[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2000305621A - インターネットを用いた監視制御システム - Google Patents

インターネットを用いた監視制御システム

Info

Publication number
JP2000305621A
JP2000305621A JP11230699A JP11230699A JP2000305621A JP 2000305621 A JP2000305621 A JP 2000305621A JP 11230699 A JP11230699 A JP 11230699A JP 11230699 A JP11230699 A JP 11230699A JP 2000305621 A JP2000305621 A JP 2000305621A
Authority
JP
Japan
Prior art keywords
monitoring
internet
information
packet
control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11230699A
Other languages
English (en)
Inventor
Tatsushi Umehara
達士 梅原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP11230699A priority Critical patent/JP2000305621A/ja
Publication of JP2000305621A publication Critical patent/JP2000305621A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

(57)【要約】 【課題】 インターネットを介して監視制御情報を安全
かつ確実に送信する。 【解決手段】 監視制御装置19がインターネット18
を介して設備11を監視制御する監視制御システムにお
いて、監視制御装置とインターネットとの間及び設備と
インターネットとの間に、監視制御装置又は施設から通
信パケット28、25に組込まれて出力された制御情報
又は監視情報を通信パケットごと暗号化して、この暗号
化された通信パケットを新たなIPパケット30、26
に組込んでインターネットへ送出すると共に、インター
ネットから受信したIPパケットに組込まれた暗号化さ
れた通信パケットを、元の通信パケットに復号化して、
設備又は監視制御装置へ送出する一対の暗号化・復号化
装置21,16を介挿している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は監視制御装置がイン
ターネットを介して設備を監視制御する監視制御システ
ムに関する。
【0002】
【従来の技術】例えば、鉄道の各駅に配設された駅設備
のように広域に分散した多数の設備を例えばターミナル
の中央管理室で一括して監視制御する監視制御システム
においては、各駅に配設された設備と遠隔に位置する監
視制御装置との間で専用回線を介して監視情報及び制御
情報が送受信される。
【0003】図7は監視制御システムの概略構成を示す
ブロック図である。例えば、各駅に配設された監視制御
対象の設備1は監視制御用伝送装置2を介してイーサー
ネットの通信プロトコルを採用した駅側のネットワーク
3に接続されている。この駅側のネットワーク3は専用
回線4を介してイーサーネットの通信プロトコルを採用
した中央管理室側のネットワーク5に接続されている。
この中央管理室側のネットワーク5に監視制御装置6が
接続されている。なお、専用回線4は線路に沿って敷設
された鉄道専用線で構成される場合が多い。
【0004】このような構成の監視制御システムにおい
て、各設備1から監視制御装置6へ送信される監視情報
及び監視制御装置6から各設備1へ送信される制御情報
は宛先アドレス(DA)と送信元アドレス(SA)が付
された通信パケットに組込まれた状態で各ネットワーク
3,5及び専用回線4上を伝送される。
【0005】このように、駅側のネットワーク3と中央
管理室側のネットワーク5とを専用回線4を介して接続
することにより、各設備1と監視制御装置6との間で送
受信される監視情報及び制御情報は、外部からの盗聴、
改ざん等の不正アクセスをほぼ完全に遮断することが可
能なる。
【0006】なお、専用回線4の代わりにインターネッ
トを採用することも可能であるが、このインターネット
は不特定多数の人に開放されているので、外部からの盗
聴、改ざん等の不正アクセスを受けやすい。
【0007】
【発明が解決しようとする課題】しかし、図7に示した
監視制御システムにおいても、まだ改良すべき次のよう
な課題があった。
【0008】すなわち、前述したように、外部からの盗
聴、改ざん等の不正アクセスを遮断するために専用回線
4を敷設する必要がある。この専用回線4の敷設は、敷
設費用の問題、敷設までに長期間を要する問題、さらに
敷設されてからの維持管理が煩雑である問題等がある。
したがって、広域に分散した設備を遠隔で監視・制御す
る監視制御システムを構築する上で、専用回線4は大き
な障害となる。
【0009】本発明は、このような事情に鑑みてなされ
たものであり、ネットワークを介して送受信される監視
情報及び制御情報を通信パケットごと暗号化することに
より、たとえインターネットを採用しても、監視情報及
び制御情報に対する盗聴、改ざん等の不正アクセスを未
然に防止でき、送受信される情報の信頼性及び安全性が
十分確保された状態で、安い費用でかつ短時間でシステ
ムが構築でき、さらに、構築された後の維持管理の簡素
化を図ることができるインターネットを用いた監視制御
システムを提供することを目的とする。
【0010】
【課題を解決するための手段】上記課題を解消するため
に、本発明の請求項1は、監視制御装置がインターネッ
トを介して設備を監視制御する監視制御システムにおい
て、監視制御装置とインターネットとの間及び設備とイ
ンターネットとの間に介挿され、監視制御装置又は施設
から通信パケットに組込まれて出力された制御情報又は
監視情報を通信パケットごと暗号化して、この暗号化さ
れた通信パケットを新たなIPパケットに組込んでイン
ターネットへ送出すると共に、インターネットから受信
したIPパケットに組込まれた暗号化された通信パケッ
トを、元の通信パケットに復号化して、設備又は監視制
御装置へ送出する一対の暗号化・復号化装置を備えてい
る。
【0011】このように構成されたインターネットを用
いた監視制御システムにおいては、監視制御装置とイン
ターネットとの間及び設備とインターネットとの間にそ
れぞれ暗号化・復号化装置が設置されている。そして、
各暗号化・復号化装置は、監視制御装置及び設備がイン
ターネットへ出力する制御情報や監視情報が組込まれ通
信パケットを通信パケットごと暗号化し、インターネッ
トから受信した通信パケットを複合化している。
【0012】したがって、インターネット上には、生の
制御情報や監視情報が流れることはないので、盗聴、改
ざん等の不正アクセスが発生する確率が低下する。ま
た、既存のインターネットを用いるので、システムを間
単にかつ短時間で構築できる。
【0013】請求項2は、上述した発明の監視制御シス
テムに対して、さらに、監視制御装置とインターネット
との間及び設備とインターネットとの間に介挿され、設
備又は監視制御装置が制御情報又は監視情報を正常に受
信したことを、インターネットを介して受信確認情報を
送受信することによって、互いに確認しあう一対の送受
信確認部を備えている。
【0014】このように構成されたインターネットを用
いた監視制御システムにおいては、結果的に、設備又は
監視制御装置が制御情報又は監視情報を正常に受信した
ことを互いに確認しあうので、情報通信の信頼性が向上
する。
【0015】請求項3は、上述した発明の監視制御シス
テムにおいて、受信確認情報は暗号化されてIPパケッ
トに組込まれてインターネットへ送出される。したがっ
て、より送受信される情報の機密性が維持できる。
【0016】請求項4は、上述した発明の監視制御シス
テムにおいて、一対の送受信確認部は、自己側の暗号化
・複合化装置が制御情報又は監視情報のIPパケットを
インターネットへ送出してから一定時間内に受信確認情
報を受信しないと、自己側の監視制御装置又は施設に対
して再送信要求を行う。
【0017】さらに、請求項5は、上述した発明の監視
制御システムにおいて、監視制御装置及び設備は、前記
再送信要求を受領すると、直前に送出した制御情報又は
監視情報を通信パケットに組込んで自己側の暗号化・複
合化装置へ再送出する。
【0018】このように構成された監視制御システムに
おいては、たとえ、インターネット上で制御情報又は監
視情報が何らかの理由で喪失したとしても、自動的に復
旧する。
【0019】請求項6は、上述した発明の監視制御シス
テムにおいて、一対の暗号化・復号化装置は、制御情報
又は監視情報のIPパケットにパケット認証用の認証子
を暗号化して組込むと共に、インターネットから受信し
たIPパケットに組込まれた認証子の状態から、監視情
報又は制御情報に対する不正アクセスを検出する。
【0020】このように構成された監視制御システムに
おいては、制御情報又は監視情報のIPパケットにパケ
ット認証用の認証子が暗号化して組込まれているので、
たとえ、不正アクセスが試みられたとしたも、その不正
アクセスを検出できる。したがって、その不正アクセス
が存在する部分を破棄すればよい。
【0021】
【発明の実施の形態】以下、本発明の一実施形態を図面
を用いて説明する。図1は実施形態に係るインターネッ
トを用いた監視制御システムの概略構成を示すブロック
図である。この実施形態の監視制御システムは、例え
ば、鉄道会社における各駅に配設された監視制御対象の
設備を鉄道のターミナルの中央管理室に設置された監視
制御装置で監視制御する。
【0022】各駅に配設された監視制御対象の設備11
は監視制御用伝送装置12を介してイーサーネットの通
信プロトコルを採用した駅側のネットワーク13に接続
されている。この駅側のネットワーク13は暗号化・複
合化装置14を介してイーサーネットの通信プロトコル
を採用した別のネットワーク16に接続されている。例
えば、監視制御対象の設備11に対して通信サーバの機
能を有する暗号化・複合化装置14内には送受信確認部
15が組込まれている。ネットワーク16はルータ17
を介してインターネット18に接続されている。
【0023】一方、鉄道のターミナルの中央管理室に設
置された監視制御装置19は、イーサーネットの通信プ
ロトコルを採用した中央管理室側のネットワーク20に
接続されている。この中央管理室側のネットワーク20
は暗号化・複合化装置21を介してイーサーネットの通
信プロトコルを採用した別のネットワーク23に接続さ
れている。監視制御装置19に対して通信サーバの機能
を有する暗号化・複合化装置21内には送受信確認部2
2が組込まれている。ネットワーク23はルータ24を
介して前述したインターネット18に接続されている。
【0024】そして、設備11の監視制御用伝送装置1
2はIPアドレス[A]を有し、監視制御装置19はI
Pアドレス[B]を有し、さらに、各暗号化・複合化装
置14,21はそれぞれIPアドレス[C],[D]を
有している。
【0025】このような構成の監視制御システムにおい
て、設備11から監視制御装置19へ監視情報を送信す
る手順及び監視制御装置19から設備11へ制御情報を
送信する手順を図2及び図3を用いて説明する。
【0026】(a) 監視情報の送信 図2において、まず、装置11は監視制御用伝送装置1
2へ監視情報を送出する。監視制御用伝送装置12は、
この監視情報をデータとし、監視制御装置19のIPア
ドレスBを宛先(DA)とし、さらに自己のIPアドレ
スAを送信元(SA)とする通信パケット25を作成し
てネットワーク13へ送出する。このネットワーク13
へ送出された通信パケット25は、このネットワーク1
3に接続された暗号化・復号化装置14にて受信され
る。
【0027】暗号化・復号化装置14は、入力された通
信パケット25にデジタル著名技術等を利用したパケッ
ト認証のための認証子27を付加し、この通信パケット
25と認証子28との全体を暗号化する。そして、暗号
化・復号化装置14は、この暗号化された通信パケット
25及び認証子28を新たなIPパケット26に組込ん
でルータ17を介してインターネット18へ送出する。
このIPパケット26の宛先(DA)は、中央管理室側
の暗号化・複合化装置21のIPアドレスDであり、送
信元(SA)は自己のIPアドレスCである。
【0028】インターネット18へ送出されたIPパケ
ット26は、ルータ24を介して、ネットワーク23へ
送出され、さらに、宛先(DA)である中央管理室側の
暗号化・複合化装置21へ入力される。暗号化・複合化
装置21は、入力されたIPパケット26の宛先(D
A)と送信元(SA)からなるIPヘッダを外して、続
いて、暗号化された元の通信パケット25と認証子27
の部分を復号化する。
【0029】暗号化・複合化装置21は、この際、パケ
ット認証のために付加した認証子27を検査し、復号化
した通信パケット25がインターネット18を伝送され
る過程で監視情報に対して盗聴、改ざん等の不正アクセ
スが実施されていないことや、この通信パケット25が
正当な送信元(SA)である監視制御用伝送装置12か
ら送られていることを確認する。
【0030】暗号化・複合化装置21は、これら検査で
正しい通信パケット25であることを確認すると、この
通信パケット25を、中央管理室側のネットワーク20
へ出力する。この通信パケット25の宛先(DA)に指
定された監視制御装置19は、この監視制御用伝送装置
12からの通信パケット25を受信する。この際、監視
制御装置19は監視制御用伝送装置12からの監視情報
がインターネット18で暗号化されたことを全く意識す
る必要はない。
【0031】(b) 制御情報の送信 図3において、中央管理室に設置された監視制御装置1
9は、監視制御対象の設備11に対する制御情報をデー
タとし、設備11に付設された監視制御用伝送装置12
のIPアドレスAを宛先(DA)とし、さらに自己のI
PアドレスBを送信元(SA)とする通信パケット28
を作成して中央管理室側のネットワーク20へ送出す
る。このネットワーク20へ送出された通信パケット2
8は、このネットワーク28に接続された暗号化・復号
化装置21にて受信される。
【0032】暗号化・復号化装置21は、入力された通
信パケット28にデジタル著名技術等を利用したパケッ
ト認証のための認証子29を付加し、この通信パケット
28と認証子29との全体を暗号化する。そして、暗号
化・復号化装置21は、この暗号化された通信パケット
28及び認証子29を新たなIPパケット30に組込ん
でルータ24を介してインターネット18へ送出する。
このIPパケット30の宛先(DA)は、設備側の暗号
化・複合化装置14のIPアドレスCであり、送信元
(SA)は自己のIPアドレスDである。
【0033】インターネット18へ送出されたIPパケ
ット30は、ルータ17を介して、ネットワーク16へ
送出され、さらに、宛先(DA)である設備側の暗号化
・複合化装置14へ入力される。暗号化・複合化装置1
4は、入力されたIPパケット30の宛先(DA)と送
信元(SA)からなるIPヘッダを外して、続いて、暗
号化された元の通信パケット28と認証子29の部分を
復号化する。
【0034】暗号化・複合化装置14は、この際、パケ
ット認証のために付加した認証子29を検査し、復号化
した通信パケット28がインターネット18を伝送され
る過程で監視情報に対して盗聴、改ざん等の不正アクセ
スが実施されていないことや、この通信パケット28が
正当な送信元(SA)である監視制御装置19から送ら
れていることを確認する。
【0035】暗号化・複合化装置14は、これら検査で
正しい通信パケット28であることを確認すると、この
通信パケット28を、設備側のネットワーク13へ出力
する。この通信パケット28の宛先(DA)に指定され
た監視制御用伝送装置12は、この監視制御装置19か
らの通信パケット28を受信する。そして、通信パケッ
ト28に含まれる制御情報を監視制御対象の設備11へ
送出する。この際、監視制御用伝送装置12は監視制御
装置19からの制御情報がインターネット18で暗号化
されたことを全く意識する必要はない。
【0036】また、各暗号化・復号化装置14,21内
に設けらている各送受信確認部15,22は、図4及び
図5の流れ図に従って監視情報及び制御情報の送受信の
確認処理を実施する。
【0037】(c) 監視情報及び制御情報の送信確認
処理 図4に示すように、自己が組込まれた暗号化・復号化装
置14,21が各ネットワーク16,23を介して暗号
化した監視情報又は制御情報を含むIPパケット26,
30をインターネット18に送信したと判断すると(S
1)、IPパケット26,30の送信時刻からの経過時
間の計時を開始する。
【0038】IPパケット26,30の送信時刻から一
定時間内に、送信先の暗号化・復号化装置21,14に
組込まれた送受信確認部22,15から暗号化された受
信確認情報が組込まれたIPパケットが送信されてこな
いと(S3)、先に送信した監視情報又は制御情報を含
むIPパケット26,30がインターネット18上で喪
失したと判断する。そして、自己側の設備11の監視制
御用伝送装置12又は監視制御装置19に対して監視情
報又は制御情報の再送信要求を行う(S4)。
【0039】(d) 監視情報及び制御情報の受信確認
処理 図5に示すように、自己が組込まれた暗号化・復号化装
置14,21がインターネット18を介して暗号化した
監視情報又は制御情報を含むIPパケット30,26を
受信し、このIPパケット30,26に含まれる暗号化
された通信パケット28,25を元の通信パケット2
8,25に復号化して、監視制御用伝送装置12又は監
視制御装置19に送信したと判断すると(Q1)、この
IPパケット30,26の送信元の暗号化・復号化装置
21,14に対して、受信確認情報を送信する。具体的
には、受信確認情報を暗号化してIPパケットに組込ん
でインターネット18へ送出する(Q2)。
【0040】なお、復号化された元の通信パケット2
8,25が正常に監視制御用伝送装置12又は監視制御
装置19に送信できなかった場合は、当然、受信確認情
報のIPパケットを送信しない。
【0041】さらに、各暗号化・復号化装置14,21
は、図6の流れ図に従って不正アクセスの監視処理を実
施する。
【0042】(e) 不正アクセスの監視処理 各暗号化・復号化装置14,21は、インターネット1
8から受信したIPパケット30,26の宛先(DA)
と送信元(SA)からなるIPヘッダを外して、続い
て、暗号化された元の通信パケット28,25と認証子
29,27の部分を復号化する。そして、このパケット
認証のために付加した認証子29,27を検査し、復号
化した通信パケット28,25がインターネット18を
伝送される過程で監視情報又は制御情報に対して盗聴、
改ざん等の不正アクセスが実施されたか否かを検査する
(R1)。
【0043】不正アクセスが実施されていた場合(R
2)、このインターネット18から受信したIPパケッ
ト30,26を破棄する(R3)。なお、この破棄され
たIPパケット30,26に対しては、当然、受信確認
情報は送信されないので、破棄されたIPパケット3
0,26に対する正しいIPパケット30,26が再送
信される。
【0044】このように構成されたインターネットを用
いた監視制御システムにおいては、インターネット18
の設備11側及び監視制御装置19側に、それぞれ暗号
化・符号化装置14、21を設けている。そして、この
暗号化・符号化装置14、21でインターネット18上
へ出力される監視情報又は制御情報が組込まれた通信パ
ケット25、28を暗号化している。
【0045】したがって、インターネット18上には、
生の監視情報や制御情報が流れることはないので、盗
聴、改ざん等の不正アクセスが発生する確率が低下す
る。さらに、監視情報又は制御情報か組込まれた通信パ
ケット25,28ごと暗号化されているので、宛先や送
信元の監視制御装置19や設備11も、第3者は解読で
きないので、監視情報又は制御情報の安全性をさらに向
上できる。
【0046】また、既存のインターネット18を用いる
ので、図7に示した専用回線4を用いた従来の監視制御
システムに比較して、システムを間単にかつ短時間で構
築できる。さらに、システムの維持管理費を低減でき
る。
【0047】さらに、送受信確認部15,22を設け
て、設備11又は監視制御装置19が制御情報又は監視
情報を正常に受信したことを、受信確認情報を送受信す
ることによって、互いに確認しあうので、情報通信の信
頼性がより一層向上する。
【0048】また、この受信確認情報は暗号化されてI
Pパケットに組込まれてインターネットへ送出されるの
で、より送受信される情報の機密性が維持できる。
【0049】また、送信先から受信確認情報が入力され
ない場合は、制御情報又は監視情報を再送信している。
そして、たとえ、インターネット18上で制御情報又は
監視情報のIPパケット26,30が何らかの理由で喪
失したとしても、自動的に復旧する。
【0050】さらに、制御情報又は監視情報のIPパケ
ット26,30にパケット認証用の認証子27,29が
暗号化して組込まれているので、たとえ、不正アクセス
が試みられたとしたも、その不正アクセスを検出でき
る。そして、その不正アクセスが存在するIPパケット
26,30を破棄して、再度正しいIPパケット26,
30を送信している。よって、より送受信される情報の
安全性が確保できる。
【0051】
【発明の効果】以上説明したように、本発明のインター
ネットを用いた監視制御システムにおいては、ネットワ
ークを介して送受信される監視情報及び制御情報を通信
パケットごと暗号化している。
【0052】したがって、たとえインターネットを採用
しても、監視情報及び制御情報に対する盗聴、改ざん等
の不正アクセスを未然に防止でき、送受信される情報の
信頼性及び安全性を十分確保された状態で、安い費用で
かつ短時間でシステムが構築でき、さらに、構築された
後の維持管理の簡素化を図ることができる。
【図面の簡単な説明】
【図1】本発明の一実施形態のインターネットを用いた
監視制御システムの概略構成を示すブロック図
【図2】同監視制御システムにおける監視情報の送信動
作を示す図
【図3】同監視制御システムにおける制御情報の送信動
作を示す図
【図4】同監視制御システムに組込まれた送受信確認部
における監視情報及び制御情報の送信確認処理動作を示
す流れ図
【図5】同監視制御システムに組込まれた送受信確認部
における監視情報及び制御情報の受信確認処理動作を示
す流れ図
【図6】同監視制御システムに組込まれた暗号化・復号
化装置における不正アクセスの監視処理動作を示す流れ
【図7】従来の監視制御システムの概略構成を示すブロ
ック図
【符号の説明】
11…設備 12…監視制御用伝送装置 13,16,20,23…ネットワーク 14,21…暗号化・復号化装置 15,22…送受信確認部 17,24…ルータ 18…インターネット 19…監視制御装置 25,28…通信パケット 26,30…IPパケット 27,29…認証子

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 監視制御装置がインターネットを介して
    設備を監視制御する監視制御システムにおいて、 前記監視制御装置と前記インターネットとの間及び前記
    設備と前記インターネットとの間に介挿され、前記監視
    制御装置又は前記施設から通信パケットに組込まれて出
    力された制御情報又は監視情報を前記通信パケットごと
    暗号化して、この暗号化された通信パケットを新たなI
    Pパケットに組込んで前記インターネットへ送出すると
    共に、前記インターネットから受信したIPパケットに
    組込まれた暗号化された通信パケットを、元の通信パケ
    ットに復号化して、前記設備又は監視制御装置へ送出す
    る一対の暗号化・復号化装置を備えたことを特徴とする
    インターネットを用いた監視制御システム。
  2. 【請求項2】 前記監視制御装置と前記インターネット
    との間及び前記設備と前記インターネットとの間に介挿
    され、前記設備又は監視制御装置が制御情報又は監視情
    報を正常に受信したことを、前記インターネットを介し
    て受信確認情報を送受信することによって、互いに確認
    しあう一対の送受信確認部を備えたことを特徴とする請
    求項1記載のインターネットを用いた監視制御システ
    ム。
  3. 【請求項3】 前記受信確認情報は暗号化されてIPパ
    ケットに組込まれて前記インターネットへ送出されるこ
    とを特徴とする請求項1記載のインターネットを用いた
    監視制御システム。
  4. 【請求項4】 前記一対の送受信確認部は、自己側の暗
    号化・複合化装置が制御情報又は監視情報のIPパケッ
    トを前記インターネットへ送出してから一定時間内に前
    記受信確認情報を受信しないと、自己側の監視制御装置
    又は施設に対して再送信要求を行うことを特徴とする請
    求項2又は3記載のインターネットを用いた監視制御シ
    ステム。
  5. 【請求項5】 前記監視制御装置及び前記設備は、前記
    再送信要求を受領すると、直前に送出した制御情報又は
    監視情報を通信パケットに組込んで自己側の暗号化・複
    合化装置へ再送出することを特徴とする請求項4記載の
    インターネットを用いた監視制御システム。
  6. 【請求項6】 前記一対の暗号化・復号化装置は、制御
    情報又は監視情報のIPパケットにパケット認証用の認
    証子を暗号化して組込むと共に、前記インターネットか
    ら受信したIPパケットに組込まれた認証子の状態か
    ら、前記監視情報又は制御情報に対する不正アクセスを
    検出することを特徴とする請求項1乃至5のいずれか1
    項記載のインターネットを用いた監視制御システム。
JP11230699A 1999-04-20 1999-04-20 インターネットを用いた監視制御システム Pending JP2000305621A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11230699A JP2000305621A (ja) 1999-04-20 1999-04-20 インターネットを用いた監視制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11230699A JP2000305621A (ja) 1999-04-20 1999-04-20 インターネットを用いた監視制御システム

Publications (1)

Publication Number Publication Date
JP2000305621A true JP2000305621A (ja) 2000-11-02

Family

ID=14583383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11230699A Pending JP2000305621A (ja) 1999-04-20 1999-04-20 インターネットを用いた監視制御システム

Country Status (1)

Country Link
JP (1) JP2000305621A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258937A (ja) * 2001-02-28 2002-09-13 Toshiba Corp 各種設備の保守管理支援システム
JP2006320024A (ja) * 2006-08-16 2006-11-24 Intelligent Wave Inc 不正接続検知システム
JP2007074761A (ja) * 2006-12-18 2007-03-22 Trinity Security Systems Inc データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置
US8045693B2 (en) 2004-09-13 2011-10-25 Oki Electric Industry Co., Ltd. Message reception confirmation method, communications terminal and message reception confirmation system
JP2014086822A (ja) * 2012-10-22 2014-05-12 Fujitsu Ltd 不正アクセス検出方法、ネットワーク監視装置及びプログラム
CN104238533A (zh) * 2014-10-17 2014-12-24 成都四为电子信息股份有限公司 一种铁路站房机电设备监控系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002258937A (ja) * 2001-02-28 2002-09-13 Toshiba Corp 各種設備の保守管理支援システム
US8045693B2 (en) 2004-09-13 2011-10-25 Oki Electric Industry Co., Ltd. Message reception confirmation method, communications terminal and message reception confirmation system
JP2006320024A (ja) * 2006-08-16 2006-11-24 Intelligent Wave Inc 不正接続検知システム
JP2007074761A (ja) * 2006-12-18 2007-03-22 Trinity Security Systems Inc データ暗号化方法、データ復号化方法、不正アクセス防止機能を有するlan制御装置、及び情報処理装置
JP2014086822A (ja) * 2012-10-22 2014-05-12 Fujitsu Ltd 不正アクセス検出方法、ネットワーク監視装置及びプログラム
CN104238533A (zh) * 2014-10-17 2014-12-24 成都四为电子信息股份有限公司 一种铁路站房机电设备监控系统

Similar Documents

Publication Publication Date Title
US7584505B2 (en) Inspected secure communication protocol
KR100782865B1 (ko) 데이터 전송 제어 방법 및 데이터 전송 시스템
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
TWI454112B (zh) 通信網路金鑰管理
US7565539B2 (en) Method and apparatus for secure communications
US20090094692A1 (en) Session control server, communication device, communication system and communication method, and program and recording medium for the same
JP2006148982A (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
JP2001265729A (ja) マルチキャストシステム、認証サーバ端末、マルチキャスト受信者端末管理方法、並びに記録媒体
KR100563611B1 (ko) 안전한 패킷 무선통신망
JP2002217896A (ja) 暗号通信方法およびゲートウエイ装置
JP2004056762A (ja) 無線通信方法、無線通信装置、通信制御プログラム、通信制御装置、鍵管理プログラム、無線lanシステム、および記録媒体
JP2006019975A (ja) 暗号パケット通信システム、これに備えられる受信装置、送信装置、及びこれらに適用される暗号パケット通信方法、受信方法、送信方法、受信プログラム、送信プログラム
CN114143050B (zh) 一种视频数据加密系统
KR101359789B1 (ko) Scada 통신 네트워크의 보안 시스템 및 방법
JP2000305621A (ja) インターネットを用いた監視制御システム
KR102419057B1 (ko) 철도 통신네트워크의 메시지 보안 시스템 및 방법
AU2021244972B2 (en) Method for data transfer and communication system
KR100913691B1 (ko) 개방형 전송 시스템에서 열차제어신호 전송 방법
US20060168292A1 (en) Apparatus and method for receiving or transmitting contents
CN103888438A (zh) 应用信息安全技术的列车数据通信系统
JP2005217907A (ja) 遠方監視制御装置、遠方監視制御方法およびそのプログラム
JP4976794B2 (ja) 駅務システム及びセキュリティ通信方法
EP2728824A1 (en) Secure group communication
KR100521405B1 (ko) 인터넷을 이용한 중앙 집중적 무인 제어 시스템의 원격보안 서비스 방법
CN117201200B (zh) 基于协议栈的数据安全传输方法