当りでパスワードを入力することはできず、管理情報を格納しているか否かもわからない。したがって、管理者以外が管理情報にアクセスすることを一層制限でき、悪意のあるユーザによる管理情報の変更や削除を防止することができる。さらには、この管理情報へのアクセスは監視制御部1bによる設備機器3の監視制御を停止させることなく行うことができ、設備機器3の運用に支障をきたすことはない。なお、登録トリガを発生させる構成は、実施形態2〜4いずれの構成を用いても同様の効果を得ることができる。
【図面の簡単な説明】
【0059】
【図1】実施形態1の監視制御装置を用いたシステム構成を示す図である。
【図2】同上の監視制御装置の構成の一部を示す図である。
【図3】同上の動作を示す図である。
【図4】実施形態2の監視制御装置を用いたシステム構成を示す図である。
【図5】同上の監視制御装置の構成の一部を示す図である。
【図6】同上の動作を示す図である。
【図7】実施形態3の監視制御装置の構成の一部を示す図である。
【図8】実施形態4の監視制御装置の構成の一部を示す図である。
【図9】実施形態5の監視制御装置を用いたシステム構成を示す図である。
【図10】従来の監視制御装置を用いたシステム構成を示す図である。
【図11】同上の動作を示す図である。
【符号の説明】
【0060】
1 監視制御装置
1a 通信部
1b 監視制御部
1c 管理情報格納部
1d 管理部
1e 管理情報送信部
1f スイッチ部
2(21,22,23) 端末装置
3(31,32) 設備機器
NT1 ネットワーク

【特許請求の範囲】
【請求項1】
ネットワークを介して受信した端末装置からの監視制御要求によって設備機器を監視制御する監視制御手段と、
監視制御手段の監視制御動作を管理するための管理情報を格納した管理情報格納手段と、
監視制御手段の監視制御動作を管理情報に基づいて管理する管理手段と、
ネットワークを介して受信した端末装置からの管理要求によって、認証情報入力要求を送信元の端末装置へ返信し、当該認証情報入力要求の応答としてネットワークを介して受信した端末装置からの認証情報の認証に成功した場合に、送信元の端末装置へネットワークを介して管理情報を送信する管理情報送信手段と、
管理情報送信手段による認証情報入力要求の返信の可否を切り換える切換手段とを備えることを特徴とする監視制御装置。
【請求項2】
前記切換手段は、ハードウェア機器のオン・オフ操作によって、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする請求項1記載の監視制御装置。
【請求項3】
前記切換手段は、ケーブルを接続可能なケーブル接続部を備え、当該ケーブル接続部を介した通信の状態に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする請求項1記載の監視制御装置。
【請求項4】
前記切換手段は、ネットワークを介して通信を行う通信ポートを備え、当該通信ポートを介した通信に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換えることを特徴とする請求項1記載の監視制御装置。
【請求項5】
前記切換手段は、前記通信ポートを複数備え、複数の通信ポートのうち所定の通信ポートを介した通信に応じて、前記管理情報送信手段による認証情報入力要求の返信の可否を切り換え、
認証情報入力要求の返信を許可する毎に前記所定の通信ポートを変更する手段を備えることを特徴とする請求項4記載の監視制御装置。
【請求項6】
前記所定の通信ポートを報知する報知手段を備えることを特徴とする請求項5記載の監視制御装置。
【請求項7】
前記所定の通信ポートを手動で設定するポート設定手段を備えることを特徴とする請求項5記載の監視制御装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2008−210055(P2008−210055A)
【公開日】平成20年9月11日(2008.9.11)
【国際特許分類】
【出願番号】特願2007−44548(P2007−44548)
【出願日】平成19年2月23日(2007.2.23)
【出願人】(000005832)松下電工株式会社 (17,916)
【Fターム(参考)】