JP4797685B2 - Cooperation control apparatus and network management system - Google Patents

Cooperation control apparatus and network management system Download PDF

Info

Publication number
JP4797685B2
JP4797685B2 JP2006045953A JP2006045953A JP4797685B2 JP 4797685 B2 JP4797685 B2 JP 4797685B2 JP 2006045953 A JP2006045953 A JP 2006045953A JP 2006045953 A JP2006045953 A JP 2006045953A JP 4797685 B2 JP4797685 B2 JP 4797685B2
Authority
JP
Japan
Prior art keywords
authentication
network
user
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006045953A
Other languages
Japanese (ja)
Other versions
JP2007226474A (en
Inventor
浩基 數野
聡 大景
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2006045953A priority Critical patent/JP4797685B2/en
Publication of JP2007226474A publication Critical patent/JP2007226474A/en
Application granted granted Critical
Publication of JP4797685B2 publication Critical patent/JP4797685B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、高度セキュリティレベル領域の出入管理及び高度セキュリティレベル領域における情報管理に関し、詳しくは、出入管理を担う出入管理システムと情報管理を担うネットワーク認証システムとを連携させた連携制御装置及びネットワーク管理システムに関する。   The present invention relates to entry / exit management in an advanced security level area and information management in an advanced security level area, and more particularly, a linkage control apparatus and network management in which an entry / exit management system responsible for entry / exit management and a network authentication system responsible for information management are linked. About the system.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入退室を管理する入退室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, leakage of confidential information can be prevented in advance by applying an entry / exit management system that manages entry / exit of workers who handle confidential information. I am doing so.

一般に入退室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入退室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入退室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance / exit management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). Advanced authentication that handles confidential information by unlocking the locked door for entry / exit when personal authentication is performed by the host computer for entrance / exit management and it is authenticated that the user is a registered valid user. Management such as permitting entry into the security level area.

ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築されたネットワーク認証システムによって管理がなされており、入退室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入退室管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-mentioned confidential information is managed by a network authentication system constructed on a network different from the entrance / exit management system, and is confidential from an information terminal device installed in an area where entrance / exit management is performed. It can be used in response to access to a host computer for information management. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entry / exit management system is required.

そこで、このような入退室管理システムと、ネットワーク認証システムとの連携が求められており、機密情報を扱う領域内への入退室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1参照。)。
特開2002−41469号公報
Therefore, cooperation between such an entrance / exit management system and a network authentication system is required, and authentication processing at the time of entering / exiting into an area that handles confidential information, and use of the information terminal device after entering the room are started. A technique for associating with authentication processing has been devised (for example, see Patent Document 1).
JP 2002-41469 A

ところで、最近では、個人情報保護法の法制度化等に代表されるように、セキュリティに対する関心がますます高まっている。このような背景を受けて、入退室管理システムは、上述したネットワーク認証システムとの連携などを始め、その規模をより大きなものとしつつある。   By the way, recently, as represented by the legal system of the Personal Information Protection Law, interest in security is increasing more and more. In response to such a background, the entrance / exit management system is starting to cooperate with the above-described network authentication system and the like, and its scale is becoming larger.

入退室管理システムとネットワーク認証システムとを連携させてネットワークを構築した場合、特に、上述したように大規模化していった場合には、既存のシステムの設定を大幅に変更しなくてはならず、ネットワークシステム構築のための多大な労力やコストがかかってしまうといった問題がある。   When a network is constructed by linking an entrance / exit management system and a network authentication system, especially when the network is scaled up as described above, the settings of the existing system must be significantly changed. There is a problem that a great amount of labor and cost are required for constructing the network system.

そこで、本出願人は、セキュリティレベルの異なる領域間の出入を管理する出入管理システムとネットワーク認証システムとを連携させる連携制御装置を考案した。この連携制御装置は、ネットワーク認証システムの認証装置と認証サーバとの間で、認証処理時にやり取りされる認証用のパケットを経由させるよう設定され、出入管理システムとネットワーク認証システムとを連携制御することができる。   In view of this, the present applicant has devised a cooperative control device that links an access management system that manages access between areas with different security levels and a network authentication system. This cooperation control device is set to pass authentication packets exchanged during authentication processing between the authentication device of the network authentication system and the authentication server, and controls the access control system and the network authentication system in a coordinated manner. Can do.

また、連携制御装置は、出入管理システムから送信される情報を用いて、高度セキュリティレベル領域内への移動などといった出入管理システムにおけるユーザの出入情報の変化を把握し、ユーザの出入状態の変化に応じて、ネットワーク認証システムの端末装置から認証装置を介して認証サーバへとアクセス要求として送信される認証用のパケットであるネットワーク認証要求を通過させるのか、それとも通過させずに認証サーバでの認証の事前に拒否してしまうのかを判断することができる。   In addition, the cooperation control device uses information transmitted from the access control system to grasp changes in user access information in the access control system, such as movement into the high security level area, and changes the user access status. Depending on whether the network authentication request, which is an authentication packet transmitted as an access request from the terminal device of the network authentication system to the authentication server via the authentication device, is passed or not passed, It is possible to determine whether to refuse in advance.

これにより、連携制御装置は、出入管理システムとネットワーク認証システムとを容易に連携させることができるため、高度セキュリティレベルへ不正に侵入したユーザのネットワークへの接続を排除するネットワーク管理システムを、労力をかけずに低コストで構築することができる。また、連携制御装置を設けることで、疑わしいアクセス要求に対する不必要な認証処理を回避できるため、認証サーバの処理負荷を大幅に低減することができる。   As a result, the linkage control device can easily link the access control system and the network authentication system, so that the network management system that eliminates the connection to the network of the user who has illegally entered the high security level can be reduced. It can be constructed at low cost without spending. Further, by providing the cooperation control device, unnecessary authentication processing for a suspicious access request can be avoided, so that the processing load on the authentication server can be greatly reduced.

しかしながら、このような出入管理システムとネットワーク認証システムとの連携制御を実現する連携制御装置を正確に設定したとしても、出入管理システム、ネットワーク認証システムのいずれかに不具合があるとシステム全体として正常に動作しなくなってしまうといった問題がある。さらに、連携制御装置は、常に出入管理システムとネットワーク認証システムとを連携させるよう制御してしまうため、出入管理システム又はネットワーク認証システムのいずれかで不具合を起こしているのかを特定することを困難にしてしまう。   However, even if such a linkage control device that realizes linkage control between the entry / exit management system and the network authentication system is set correctly, if the entry / exit management system or the network authentication system is defective, the system as a whole There is a problem that it doesn't work. Furthermore, since the cooperation control device always controls the entry / exit management system and the network authentication system to cooperate with each other, it is difficult to identify whether the entry / exit management system or the network authentication system is causing a problem. End up.

このような不具合が発生した場合、システム管理者は、連携制御装置と、出入管理システム、ネットワーク認証システムとの接続をわざわざ切断してシステム構成を変更し、出入管理システム、ネットワーク認証システムをそれぞれ個別に検証するなど、非常に煩わしい作業を強いられてしまうといった問題があった。   When such a problem occurs, the system administrator intentionally disconnects the connection between the cooperative control device, the access control system, and the network authentication system, changes the system configuration, and individually connects the access control system and the network authentication system. However, there is a problem that it is forced to perform very troublesome work such as verification.

このように連携制御装置は、常に出入管理システムとネットワーク認証システムとを連携させるよう制御してしまうため、例えば、新たに構築した出入管理システムやネットワーク認証システムを連携制御装置で連携させるよう施工した際の動作確認において、正常に動作しなかった場合の原因を特定する場合にも、上述したような、一旦接続した連携制御装置と、出入管理システム、ネットワーク認証システムとの接続をわざわざ切断してシステム構成を変更し、出入管理システム、ネットワーク認証システムをそれぞれ個別に検証するといった非常に煩わしい作業を強いられてしまうといった問題を招来してしまう。   In this way, the cooperation control device always controls the entry / exit management system and the network authentication system to cooperate with each other. For example, the newly constructed entry / exit management system and the network authentication system are constructed to cooperate with the cooperation control device. Even when identifying the cause of a malfunction in the operation check, the connection between the once-connected cooperative control device, the access control system, and the network authentication system as described above is bothered. This causes a problem that the system configuration is changed and a very troublesome work such as individually verifying the access control system and the network authentication system is forced.

そこで、本発明は、上述したような課題を解決するために提案されたものであり、出入管理システムとネットワーク認証システムを連携制御する連携制御装置を用いたネットワーク管理システムにおいて、システム構成を変更することなく、出入管理システム又はネットワーク認証システムで発生した不具合を迅速に特定することができる連携制御装置及びネットワーク管理システムを提供することを目的とする。   Therefore, the present invention has been proposed to solve the above-described problems, and the system configuration is changed in a network management system using a cooperation control device that controls the access management system and the network authentication system in cooperation. It is an object of the present invention to provide a cooperative control apparatus and a network management system that can quickly identify a failure that has occurred in an access control system or a network authentication system.

本発明の連携制御装置は、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の出入を管理する出入管理システムと、前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによる認証処理結果に応じて、アクセス制限をするネットワーク認証システムとを相互に連携させる連携制御装置であって、少なくとも前記出入管理システムによる第1の被認証情報に基づく認証処理結果に応じたユーザの高度セキュリティレベル領域に対する現在の出入状態と、前記第2の被認証情報とを関連付けて記憶する記憶手段と、前記第2の被認証情報を用いて、前記ユーザからなされるネットワークへのアクセス要求に応じて、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態に基づき、認証処理をする認証処理手段と、ユーザの操作に応じて、当該連携制御装置の動作モードを切り替えるよう指示する動作切替手段と、前記動作切替手段が操作されたことに応じて、前記認証処理手段によって認証された場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信し、前記認証処理手段によって認証されなかった場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信することなく拒否する通常動作モード、又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を、無条件に前記ネットワーク認証システムの認証サーバに送信する第1メンテナンスモードで動作するよう制御する制御手段とを備えることで、上述の課題を解決する。   The cooperation control apparatus according to the present invention includes an access management system that manages the access to and from the advanced security level area according to the authentication processing result based on the first authenticated information that uniquely identifies the user, and the advanced security level area. A linkage control device that mutually links a network that has been constructed with a network authentication system that restricts access according to an authentication processing result by an authentication server based on second authenticated information that uniquely identifies the user. A storage for associating and storing the current entry / exit state of the user in the high security level area according to the authentication processing result based on the first authentication information by the entry / exit management system and the second authentication information And a request for access to the network made by the user using the second authenticated information Accordingly, an authentication processing means for performing an authentication process based on a current access state with respect to the high security level area of the user associated with the second authenticated information stored in the storage means, and depending on a user operation When the authentication processing unit authenticates in response to the operation switching unit instructing to switch the operation mode of the cooperation control device and the operation switching unit, the second authenticated information The network access request by the network authentication system is transmitted to the authentication server of the network authentication system, and when it is not authenticated by the authentication processing means, the network access request by the second authenticated information is authenticated by the network authentication system. Normal operation mode to reject without sending to server or before made by the user A control means for controlling to operate in the first maintenance mode that unconditionally transmits an access request to the network by the second authenticated information to the authentication server of the network authentication system, thereby solving the above-mentioned problem To do.

また、本発明のネットワーク管理システムは、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の出入を管理する出入管理システムと、前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによる認証処理結果に応じて、アクセス制限をするネットワーク認証システムと、前記出入管理システムと、前記ネットワーク認証システムとを相互に連携させる連携制御装置とを備え、前記連携制御装置は、少なくとも前記出入管理システムによる第1の被認証情報に基づく認証処理結果に応じたユーザの高度セキュリティレベル領域に対する現在の出入状態と、前記第2の被認証情報とを関連付けて記憶する記憶手段と、前記第2の被認証情報を用いて、前記ユーザからなされるネットワークへのアクセス要求に応じて、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態に基づき、認証処理をする認証処理手段と、ユーザの操作に応じて、当該連携制御装置の動作モードを切り替えるよう指示する動作切替手段と、前記動作切替手段が操作されたことに応じて、前記認証処理手段によって認証された場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信し、前記認証処理手段によって認証されなかった場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信することなく拒否する通常動作モード、又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を、無条件に前記ネットワーク認証システムの認証サーバに送信する第1メンテナンスモードで動作するよう制御する制御手段とを有することで、上述の課題を解決する。   In addition, the network management system of the present invention includes an access management system that manages access to and from the advanced security level area according to the authentication processing result based on the first authenticated information that uniquely identifies the user, and the advanced security level. A network authentication system that restricts access to the network constructed in the area according to an authentication processing result by an authentication server based on second authenticated information that uniquely identifies the user; and the access management system; A cooperation control device that links the network authentication system to each other, and the cooperation control device is configured to at least a user's high security level area corresponding to an authentication processing result based on first authentication information by the access management system. Store the current access state in association with the second authenticated information Using the storage means and the second authenticated information, in response to a request for access to the network made by the user, the user associated with the second authenticated information stored in the storage means An authentication processing means for performing an authentication process based on a current access state with respect to the high security level area, an operation switching means for instructing to switch an operation mode of the cooperation control device according to a user operation, and the operation switching means. In response to the operation, when authenticated by the authentication processing means, a request for access to the network by the second authenticated information is transmitted to the authentication server of the network authentication system, and authentication is performed by the authentication processing means. If not, a request for access to the network based on the second authenticated information is received. A normal operation mode for rejecting without transmitting to the authentication server of the system or a network access request by the second authenticated information made by the user is unconditionally transmitted to the authentication server of the network authentication system. Having the control means for controlling to operate in the first maintenance mode solves the above-mentioned problem.

本発明によれば、連携制御装置の動作モードを第1メンテナンスモードとすることで、出入管理システムとネットワーク認証システムとを連携させなくとも、無条件に認証サーバに対してネットワークへのアクセス要求を送信することができる。   According to the present invention, by setting the operation mode of the cooperative control device to the first maintenance mode, an access request to the network can be unconditionally sent to the authentication server without linking the access control system and the network authentication system. Can be sent.

これにより、出入管理システムとネットワーク認証システムとをそれぞれ単独で動作させることができるため、出入管理システム、ネットワーク認証システムのいずれかで生じた不具合を容易に特定することを可能とする。   As a result, since the access control system and the network authentication system can be operated independently, it is possible to easily identify a problem occurring in either the access control system or the network authentication system.

また、新たに構築した出入管理システムやネットワーク認証システムを連携制御装置で連携させるよう施工した際、第1メンテナンスモードへと切り替えることで、出入管理システム、ネットワーク認証システム、それぞれの動作確認をシステム構成を変更することなく独立して行うことを可能とする。   In addition, when a newly built access control system or network authentication system is constructed so that it can be linked by the linkage control device, the system configuration can be checked by switching to the first maintenance mode. It is possible to carry out independently without changing.

さらに、連携制御装置の動作モードを第2メンテナンスモードとすることで、ユーザからなされる第2の被認証情報によるネットワークへのアクセス要求が全て破棄されるため、連携制御装置に故障が発生したかのような状態を作為的に作り出すことができる。   Further, by setting the operation mode of the cooperation control device to the second maintenance mode, all access requests to the network by the second authenticated information made by the user are discarded, so whether the failure has occurred in the cooperation control device. Can be created artificially.

これにより、連携制御装置に故障が発生することを想定して、少なくともネットワーク認証での運用を確保することができるように冗長化構成をとった場合に、第2メンテナンスモードへと切り替えることで、この冗長化構成が確実に機能するかどうかを事前に確認することを可能とする。   As a result, assuming that a failure occurs in the cooperative control device, when taking a redundant configuration so that at least operation with network authentication can be secured, by switching to the second maintenance mode, It is possible to confirm in advance whether this redundant configuration functions reliably.

まず、図1を用いて、本発明の実施の形態として示すネットワーク管理システムについて説明をする。図1に示すように、ネットワーク管理システム1は、設備系システム10と、ネットワーク認証システム20とが情報ブレーカ30によって相互に接続されて構成されている。   First, a network management system shown as an embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the network management system 1 is configured by connecting an equipment system 10 and a network authentication system 20 to each other by an information breaker 30.

設備系システム10は、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)への出入を管理する。   The facility system 10 manages entry / exit from a low security level area (low security level area) to a high security level area (high security level area) that handles confidential information.

ネットワーク認証システム20は、設備系システム10で管理される高度セキュリティレベル領域内に構築されたネットワークである。ネットワーク認証システム20では、例えば、機密情報などを管理しており、認証されたユーザに対してのみ、ネットワークに接続された情報端末装置からのログオンを認め、機密情報へのアクセスを許可する。   The network authentication system 20 is a network constructed in a high security level area managed by the facility system 10. In the network authentication system 20, for example, confidential information is managed, and only an authenticated user is permitted to log on from the information terminal device connected to the network and is allowed to access the confidential information.

設備系システム10としては、上述した低度セキュリティレベル領域から、高度セキュリティレベル領域への出入を管理する形態であればどのようなものであってもよいが、例えば、図1に示すように、高度セキュリティレベル領域と低度セキュリティレベル領域とを扉などで隔て、認証処理に応じて各領域への移動を認める設備系システム10Aや、扉などの物理的な障壁を設けずに、高度セキュリティレベル領域、低度セキュリティレベル領域にいるユーザを認識する設備系システム10Bなどを適用することができる。   The facility system 10 may be of any form as long as it manages the entry and exit from the low security level area to the high security level area. For example, as shown in FIG. The advanced security level area is separated from the low security level area by a door, etc., and there is no equipment system 10A that allows movement to each area in accordance with the authentication process, and there is no physical barrier such as a door. A facility system 10B for recognizing a user in a region or a low security level region can be applied.

設備系システム10Aは、高度セキュリティレベル領域への入室を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して高度セキュリティレベル領域への入室を許可する。また、設備系システム10Aは、必要に応じて高度セキュリティレベル領域から退室を希望するユーザに対して認証処理を行い、高度セキュリティレベル領域からの退室を許可する。低度セキュリティレベル領域と、高度セキュリティレベル領域とは、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)によって隔てられている。   The facility system 10A performs an authentication process on all users who wish to enter the advanced security level area, authenticates only legitimate users registered in advance, and permits entry into the advanced security level area. Further, the facility system 10A performs an authentication process on a user who wishes to leave the high security level area as necessary, and permits the user to leave the high security level area. The low security level area and the high security level area are separated from each other by a door provided with an electric lock that can be locked and unlocked by an electric action.

具体的には、設備系システム10Aは、高度セキュリティレベル領域外に設けられた入室用カードリーダ11により、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)2の半導体メモリ内に格納された情報を読み取り、読み取った情報のうちの被認証情報であるカードIDに基づき正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域への入室を許可する。   Specifically, the facility system 10A is stored in a semiconductor memory of a non-contact IC card (Integrated Circuit) 2 owned by the user, for example, by an entry card reader 11 provided outside the high security level area. When the user is authenticated as a valid user based on the card ID, which is the information to be authenticated, of the read information, the electric lock that has been locked under the control of the entrance / exit control unit 13 is unlocked. To allow entry into the advanced security level area.

また、設備系システム10Aは、高度セキュリティレベル領域からの退室時には、高度セキュリティレベル領域内に設けられた退室用カードリーダ12により、ICカード2の上述した情報を読み取り、正当なユーザであると認証された場合に、入退室コントロールユニット13の制御により施錠されていた電気錠を解錠することで、高度セキュリティレベル領域からの退室を許可する。   Further, when the facility system 10A leaves the advanced security level area, the facility system 10A reads the above-described information of the IC card 2 by the exit card reader 12 provided in the advanced security level area, and authenticates that the user is a valid user. In such a case, the user can leave the high security level area by unlocking the electric lock that has been locked under the control of the entry / exit control unit 13.

設備系システム10Aは、このような認証処理により、施錠された電気錠を解錠する場合には、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定するカードIDと、解錠した扉に固有の扉IDと、入室か退室かを示す情報とを入退室コントロールユニット13から後述する情報ブレーカ30に送信する。入室か退室かを示す情報は、例えば、入室用カードリーダ11又は退室用カードリーダ12をそれぞれ一意に特定する機器IDで示すようにしてもよい。   When the unlocked electric lock is unlocked by such an authentication process, the facility system 10A uniquely identifies the IC card 2 among the information stored in the IC card 2 owned by the user. The ID, the door ID specific to the unlocked door, and information indicating whether the room is entered or exited are transmitted from the entrance / exit control unit 13 to the information breaker 30 described later. The information indicating whether to enter or leave the room may be indicated by, for example, a device ID that uniquely identifies the entry card reader 11 or the exit card reader 12.

一方、設備系システム10Bは、図1に示すように、低度セキュリティレベル領域である共用ゾーンZ1や、高度セキュリティレベル領域である特定ゾーンZ2に設置されたゾーン監視センサ15と、ユーザが所有する非接触のICカード2との無線通信により、ユーザが所有するICカード2からカードIDを取得し、認証用コントロールユニット16で認証処理することで、各ゾーンに存在するユーザを認識する。なお、設備系システム10Bにおいて用いられるICカード2は、例えば、アクティブ対応のRFID(Radio Frequency IDentification)タグと同等の機能を有している。   On the other hand, as shown in FIG. 1, the equipment system 10B is owned by the user and the zone monitoring sensor 15 installed in the common zone Z1 that is the low security level area or the specific zone Z2 that is the high security level area. By wirelessly communicating with the non-contact IC card 2, the card ID is acquired from the IC card 2 owned by the user, and the authentication control unit 16 performs authentication processing to recognize the user existing in each zone. The IC card 2 used in the facility system 10B has a function equivalent to, for example, an active RFID (Radio Frequency IDentification) tag.

設備系システム10Bは、ユーザが所有するICカード2に格納された情報のうち、ICカード2を一意に特定する被認証情報であるカードIDと、カードIDを取得したゾーン監視センサ15を一意に特定する機器IDとを認証用コントロールユニット16から後述する情報ブレーカ30に送信する。   Of the information stored in the IC card 2 owned by the user, the equipment system 10B uniquely identifies the card ID, which is authentication information for uniquely identifying the IC card 2, and the zone monitoring sensor 15 that has acquired the card ID. The device ID to be specified is transmitted from the authentication control unit 16 to the information breaker 30 described later.

ネットワーク認証システム20は、高度セキュリティレベル領域内に構築され、端末装置21(nは、自然数。)からのネットワークへの接続を認証装置22、認証サーバ23による認証処理に応じて許可する。 The network authentication system 20 is constructed in the high security level area, and permits the connection from the terminal device 21 n (n is a natural number) to the network according to the authentication process by the authentication device 22 and the authentication server 23.

具体的には、ネットワーク認証システム20は、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を用いて、端末装置21からのアクセス要求であるネットワーク認証要求に応じた認証処理を行う。IEEE802.1Xは、LANの利用の可否を制御するEthernet(登録商標)上のプロトコルである。また、ユーザの認証には、認証用プロトコルとしてRADIUS(Remote Authentication Dial-In-User-Service)を用いた通信により、認証すべきユーザを集中管理することができるRADIUSサーバが用いられる。 Specifically, the network authentication system 20 uses a technology for authenticating a user connected to a LAN (Local Area Network) switch or a wireless LAN access point established by IEEE (American Institute of Electrical and Electronics Engineers) 802.1X. Thus, an authentication process is performed in response to a network authentication request that is an access request from the terminal device 21 n . IEEE 802.1X is a protocol on Ethernet (registered trademark) that controls whether or not a LAN can be used. In addition, a RADIUS server that can centrally manage users to be authenticated by communication using RADIUS (Remote Authentication Dial-In-User-Service) as an authentication protocol is used for user authentication.

端末装置21は、高度セキュリティレベル領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、認証装置22、認証サーバ23と情報のやり取りをし、ネットワークへの接続を要求するためのサプリカントと呼ばれる認証クライアント・ソフトウェアを保持している。 The terminal device 21 n is a so-called PC (Personal Computer) that can be used by a user who has entered the high security level area, and exchanges information with the authentication device 22 and the authentication server 23 to request connection to the network. It holds authentication client software called Supplicant.

認証装置22は、複数の端末装置21に対して有線又は無線で接続され、認証サーバ23と端末装置21との認証処理を中継する中継装置として機能する。認証装置22は、RADIUSサーバに対するRADIUSクライアントとして機能し、RADIUSサーバとの通信には、認証用プロトコルとしてRADIUSを用いた通信を行う。 The authentication device 22 is connected to a plurality of terminal devices 21 n by wire or wireless, and functions as a relay device that relays authentication processing between the authentication server 23 and the terminal device 21 n . The authentication device 22 functions as a RADIUS client for the RADIUS server, and performs communication using RADIUS as an authentication protocol for communication with the RADIUS server.

認証装置22は、認証装置22a、22bのような、IEEE802.1X、RADIUSに対応したLANスイッチや無線LANアクセス・ポイントなどであり、認証サーバ23と連携してポート毎に端末装置21をネットワークへ接続する。 Authentication device 22, the authentication device 22a, 22b such as, IEEE802.1X, and the like LAN switch or a wireless LAN access point corresponding to the RADIUS, the network terminal device 21 n for each port in cooperation with the authentication server 23 Connect to.

認証サーバ23は、RADIUS認証におけるRADIUSサーバであり、端末装置21を介して、ネットワークへの接続を要求するユーザに関する情報を保持する図示しないユーザ情報記憶部を備え、RADIUSクライアントである認証装置22を介して端末装置21の認証処理を行い、認証結果に応じてネットワークへの接続の可否を通知する。 The authentication server 23 is a RADIUS server in the RADIUS authentication, and includes a user information storage unit (not shown) that holds information about a user who requests connection to the network via the terminal device 21 n , and is an authentication device 22 that is a RADIUS client. The terminal device 21n is authenticated via the network, and the network connection is notified according to the authentication result.

認証サーバ23が備える図示しないユーザ情報記憶部は、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワードを保持している。   A user information storage unit (not shown) provided in the authentication server 23 holds an account ID, which is information to be authenticated for uniquely identifying a user in the network, and a password corresponding to the account ID.

ネットワーク認証システム20による実際の認証手順は、EAP(Extensible Authentication Protocol)によって規定される。ネットワーク認証システム20では、IEEE802.1Xで使用できる様々なEAP、例えば、EAP−MD5(EAP−Message Digest alogorithm5)、PEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPや、デジタル電子証明書を使って認証するEAP−TLS(EAP-Transport Layer Security)などを利用できる。   The actual authentication procedure by the network authentication system 20 is defined by EAP (Extensible Authentication Protocol). In the network authentication system 20, a user ID (account ID) and a password are input to various EAP that can be used in IEEE802.1X, for example, EAP-MD5 (EAP-Message Digest alogorithm5) and PEAP (Protected-EAP). EAP that is required to be performed, EAP-TLS (EAP-Transport Layer Security) that authenticates using a digital electronic certificate, or the like can be used.

続いて、図2を用いて、情報ブレーカ30の構成について説明をする。図2に示すように、情報ブレーカ30は、外部システムI/F(インターフェース)31と、情報変換部32と、内部データベース33と、ネットワークI/F(インターフェース)34と、RADIUS認証部35と、認証処理部36と、認証状態制御部37と、情報管理部38と、認証ログ記憶部39と、動作切替部40とを備えている。   Then, the structure of the information breaker 30 is demonstrated using FIG. As shown in FIG. 2, the information breaker 30 includes an external system I / F (interface) 31, an information conversion unit 32, an internal database 33, a network I / F (interface) 34, a RADIUS authentication unit 35, An authentication processing unit 36, an authentication state control unit 37, an information management unit 38, an authentication log storage unit 39, and an operation switching unit 40 are provided.

情報ブレーカ30は、ネットワーク認証システム20の認証装置22と認証サーバ23との間で、認証処理時にやり取りされる認証用のパケットを経由するように設けられ、設備系システム10とネットワーク認証システム20とを連携制御する連携制御装置として機能する。   The information breaker 30 is provided so as to pass through an authentication packet exchanged during authentication processing between the authentication device 22 of the network authentication system 20 and the authentication server 23, and the facility system 10 and the network authentication system 20 It functions as a cooperative control device that performs cooperative control.

情報ブレーカ30は、設備系システム10から送信される情報を用いて、低度セキュリティレベル領域から高度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態の変化を把握し、このユーザの出入状態の変化に応じて、端末装置21から認証装置22を介して認証サーバ23へとアクセス要求として送信される認証用のパケットであるネットワーク認証要求を通過させるのか、それとも通過させずに認証サーバ23での認証の事前に拒否してしまうのかを判断することができる。 The information breaker 30 uses the information transmitted from the facility system 10 to grasp changes in the user's access status in the facility system 10 such as movement from the low security level region to the high security level region. The network authentication request, which is an authentication packet transmitted as an access request from the terminal device 21 n to the authentication server 23 via the authentication device 22 according to the change in the access state of the terminal device, is passed or not. It can be determined whether the authentication server 23 rejects the authentication in advance.

また、情報ブレーカ30は、ユーザがネットワークへの接続が既に認証されている状態において、設備系システム10から送信される情報を利用して、高度セキュリティレベル領域から低度セキュリティレベル領域への移動などといった設備系システム10におけるユーザの出入状態の変化を把握し、このユーザの出入状態の変化に応じて、強制的に再認証要求を行い、認証結果に応じて認証拒否や接続されたネットワークを切断するよう制御することができる。   In addition, the information breaker 30 uses information transmitted from the facility system 10 in a state where the user has already been authenticated to connect to the network, and moves from the high security level area to the low security level area. Ascertain the change in the user's entry / exit status in the facility system 10, and forcibly request re-authentication according to the change in the user's entry / exit status, and reject the authentication or disconnect the connected network according to the authentication result. Can be controlled.

さらに、情報ブレーカ30は、動作切替部40の指示に応じて、設備系システム10とネットワーク認証システム20とを連携制御する通常動作モードと、ネットワーク管理システム1の構成を変更することなく設備系システム10とネットワーク認証システム20との連携を切り離すメンテナンスモードとを切り替えることができる。   Further, the information breaker 30 is configured to operate the facility system without changing the normal operation mode in which the facility system 10 and the network authentication system 20 are cooperatively controlled according to the instruction of the operation switching unit 40 and the configuration of the network management system 1. 10 and the maintenance mode for disconnecting the cooperation between the network authentication system 20 can be switched.

外部システムI/F31は、設備系システム10と当該情報ブレーカ30とを接続するための通信インターフェースである。外部システムI/F31を介した設備系システム10と情報ブレーカ30との通信は、例えば、Ethernet(登録商標)などの通信規格を利用することができる。また、外部システムI/F31を介した設備系システム10と情報ブレーカ30との通信は、TCP/IPベースの通信に限らず、非IPのフィールドバスなどを利用することもできる。   The external system I / F 31 is a communication interface for connecting the facility system 10 and the information breaker 30. Communication between the facility system 10 and the information breaker 30 via the external system I / F 31 can use a communication standard such as Ethernet (registered trademark), for example. Communication between the equipment system 10 and the information breaker 30 via the external system I / F 31 is not limited to TCP / IP-based communication, and a non-IP field bus or the like can also be used.

情報変換部32は、外部システムI/F31を介して、当該情報ブレーカ30に入力された情報を所定のデータ形式に変換して内部データベース33へ格納させる。   The information conversion unit 32 converts the information input to the information breaker 30 into a predetermined data format via the external system I / F 31 and stores it in the internal database 33.

内部データベース33は、情報ブレーカ30で利用する各種情報を記憶するデータベースであり、ユーザ毎に定義された静的な情報を記憶するユーザ情報記憶部33Aと、ユーザの現在の状態を示す動的な情報を記憶する認証状態記憶部33Bと、設備系システム10やネットワーク認証システム20に関連して定義された静的な情報を記憶するシステム情報記憶部33Cとを備えている。   The internal database 33 is a database that stores various types of information used by the information breaker 30, and includes a user information storage unit 33A that stores static information defined for each user, and a dynamic information that indicates the current state of the user. An authentication state storage unit 33B that stores information and a system information storage unit 33C that stores static information defined in relation to the facility system 10 and the network authentication system 20 are provided.

ユーザ情報記憶部33Aは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、あらかじめ登録されたユーザが保持しているICカード2のカードIDと、このユーザがネットワーク認証された際に、認証を維持できる時間を示した滞在可能時間情報とを関係付けて記憶している。ユーザ情報記憶部33Aに記憶された情報は、静的情報であり、一旦設定されると新たなユーザ登録やシステム変更などがあるまで変更されず保持される。ユーザ情報記憶部33Aの情報の更新処理は、後述する情報管理部38にて実行される。   The user information storage unit 33A, for each account ID, which is information to be authenticated for uniquely identifying the user in the network, the card ID of the IC card 2 held by the user registered in advance, and the user authenticating the network When this is done, the stayable time information indicating the time during which the authentication can be maintained is stored in association with each other. The information stored in the user information storage unit 33A is static information, and once set, it is held without being changed until a new user registration or system change occurs. The information update process of the user information storage unit 33A is executed by the information management unit 38 to be described later.

図3に、ユーザ情報記憶部33Aで記憶保持している情報とその内容との一例を示す。カードIDは、設備系システム10の出入時に使用されるICカード2のカードIDである。情報変換部32は、設備系システム10からカードIDを通知された場合に、ユーザ情報記憶部33Aを参照することでアカウントIDを取得し、このアカウントIDに基づき認証状態記憶部33Bの更新処理などを実行する。また、1人のユーザが、ICカード2を複数枚所持している場合もあるため、このカードIDは、一つのアカウントIDに対して複数登録される場合もある。   FIG. 3 shows an example of information stored and held in the user information storage unit 33A and its contents. The card ID is the card ID of the IC card 2 that is used when the facility system 10 enters and exits. When the information conversion unit 32 is notified of the card ID from the facility system 10, the information conversion unit 32 refers to the user information storage unit 33A to acquire the account ID, and updates the authentication status storage unit 33B based on the account ID. Execute. In addition, since one user may have a plurality of IC cards 2, a plurality of card IDs may be registered for one account ID.

滞在可能時間情報は、このアカウントIDで特定されるユーザに与えられた、ネットワーク認証を維持することが認められた時間を示す情報である。この滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。ユーザが現在までどれだけネットワークを使用したかを示す時間情報は、認証状態記憶部33Bに記憶されているネットワーク認証が許可された時刻を示す後述する認証時刻情報から認証処理部36によって求められる。   The stayable time information is information indicating a time given to the user specified by the account ID and permitted to maintain the network authentication. This stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The re-authentication request is invalidated. The time information indicating how much network the user has used up to now is obtained by the authentication processing unit 36 from the authentication time information, which will be described later, indicating the time when the network authentication is permitted, which is stored in the authentication state storage unit 33B.

認証状態記憶部33Bは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、滞在中領域番号情報と、入り時刻情報と、認証時刻情報と、認証装置IDと、認証装置ポート番号情報とを関係付けて記憶している。認証状態記憶部33Bに記憶される情報は、動的情報であり、設備系システム10で管理されているユーザの出入状態、ネットワーク認証システム20で管理されているユーザのネットワーク認証状態などに応じて情報変換部32、認証処理部36により随時更新されていく。   The authentication status storage unit 33B includes, for each account ID, which is information to be authenticated for uniquely identifying the user in the network, staying area number information, entry time information, authentication time information, authentication device ID, and authentication Device port number information is stored in association with each other. The information stored in the authentication status storage unit 33B is dynamic information, depending on the user access status managed by the facility system 10, the network authentication status of the user managed by the network authentication system 20, and the like. It is updated by the information conversion unit 32 and the authentication processing unit 36 as needed.

図4に、認証状態記憶部33Bに記憶される情報とその内容との一例を示す。滞在中領域番号情報は、ユーザが、現在、滞在しているセキュリティレベル領域、例えば、高度セキュリティレベル領域、低度セキュリティレベル領域を特定する番号情報である。設備系システム10の各セキュリティレベル領域は、それぞれを一意に特定する識別番号が付与されている。情報変換部32は、設備系システム10において状態変化があった際に通知される情報から、ユーザが現在どのセキュリティレベル領域にいるのかを特定して、そのセキュリティレベル領域を示す領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに記憶させる。   FIG. 4 shows an example of information stored in the authentication status storage unit 33B and its contents. The staying area number information is number information for specifying the security level area where the user is currently staying, for example, the high security level area and the low security level area. Each security level area of the facility system 10 is assigned an identification number that uniquely identifies each security level area. The information conversion unit 32 identifies which security level area the user is currently in from information notified when there is a state change in the facility system 10, and stays area number information indicating the security level area As the middle area number information, it is stored in the authentication state storage unit 33B.

例えば、設備系システム10Aでは、状態変化があった場合に、入退室コントロールユニット13から入室扉ID又は退室扉IDが送信されるが、情報変換部32は、この入室扉ID又は退室扉IDを用いて、後述するシステム情報記憶部33Cに入室扉ID、退室扉IDと関係付けて記憶されているセキュリティレベル領域を特定する領域番号情報を取得し、この領域番号情報を滞在中領域番号情報として、認証状態記憶部33Bに書き込む。   For example, in the equipment system 10A, when there is a change in state, the entrance / exit door ID or exit door ID is transmitted from the entrance / exit control unit 13, but the information conversion unit 32 uses this entrance door ID or exit door ID. Using this, area number information for specifying the security level area stored in association with the entrance door ID and the exit door ID is acquired in the system information storage unit 33C described later, and this area number information is used as the stay area number information. And written in the authentication state storage unit 33B.

入り時刻情報は、設備系システム10より状態変化があった際に送信される信号を受信した時刻であり、滞在中領域番号情報として示されるセキュリティレベル領域での滞在が開始された時刻を示している。この入り時刻情報は、ネットワーク認証時、再認証時において、当該セキュリティレベル領域の滞在可能時間情報や利用可能時刻情報との比較に用いられる。   The entry time information is the time when the signal transmitted when the state change from the facility system 10 is received, and indicates the time when the stay in the security level area indicated as the stay area number information is started. Yes. This entry time information is used for comparison with the stayable time information and the available time information in the security level area at the time of network authentication and re-authentication.

認証時刻情報は、ユーザのネットワーク認証が許可された時刻を示している。認証処理部36は、ネットワーク再認証時に、この認証時刻情報から、ユーザのネットワーク利用時間を求め、このネットワーク利用時間と、ユーザ毎に規定されている滞在可能時間情報又はセキュリティレベル領域毎に規定されている滞在可能時間情報との比較に使用する。   The authentication time information indicates the time when the network authentication of the user is permitted. At the time of network re-authentication, the authentication processing unit 36 obtains the user's network usage time from the authentication time information, and is specified for each network usage time and the stayable time information or security level area defined for each user. Used for comparison with available time information.

認証装置IDは、ネットワーク認証要求を送信したユーザが端末装置21を介して接続している認証装置22のIPアドレスを示している。この認証装置IDは、SNMPによる強制切断処理時に使用される。 The authentication device ID indicates the IP address of the authentication device 22 to which the user who transmitted the network authentication request is connected via the terminal device 21 n . This authentication device ID is used at the time of forced disconnection processing by SNMP.

認証装置ポート番号情報は、ネットワーク認証要求を送信したユーザが端末装置21を介して接続している認証装置22のポート番号を示している。この認証装置ポート番号情報は、SNMPによる強制切断処理時に使用される。 The authentication device port number information indicates the port number of the authentication device 22 to which the user who transmitted the network authentication request is connected via the terminal device 21 n . This authentication device port number information is used during forced disconnection processing by SNMP.

システム情報記憶部33Cは、設備系システム10の各セキュリティレベル領域をそれぞれ一意に特定するための識別番号である領域番号情報毎に、入室扉IDと、退室扉IDと、利用可能時刻情報と、滞在可能時間情報と、認証装置IDとを関係付けて記憶している。システム情報記憶部33Cに記憶された情報は、静的情報であり、一旦設定されるとシステム変更などがあるまで変更されずに保持される。システム情報記憶部33Cの情報更新処理は、後述する情報管理部38にて実行される。   The system information storage unit 33C includes, for each area number information that is an identification number for uniquely identifying each security level area of the facility system 10, an entrance door ID, an exit door ID, available time information, The stayable time information and the authentication device ID are stored in association with each other. The information stored in the system information storage unit 33C is static information, and once set, it is held without being changed until there is a system change or the like. The information update process of the system information storage unit 33C is executed by the information management unit 38 described later.

図5に、システム情報記憶部33Cで記憶保持している情報とその内容との一例を示す。入室扉ID、退室扉IDは、設備系システム10Aのように扉によってセキュリティレベル領域が隔てられている設備系システム10に対応するために用意されている。   FIG. 5 shows an example of information stored and held in the system information storage unit 33C and its contents. The entrance door ID and the exit door ID are prepared to correspond to the facility system 10 in which the security level region is separated by the door as in the facility system 10A.

入室扉IDは、設備系システム10に設けられた入口扉のIDであり、入口扉と1対1で対応している設備系システム10Aの入室用カードリーダ11のIDを使用する。退室扉IDは、設備系システム10に設けられた出口扉のIDであり、出口扉と1対1で対応している設備系システム10Aの退室用カードリーダ12のIDを使用する。入室扉ID、退室扉IDは、セキュリティレベル領域に設けられている扉の数に応じて、複数設定することができる。   The entrance door ID is an ID of an entrance door provided in the equipment system 10, and uses the ID of the entrance card reader 11 of the equipment system 10A corresponding one-to-one with the entrance door. The exit door ID is an ID of an exit door provided in the facility system 10, and uses the ID of the exit card reader 12 of the facility system 10A corresponding one-to-one with the exit door. A plurality of entrance door IDs and exit door IDs can be set according to the number of doors provided in the security level area.

利用可能時刻情報は、このセキュリティレベル領域にて、ネットワークの利用が許可されている時間帯を示す情報である。具体的には、利用可能時刻情報は、ネットワークの利用が許可されている開始時刻情報と、終了時刻情報とを対にした時刻情報である。この利用可能時刻情報は、ネットワークの認証時、再認証時にて使用される。   The available time information is information indicating a time zone in which use of the network is permitted in this security level area. Specifically, the available time information is time information obtained by pairing start time information permitted to use the network and end time information. This available time information is used at the time of network authentication and re-authentication.

滞在可能時間情報は、このセキュリティレベル領域にて、ネットワークの認証が認められる時間を示した情報である。滞在可能時間情報は、ネットワークの再認証時に、ユーザが現在までどれだけネットワークを使用したかを示す時間情報と比較され、ネットワーク使用時間が、滞在可能時間を超えた場合には、ネットワークへの再認証要求が無効とされる。このとき、当該システム情報記憶部33Cに記憶されている滞在可能時間情報、ユーザ情報記憶部33Aに記憶されている滞在可能時間情報のうち、いずれか時間の短い方が優先的に使用されることになる。   The stayable time information is information indicating a time during which network authentication is permitted in this security level area. The stayable time information is compared with the time information indicating how long the user has used the network at the time of re-authentication of the network, and if the network usage time exceeds the stayable time, The authentication request is invalidated. At this time, the shorter one of the stayable time information stored in the system information storage unit 33C and the stayable time information stored in the user information storage unit 33A is preferentially used. become.

認証装置IDは、このセキュリティレベル領域に設置されている認証装置22のIPアドレスを示している。この認証装置IDは、セキュリティレベル領域に設定された認証装置22の数に応じて、複数設定することができる。   The authentication device ID indicates the IP address of the authentication device 22 installed in this security level area. A plurality of authentication device IDs can be set according to the number of authentication devices 22 set in the security level area.

ネットワークI/F34は、当該情報ブレーカ30と、認証装置22、認証サーバ23との通信を行うための通信インターフェースである。ネットワークI/F34は、Ethernet(登録商標)やTCP/IPスタックに相当する。   The network I / F 34 is a communication interface for performing communication between the information breaker 30, the authentication device 22, and the authentication server 23. The network I / F 34 corresponds to Ethernet (registered trademark) or a TCP / IP stack.

RADIUS認証部35は、認証要求中継部35Aと、要求中継判断部35Bと、機器設定記憶部35Cとを備え、RADIUS認証に関連する処理を実行する。   The RADIUS authentication unit 35 includes an authentication request relay unit 35A, a request relay determination unit 35B, and a device setting storage unit 35C, and executes processing related to RADIUS authentication.

認証要求中継部35Aは、RADIUS認証において認証装置22、認証サーバ23間で送受信されるRADIUSパケットを中継する。このとき、認証要求中継部35Aは、ネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど認証処理部36での認証処理に必要となる情報を取得する。またRADIUSの規格で定義されている認証符号の再計算を行う機能も有している。   The authentication request relay unit 35A relays a RADIUS packet transmitted / received between the authentication device 22 and the authentication server 23 in the RADIUS authentication. At this time, the authentication request relay unit 35A acquires information necessary for the authentication processing in the authentication processing unit 36, such as an account ID included in the RADIUS packet of the network authentication request. It also has a function of recalculating the authentication code defined in the RADIUS standard.

要求中継判断部35Bは、認証処理部36でなされた認証判断に基づき、認証サーバ23に対してネットワーク認証要求を送信するか、ネットワーク認証要求を拒否するかの最終的な判断をする。要求中継判断部35Bは、拒否応答する場合には、拒否応答パケットを生成し認証装置22に送信する。   The request relay determination unit 35B makes a final determination on whether to transmit a network authentication request to the authentication server 23 or to reject the network authentication request based on the authentication determination made by the authentication processing unit 36. The request relay determination unit 35 </ b> B generates a rejection response packet and transmits it to the authentication device 22 when a rejection response is made.

機器設定記憶部35Cは、RADIUS通信の正当性を確認するために必要となる認証装置22、認証サーバ23それぞれで保持される全ての秘密共有鍵を、通信相手のIPアドレスと対応付けて管理する。   The device setting storage unit 35C manages all the secret shared keys held by the authentication device 22 and the authentication server 23, which are necessary for confirming the validity of the RADIUS communication, in association with the IP address of the communication partner. .

認証処理部36は、認証装置22から送信されるネットワーク認証要求のRADIUSパケットに含まれるアカウントIDと、内部データベース33のユーザ情報記憶部33Aに記憶されている情報とを用いて認証処理をし、ネットワーク認証要求を認証サーバ23へと送信するのかどうかを判断する。   The authentication processing unit 36 performs an authentication process using the account ID included in the RADIUS packet of the network authentication request transmitted from the authentication device 22 and the information stored in the user information storage unit 33A of the internal database 33. It is determined whether a network authentication request is transmitted to the authentication server 23.

認証状態制御部37は、認証装置22が外部からの認証状態制御に対応している場合、ユーザの行動状態が変化したことに応じて、即座に認証状態をリセットするための要求を送信する。   When the authentication device 22 supports authentication state control from the outside, the authentication state control unit 37 immediately transmits a request for resetting the authentication state in response to a change in the user's action state.

この認証状態制御部37は、認証装置22が、MIB(Management Information Base)と呼ばれる管理情報データベースを保持している場合に動作する機能部である。具体的には、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMP (Simple Network Management Protocol)にて、上述した管理情報であるMIBを交換することで、当該認証状態制御部37により認証装置22を管理することができる。つまり、認証装置22にSNMPエージェントが与えられた場合に、認証状態制御部37は、SNMPマネージャとして機能する。例えば、MIBとしては、IEEE802.1xで規定されたものを使用することができる。   The authentication state control unit 37 is a functional unit that operates when the authentication device 22 holds a management information database called MIB (Management Information Base). Specifically, by exchanging the MIB, which is the management information, in SNMP (Simple Network Management Protocol), which is a management protocol in a TCP / IP network environment standardized by IETF (Internet Engineering Task Force), The authentication state control unit 37 can manage the authentication device 22. That is, when an SNMP agent is given to the authentication device 22, the authentication state control unit 37 functions as an SNMP manager. For example, a MIB defined by IEEE 802.1x can be used.

情報管理部38は、ユーザ情報記憶部33A、システム情報記憶部33Cに記憶されている静的情報や、機器設定記憶部35Cに記憶されている設定情報などを、HTTP(S)サーバやTelnetなどを利用して外部から管理することができる。   The information management unit 38 stores static information stored in the user information storage unit 33A and the system information storage unit 33C, setting information stored in the device setting storage unit 35C, and the like with an HTTP (S) server, Telnet, etc. Can be managed from the outside using.

認証ログ記憶部39は、認証処理部36による認証処理結果や機器動作状態のログを記憶する。認証ログ記憶部39は、Syslog出力機能を有している。   The authentication log storage unit 39 stores an authentication processing result by the authentication processing unit 36 and a log of device operation status. The authentication log storage unit 39 has a Syslog output function.

動作切替部40は、ユーザの操作に応じて、情報ブレーカ30の動作モードを切り替えるように指示をする。   The operation switching unit 40 instructs to switch the operation mode of the information breaker 30 according to a user operation.

具体的には、動作切替部40は、上述した各機能部により設備系システム10とネットワーク認証システム20とを連携制御する通常動作モードと、ネットワーク管理システム1の構成を変更することなく設備系システム10とネットワーク認証システム20との連携を情報ブレーカ30内部で切り離し、設備系システム10とネットワーク認証システムとをそれぞれ別々に動作させるメンテナンスモードとを切り替えるよう指示をする。   Specifically, the operation switching unit 40 includes a normal operation mode in which the facility system 10 and the network authentication system 20 are cooperatively controlled by the functional units described above, and the facility system without changing the configuration of the network management system 1. 10 and the network authentication system 20 are disconnected inside the information breaker 30, and an instruction is given to switch between the maintenance mode in which the facility system 10 and the network authentication system are operated separately.

動作切替部40は、例えば、ディップスイッチなどで構成され、ユーザによるディップスイッチの操作に応じて通常動作モードとメンテナンスモードとを切り替えるよう指示することができる。   The operation switching unit 40 includes, for example, a dip switch, and can instruct to switch between the normal operation mode and the maintenance mode in accordance with the operation of the dip switch by the user.

メンテナンスモードとは、ネットワーク管理システム1に発生した不具合個所を特定したり、新たに構築した設備系システム10やネットワーク認証システム20を情報ブレーカ30で連携させるよう施工した際の動作確認をするための動作モードである。動作切替部40により、情報ブレーカ30の動作モードをメンテナンスモードへと切り替えるよう指示すると、システム構成を変更することなく設備系システム10とネットワーク認証システム20との連携を切り離すことができる。   The maintenance mode is for identifying the malfunctioning part that has occurred in the network management system 1 and for confirming the operation when the newly constructed equipment system 10 and the network authentication system 20 are linked with the information breaker 30. It is an operation mode. When the operation switching unit 40 instructs to switch the operation mode of the information breaker 30 to the maintenance mode, the cooperation between the facility system 10 and the network authentication system 20 can be disconnected without changing the system configuration.

メンテナンスモードには、認証要求中継部35AをRADIUSプロキシサーバとして機能させることで、設備系システム10と、ネットワーク認証システム20との連携を切り離す第1メンテナンスモード(Mode1)と、認証要求中継部35Aに対しネットワーク認証要求のRADIUSパケットを全て破棄させることで、設備系システム10と、ネットワーク認証システム20との連携を切り離す第2メンテナンスモード(Mode2)とがある。この第1メンテナンスモード、第2メンテナンスモードも、動作切替部40の操作により切り替えることができる。   In the maintenance mode, by causing the authentication request relay unit 35A to function as a RADIUS proxy server, the first maintenance mode (Mode 1) for disconnecting the cooperation between the facility system 10 and the network authentication system 20 and the authentication request relay unit 35A On the other hand, there is a second maintenance mode (Mode 2) in which the facility system 10 and the network authentication system 20 are disconnected from each other by discarding all RADIUS packets for network authentication requests. The first maintenance mode and the second maintenance mode can also be switched by operating the operation switching unit 40.

図6に、動作切替部40の操作に応じてモードが切り替えられる情報ブレーカ30の状態遷移図を示す。なお、通常動作モードは、Mode1である第1メンテナンスモード、Mode2である第2メンテナンスモードに対してMode3としている。   FIG. 6 shows a state transition diagram of the information breaker 30 in which the mode is switched according to the operation of the operation switching unit 40. The normal operation mode is Mode 3 for the first maintenance mode which is Mode 1 and the second maintenance mode which is Mode 2.

図6に示すように、情報ブレーカ30に必須となる各種設定が既になされた状態で、情報ブレーカ30を起動させると、動作切替部40の状態に応じて、第1メンテナンスモード、第2メンテナンスモード、通常動作モードのいずれかで起動することになる。また、情報ブレーカ30が起動されている状態で動作切替部40を操作すると、操作状態に応じて第1メンテナンスモード、第2メンテナンスモード、通常動作モードへと自由に切り替えることができる。   As shown in FIG. 6, when the information breaker 30 is activated in a state where various settings essential to the information breaker 30 have already been made, the first maintenance mode and the second maintenance mode are performed according to the state of the operation switching unit 40. Will start in one of the normal operating modes. In addition, when the operation switching unit 40 is operated while the information breaker 30 is activated, the operation can be freely switched to the first maintenance mode, the second maintenance mode, and the normal operation mode according to the operation state.

第1メンテナンスモードに切り替えられると、RADIUS認証部35の認証要求中継部35Aは、RADIUSプロキシサーバとして機能する。具体的には、第1メンテナンスモードに切り替えられると、認証要求中継部35Aは、ネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど、認証処理部36での認証処理に必要な情報を取得する処理を実行せず、RADIUS規格で定義されている認証符号の再計算のみを実行し、認証サーバ23に対してネットワーク認証要求を送信する。   When switched to the first maintenance mode, the authentication request relay unit 35A of the RADIUS authentication unit 35 functions as a RADIUS proxy server. Specifically, when switched to the first maintenance mode, the authentication request relay unit 35A acquires information necessary for the authentication processing in the authentication processing unit 36, such as an account ID included in the RADIUS packet of the network authentication request. Is executed, only the recalculation of the authentication code defined in the RADIUS standard is executed, and a network authentication request is transmitted to the authentication server 23.

このように、認証要求中継部35AがRADIUSプロキシサーバとして機能すると、認証処理部36での認証処理がなされないため、設備系システム10で管理されるユーザの高度セキュリティレベル領域への出入に連携することなく、ネットワーク認証システム20は、ネットワーク認証を実行することになる。   As described above, when the authentication request relay unit 35A functions as a RADIUS proxy server, the authentication processing unit 36 does not perform authentication processing, and thus cooperates with the user entering and leaving the high security level area managed by the facility system 10. Instead, the network authentication system 20 performs network authentication.

上述したように、第1メンテナンスモードでは、認証要求中継部35AをRADIUSプロキシサーバとして機能させ、認証処理部36での認証処理を実行させないことで、設備系システム10と、ネットワーク認証システム20との連携制御を切り離している。   As described above, in the first maintenance mode, the authentication request relay unit 35A functions as a RADIUS proxy server, and the authentication processing in the authentication processing unit 36 is not executed, so that the facility system 10 and the network authentication system 20 Link control is disconnected.

これに替えて、動作切替部40により第1メンテナンスモードへと切り替えるよう指示された場合、認証処理部36での認証処理を実行させないのではなく、ネットワーク認証要求に含まれるアカウントIDをキーとして内部データベース33の認証状態記憶部33Bから取得される情報、認証装置22のIPアドレスをキーとして、内部データベース33のシステム情報記憶部33Cから取得される情報、つまり、設備系システム10で管理されるユーザの高度セキュリティレベル領域への出入状態に関する情報を、必ず認証判断が下されるように変更して、認証処理を実行させるようにしてもよい。   Instead, when the operation switching unit 40 instructs to switch to the first maintenance mode, the authentication processing unit 36 does not execute the authentication process, but uses the account ID included in the network authentication request as a key. Information acquired from the authentication status storage unit 33B of the database 33 and information acquired from the system information storage unit 33C of the internal database 33 using the IP address of the authentication device 22 as a key, that is, a user managed by the facility system 10 It is also possible to change the information relating to the state of entry / exit to the advanced security level area so that the authentication judgment is always made and execute the authentication process.

この場合、認証処理部36は、認証装置22から送信されたネットワーク認証要求を認証サーバ23へと転送してよいと必ず判断することになる。したがって、認証処理部36で認証処理を実行せずに、認証要求中継部35AをRADIUSプロキシサーバとして機能させた場合と同様に、設備系システム10で管理されるユーザの高度セキュリティレベル領域への出入に連携することなく、ネットワーク認証システム20は、ネットワーク認証を実行することになる。   In this case, the authentication processing unit 36 always determines that the network authentication request transmitted from the authentication device 22 may be transferred to the authentication server 23. Accordingly, in the same manner as when the authentication request relay unit 35A functions as a RADIUS proxy server without executing the authentication process in the authentication processing unit 36, the user entering and exiting the advanced security level area managed by the facility system 10 The network authentication system 20 executes network authentication without cooperating with the above.

つまり、第1メンテナンスモードでは、設備系システム10と、ネットワーク認証システム20とをそれぞれ単独で動作させることができるため、ネットワーク管理システム1に不具合が生じた場合には、動作切替部40を第1メンテナンスモードへと切り替えることでシステム構成を変更することなく、設備系システム10、ネットワーク認証システム20のいずれかで生じた不具合を容易に特定することができる。   That is, in the first maintenance mode, the facility system 10 and the network authentication system 20 can be operated independently, so that when the network management system 1 malfunctions, the operation switching unit 40 is set to the first maintenance mode. By switching to the maintenance mode, it is possible to easily identify a problem that has occurred in either the facility system 10 or the network authentication system 20 without changing the system configuration.

また、新たに構築した設備系システム10やネットワーク認証システム20を連携制御装置である情報ブレーカ30で連携させるよう施工した際、施工業者又はシステム管理者が、動作切替部40を第1メンテナンスモードへと切り替えることで、設備系システム10、ネットワーク認証システム20、それぞれの動作確認をシステム構成を変更することなく独立して行うことができる。   In addition, when the newly constructed equipment system 10 or network authentication system 20 is constructed so as to be linked by the information breaker 30 that is the linkage control device, the contractor or the system administrator sets the operation switching unit 40 to the first maintenance mode. By switching, the operation check of the facility system 10 and the network authentication system 20 can be performed independently without changing the system configuration.

一方、第2メンテナンスモードに切り替えられると、RADIUS認証部35の認証要求中継部35Aは、端末装置21から認証装置22を介して認証サーバ23へとアクセス要求として送信される認証用のパケットであるネットワーク認証要求のRADIUSパケットを全て破棄する。 On the other hand, when switched to a second maintenance mode, the authentication request relay unit 35A of the RADIUS authentication unit 35, a packet for authentication transmitted as an access request from the terminal device 21 n to the authentication server 23 via the authentication device 22 Discard all RADIUS packets for a network authentication request.

このように、認証要求中継部35Aがネットワーク認証要求のRADIUSパケットを全て破棄すると、情報ブレーカ30に故障が発生したかのような状態を作為的に作り出すことができる。   As described above, when the authentication request relay unit 35A discards all the RADIUS packets of the network authentication request, a state as if a failure has occurred in the information breaker 30 can be created intentionally.

ところで、ネットワーク管理システム1は、情報ブレーカ30に万が一故障が発生した場合であっても、少なくともRADIUSによるネットワーク認証での運用を確保することができるように、冗長化構成をとることができる。   By the way, the network management system 1 can take a redundant configuration so that even if a failure occurs in the information breaker 30, at least operation by network authentication by RADIUS can be secured.

例えば、図7に示すように同一の構成の情報ブレーカ30A、30Bを設け、認証装置22には、情報ブレーカ30Aをプライマリサーバとして設定し、情報ブレーカ30Bをセカンダリサーバとして設定する。これにより、プライマリサーバである情報ブレーカ30Aが故障した場合には、認証装置22は、セカンダリサーバである情報ブレーカ30Bを介して設備系システム10との連携制御を実現することができる。   For example, as shown in FIG. 7, information breakers 30A and 30B having the same configuration are provided, and in the authentication device 22, the information breaker 30A is set as a primary server, and the information breaker 30B is set as a secondary server. Thereby, when information breaker 30A which is a primary server breaks down, authentication device 22 can realize cooperation control with equipment system 10 via information breaker 30B which is a secondary server.

また、図8に示すように、認証装置22に、情報ブレーカ30をプライマリサーバとして設定し、認証サーバ23をセカンダリサーバとして設定することもできる。この場合、プライマリサーバである情報ブレーカ30が故障した場合には、設備系システム10との連携制御を実行することがはできないが、少なくともネットワーク認証を実行することはできる。   Further, as shown in FIG. 8, the information breaker 30 can be set as a primary server and the authentication server 23 can be set as a secondary server in the authentication device 22. In this case, when the information breaker 30 serving as the primary server fails, the cooperation control with the facility system 10 cannot be executed, but at least the network authentication can be executed.

このようにネットワーク管理システム1を冗長化構成とした場合、プライマリサーバの故障時に、確実にセカンダリサーバが機能することが望まれる。特に、設備系システム10やネットワーク認証システムを新たに構築するなどシステム構成に変更があった場合には、プライマリサーバからセカンダリサーバへの切り替え動作が確実になされるよう動作確認を事前にしておく必要がある。   As described above, when the network management system 1 has a redundant configuration, it is desired that the secondary server functions reliably when the primary server fails. In particular, when there is a change in the system configuration, such as building a facility system 10 or a network authentication system, it is necessary to confirm the operation in advance so that the switching operation from the primary server to the secondary server is performed reliably. There is.

そこで、このような場合には、動作切替部40を第2メンテナンスモードへと切り替え、認証要求中継部35Aがネットワーク認証要求のRADIUSパケットを全て破棄し、情報ブレーカ30に故障が発生したかのような状態を作為的に作り出す。これに応じて、認証装置22が、プライマリサーバが故障したと判断して、セカンダリサーバへとネットワーク認証要求を送信した場合、ネットワーク管理システム1の冗長化構成が確実に機能していると判断することができる。   Therefore, in such a case, the operation switching unit 40 is switched to the second maintenance mode, and the authentication request relay unit 35A discards all the RADIUS packets for the network authentication request, so that the information breaker 30 has failed. To create a unique state. In response to this, when the authentication device 22 determines that the primary server has failed and transmits a network authentication request to the secondary server, it determines that the redundant configuration of the network management system 1 functions reliably. be able to.

続いて、図9、図10、図11に示すタイミングチャートを用いて、情報ブレーカ30を通常動作モードとした際のネットワーク管理システム1の処理動作、第1メンテナンスモードとした際のネットワーク管理システム1の処理動作について説明をする。   9, 10, and 11, the processing operation of the network management system 1 when the information breaker 30 is set to the normal operation mode, and the network management system 1 when the information breaker 30 is set to the first maintenance mode. The processing operation will be described.

[通常動作モード時の処理動作]
まず、図9に示すタイミングチャートを用いて、情報ブレーカ30を通常動作モードとした際のネットワーク管理システム1の処理動作について説明をする。なお、説明が冗長となることを避けるため、設備系システム10Aを使用した場合についてのみ説明をするが、設備系システム10Bの場合も全く同様の処理動作となる。
[Processing in normal operation mode]
First, the processing operation of the network management system 1 when the information breaker 30 is set to the normal operation mode will be described using the timing chart shown in FIG. In order to avoid redundant description, only the case where the equipment system 10A is used will be described, but the same processing operation is performed in the case of the equipment system 10B.

ステップS1において、ユーザは、低度セキュリティレベル領域からネットワークが構築されている高度セキュリティレベル領域へと、入退室コントロールユニット13によって管理された扉から入室するとする。   In step S <b> 1, it is assumed that the user enters the room from the door managed by the entrance / exit control unit 13 from the low security level area to the high security level area where the network is constructed.

具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。   Specifically, the user puts the IC card 2 in the room card reader 11. In response to this, the entrance / exit control unit 13 reads the information stored in the semiconductor memory of the IC card 2, authenticates the card ID, and unlocks the locked electric lock.

入退室コントロールユニット13は、ICカード2から読み取ったカードIDを情報ブレーカ30に送信する。また、入退室コントロールユニット13は、電気錠を解錠した扉を一意に特定する入室扉ID、入室であることを示す情報を送信する。   The entrance / exit control unit 13 transmits the card ID read from the IC card 2 to the information breaker 30. In addition, the entrance / exit control unit 13 transmits an entrance door ID that uniquely identifies the door that has unlocked the electric lock, and information indicating entrance.

情報ブレーカ30の情報変換部32は、外部システムI/F31を介して設備系システム10から送信される情報を認証処理で使用できるように変換し、内部データベース33の認証状態記憶部33Bに記憶させ、設備系システム10の高度セキュリティレベル領域におけるユーザの現在の出入状態を記憶する。   The information conversion unit 32 of the information breaker 30 converts the information transmitted from the facility system 10 via the external system I / F 31 so that it can be used in the authentication process, and stores it in the authentication state storage unit 33B of the internal database 33. The current entry / exit state of the user in the high security level area of the facility system 10 is stored.

具体的には、情報変換部32は、入退室コントロールユニット13から送信されたICカード2のカードIDを用いて、ユーザ情報記憶部33Aを参照し、このカードIDに対応付けて記憶されているアカウントIDを取得する。また、情報変換部32は、入退室コントロールユニット13から送信された入室扉IDを用いて、システム情報記憶部33Cを参照し、この入室扉IDに対応付けて記憶されている高度セキュリティレベル領域を特定する領域番号情報を取得する。   Specifically, the information conversion unit 32 refers to the user information storage unit 33A using the card ID of the IC card 2 transmitted from the entrance / exit control unit 13, and is stored in association with this card ID. Get an account ID. In addition, the information conversion unit 32 refers to the system information storage unit 33C using the entrance door ID transmitted from the entrance / exit control unit 13, and determines the advanced security level area stored in association with the entrance door ID. Get area number information to be identified.

そして、情報変換部32は、システム情報記憶部33Cから取得した領域番号情報を、ユーザが現在滞在している高度セキュリティレベル領域であることを示す滞在中領域番号情報として、ユーザ情報記憶部33Aから取得したアカウントIDと対応付けて、認証状態記憶部33Bに記憶させる。   Then, the information conversion unit 32 uses the area number information acquired from the system information storage unit 33C as the staying area number information indicating that the user is currently staying in the high security level area from the user information storage unit 33A. In association with the acquired account ID, it is stored in the authentication status storage unit 33B.

また、情報変換部32は、入退室コントロールユニット13から、カードID、入室扉IDを受け取った時刻を、ユーザが高度セキュリティレベル領域へと入った入り時刻情報として、認証状態記憶部33Bに記憶させる。   Further, the information conversion unit 32 stores the time when the card ID and the entrance door ID are received from the entrance / exit control unit 13 as the entry time information when the user enters the high security level area in the authentication state storage unit 33B. .

ステップS2において、高度セキュリティレベル領域に入室したユーザは、端末装置21から認証装置22を介して、IEEE802.1Xの手順に従い、アクセス要求としてネットワーク認証要求を送信することでネットワークへの接続を試みる。 In step S2, the user who has entered the high security level region, via the authentication device 22 from the terminal device 21 n, in accordance with the procedure of IEEE802.1X, try to connect to the network by sending a network authentication request as an access request .

初期状態では、端末装置21とネットワーク間の回線は、認証装置22によって切断されているため、端末装置21は、認証装置22との通信しか行うことができない。 In the initial state, since the line between the terminal device 21 n and the network is disconnected by the authentication device 22, the terminal device 21 n can only communicate with the authentication device 22.

まず、ユーザは、ネットワークに接続するために、端末装置21からアカウントID及びパスワードを入力し認証装置22へ認証用のパケットであるネットワーク認証要求を送信する。 First, in order to connect to the network, the user inputs an account ID and a password from the terminal device 21 n and transmits a network authentication request, which is an authentication packet, to the authentication device 22.

端末装置21は、ネットワーク認証要求をEAPメッセージの入ったMAC(Media Access Control)フレームとして認証装置22へ送信する。このとき、アカウントIDは平文で、パスワードはハッシュ化された状態で送信される。 The terminal device 21 n transmits a network authentication request to the authentication device 22 as a MAC (Media Access Control) frame containing an EAP message. At this time, the account ID is transmitted in plain text, and the password is transmitted in a hashed state.

認証装置22は、MACフレームからEAPメッセージを取り出し、IPパケットに乗せ換え、情報ブレーカ30へと送信をする。具体的には、認証装置22は、IPの上位層のUDPを利用して、認証装置22から取り出したEAPメッセージをRADIUSパケットのデータ部分に格納して情報ブレーカ30へと送信する。   The authentication device 22 extracts the EAP message from the MAC frame, transfers it to the IP packet, and transmits it to the information breaker 30. Specifically, the authentication device 22 stores the EAP message extracted from the authentication device 22 in the data portion of the RADIUS packet and transmits it to the information breaker 30 using UDP of the upper layer of IP.

認証装置22と認証サーバ23とのRADIUS認証処理における認証シーケンスにおいて、認証装置22からネットワーク認証要求として送信される最初のRADIUSパケットのEAPメッセージにのみ、平文のアカウントIDであるEAP−Type=Identityデータが存在する。RADIUSパケットには、このアカウントIDの他に、認証装置22の情報として認証装置22のIPアドレス、端末装置21が接続された認証装置22のポート番号などがRADIUS属性情報として記述されている。 In the authentication sequence in the RADIUS authentication process between the authentication device 22 and the authentication server 23, only the EAP message of the first RADIUS packet transmitted as a network authentication request from the authentication device 22 is EAP-Type = Identity data that is a plaintext account ID. Exists. The RADIUS packets, this addition to the account ID, IP address of the authentication device 22, such as the port number of the authentication device 22 the terminal device 21 n is connected is described as the RADIUS attribute information as information of the authentication device 22.

ステップS3において、RADIUS認証部35の認証要求中継部35Aは、ネットワークI/F34を介して受信したネットワーク認証要求のRADIUSパケットのEAPメッセージに添付されたIdentityデータを取得して認証処理部36に出力する。また、認証要求中継部35Aは、受信したネットワーク認証要求のRADIUSパケットより認証装置22のIPアドレスを取得して認証処理部36に出力する。   In step S <b> 3, the authentication request relay unit 35 </ b> A of the RADIUS authentication unit 35 acquires the Identity data attached to the EAP message of the RADIUS packet of the network authentication request received via the network I / F 34 and outputs it to the authentication processing unit 36. To do. Further, the authentication request relay unit 35A acquires the IP address of the authentication device 22 from the received RADIUS packet of the network authentication request and outputs it to the authentication processing unit 36.

ステップS4において、認証処理部36は、取得したIdentityデータのアカウントIDをキーとして、内部データベース33の認証状態記憶部33Bに格納されているユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報と、入り時刻情報とを要求する。また、認証処理部36は、取得した認証装置22のIPアドレスをキーとして、内部データベース33のシステム情報記憶部33Cに格納されている認証装置22の設置されている高度セキュリティレベル領域を特定する領域番号情報と、利用可能時刻情報とを要求する。この領域番号情報は、ネットワーク認証要求を送信した認証装置22が設置されている高度セキュリティレベル領域を示すことになる。   In step S4, the authentication processing unit 36 is information indicating the current access state in the high security level area of the user stored in the authentication state storage unit 33B of the internal database 33 using the account ID of the acquired Identity data as a key. Request certain area number information and entry time information. Further, the authentication processing unit 36 uses the acquired IP address of the authentication device 22 as a key to specify a high security level region where the authentication device 22 is installed, which is stored in the system information storage unit 33C of the internal database 33. Request number information and available time information. This area number information indicates the high security level area in which the authentication device 22 that has transmitted the network authentication request is installed.

ステップS5において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報、入り時刻情報、システム情報記憶部33Cから取得した領域番号情報、利用可能時刻情報より、認証装置22から送信されたネットワーク認証要求を認証サーバ23へと転送してよいかどうかを判断する。   In step S5, the authentication processing unit 36 receives the stay area number information, the entry time information, and the system information storage unit 33C, which are information indicating the current access state in the high security level area of the user acquired from the authentication state storage unit 33B. Based on the acquired area number information and available time information, it is determined whether the network authentication request transmitted from the authentication device 22 can be transferred to the authentication server 23.

また、認証状態記憶部33Bから取得した情報より、該当するユーザが高度セキュリティレベル領域に存在し、既にネットワーク上での認証がなされていることが示されている場合には、ネットワーク認証要求をしてきたユーザは、不当なユーザであることが分かるため認証状態記憶部33Bの認証状態を認証中から切断中に書き換えるようにしてもよい。   In addition, if the information acquired from the authentication status storage unit 33B indicates that the corresponding user exists in the high security level area and has already been authenticated on the network, a network authentication request is made. Since it is known that the user is an unauthorized user, the authentication state of the authentication state storage unit 33B may be rewritten from being authenticated to being disconnected.

ステップS6において、認証処理部36は、ユーザ情報記憶部33Aから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベルにユーザが存在し、この高度セキュリティレベル領域からネットワーク認証要求がさなれたと確認でき、さらに、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可された時刻であることが確認できたことに応じて認証判断をRADIUS認証部35の要求中継判断部35Bに通知する。   In step S6, the authentication processing unit 36 includes the staying region number information that is information indicating the current access state in the high security level region of the user acquired from the user information storage unit 33A and the region number acquired from the system information storage unit 33C. It is possible to confirm that the user exists at the high security level by comparing the information and the network authentication request has been canceled from this high security level area, and the available time information acquired from the system information storage unit 33C and the current time And the authentication judgment is notified to the request relay judgment unit 35B of the RADIUS authentication unit 35 in accordance with the fact that it is confirmed that it is time to use the network in the high security level area.

ステップS7において、要求中継判断部35Bは、認証処理部36からの認証判断に応じて、認証サーバ23へネットワーク認証要求を送信する最終的な判断をし、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。   In step S7, the request relay determination unit 35B makes a final determination to transmit a network authentication request to the authentication server 23 in accordance with the authentication determination from the authentication processing unit 36, and performs network authentication via the network I / F 34. The request is transmitted to the authentication server 23.

ステップS8において、認証処理部36は、認証状態記憶部33Bから取得したユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報とシステム情報記憶部33Cから取得した領域番号情報とを比較して、高度セキュリティレベル領域にユーザが存在することが確認できなかったり、ユーザが存在している高度セキュリティレベル領域からネットワーク認証要求が送信されていないことに応じて、又は、システム情報記憶部33Cから取得した利用可能時刻情報と現在の時刻とを比較して、この高度セキュリティレベル領域のネットワークを利用することが許可されていない時刻であることが確認できたことに応じて拒否判断をRADIUS認証部35の要求中継判断部35Bに通知する。   In step S8, the authentication processing unit 36 includes the staying region number information that is information indicating the current access state in the high security level region of the user acquired from the authentication state storage unit 33B and the region number acquired from the system information storage unit 33C. Compared with information, it cannot be confirmed that the user exists in the high security level area, or the network authentication request is not transmitted from the high security level area where the user exists, or the system Deny when it is confirmed that the use time information acquired from the information storage unit 33C and the current time are compared, and it is confirmed that the time is not allowed to use the network in the high security level area. The determination is notified to the request relay determination unit 35B of the RADIUS authentication unit 35.

ステップS9において、要求中継判断部35Bは、認証処理部36からの拒否判断に応じて、認証サーバ23へのネットワーク認証要求の送信を拒否し、拒否応答パケットを生成して、ネットワークI/F34を介して認証装置22へ送信する。認証装置22は、送信された拒否応答パケットに基づき、端末装置21にネットワーク認証要求を拒否したことを示す拒否応答を通知する。 In step S9, the request relay determination unit 35B rejects transmission of the network authentication request to the authentication server 23 in response to the rejection determination from the authentication processing unit 36, generates a rejection response packet, and sets the network I / F 34 to To the authentication device 22. The authentication device 22 notifies the terminal device 21 n of a rejection response indicating that the network authentication request has been rejected based on the transmitted rejection response packet.

ステップS10において、認証サーバ23へネットワーク認証要求が送信されたことに応じて、EAPメッセージが添付された認証サーバ23から送信される応答パケット、端末装置21から送信される要求パケットをやり取りすることで、ユーザのネットワーク上での認証処理が実行される。 In step S10, in response to the network authentication request to the authentication server 23 has been transmitted, the response packet sent from the authentication server 23 the EAP message is attached, by exchanging request packet transmitted from the terminal device 21 n Thus, authentication processing on the user's network is executed.

具体的には、認証サーバ23は、ネットワーク認証要求に添付されたアカウントIDをキーとして、図示しないユーザ情報記憶部に格納されている情報との照合処理を行う。   Specifically, the authentication server 23 performs collation processing with information stored in a user information storage unit (not shown) using the account ID attached to the network authentication request as a key.

認証サーバ23は、送信されたアカウントIDに関連付けられてユーザ情報記憶部に格納されている対象となるユーザのパスワードを所定のハッシュ関数でハッシュ化し、ネットワーク認証要求に添付されたハッシュ化されているパスワードと比較をし、ハッシュ化されたパスワード同士が一致するかどうか確認をする。   The authentication server 23 hashes the password of the target user associated with the transmitted account ID and stored in the user information storage unit with a predetermined hash function, and is hashed attached to the network authentication request. Compare with the password and check if the hashed passwords match.

このとき、情報ブレーカ30の認証要求中継部35Aは、端末装置21と認証サーバ23との要求パケット、応答パケットに対して何も施さずにスルーする。認証装置22は、上述したようなEAPメッセージの乗せ換えだけを行う中継装置として機能する。 In this case, the authentication request relay unit 35A of the information breaker 30, the request packet of the terminal device 21 n and the authentication server 23, and through without performing anything to the response packet. The authentication device 22 functions as a relay device that performs only EAP message transfer as described above.

ステップS11において、認証サーバ23は、当該認証サーバ23による認証がなされたことを示す認証許可通知、認証されなかったことを示す認証不許可通知のいずれかを、情報ブレーカ30のRADIUS認証部35を介して認証装置22に送信する。   In step S11, the authentication server 23 sends either an authentication permission notification indicating that the authentication by the authentication server 23 has been performed or an authentication disapproval notification indicating that the authentication has not been performed to the RADIUS authentication unit 35 of the information breaker 30. To the authentication device 22.

認証装置22は、認証サーバ23から認証許可通知を受け取った場合には、端末装置21とネットワークとの回線を開放する。これにより、ユーザは、端末装置21を介してネットワークへアクセスすることができネットワーク上の他の端末装置との通信が可能となる。 When receiving the authentication permission notification from the authentication server 23, the authentication device 22 opens the line between the terminal device 21n and the network. Thus, the user can access the network via the terminal device 21 n and can communicate with other terminal devices on the network.

認証装置22は、認証サーバ23から認証不許可通知を受け取った場合には、端末装置21とネットワークとの回線を開放せずに、認証不許可である旨を通知するメッセージを端末装置21に送信する。 The authentication device 22, when the authentication server 23 has received the authentication denial notice, the terminal device 21 without opening the line between the n and the network, a message notifying the authentication unauthorized terminal device 21 n Send to.

ステップS12において、認証サーバ23から認証許可通知を受け取った場合、RADIUS認証部35の認証要求中継部35Aは、ネットワークの認証結果を内部データベース33の認証状態記憶部33Bに記憶させる。認証状態記憶部33Bに記憶させる情報としては、例えば、アカウントID、端末装置21が接続されている認証装置22を一意に特定する機器ID、ネットワークへの接続が開放されているポート番号、認証が許可された認証時刻などである。 In step S12, when an authentication permission notification is received from the authentication server 23, the authentication request relay unit 35A of the RADIUS authentication unit 35 stores the network authentication result in the authentication state storage unit 33B of the internal database 33. Information stored in the authentication status storage unit 33B includes, for example, an account ID, a device ID that uniquely identifies the authentication device 22 to which the terminal device 21n is connected, a port number that is open to the network, and authentication. Is the authorized authentication time.

このようにして、情報ブレーカ30によって設備系システム10と、ネットワーク認証システム20とが相互に接続され連携されたネットワーク管理システム1では、検出される設備系システム10におけるユーザの高度セキュリティレベル領域における現在の出入状態に基づき、情報ブレーカ30が、端末装置21からなされるネットワーク認証要求の正当性を認証サーバ23へ通知する前段で判断する。 In this way, in the network management system 1 in which the facility system 10 and the network authentication system 20 are mutually connected and linked by the information breaker 30, the current level of the user in the high security level area of the user detected in the facility system 10 The information breaker 30 makes a determination in the previous stage of notifying the authentication server 23 of the validity of the network authentication request made from the terminal device 21 n .

これにより、既存のシステムに情報ブレーカ30を追加(アドオン)するだけで、設備系システム10と、ネットワーク認証システム20との連携を容易に図ることができるため、ネットワーク構築に労力をかけずに、高度セキュリティレベルへ不正に侵入したユーザのネットワークへの接続を排除することができるネットワーク管理システムを低コストで構築することができる。   As a result, the facility system 10 and the network authentication system 20 can be easily linked simply by adding (add-on) the information breaker 30 to the existing system. A network management system that can eliminate the connection of a user who has illegally entered a high security level to the network can be constructed at low cost.

また、情報ブレーカ30を設けることで、認証サーバ23において、端末装置21から要求される疑わしいネットワーク認証要求に対する無駄な認証処理を実行する必要がないため、認証サーバ23の処理負荷、及びネットワークの負荷を大幅に低減することができる。 In addition, since the information breaker 30 is provided, it is not necessary for the authentication server 23 to execute useless authentication processing for a suspicious network authentication request requested from the terminal device 21 n . The load can be greatly reduced.

[第1メンテナンスモード時の処理動作]
次に、図10、図11に示すタイミングチャートを用いて、情報ブレーカ30を第1メンテナンスモードとした際のネットワーク管理システム1の処理動作について説明をする。上述したように第1メンテナンスモードは、認証要求中継部35AをRADIUSプロキシサーバとして認証処理部36での認証処理を実行させない構成と、設備系システム10で管理されるユーザの高度セキュリティレベル領域への出入状態に関する情報を必ず認証処理部36で認証判断が下されるように変更する構成とがある。
[Processing operation in the first maintenance mode]
Next, processing operations of the network management system 1 when the information breaker 30 is set to the first maintenance mode will be described using timing charts shown in FIGS. 10 and 11. As described above, in the first maintenance mode, the authentication request relay unit 35A is used as a RADIUS proxy server, and the authentication processing in the authentication processing unit 36 is not executed. There is a configuration in which the information regarding the entry / exit state is always changed so that the authentication processing unit 36 makes an authentication judgment.

(認証処理部36での認証処理を実行させない構成の場合)
認証処理部36での認証処理を実行させない構成の場合、図10に示すように、情報ブレーカ30を第1メンテナンスモードとした際の処理動作は、図9に示した通常動作モード時の処理動作のステップS1、ステップS12の処理が必要なくなり、さらに、ステップS3乃至ステップS9の処理に替えてステップS21の処理が実行される。したがって、図10に示すタイミングチャートにおいて、図9に示したタイミングチャートと同一の処理については、同一ステップ番号を付して説明を省略する。
(In the case of a configuration in which authentication processing in the authentication processing unit 36 is not executed)
In the case where the authentication processing in the authentication processing unit 36 is not executed, as shown in FIG. 10, the processing operation when the information breaker 30 is set to the first maintenance mode is the processing operation in the normal operation mode shown in FIG. Steps S1 and S12 are no longer necessary, and step S21 is executed instead of steps S3 to S9. Therefore, in the timing chart shown in FIG. 10, the same processes as those in the timing chart shown in FIG.

まず、ネットワーク管理システム1の動作確認や不具合個所の特定といったメンテナンス処理を実行しようとする場合、ユーザは、情報ブレーカ30を第1メンテナンスモードとする。   First, when performing maintenance processing such as operation confirmation of the network management system 1 and identification of a defective part, the user sets the information breaker 30 to the first maintenance mode.

そして、ネットワーク認証システム20の動作確認や不具合個所を特定する場合、ユーザは、高度セキュリティレベル領域へと入室し、図9を用いて説明したステップS2の処理を実行して、ネットワーク認証システム20を動作させる。ステップS2の処理が終了すると、ステップS21へと処理が進む。   Then, when confirming the operation of the network authentication system 20 or identifying a defective part, the user enters the advanced security level area, executes the process of step S2 described with reference to FIG. Make it work. When the process of step S2 ends, the process proceeds to step S21.

なお、設備系システム10の動作確認や不具合個所を特定する場合、ユーザは、例えば、ICカード2内に格納された被認証情報であるカードIDを入室用カードリーダ11、又は退室用カードリーダ12で読み取らせ、入退室コントロールユニット13で認証処理が正確に実行されるかなどを検証する。   When confirming the operation of the facility system 10 or identifying a defective part, the user uses, for example, the card ID, which is authentication information stored in the IC card 2, to enter the card reader 11 or leave the card reader 12. The entry / exit control unit 13 verifies whether or not the authentication process is correctly executed.

ステップ21において、認証要求中継部35Aは、ネットワークI/F34を介して受信したネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど、認証処理部36での認証処理に必要な情報を取得する処理を実行せず、RADIUS規格で定義されている認証符号の再計算のみを実行し、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。ステップS21が終了すると、ステップS10へと処理が進む。   In step 21, the authentication request relay unit 35A performs processing for acquiring information necessary for authentication processing in the authentication processing unit 36, such as an account ID included in a RADIUS packet of the network authentication request received via the network I / F 34. Only the recalculation of the authentication code defined in the RADIUS standard is executed without executing it, and a network authentication request is transmitted to the authentication server 23 via the network I / F 34. When step S21 ends, the process proceeds to step S10.

そして、ステップS11において得られる結果より、ユーザは、ネットワーク認証システム20が正常に機能しているのか、ネットワーク認証システム20に不具合があるのかどうかを判断し、不具合がある場合には、所定のメンテナンス処理を実行する。   Then, from the result obtained in step S11, the user determines whether the network authentication system 20 is functioning normally or whether there is a problem with the network authentication system 20, and if there is a problem, a predetermined maintenance is performed. Execute the process.

例えば、正当なユーザであるにも拘わらず、端末装置21とネットワークとの回線が開放されない場合や、正当なユーザでないのに、端末装置21とネットワークとの回線が開放されてしまう場合などには、ネットワーク認証システム20に不具合が発生していると判断することができる。 For example, despite the user is an authorized user, and if the line of the terminal device 21 n and the network is not open, though not an authorized user, such as when the line between the terminal unit 21 n and the network from being opened It can be determined that a problem has occurred in the network authentication system 20.

(認証処理部36での認証処理を実行させる構成の場合)
認証処理部36での認証処理を実行させる構成の場合、図11に示すように、情報ブレーカ30を第1メンテナンスモードとした際の処理動作は、図9に示した通常動作モード時の処理動作のステップS1、ステップS12の処理が必要なくなり、さらに、ステップS4の処理に替えてステップS31の処理が実行される。したがって、図11に示すタイミングチャートにおいて、図9に示したタイミングチャートと同一の処理については、同一ステップ番号を付して説明を省略する。
(In the case of a configuration for executing authentication processing in the authentication processing unit 36)
In the case of a configuration for executing the authentication process in the authentication processing unit 36, as shown in FIG. 11, the processing operation when the information breaker 30 is set to the first maintenance mode is the processing operation in the normal operation mode shown in FIG. Steps S1 and S12 are no longer necessary, and step S31 is executed instead of step S4. Therefore, in the timing chart shown in FIG. 11, the same processing as that in the timing chart shown in FIG.

まず、ネットワーク管理システム1の動作確認や不具合個所の特定といったメンテナンス処理を実行しようとする場合、ユーザは、情報ブレーカ30を第1メンテナンスモードとする。   First, when performing maintenance processing such as operation confirmation of the network management system 1 and identification of a defective part, the user sets the information breaker 30 to the first maintenance mode.

そして、ネットワーク認証システム20の動作確認や不具合個所を特定する場合、ユーザは、高度セキュリティレベル領域へと入室し、図9を用いて説明したステップS2の処理を実行して、ネットワーク認証システム20を動作させる。ステップS2の処理が終了すると、ステップS3、ステップS31へと処理が進む。   Then, when confirming the operation of the network authentication system 20 or identifying a defective part, the user enters the advanced security level area, executes the process of step S2 described with reference to FIG. Make it work. When the process of step S2 ends, the process proceeds to step S3 and step S31.

なお、設備系システム10の動作確認や不具合個所を特定する場合、ユーザは、例えば、ICカード2内に格納された被認証情報であるカードIDを入室用カードリーダ11、又は退室用カードリーダ12で読み取らせ、入退室コントロールユニット13で認証処理が正確に実行されるかなどを検証する。   When confirming the operation of the facility system 10 or identifying a defective part, the user uses, for example, the card ID, which is authentication information stored in the IC card 2, to enter the card reader 11 or leave the card reader 12. The entry / exit control unit 13 verifies whether or not the authentication process is correctly executed.

ステップS31において、認証処理部36は、取得したIdentityデータのアカウントIDをキーとして、内部データベース33の認証状態記憶部33Bに格納されているユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報と、入り時刻情報とを要求する。また、認証処理部36は、取得した認証装置22のIPアドレスをキーとして、内部データベース33のシステム情報記憶部33Cに格納されている認証装置22の設置されている高度セキュリティレベル領域を特定する領域番号情報と、利用可能時刻情報とを要求する。この領域番号情報は、ネットワーク認証要求を送信した認証装置22が設置されている高度セキュリティレベル領域を示すことになる。   In step S31, the authentication processing unit 36 is information indicating the current access state in the high security level area of the user stored in the authentication state storage unit 33B of the internal database 33, using the account ID of the acquired Identity data as a key. Request certain area number information and entry time information. Further, the authentication processing unit 36 uses the acquired IP address of the authentication device 22 as a key to specify a high security level region where the authentication device 22 is installed, which is stored in the system information storage unit 33C of the internal database 33. Request number information and available time information. This area number information indicates the high security level area in which the authentication device 22 that has transmitted the network authentication request is installed.

このとき、認証処理部36は、認証状態記憶部33Bに格納されているユーザの高度セキュリティレベル領域における現在の出入状態を示す情報である滞在中領域番号情報と、入り時刻情報とを、当該認証処理部36で必ず認証判断を下すことができるように変更する。   At this time, the authentication processing unit 36 obtains the staying area number information, which is information indicating the current access state in the high security level area of the user stored in the authentication state storage unit 33B, and the entry time information from the authentication. The processing unit 36 is changed so that the authentication judgment can be made.

これにより、認証処理部36は、ステップS5、ステップS6で、必ず認証判断を下す。したがって、ステップS7において、要求中継判断部35Bは、認証処理部36からの認証判断に応じて、認証サーバ23へネットワーク認証要求を送信する最終的な判断をし、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。   As a result, the authentication processing unit 36 always makes an authentication determination in steps S5 and S6. Therefore, in step S7, the request relay determination unit 35B makes a final determination to transmit a network authentication request to the authentication server 23 in response to the authentication determination from the authentication processing unit 36, and via the network I / F 34, A network authentication request is transmitted to the authentication server 23.

そして、ステップS10を経たステップS11において得られる結果より、ユーザは、ネットワーク認証システム20が正常に機能しているのか、ネットワーク認証システム20に不具合があるのかどうかを判断し、不具合がある場合には、所定のメンテナンス処理を実行する。   Then, from the result obtained in step S11 after step S10, the user determines whether the network authentication system 20 is functioning normally or is defective, and if there is a defect, A predetermined maintenance process is executed.

例えば、正当なユーザであるにも拘わらず、端末装置21とネットワークとの回線が開放されない場合や、正当なユーザでないのに、端末装置21とネットワークとの回線が開放されてしまう場合などには、ネットワーク認証システム20に不具合が発生していると判断することができる。 For example, despite the user is an authorized user, and if the line of the terminal device 21 n and the network is not open, though not an authorized user, such as when the line between the terminal unit 21 n and the network from being opened It can be determined that a problem has occurred in the network authentication system 20.

図10、図11を用いて説明したように、第1メンテナンスモードでは、認証要求中継部35AをRADIUSプロキシサーバとしたり、認証処理部36で必ず認証判断が下されるようにユーザの高度セキュリティレベル領域における現在の出入状態を示す情報を変更することで、無条件に認証サーバ23に対してネットワーク認証要求を送信させる。これにより、設備系システム10とネットワーク認証システム20とが連携されないため、設備系システム10と、ネットワーク認証システム20とをそれぞれ単独で動作させることができる。   As described with reference to FIGS. 10 and 11, in the first maintenance mode, the authentication request relay unit 35 </ b> A is a RADIUS proxy server, or the authentication processing unit 36 always makes an authentication decision so that the user's advanced security level is set. By changing the information indicating the current access state in the area, the network authentication request is transmitted unconditionally to the authentication server 23. Thereby, since the installation system 10 and the network authentication system 20 are not linked, the installation system 10 and the network authentication system 20 can be operated independently.

したがって、ネットワーク管理システム1に不具合が生じた場合には、動作切替部40を第1メンテナンスモードへと切り替えることでシステム構成を変更することなく、設備系システム10、ネットワーク認証システム20のいずれかで生じた不具合を容易に特定することができる。   Therefore, when a problem occurs in the network management system 1, the operation switching unit 40 is switched to the first maintenance mode without changing the system configuration, so that either the equipment system 10 or the network authentication system 20 The trouble that has occurred can be easily identified.

また、新たに構築した設備系システム10やネットワーク認証システム20を連携制御装置である情報ブレーカ30で連携させるよう施工した際、施工業者又はシステム管理者が、動作切替部40を第1メンテナンスモードへと切り替えることで、設備系システム10、ネットワーク認証システム20、それぞれの動作確認をシステム構成を変更することなく独立して行うことができるようになる。   In addition, when the newly constructed equipment system 10 or network authentication system 20 is constructed so as to be linked by the information breaker 30 that is the linkage control device, the contractor or the system administrator sets the operation switching unit 40 to the first maintenance mode. By switching to, the operation confirmation of the facility system 10 and the network authentication system 20 can be performed independently without changing the system configuration.

さらに、図10に示すように、認証処理部36での認証処理を実行させない場合には、図11に示す認証処理部36で認証処理を実行させる場合と比較して、処理ステップを大幅に削減することができるため情報ブレーカ30の処理負荷を低減することができる。   Further, as shown in FIG. 10, when the authentication processing in the authentication processing unit 36 is not executed, the number of processing steps is greatly reduced as compared with the case where the authentication processing unit 36 shown in FIG. Therefore, the processing load on the information breaker 30 can be reduced.

なお、本発明の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、設備系システム10における認証処理を行っているが、本発明はこれに限定されるものではなく、設備系システム10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで設備系システム10における認証処理を行ってもよい。   In the embodiment of the present invention, the user uses the card ID stored in the IC card owned by the user as the authentication target information, and performs the authentication process in the facility system 10. It is not limited, and the user only needs to be uniquely specified in the facility system 10. For example, the facility system can be obtained by performing biometric authentication processing using biometric information such as fingerprint information and iris information as authentication target information. Authentication processing in the system 10 may be performed.

また、端末装置21から、ネットワークへアクセスする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。 Also, when the terminal device 21 n accesses the network, the biometric authentication process using this biometric information may be executed.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

本発明の実施の形態として示すネットワーク管理システムの構成について説明するための図である。It is a figure for demonstrating the structure of the network management system shown as embodiment of this invention. 前記ネットワーク管理システムの情報ブレーカの構成について説明するための図である。It is a figure for demonstrating the structure of the information breaker of the said network management system. 内部データベースのユーザ情報記憶部に記憶されている各種情報について説明するための図である。It is a figure for demonstrating the various information memorize | stored in the user information storage part of an internal database. 内部データベースの認証状態記憶部に記憶される各種情報について説明するための図である。It is a figure for demonstrating the various information memorize | stored in the authentication state memory | storage part of an internal database. 内部データベースのシステム情報記憶部に記憶されている各種情報について説明するための図である。It is a figure for demonstrating the various information memorize | stored in the system information storage part of an internal database. 情報ブレーカの動作モードの遷移を示した状態遷移図である。It is the state transition diagram which showed the transition of the operation mode of an information breaker. 冗長化構成とした前記ネットワーク管理システムの一例を示した図である。It is the figure which showed an example of the said network management system made into the redundancy structure. 冗長化構成とした前記ネットワーク管理システムの別の例を示した図である。It is the figure which showed another example of the said network management system made into the redundancy structure. 前記情報ブレーカの動作モードを通常動作モードとした際の処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the processing operation at the time of making the operation mode of the said information breaker into normal operation mode. 前記情報ブレーカの動作モードを認証処理部で認証処理を実行させない第1メンテナンスモードとした際の処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the processing operation at the time of making the operation mode of the said information breaker into the 1st maintenance mode which does not perform an authentication process in an authentication process part. 前記情報ブレーカの動作モードを認証処理部で認証処理を実行させる第1メンテナンスモードとした際の処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the processing operation at the time of making the operation mode of the said information breaker into the 1st maintenance mode which performs an authentication process in an authentication process part.

符号の説明Explanation of symbols

1 ネットワーク管理システム
2 ICカード
10 設備系システム
11 入室用カードリーダ
12 退室用カードリーダ
13 入退室コントロールユニット
15 ゾーン監視センサ
16 認証用コントロールユニット
20 ネットワーク認証システム
21 端末装置
22 認証装置
23 認証サーバ
30 情報ブレーカ
33 内部データベース
33A ユーザ情報記憶部
33B 認証状態記憶部
33C システム情報記憶部
35 RADIUS認証部
35A 認証要求中継部
35B 要求中継判断部
36 認証処理部
37 認証状態制御部
40 動作切替部
DESCRIPTION OF SYMBOLS 1 Network management system 2 IC card 10 Equipment system 11 Entrance card reader 12 Exit card reader 13 Entrance / exit control unit 15 Zone monitoring sensor 16 Authentication control unit 20 Network authentication system 21 n terminal device 22 Authentication device 23 Authentication server 30 Information breaker 33 Internal database 33A User information storage unit 33B Authentication status storage unit 33C System information storage unit 35 RADIUS authentication unit 35A Authentication request relay unit 35B Request relay determination unit 36 Authentication processing unit 37 Authentication state control unit 40 Operation switching unit

Claims (8)

ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の出入を管理する出入管理システムと、前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによる認証処理結果に応じて、アクセス制限をするネットワーク認証システムとを相互に連携させる連携制御装置であって、
少なくとも前記出入管理システムによる第1の被認証情報に基づく認証処理結果に応じたユーザの高度セキュリティレベル領域に対する現在の出入状態と、前記第2の被認証情報とを関連付けて記憶する記憶手段と、
前記第2の被認証情報を用いて、前記ユーザからなされるネットワークへのアクセス要求に応じて、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態に基づき、認証処理をする認証処理手段と、
ユーザの操作に応じて、当該連携制御装置の動作モードを切り替えるよう指示する動作切替手段と、
前記動作切替手段が操作されたことに応じて、前記認証処理手段によって認証された場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信し、前記認証処理手段によって認証されなかった場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信することなく拒否する通常動作モード、
又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を、無条件に前記ネットワーク認証システムの認証サーバに送信する第1メンテナンスモードで動作するよう制御する制御手段とを備えること
を特徴とする連携制御装置。
In accordance with an authentication processing result based on first authenticated information for uniquely identifying a user, an access management system for managing access to and from the high security level area, and a network constructed in the high security level area, In accordance with the authentication processing result by the authentication server based on the second authentication information that uniquely identifies the user, a cooperation control device that cooperates with a network authentication system that restricts access,
Storage means for storing a current entry / exit state for a user's advanced security level area according to an authentication processing result based on at least the first authentication information by the entry / exit management system, and the second authentication information in association with each other;
Using the second authenticated information, the user's advanced security level area associated with the second authenticated information stored in the storage means in response to a network access request made by the user An authentication processing means for performing an authentication process based on the current access status of
An operation switching means for instructing to switch the operation mode of the cooperation control device according to a user operation;
In response to the operation of the operation switching means, when authenticated by the authentication processing means, a request for access to the network by the second authenticated information is transmitted to an authentication server of the network authentication system, A normal operation mode for rejecting a request for access to the network based on the second authenticated information without sending it to the authentication server of the network authentication system when the authentication processing means does not authenticate,
Or control means for controlling to operate in a first maintenance mode in which a request for access to the network by the second authenticated information made by the user is unconditionally transmitted to the authentication server of the network authentication system. The cooperative control device characterized by this.
前記動作切換手段によって第1メンテナンスモードへ切り替えるよう指示されたことに応じて、
前記制御手段は、前記認証処理手段による認証処理を実行させることなく、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を認証サーバに送信すること
を特徴とする請求項1記載の連携制御装置。
In response to being instructed to switch to the first maintenance mode by the operation switching means,
The control unit transmits an access request to the network by the second authenticated information made by the user to the authentication server without executing the authentication process by the authentication processing unit. The linkage control device described.
前記動作切替手段によって第1メンテナンスモードへ切り替えるよう指示されたことに応じて、
前記制御手段は、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態を、前記認証処理手段で必ず認証されるように変更すること
を特徴とする請求項1記載の連携制御装置。
In response to being instructed to switch to the first maintenance mode by the operation switching means,
The control means changes the current access state for the user's high security level area associated with the second authenticated information stored in the storage means so that the authentication processing means is always authenticated. The cooperation control apparatus according to claim 1, wherein
前記動作切替手段が操作されたことに応じて、
前記制御手段は、前記通常動作モード、前記第1メンテナンスモード、又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を全て破棄する第2メンテナンスモードで動作するよう制御すること
を特徴とする請求項1乃至請求項3のいずれか1項に記載の連携制御装置。
In response to the operation switching means being operated,
The control means controls to operate in the normal operation mode, the first maintenance mode, or the second maintenance mode in which all access requests to the network by the second authenticated information made by the user are discarded. The cooperation control device according to any one of claims 1 to 3, wherein
ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、高度セキュリティレベル領域の出入を管理する出入管理システムと、
前記高度セキュリティレベル領域に構築されたネットワークに対し、前記ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによる認証処理結果に応じて、アクセス制限をするネットワーク認証システムと、
前記出入管理システムと、前記ネットワーク認証システムとを相互に連携させる連携制御装置とを備え、
前記連携制御装置は、少なくとも前記出入管理システムによる第1の被認証情報に基づく認証処理結果に応じたユーザの高度セキュリティレベル領域に対する現在の出入状態と、前記第2の被認証情報とを関連付けて記憶する記憶手段と、
前記第2の被認証情報を用いて、前記ユーザからなされるネットワークへのアクセス要求に応じて、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態に基づき、認証処理をする認証処理手段と、
ユーザの操作に応じて、当該連携制御装置の動作モードを切り替えるよう指示する動作切替手段と、
前記動作切替手段が操作されたことに応じて、前記認証処理手段によって認証された場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信し、前記認証処理手段によって認証されなかった場合に、前記第2の被認証情報によるネットワークへのアクセス要求を前記ネットワーク認証システムの認証サーバに送信することなく拒否する通常動作モード、
又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を、無条件に前記ネットワーク認証システムの認証サーバに送信する第1メンテナンスモードで動作するよう制御する制御手段とを有すること
を特徴とするネットワーク管理システム。
An entry / exit management system for managing entry / exit of the high security level area according to the authentication processing result based on the first authenticated information for uniquely identifying the user;
A network authentication system that restricts access to a network constructed in the high security level area according to an authentication processing result by an authentication server based on second authenticated information that uniquely identifies the user;
A linkage control device that mutually links the access control system and the network authentication system;
The cooperation control apparatus associates at least the current access state with respect to the user's advanced security level area according to the authentication processing result based on the first authenticated information by the access management system, and the second authenticated information. Storage means for storing;
Using the second authenticated information, the user's advanced security level area associated with the second authenticated information stored in the storage means in response to a network access request made by the user An authentication processing means for performing an authentication process based on the current access status of
An operation switching means for instructing to switch the operation mode of the cooperation control device according to a user operation;
In response to the operation of the operation switching means, when authenticated by the authentication processing means, a request for access to the network by the second authenticated information is transmitted to an authentication server of the network authentication system, A normal operation mode for rejecting a request for access to the network based on the second authenticated information without sending it to the authentication server of the network authentication system when the authentication processing means does not authenticate,
Or a control means for controlling to operate in a first maintenance mode in which a request for access to the network by the second authenticated information made by the user is unconditionally transmitted to the authentication server of the network authentication system. A network management system characterized by this.
前記動作切換手段によって第1メンテナンスモードへ切り替えるよう指示されたことに応じて、
前記連携制御装置の制御手段は、前記認証処理手段による認証処理を実行させることなく、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を認証サーバに送信すること
を特徴とする請求項5記載のネットワーク管理システム。
In response to being instructed to switch to the first maintenance mode by the operation switching means,
The control unit of the cooperation control device transmits an access request to the network by the second authenticated information made by the user to the authentication server without executing the authentication process by the authentication processing unit. The network management system according to claim 5.
前記動作切替手段によって第1メンテナンスモードへ切り替えるよう指示されたことに応じて、
前記連携制御装置の制御手段は、前記記憶手段に記憶されている前記第2の被認証情報と関連付けられたユーザの高度セキュリティレベル領域に対する現在の出入状態を、前記認証処理手段で必ず認証されるように変更すること
を特徴とする請求項5記載のネットワーク管理システム。
In response to being instructed to switch to the first maintenance mode by the operation switching means,
The control means of the cooperation control apparatus always authenticates the current access state with respect to the high security level area of the user associated with the second authenticated information stored in the storage means by the authentication processing means. The network management system according to claim 5, wherein the network management system is changed as follows.
前記動作切替手段が操作されたことに応じて、
前記連携制御装置の制御手段は、前記通常動作モード、前記第1メンテナンスモード、又は、前記ユーザからなされる前記第2の被認証情報によるネットワークへのアクセス要求を全て破棄する第2メンテナンスモードで動作するよう制御すること
を特徴とする請求項5乃至請求項7のいずれか1項に記載のネットワーク管理システム。
In response to the operation switching means being operated,
The control unit of the cooperative control device operates in the normal operation mode, the first maintenance mode, or the second maintenance mode that discards all access requests to the network by the second authenticated information made by the user. The network management system according to any one of claims 5 to 7, wherein the network management system is controlled to perform.
JP2006045953A 2006-02-22 2006-02-22 Cooperation control apparatus and network management system Expired - Fee Related JP4797685B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006045953A JP4797685B2 (en) 2006-02-22 2006-02-22 Cooperation control apparatus and network management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006045953A JP4797685B2 (en) 2006-02-22 2006-02-22 Cooperation control apparatus and network management system

Publications (2)

Publication Number Publication Date
JP2007226474A JP2007226474A (en) 2007-09-06
JP4797685B2 true JP4797685B2 (en) 2011-10-19

Family

ID=38548244

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006045953A Expired - Fee Related JP4797685B2 (en) 2006-02-22 2006-02-22 Cooperation control apparatus and network management system

Country Status (1)

Country Link
JP (1) JP4797685B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5000620B2 (en) * 2008-10-17 2012-08-15 新日本製鐵株式会社 Process control system

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041469A (en) * 2000-07-21 2002-02-08 Toshiba Corp System and method for managing electronic equipment
JP2004302875A (en) * 2003-03-31 2004-10-28 Tec Engineering Kk Entrance/exit management system, entrance/exit management server, and entrance/exit management method
JP2004355318A (en) * 2003-05-29 2004-12-16 Art:Kk Computer usage management system and method and audiovisual apparatus usage managerial system and method

Also Published As

Publication number Publication date
JP2007226474A (en) 2007-09-06

Similar Documents

Publication Publication Date Title
US7325246B1 (en) Enhanced trust relationship in an IEEE 802.1x network
KR101314445B1 (en) Unified network and physical premises access control server
CN100591011C (en) Identification method and system
US20060070116A1 (en) Apparatus and method for authenticating user for network access in communication system
US20170069149A1 (en) Method and apparatus for increasing reliability in monitoring systems
US20070288998A1 (en) System and method for biometric authentication
CN101695022B (en) Management method and device for service quality
US11165569B2 (en) Method and device for securely operating a field device
JP2006343880A (en) Network management system
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
JP4752436B2 (en) Cooperation control apparatus and network management system
CN115085961B (en) Authentication of devices in a communication network of an automation installation
US11165773B2 (en) Network device and method for accessing a data network from a network component
EP1927254B1 (en) Method and a device to suspend the access to a service
JP2006343886A (en) Network management system
JP4882511B2 (en) Cooperation control device
JP4797685B2 (en) Cooperation control apparatus and network management system
WO2022145966A1 (en) Access control system using public key infrastructure
JP5170982B2 (en) Entrance / exit information device
JP4894431B2 (en) Cooperation control device
JP4200347B2 (en) Lock control system
JP4768547B2 (en) Authentication system for communication devices
JP2008077364A (en) Cooperation control apparatus
JP4894432B2 (en) Cooperation control device
JP3825773B2 (en) Authentication decision bridge

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110629

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110705

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110718

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140812

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees