JP4894431B2 - Cooperation control device - Google Patents

Cooperation control device Download PDF

Info

Publication number
JP4894431B2
JP4894431B2 JP2006255100A JP2006255100A JP4894431B2 JP 4894431 B2 JP4894431 B2 JP 4894431B2 JP 2006255100 A JP2006255100 A JP 2006255100A JP 2006255100 A JP2006255100 A JP 2006255100A JP 4894431 B2 JP4894431 B2 JP 4894431B2
Authority
JP
Japan
Prior art keywords
authentication
user
terminal
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006255100A
Other languages
Japanese (ja)
Other versions
JP2008077362A (en
Inventor
浩基 數野
聡 大景
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Corp
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Works Ltd filed Critical Panasonic Corp
Priority to JP2006255100A priority Critical patent/JP4894431B2/en
Publication of JP2008077362A publication Critical patent/JP2008077362A/en
Application granted granted Critical
Publication of JP4894431B2 publication Critical patent/JP4894431B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Description

本発明は、セキュリティ管理領域における入出を管理する入出管理システムと、セキュリティ管理領域に構築されたネットワークに接続する端末装置のアクセス制限を行うネットワーク認証システムとを連携させた連携制御装置に関する。   The present invention relates to a linkage control apparatus that links an entry / exit management system for managing entry / exit in a security management area and a network authentication system for restricting access to a terminal apparatus connected to a network constructed in the security management area.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入出を管理する入出管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, it is possible to prevent leakage of confidential information in advance by applying an entry / exit management system that manages the entry / exit of workers handling confidential information. ing.

入出管理システムは、一般に、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する被認証情報を用いることで、入出を希望するユーザに対する個人認証を行う。そして、登録された正当なユーザであることが認証された場合には、例えば、施錠されたドアを解錠することで、機密情報を扱うセキュリティ管理領域内への入場が許可される。   Generally, an entry / exit management system is a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to a user or biometric information (fingerprint, iris, voiceprint, etc.) to be authenticated information that uniquely identifies the user. Is used to perform personal authentication for users who wish to enter and exit. When it is authenticated that the user is a registered legitimate user, for example, entry into the security management area that handles confidential information is permitted by unlocking the locked door.

ところで、上述した機密情報は、入退室管理システムとは別のネットワークにて構築されたネットワーク認証システムによって管理がなされており、セキュリティ管理領域内に設けられた端末装置からネットワークにアクセスすることにより利用可能となる。端末装置を用いてネットワークにアクセスする場合には、ネットワーク認証システムによって、上述した入出管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-mentioned confidential information is managed by a network authentication system constructed in a network different from the entrance / exit management system, and is used by accessing the network from a terminal device provided in the security management area. It becomes possible. When accessing a network using a terminal device, the network authentication system requires an authentication process similar to the personal authentication in the above-described entry / exit management system.

そこで、このような入出管理システムと、ネットワーク認証システムとの連携が求められており、機密情報を扱うセキュリティ管理領域内への入出時のユーザ認証の処理と、入室後の端末装置を利用するユーザ認証の処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。   Therefore, cooperation between such an entry / exit management system and a network authentication system is required, and user authentication processing at the time of entry / exit into a security management area that handles confidential information, and a user who uses a terminal device after entering the room A technique for associating with authentication processing has been devised (see, for example, Patent Document 1 and Patent Document 2).

また、特許文献1、特許文献2で考慮されていなかった、入場してから端末装置へログオンするまでの時間経過によって生ずる問題への対処、退場における端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
特開2000−259878号公報 特開2002−41469号公報 特開2004−302875号公報
In addition, a technique for realizing a countermeasure for a problem caused by a lapse of time from entry to logon to the terminal device, and a countermeasure for forgetting to log off the terminal device when leaving, which are not considered in Patent Document 1 and Patent Document 2. Has also been devised (for example, see Patent Document 3).
JP 2000-259878 A JP 2002-41469 A JP 2004-302875 A

ところで、セキュリティ管理領域に構築されたネットワークに接続する端末装置が複数存在する場合、正当なユーザであれば、セキュリティ管理領域に入室しているという条件を具備する限り、一つの端末装置のみならず、複数の端末装置を用いて無制限にネットワークへアクセスすることができるという問題がある。   By the way, when there are a plurality of terminal devices connected to the network constructed in the security management area, not only one terminal device is required as long as it is a valid user as long as the user enters the security management area. There is a problem that it is possible to access the network without limitation using a plurality of terminal devices.

本発明は、このような事情に鑑みてなされたものであり、セキュリティ管理領域に入室した正当なユーザに対して、このセキュリティ管理領域に設けられた端末装置の利用を許可させつつも、ユーザが利用することができる端末装置の数を制限することである。   The present invention has been made in view of such circumstances, and allows a legitimate user who has entered the security management area to permit use of the terminal device provided in the security management area, This is to limit the number of terminal devices that can be used.

かかる課題を解決するために、本発明は、ユーザを一意に特定する第1の被認証情報に基づいたユーザ認証の処理結果に応じて、セキュリティ管理領域におけるユーザの入出を管理する入出管理システムと、セキュリティ管理領域に設けられた複数の端末装置を処理対象として、ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによるユーザ認証の処理結果に応じて、ネットワークへのアクセスを制限するネットワーク認証システムとを相互に連携させる連携制御装置を提供する。この連携制御装置は、第2の被認証情報と、セキュリティ管理領域におけるユーザの入出状態と、複数の端末装置のうち、認証サーバによってユーザに対する認証が許可された端末装置の数である認証端末カウント数とを、ユーザ毎に関連付けて記憶するユーザ状態記憶手段と、ユーザから端末装置を介して認証サーバに対してなされる、第2の被認証情報を用いたネットワークへのアクセス要求を受信した場合には、ユーザ状態記憶手段に記憶されている第2の被認証情報に関連付けられた入出状態および認証端末カウント数に基づいて、ユーザに対する端末装置の利用認証を行う認証処理手段とを有する。ここで、認証処理手段は、利用認証の処理結果が認証許可の場合には、アクセス要求を認証サーバに転送し、利用認証の処理結果が認証不許可の場合には、アクセス要求を認証サーバに転送することなく、認証拒否を端末装置に返す。   In order to solve such a problem, the present invention provides an entry / exit management system for managing entry / exit of a user in a security management area according to a result of a user authentication process based on first authenticated information for uniquely identifying a user. Restricting access to the network according to the result of user authentication by the authentication server based on the second authenticated information that uniquely identifies the user, with a plurality of terminal devices provided in the security management area as processing targets Provided is a linkage control device that links a network authentication system to each other. The cooperation control device includes an authentication terminal count that is the second authenticated information, the user entry / exit state in the security management area, and the number of terminal devices that are permitted to authenticate the user by the authentication server among the plurality of terminal devices. A user status storage unit that stores the number in association with each user, and a request for access to the network using the second authenticated information that is made by the user to the authentication server via the terminal device Includes authentication processing means for authenticating the use of the terminal device for the user based on the entry / exit state and the authentication terminal count number associated with the second authentication information stored in the user state storage means. Here, the authentication processing means transfers the access request to the authentication server when the use authentication processing result is authentication permission, and sends the access request to the authentication server when the use authentication processing result is authentication non-permission. Return authentication rejection to the terminal device without forwarding.

また、本発明において、連携制御装置は、第2の被認証情報と、ユーザに対する認証を許可することができる端末装置の数である上限認証数とを関連付けて記憶するユーザ情報記憶手段をさらに有していてもよい。ここで、認証処理手段は、認証処理において、第2の被認証情報に基づいてユーザ状態記憶手段およびユーザ情報記憶手段を検索する。そして、ユーザ状態記憶手段の入出状態が、セキュリティ管理領域においてユーザが入状態である、かつ、ユーザ状態記憶手段の認証端末カウント数が、ユーザ情報記憶手段の上限認証数よりも小さい場合には、認証許可との判断を行う。一方、ユーザ状態記憶手段の入出状態が、セキュリティ管理領域においてユーザが出状態である、または、ユーザ状態記憶手段の認証端末カウント数が、ユーザ情報記憶手段の上限認証数である場合には、認証不許可との判断を行う。   In the present invention, the cooperation control device further includes user information storage means for storing the second authenticated information in association with the upper limit number of authentications, which is the number of terminal devices that are allowed to authenticate the user. You may do it. Here, the authentication processing means searches the user status storage means and the user information storage means based on the second authenticated information in the authentication processing. And, when the user status storage means is in the security management area, the user is in the input status, and the user status storage means authentication terminal count number is smaller than the upper limit authentication number of the user information storage means, Judgment that authentication is permitted. On the other hand, if the entry / exit state of the user state storage means is the user exit state in the security management area, or the authentication terminal count number of the user state storage means is the upper limit authentication number of the user information storage means, authentication is performed. Judgment is not permitted.

また、本発明において、ユーザ状態記憶手段は、認証サーバによってユーザに対する認証が許可された端末装置を特定する端末識別子をさらに関連付けて記憶していてもよい。この場合、認証処理手段は、認証サーバによるユーザに対する認証が許可された端末装置をネットワークから切断する場合には、第2の被認証情報に基づいてユーザ状態記憶手段を検索し、第2の被認証情報に関連付けられた端末識別子に該当する端末装置をネットワークから切断する。   In the present invention, the user status storage unit may further store a terminal identifier that identifies a terminal device that is permitted to authenticate the user by the authentication server. In this case, the authentication processing means searches the user state storage means based on the second authenticated information and disconnects the terminal device that is permitted to authenticate the user by the authentication server from the network. The terminal device corresponding to the terminal identifier associated with the authentication information is disconnected from the network.

また、本発明において、端末装置のそれぞれは、ネットワークに対して中継装置を介して接続されていてもよい。この場合、端末識別子は、端末装置が接続する中継装置に付与されたネットワーク固有の識別子と、端末装置が接続する中継装置のポート番号とを含む。   In the present invention, each of the terminal devices may be connected to the network via a relay device. In this case, the terminal identifier includes a network-specific identifier assigned to the relay device to which the terminal device is connected and the port number of the relay device to which the terminal device is connected.

また、本発明において、端末識別子は、端末装置に付与された機器固有の識別子をさらに含んでもよい。   In the present invention, the terminal identifier may further include a device-specific identifier assigned to the terminal device.

また、本発明において、中継装置は、無線を用いて複数の端末装置と接続されていてもよい。この場合、認証処理手段は、認証サーバによってユーザに対する認証が許可された場合、ユーザ状態記憶手段の端末識別子に、ユーザに対する認証が許可された端末装置に付与された機器固有の識別子が既に記憶されている場合には、この端末装置が現在接続する中継装置のネットワーク固有の識別子およびポート番号によって従前の情報を更新する。   In the present invention, the relay device may be connected to a plurality of terminal devices using radio. In this case, the authentication processing means, when the authentication for the user is permitted by the authentication server, the device-specific identifier assigned to the terminal device authorized for the user is already stored in the terminal identifier of the user status storage means. If this is the case, the previous information is updated with the network-specific identifier and port number of the relay device to which this terminal device is currently connected.

さらに、本発明において、連携制御装置は、セキュリティ管理領域に構築されたネットワークに接続する複数の端末装置に付与されている機器固有の識別子をそれぞれ記憶した端末機器情報記憶手段をさらに有していてもよい。この場合、認証処理手段は、利用認証において、端末機器情報記憶手段をさらに検索する。そして、ユーザ状態記憶手段の入出状態が、セキュリティ管理領域においてユーザが入状態である、かつ、ユーザ状態記憶手段の認証端末カウント数が、ユーザ情報記憶手段の上限認証数よりも小さい、かつ、端末機器情報記憶手段の機器固有の識別子が、アクセス要求を送信した端末装置に付与されている機器固有の識別子と一致する場合には、認証許可との判断を行う。一方、ユーザ状態記憶手段の入出状態が、セキュリティ管理領域においてユーザが出状態である、または、ユーザ状態記憶手段の認証端末カウント数が、ユーザ情報記憶手段の上限認証数である、または、端末機器情報記憶手段の機器固有の識別子が、アクセス要求を送信した端末装置に付与されている機器固有の識別子と一致しない場合には、認証不許可との判断を行う。   Further, in the present invention, the cooperation control device further includes terminal device information storage means for storing device-specific identifiers assigned to a plurality of terminal devices connected to a network constructed in the security management area. Also good. In this case, the authentication processing means further searches the terminal device information storage means in the use authentication. And the entry / exit state of the user state storage means is the user in the security management area, the authentication terminal count number of the user state storage means is smaller than the upper limit authentication number of the user information storage means, and the terminal If the device-specific identifier of the device information storage means matches the device-specific identifier assigned to the terminal device that transmitted the access request, it is determined that authentication is permitted. On the other hand, the entry / exit state of the user state storage means is that the user is in the security management area, or the authentication terminal count number of the user state storage means is the upper limit authentication number of the user information storage means, or a terminal device If the device-specific identifier of the information storage means does not match the device-specific identifier assigned to the terminal device that transmitted the access request, it is determined that authentication is not permitted.

本発明によれば、セキュリティ管理領域への入出状態と認証端末カウント数とに基づく認証結果が認証許可の場合に、アクセス要求を認証サーバに転送し、不許可の場合に、アクセス要求を認証サーバに転送せず、認証拒否を端末装置に返すことで、ユーザに対して認証を許可することができる端末装置の数を制限することが可能となる。   According to the present invention, when the authentication result based on the entry / exit state to the security management area and the authentication terminal count number is authentication permission, the access request is transferred to the authentication server. When the authentication result is not permitted, the access request is transferred to the authentication server. By returning authentication rejection to the terminal device without transferring to the terminal device, it is possible to limit the number of terminal devices that can allow the user to be authenticated.

また、本発明によれば、上限となる端末数を設定することができるので、ユーザが利用することができる端末装置の数を自在にコントロールすることができる。   Also, according to the present invention, since the upper limit number of terminals can be set, the number of terminal devices that can be used by the user can be freely controlled.

また、本発明によれば、端末装置を特定する端末識別子が記憶されているので、ネットワークからの端末装置の遮断といったアクセス制限を容易に行うことができる。   Further, according to the present invention, since the terminal identifier for specifying the terminal device is stored, access restriction such as blocking of the terminal device from the network can be easily performed.

また、本発明によれば、ネットワークの中継装置をキーとして、端末装置を有効に特定することが可能となる。   Further, according to the present invention, it is possible to effectively specify a terminal device using a network relay device as a key.

また、本発明によれば、機器にユニークな識別子を用いることにより、ネットワークの構成如何に関わらず、端末装置を有効に特定することができる。   Further, according to the present invention, by using a unique identifier for a device, it is possible to effectively identify a terminal device regardless of the network configuration.

また、本発明によれば、ネットワーク上において端末装置を特定するための中継装置に関する情報が変更されたとしても、機器にユニークな識別子をキーとしてこれの情報を更新することができるので、ネットワークのアクセス制限を有効に行うことができる。   In addition, according to the present invention, even if information related to a relay device for specifying a terminal device on the network is changed, the information can be updated using a unique identifier for the device as a key. Access restriction can be performed effectively.

さらに、本発明によれば、ネットワークに接続する端末装置の機器固有の識別子をさらに用いて認証処理が行われるので、不正な端末装置からのアクセス要求を認証サーバへと転送する以前に、拒否することが可能となる。   Furthermore, according to the present invention, since the authentication process is further performed using the device-specific identifier of the terminal device connected to the network, the access request from the unauthorized terminal device is rejected before being transferred to the authentication server. It becomes possible.

(第1の実施形態)
図1は、本発明の第1の実施形態にかかるネットワーク管理システム1の全体構成を示す概念図である。ネットワーク管理システム1は、設備系システム10と、ネットワーク認証システム20とが連携制御装置30によって相互に接続されている。
(First embodiment)
FIG. 1 is a conceptual diagram showing the overall configuration of a network management system 1 according to the first embodiment of the present invention. In the network management system 1, an equipment system 10 and a network authentication system 20 are connected to each other by a cooperation control device 30.

設備系システム10は、セキュリティレベルの低い領域から、機密情報などを扱うセキュリティレベルの高い領域(セキュリティ管理領域)へのユーザの入出を管理する入出管理システムである。   The facility system 10 is an entry / exit management system that manages user entry / exit from a low security level area to a high security level area (security management area) that handles confidential information.

設備系システム10としては、セキュリティ管理領域への入出を管理する形態であればどのようなものであってもよいが、例えば、図1に示すように、セキュリティ管理領域を障壁などで隔て、認証処理に応じて入出(入退室)を認める形態を適用することができる。   The equipment system 10 may be of any form as long as it manages the entry into and exit from the security management area. For example, as shown in FIG. 1, the security management area is separated by a barrier or the like. A form in which entry / exit (entrance / exit) is allowed according to processing can be applied.

設備系システム10は、セキュリティ管理領域への入室を希望する全てのユーザに対してユーザ認証を行い、これにより、予め登録された正当なユーザのみに対して認証を許可し、セキュリティ管理領域への入室を許可する。また、設備系システム10は、セキュリティ管理領域から退室を希望する全てのユーザに対してユーザ認証を行い、これにより、予め登録された正当なユーザのみに対して認証を許可し、セキュリティ管理領域からの退室を許可する。セキュリティ管理領域は、電気的な作用により施錠、解錠することができる電気錠を備える扉(ドア)を備えている。   The facility system 10 performs user authentication for all users who wish to enter the security management area, thereby permitting authentication only for legitimate users registered in advance, and entering the security management area. Allow entry. Also, the facility system 10 performs user authentication for all users who wish to leave the security management area, thereby permitting authentication only for legitimate users registered in advance, and from the security management area. Allow leaving. The security management area includes a door including an electric lock that can be locked and unlocked by an electric action.

具体的には、設備系システム10は、入室用カードリーダ11と、退室用カードリーダ12と、入退室コントロールユニット13とを主体に構成されている。   Specifically, the facility system 10 is mainly configured by an entrance card reader 11, an exit card reader 12, and an entrance / exit control unit 13.

入室用カードリーダ11は、セキュリティ管理領域の外側の扉近傍に設けられており、ユーザが所有する、例えば非接触のICカード(Integrated Circuit)2の半導体メモリ内に格納された情報を読み取る。入室用カードリーダ11によって読み取られた情報は、入退室コントロールユニット13に対して送信される。   The entrance card reader 11 is provided in the vicinity of the door outside the security management area, and reads information stored in a semiconductor memory of a user, for example, a non-contact IC card (Integrated Circuit) 2. Information read by the entry card reader 11 is transmitted to the entry / exit control unit 13.

退室用カードリーダ12は、セキュリティ管理領域の内側の扉近傍に設けられており、ユーザが所有するICカード2の半導体メモリ内に格納された情報を読み取る。退室用カードリーダ12によって読み取られた情報は、入退室コントロールユニット13に対して送信される。   The exit card reader 12 is provided in the vicinity of the door inside the security management area, and reads information stored in the semiconductor memory of the IC card 2 owned by the user. Information read by the leaving card reader 12 is transmitted to the entry / exit control unit 13.

入退室コントロールユニット13は、入室用カードリーダ11から取得した情報のうち、ICカード2のカードIDに基づいて認証処理を行う。入退室コントロールユニット13は、認証処理によって、入室を希望するユーザ(ICカード2の保持者)が、正当なユーザであると判断した場合には(認証許可)、施錠されていた電気錠を解錠する。これにより、セキュリティ管理領域へのユーザの入室が許可される。一方、入退室コントロールユニット13は、認証処理によって、入室を希望するユーザが正当なユーザでないと判断した場合には(認証不許可)、電気錠を施錠したままにする。これにより、セキュリティ管理領域へのユーザの入室が許可されない。ここで、カードIDは、ユーザを一意に特定する被認証情報であり、入退室コントロールユニット13は、正当なユーザに関するカードIDが記述されたデータベースを予め保持し、このデータベースを参照して、認証処理を行う。   The entrance / exit control unit 13 performs authentication processing based on the card ID of the IC card 2 in the information acquired from the entrance card reader 11. If the user who wishes to enter the room (the holder of the IC card 2) determines that the user is a valid user (authentication permitted) by the authentication process, the entrance / exit control unit 13 unlocks the locked electric lock. Lock. This allows the user to enter the security management area. On the other hand, the entrance / exit control unit 13 keeps the electric lock locked when it is determined by the authentication process that the user who wishes to enter the room is not a valid user (authentication is not permitted). Thereby, the user's entry into the security management area is not permitted. Here, the card ID is information to be authenticated that uniquely identifies the user, and the entrance / exit control unit 13 holds in advance a database in which the card ID related to the legitimate user is described, and refers to this database for authentication. Process.

また、入退室コントロールユニット13は、退室用カードリーダ12から取得した情報のうち、ICカード2のカードIDに基づいて認証処理を行う。入退室コントロールユニット13は、認証処理によって、退室を希望するユーザが正当なユーザであると判断した場合には(認証許可)、施錠されていた電気錠を解錠する。これにより、セキュリティ管理領域からのユーザの退室が許可される。一方、入退室コントロールユニット13は、認証処理によって、退室を希望するユーザが正当なユーザでないと判断した場合には(認証不許可)、電気錠を施錠したままにする。これにより、セキュリティ管理領域からのユーザの退室が許可されない。   Further, the entrance / exit control unit 13 performs an authentication process based on the card ID of the IC card 2 in the information acquired from the exit card reader 12. The entry / exit control unit 13 unlocks the locked electric lock when it is determined by the authentication process that the user who wants to leave the room is an authorized user (authentication permitted). This allows the user to leave the security management area. On the other hand, the entry / exit control unit 13 keeps the electric lock locked when it is determined by the authentication process that the user who wants to leave the room is not a valid user (authentication is not permitted). As a result, the user cannot leave the security management area.

入退室コントロールユニット13は、このような認証処理によって、セキュリティ管理領域に対するユーザの入退室を許可した場合には、ICカード2のカードIDと、解錠した扉に固有の扉IDと、入室か退室かを示す情報と、入退室操作が行われた時刻(入退室時刻)と含む入退室情報を連携制御装置30に送信する。なお、入室か退室かを示す情報は、例えば、入室用カードリーダ11又は退室用カードリーダ12をそれぞれ一意に特定する機器IDで示すようにしてもよい。   When the entry / exit control unit 13 permits the user to enter / exit the security management area by such an authentication process, the card ID of the IC card 2, the door ID unique to the unlocked door, and the entry / exit The entry / exit information including the information indicating whether the user has exited and the time when the entry / exit operation was performed (entrance / exit time) is transmitted to the linkage control device 30. In addition, you may make it show the information which shows whether it is entering or leaving a room with the apparatus ID which specifies the card reader 11 for entrance, or the card reader 12 for exit, respectively uniquely.

ネットワーク認証システム20は、セキュリティ管理領域内に構築されたネットワークを管理しており、このネットワークには複数の端末装置21が中継装置22を介して接続されている。また、このネットワークにおいて、中継装置22は、認証サーバ23とも接続されている。   The network authentication system 20 manages a network constructed in the security management area, and a plurality of terminal devices 21 are connected to the network via a relay device 22. In this network, the relay device 22 is also connected to the authentication server 23.

ネットワーク認証システム20は、端末装置21のそれぞれを処理対象として、この端末装置21を用いてネットワークへアクセスを希望する全てのユーザに対してユーザ認証を行い、認証許可されたユーザのみに対して、端末装置21のネットワークへの接続を許可する。ネットワーク認証システム20において、複数の端末装置21から送信されるネットワークへのアクセス要求は、中継装置22および認証サーバ23によって認証処理される。   The network authentication system 20 treats each terminal device 21 as a processing target, performs user authentication for all users who wish to access the network using the terminal device 21, and performs authentication only for users who are permitted to authenticate. The terminal device 21 is permitted to connect to the network. In the network authentication system 20, access requests to the network transmitted from the plurality of terminal devices 21 are authenticated by the relay device 22 and the authentication server 23.

具体的には、ネットワーク認証システム20は、IEEE(米国電気電子技術者協会)802.1Xで策定されたLAN(Local Area Network)スイッチや無線LANアクセス・ポイントに接続するユーザを認証する技術を用いて、端末装置21からのアクセス要求であるネットワーク接続要求に応じた認証処理を行う。IEEE802.1Xは、LANの利用の可否を制御するEthernet(登録商標)上のプロトコルである。また、ユーザの認証には、認証用プロトコルとしてRADIUS(Remote Authentication Dial-In-User-Service)を用いた通信により、認証すべきユーザを集中管理することができるRADIUSサーバが用いられる。   Specifically, the network authentication system 20 uses a technology for authenticating a user connected to a LAN (Local Area Network) switch or a wireless LAN access point established by IEEE (American Institute of Electrical and Electronics Engineers) 802.1X. Thus, an authentication process corresponding to the network connection request that is an access request from the terminal device 21 is performed. IEEE 802.1X is a protocol on Ethernet (registered trademark) that controls whether or not a LAN can be used. In addition, a RADIUS server that can centrally manage users to be authenticated by communication using RADIUS (Remote Authentication Dial-In-User-Service) as an authentication protocol is used for user authentication.

端末装置21は、セキュリティ管理領域に入室したユーザによって使用可能な、いわゆるPC(Personal Computer)であり、中継装置22、認証サーバ23と情報のやり取りを行う。この端末装置21は、ネットワークへの接続を要求するためのサプリカントと呼ばれる認証クライアント・ソフトウェアを保持している。   The terminal device 21 is a so-called PC (Personal Computer) that can be used by a user who has entered the security management area, and exchanges information with the relay device 22 and the authentication server 23. The terminal device 21 holds authentication client software called a supplicant for requesting connection to a network.

中継装置22は、複数の端末装置21に対して有線で接続され、認証サーバ23と端末装置21との認証処理を中継する。中継装置22は、RADIUSサーバに対するRADIUSクライアントとして機能する認証装置であり、RADIUSサーバとの通信には、認証用プロトコルとしてRADIUSを用いた通信を行う。中継装置22は、IEEE802.1X、RADIUSに対応したLANスイッチなどであり、認証サーバ23と連携してポート22a毎に端末装置21をネットワークへ接続する。   The relay device 22 is connected to a plurality of terminal devices 21 by wire, and relays authentication processing between the authentication server 23 and the terminal device 21. The relay device 22 is an authentication device that functions as a RADIUS client for the RADIUS server, and performs communication using RADIUS as an authentication protocol for communication with the RADIUS server. The relay device 22 is a LAN switch or the like that supports IEEE 802.1X and RADIUS, and connects the terminal device 21 to the network for each port 22a in cooperation with the authentication server 23.

認証サーバ23は、RADIUS認証におけるRADIUSサーバであり、端末装置21のネットワークへの接続を要求するユーザに関する情報を保持する図示しないユーザ情報記憶部を備え、RADIUSクライアントである中継装置22を介して端末装置21の認証処理を行い、認証結果に応じてネットワークへのアクセスの可否を通知する。   The authentication server 23 is a RADIUS server in RADIUS authentication, and includes a user information storage unit (not shown) that holds information related to a user who requests connection of the terminal device 21 to the network, and is connected to the terminal via the relay device 22 that is a RADIUS client. The authentication process of the device 21 is performed, and whether or not access to the network is possible is notified according to the authentication result.

認証サーバ23が備える図示しないユーザ情報記憶部は、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントIDとアカウントIDに対応するパスワードを保持している。   A user information storage unit (not shown) provided in the authentication server 23 holds an account ID, which is information to be authenticated for uniquely identifying a user in the network, and a password corresponding to the account ID.

ネットワーク認証システム20による実際の認証手順は、EAP(Extensible Authentication Protocol)によって規定される。ネットワーク認証システム20では、IEEE802.1Xで使用できる様々なEAP、例えば、EAP−MD5(EAP−Message Digest alogorithm5)、PEAP(Protected-EAP)といった認証処理にユーザID(アカウントID)とパスワードとを入力することが要求されるEAPや、デジタル電子証明書を使って認証するEAP−TLS(EAP-Transport Layer Security)などを利用できる。   The actual authentication procedure by the network authentication system 20 is defined by EAP (Extensible Authentication Protocol). In the network authentication system 20, a user ID (account ID) and a password are input to various EAP that can be used in IEEE802.1X, for example, EAP-MD5 (EAP-Message Digest alogorithm5) and PEAP (Protected-EAP). EAP that is required to be performed, EAP-TLS (EAP-Transport Layer Security) that authenticates using a digital electronic certificate, or the like can be used.

連携制御装置30は、ネットワーク認証システム20の中継装置22と認証サーバ23との間で、認証処理時にやり取りされる認証用のパケットを経由するように設けられ、設備系システム10とネットワーク認証システム20とを連携制御する。   The cooperation control device 30 is provided so as to pass through an authentication packet exchanged during the authentication process between the relay device 22 and the authentication server 23 of the network authentication system 20, and the facility system 10 and the network authentication system 20. And linked control.

連携制御装置30は、設備系システム10から送信される入退室情報を用いて、セキュリティ管理領域への入室といった設備系システム10におけるユーザの入出状態(入退室状態)の変化を把握し、この入退室状態に応じて、端末装置21から中継装置22を介して認証サーバ23へとアクセス要求として送信される認証用のパケットであるネットワーク認証要求を通過させるのか、それとも通過させずに認証サーバ23での認証の事前に拒否応答してしまうのかを判断する。   The linkage control device 30 uses the entry / exit information transmitted from the facility system 10 to grasp the change in the user entry / exit state (entrance / exit state) in the facility system 10 such as entering the security management area. Depending on the leaving state, the authentication server 23 passes the network authentication request, which is an authentication packet transmitted as an access request from the terminal device 21 to the authentication server 23 via the relay device 22, or does not pass through the authentication server 23. It is determined whether or not a rejection response will be made prior to the authentication.

また、連携制御装置30は、ユーザがネットワークへの接続が既に認証されている状態において、設備系システム10から送信される入退室情報を利用して、セキュリティ管理領域からの退室といった設備系システム10におけるユーザの入退室状態の変化を把握し、この入退室状態に応じて、接続されたネットワークを切断するといった制御を行うことができる。   In addition, the cooperation control device 30 uses the entrance / exit information transmitted from the equipment system 10 in a state where the user has already been authenticated for connection to the network, and the equipment system 10 such as leaving the security management area. It is possible to perform control such as grasping the change in the user's entry / exit state at, and disconnecting the connected network in accordance with this entry / exit state.

図2は、連携制御装置30の構成を示すブロック図である。連携制御装置30は、外部システムI/F(インターフェース)31と、内部データベース32と、ネットワークI/F(インターフェース)33と、RADIUS認証部34と、認証処理部35とを備えている。   FIG. 2 is a block diagram illustrating a configuration of the cooperation control device 30. The cooperation control device 30 includes an external system I / F (interface) 31, an internal database 32, a network I / F (interface) 33, a RADIUS authentication unit 34, and an authentication processing unit 35.

外部システムI/F31は、設備系システム10と連携制御装置30とを接続するための通信インターフェースである。外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、例えば、Ethernet(登録商標)などの通信規格を利用することができる。また、外部システムI/F31を介した設備系システム10と連携制御装置30との通信は、TCP/IPベースの通信に限らず、非IPのフィールドバスなどを利用することもできる。   The external system I / F 31 is a communication interface for connecting the facility system 10 and the cooperation control device 30. Communication between the facility system 10 and the cooperation control apparatus 30 via the external system I / F 31 can use a communication standard such as Ethernet (registered trademark), for example. Communication between the facility system 10 and the cooperation control device 30 via the external system I / F 31 is not limited to TCP / IP-based communication, and a non-IP field bus or the like can also be used.

内部データベース32は、連携制御装置30で利用する各種情報を記憶するデータベースであり、ユーザ毎に定義された静的な情報を記憶するユーザ情報記憶部32Aと、ユーザの現在の状態を示す動的な情報を記憶するユーザ在室状態記憶部32Bおよびユーザ認証状態記憶部32Cと、設備系システム10やネットワーク認証システム20に関連して定義された静的な情報を記憶するシステム情報記憶部32Dとを備えている。   The internal database 32 is a database that stores various types of information used by the cooperation control device 30, and includes a user information storage unit 32 </ b> A that stores static information defined for each user, and a dynamic that indicates the current state of the user. User occupancy state storage unit 32B and user authentication state storage unit 32C for storing various information, and system information storage unit 32D for storing static information defined in relation to the equipment system 10 and the network authentication system 20 It has.

ユーザ情報記憶部32Aは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、カードIDと、在室可能時間と、在室可能時刻と、上限認証数とを関係付けて記憶している。ユーザ情報記憶部32Aに記憶された情報は、静的情報であり、一旦設定されると新たなユーザ登録やシステム変更などがあるまで変更されず保持される。   The user information storage unit 32A associates the card ID, the occupancy time, the occupancy time, and the upper limit number of authentications for each account ID that is authentication information for uniquely identifying the user in the network. I remember. The information stored in the user information storage unit 32A is static information, and once set, it is held without being changed until a new user registration or system change is made.

図3は、ユーザ情報記憶部32Aで記憶保持している情報とその内容との一例を示す説明図である。カードIDは、あらかじめ登録されたユーザによって保持され、設備系システム10の入退室時に使用されるICカード2のカードIDである。設備系システム10からカードIDが通知された場合、認証処理部35は、ユーザ情報記憶部32Aを参照することでカードIDに対応するアカウントIDを取得し、取得したアカウントIDに基づきユーザ在室状態記憶部32Bの更新処理などを実行する。また、1人のユーザが、ICカード2を複数枚所持している場合もあるため、このカードIDは、一つのアカウントIDに対して複数登録される場合もある。   FIG. 3 is an explanatory diagram showing an example of information stored and held in the user information storage unit 32A and its contents. The card ID is a card ID of the IC card 2 that is held by a user registered in advance and used when the facility system 10 enters or leaves the room. When the card ID is notified from the facility system 10, the authentication processing unit 35 refers to the user information storage unit 32A to acquire an account ID corresponding to the card ID, and the user occupancy state based on the acquired account ID. An update process of the storage unit 32B is executed. In addition, since one user may have a plurality of IC cards 2, a plurality of card IDs may be registered for one account ID.

在室可能時間は、このアカウントIDで特定されるユーザに許された、セキュリティ管理領域に継続して在室することができる時間を示す。この在室可能時間は、ユーザが現在までにどのくらいセキュリティ管理領域に在室しているかを示す在室経過時間と比較され、この在室経過時間が、在室可能時間を超えた場合には、認証処理部35によって、例えば、ユーザが利用する端末装置21について接続されたネットワークが切断されたり、ネットワークへのアクセス要求が認証不許可とされたりする。在室経過時間は、後述するユーザ在室状態記憶部32Bに記憶されている在室開始時刻を参照することで、認証処理部35によって求められる。   The occupancy time indicates the time allowed to continue in the security management area permitted by the user specified by this account ID. This occupancy time is compared with the occupancy time that indicates how long the user has been in the security management area so far, and if this occupancy time exceeds the occupancy time, For example, the authentication processing unit 35 disconnects the network connected to the terminal device 21 used by the user, or denies authentication of an access request to the network. The occupancy time is obtained by the authentication processing unit 35 by referring to the occupancy start time stored in the user occupancy state storage unit 32B described later.

在室可能時刻は、このアカウントIDで特定されるユーザに許された、セキュリティ管理領域に在室することができる時間帯を示しており、在室開始時刻と、在室終了時刻との組によって構成されている。この在室可能時刻は、現在の時刻と比較され、この現在の時刻が、在室可能時刻の範囲外である場合には、認証処理部35によって、例えば、ユーザが利用する端末装置21について接続されたネットワークが切断されたり、ネットワークへのアクセス要求が認証不許可とされたりする。   The occupancy time indicates a time zone in which the user specified by this account ID is allowed to stay in the security management area, and depends on a set of occupancy start time and occupancy end time. It is configured. This occupancy time is compared with the current time, and if the current time is outside the occupancy time range, the authentication processing unit 35 connects, for example, the terminal device 21 used by the user. The connected network is disconnected, or the access request to the network is not authorized.

上限認証数は、このアカウントIDで特定されるユーザに対する認証を許可することができる端末装置21の上限値である。この上限認証数は、ネットワークへのアクセス要求時に、ユーザの認証が許可されている端末装置21のカウント数と比較され、このカウント数が上限認証数よりも小さい場合には、認証処理部35によって、認証許可される。   The upper limit number of authentication is an upper limit value of the terminal device 21 that can permit authentication for the user specified by the account ID. This upper limit authentication number is compared with the count number of the terminal device 21 that is permitted to authenticate the user when requesting access to the network. If this count number is smaller than the upper limit authentication number, the authentication processing unit 35 Authentication is allowed.

ユーザ在室状態記憶部32Bは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、在室部屋番号と、在室開始時刻とを関係付けて記憶している。ユーザ在室状態記憶部32Bに記憶される情報は、動的情報であり、設備系システム10で管理されているユーザの入退室状態に応じて認証処理部35により随時更新されていく。   The user occupancy state storage unit 32B stores the occupancy room number and the occupancy start time in association with each account ID that is authentication information for uniquely identifying the user in the network. The information stored in the user occupancy state storage unit 32B is dynamic information and is updated as needed by the authentication processing unit 35 according to the user's entrance / exit state managed by the facility system 10.

図4は、ユーザ在室状態記憶部32Bに記憶される情報とその内容との一例を示す説明図である。在室部屋番号は、ユーザが、現在、在室しているセキュリティ管理領域を特定する部屋番号である。認証処理部35は、設備系システム10において状態変化があった際に通知される入退室情報から、ユーザが現在セキュリティ管理領域に在室しているのか否かを特定して、ユーザが在室の場合には、セキュリティ管理領域を示す部屋番号を在室部屋番号として、ユーザ在室状態記憶部32Bに記憶させる。   FIG. 4 is an explanatory diagram showing an example of information stored in the user occupancy state storage unit 32B and its contents. The occupancy room number is a room number that identifies the security management area in which the user is currently occupying the room. The authentication processing unit 35 specifies whether or not the user is currently in the security management area from the entry / exit information that is notified when there is a state change in the facility system 10, and the user is in the room In this case, the room number indicating the security management area is stored in the user occupancy state storage unit 32B as the occupancy room number.

在室開始時刻は、設備系システム10より状態変化があった際に送信される入退室情報から特定される、セキュリティ管理領域への入室時刻であり、セキュリティ管理領域に在室が開始された時刻を示している。この在室開始時刻は、ネットワーク認証時などにおいて、セキュリティ管理領域における在室可能時間との比較に用いられる。   The occupancy start time is the entry time to the security management area specified from the entry / exit information transmitted when there is a state change from the equipment system 10, and the occupancy start time is the time when the occupancy is started in the security management area Is shown. This occupancy start time is used for comparison with the occupancy time in the security management area at the time of network authentication or the like.

ユーザ認証状態記憶部32Cは、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、認証端末カウント数と、中継装置IDと、中継装置ポート番号とを関連付けて記憶している。ユーザ認証状態記憶部32Cに記憶される情報は、動的情報であり、ネットワーク認証システム20で管理されているユーザのネットワーク認証状態などに応じて認証処理部35により随時更新されていく。   The user authentication state storage unit 32C stores the authentication terminal count number, the relay device ID, and the relay device port number in association with each account ID that is information to be authenticated for uniquely identifying the user in the network. Yes. The information stored in the user authentication status storage unit 32C is dynamic information and is updated as needed by the authentication processing unit 35 according to the network authentication status of the user managed by the network authentication system 20.

図5は、ユーザ認証状態記憶部32Cに記憶される情報とその内容との一例を示す説明図である。認証端末カウント数は、セキュリティ管理領域内に設けられた複数の端末のうち、このアカウントIDで特定されるユーザに対する認証が許可された端末装置21の数(カウント数)を示す。認証処理部35は、中継装置22および認証サーバ23においてネットワークへのアクセス要求が認証許可された場合には、この認証端末カウント数をインクリメントさせ、中継装置22から端末装置21のネットワーク接続の遮断が通知された場合には、この認証端末カウント数をデクリメントさせる。   FIG. 5 is an explanatory diagram showing an example of information stored in the user authentication state storage unit 32C and its contents. The authentication terminal count number indicates the number (count number) of terminal devices 21 that are permitted to authenticate the user specified by the account ID among a plurality of terminals provided in the security management area. The authentication processing unit 35 increments the authentication terminal count number when the relay device 22 and the authentication server 23 are permitted to authenticate the access to the network, and the network connection between the relay device 22 and the terminal device 21 is blocked. When notified, the authentication terminal count is decremented.

中継装置IDは、セキュリティ管理領域内に設けられた複数の端末装置21のうち、このアカウントIDで特定されるユーザに対する認証が許可された端末装置21が接続する中継装置22のIPアドレス(中継装置22に付与されたネットワーク固有の識別子)を示す。認証処理部35は、中継装置22および認証サーバ23においてネットワークへのアクセス要求が認証許可された場合には、ユーザに対する認証が許可された端末装置21が接続する中継装置22のIPアドレスを、中継装置IDとして、ユーザ認証状態記憶部32Cに記憶させる。また、認証処理部35は、中継装置22に接続する全ての端末装置21のうち、ユーザに対する認証が許可された端末装置21のすべてについてネットワーク接続が遮断されたことを条件として、該当する中継装置IDをユーザ認証状態記憶部32Cから削除する。中継装置IDは、セキュリティ管理領域に設定された中継装置22の数に応じて、複数設定することができる。   The relay device ID is the IP address (relay device) of the relay device 22 to which the terminal device 21 permitted to authenticate the user specified by the account ID among the plurality of terminal devices 21 provided in the security management area is connected. 22 shows a unique identifier assigned to the network. The authentication processing unit 35 relays the IP address of the relay device 22 to which the terminal device 21 permitted to authenticate the user is connected when the relay device 22 and the authentication server 23 are permitted to authenticate the access to the network. The device ID is stored in the user authentication state storage unit 32C. In addition, the authentication processing unit 35, on the condition that the network connection is blocked for all of the terminal devices 21 that are permitted to authenticate the user among all the terminal devices 21 connected to the relay device 22, The ID is deleted from the user authentication state storage unit 32C. A plurality of relay device IDs can be set according to the number of relay devices 22 set in the security management area.

中継装置ポート番号は、セキュリティ管理領域内に設けられた複数の端末のうち、このアカウントIDで特定されるユーザに対する認証が許可された端末装置21が接続する中継装置22のポート22aの番号を示す。認証処理部35は、中継装置22および認証サーバ23においてネットワークへのアクセス要求が認証許可された場合には、ユーザに対する認証が許可された端末装置21が接続する中継装置22のポート22aの番号を、中継装置ポート番号として、ユーザ認証状態記憶部32Cに記憶させる。また、認証処理部35は、ユーザに対する認証が許可された端末装置21のネットワーク接続が遮断されたことを条件として、該当する中継装置ポート番号をユーザ認証状態記憶部32Cから削除する。中継装置ポート番号は、ユーザの認証が許可された端末装置21が接続する中継装置22のポート22aの数に応じて、複数設定することができる。   The relay device port number indicates the number of the port 22a of the relay device 22 to which the terminal device 21 permitted to authenticate the user specified by the account ID among a plurality of terminals provided in the security management area is connected. . When the relay device 22 and the authentication server 23 are permitted to authenticate the network, the authentication processing unit 35 sets the port 22a number of the relay device 22 to which the terminal device 21 permitted to authenticate the user is connected. The user authentication state storage unit 32C stores the relay device port number. Further, the authentication processing unit 35 deletes the corresponding relay device port number from the user authentication state storage unit 32C on condition that the network connection of the terminal device 21 permitted to authenticate the user is blocked. A plurality of relay device port numbers can be set according to the number of ports 22a of the relay device 22 to which the terminal device 21 permitted to authenticate the user is connected.

システム情報記憶部32Dは、設備系システム10のセキュリティ管理領域を一意に特定するための識別番号である部屋番号と、入室扉IDと、退室扉IDと、中継装置IDとを関係付けて記憶している。システム情報記憶部32Dに記憶された情報は、静的情報であり、一旦設定されるとシステム変更などがあるまで変更されずに保持される。   The system information storage unit 32D stores a room number, which is an identification number for uniquely specifying the security management area of the facility system 10, an entrance door ID, an exit door ID, and a relay device ID in association with each other. ing. The information stored in the system information storage unit 32D is static information, and once set, it is held without being changed until there is a system change or the like.

図6は、システム情報記憶部32Dで記憶保持している情報とその内容との一例を示す説明図である。   FIG. 6 is an explanatory diagram showing an example of information stored and held in the system information storage unit 32D and its contents.

入室扉IDは、設備系システム10に設けられた入口扉のIDであり、入口扉と1対1で対応している設備系システム10の入室用カードリーダ11の機器IDを使用する。退室扉IDは、設備系システム10に設けられた出口扉のIDであり、出口扉と1対1で対応している設備系システム10の退室用カードリーダ12の機器IDを使用する。入室扉ID、退室扉IDは、セキュリティ管理領域に設けられている扉の数に応じて、複数設定することができる。   The entrance door ID is an ID of an entrance door provided in the equipment system 10 and uses the equipment ID of the entrance card reader 11 of the equipment system 10 corresponding one-to-one with the entrance door. The exit door ID is an ID of an exit door provided in the equipment system 10 and uses the equipment ID of the exit card reader 12 of the equipment system 10 corresponding one-to-one with the exit door. A plurality of entrance door IDs and exit door IDs can be set according to the number of doors provided in the security management area.

中継装置IDは、このセキュリティ管理領域に設置されている中継装置22のIPアドレスを示している。この中継装置IDは、セキュリティ管理領域に設定された中継装置22の数に応じて、複数設定することができる。   The relay device ID indicates the IP address of the relay device 22 installed in this security management area. A plurality of relay device IDs can be set according to the number of relay devices 22 set in the security management area.

ネットワークI/F33は、連携制御装置30と、中継装置22および認証サーバ23との間で通信を行うための通信インターフェースである。ネットワークI/F34は、Ethernet(登録商標)やTCP/IPスタックに相当する。   The network I / F 33 is a communication interface for performing communication between the cooperation control device 30, the relay device 22, and the authentication server 23. The network I / F 34 corresponds to Ethernet (registered trademark) or a TCP / IP stack.

RADIUS認証部34は、認証要求中継部34Aと、要求中継判断部34Bと、機器設定記憶部34Cとを備え、RADIUS認証に関連する処理を実行する。   The RADIUS authentication unit 34 includes an authentication request relay unit 34A, a request relay determination unit 34B, and a device setting storage unit 34C, and executes processing related to RADIUS authentication.

認証要求中継部34Aは、RADIUS認証において中継装置22、認証サーバ23間で送受信されるRADIUSパケットを中継する。このとき、認証要求中継部34Aは、ネットワーク認証要求のRADIUSパケットに含まれるアカウントIDなど認証処理部35での認証処理に必要となる情報を取得する。またRADIUSの規格で定義されている認証符号の再計算を行う機能も有している。   The authentication request relay unit 34A relays a RADIUS packet transmitted / received between the relay device 22 and the authentication server 23 in the RADIUS authentication. At this time, the authentication request relay unit 34A acquires information necessary for authentication processing in the authentication processing unit 35 such as an account ID included in the RADIUS packet of the network authentication request. It also has a function of recalculating the authentication code defined in the RADIUS standard.

要求中継判断部34Bは、認証処理部35でなされた認証判断に基づき、認証サーバ23に対してネットワーク認証要求を送信するか、ネットワーク認証要求を拒否するかの最終的な判断をする。要求中継判断部34Bは、拒否応答する場合には、拒否応答パケットを生成し中継装置22に送信する。   The request relay determination unit 34B finally determines whether to transmit a network authentication request to the authentication server 23 or to reject the network authentication request based on the authentication determination made by the authentication processing unit 35. The request relay determination unit 34 </ b> B generates a rejection response packet and transmits it to the relay device 22 when a rejection response is made.

機器設定記憶部34Cは、RADIUS通信の正当性を確認するために必要となる中継装置22、認証サーバ23それぞれで保持される全ての秘密共有鍵を、通信相手のIPアドレスと対応付けて管理する。   The device setting storage unit 34C manages all secret shared keys held in the relay device 22 and the authentication server 23 that are necessary for confirming the validity of the RADIUS communication in association with the IP address of the communication partner. .

認証処理部35は、中継装置22から送信されるネットワーク認証要求のRADIUSパケットに含まれる情報と、内部データベース32に記憶されている情報とを用いて認証処理を行い、ネットワーク認証要求を認証サーバ23へと転送するのか、それとも拒否するのかを判断する。   The authentication processing unit 35 performs authentication processing using the information included in the RADIUS packet of the network authentication request transmitted from the relay device 22 and the information stored in the internal database 32, and sends the network authentication request to the authentication server 23. Determine whether to forward to or reject.

また、認証処理部35は、中継装置22が外部からの認証状態制御に対応している場合、ユーザの行動状態が変化したことに応じて、即座に認証状態をリセットするための要求を送信する。この場合、認証処理部35は、中継装置22が、MIB(Management Information Base)と呼ばれる管理情報データベースを保持している場合に動作する。具体的には、IETF(Internet Engineering Task Force )で標準化されたTCP/IPネットワーク環境での管理プロトコルであるSNMP (Simple Network Management Protocol)にて、上述した管理情報であるMIBを交換することで、認証処理部35により中継装置22を管理することができる。つまり、中継装置22にSNMPエージェントが与えられた場合に、認証処理部35は、SNMPマネージャとして機能する。例えば、MIBとしては、IEEE802.1xで規定されたものを使用することができる。   In addition, when the relay device 22 supports external authentication state control, the authentication processing unit 35 immediately transmits a request for resetting the authentication state in response to a change in the user's action state. . In this case, the authentication processing unit 35 operates when the relay device 22 holds a management information database called MIB (Management Information Base). Specifically, by exchanging the MIB, which is the management information, in SNMP (Simple Network Management Protocol), which is a management protocol in a TCP / IP network environment standardized by IETF (Internet Engineering Task Force), The relay device 22 can be managed by the authentication processing unit 35. That is, when an SNMP agent is given to the relay device 22, the authentication processing unit 35 functions as an SNMP manager. For example, a MIB defined by IEEE 802.1x can be used.

また、認証処理部35は、ユーザ情報記憶部32Aに記憶されている静的情報などを、HTTP(S)サーバやTelnetなどを利用して外部から管理することができる。   Further, the authentication processing unit 35 can manage static information and the like stored in the user information storage unit 32A from the outside using an HTTP (S) server, Telnet, or the like.

つぎに、本実施形態の特徴の一つである、ユーザに対する認証を許可することができる端末装置21の数を制限する処理(端末数制限処理)手順について説明する。図7は、本実施形態の連携制御装置30による端末数制限処理の手順を示すフローチャートである。なお、端末数制限処理の手順を説明するにあたり、図8に示すタイミングチャートを参照し、ユーザのセキュリティ管理領域への入室から、このセキュリティ管理領域に構築されたネットワークでのユーザ認証まで一連の手順とともに説明する。   Next, a procedure for limiting the number of terminal devices 21 that can permit authentication for a user (terminal number limiting process), which is one of the features of the present embodiment, will be described. FIG. 7 is a flowchart illustrating the procedure of the terminal number restriction process by the cooperation control device 30 according to the present embodiment. In describing the procedure of the terminal number restriction process, referring to the timing chart shown in FIG. 8, a series of procedures from entering a user's security management area to user authentication in a network constructed in this security management area It explains together.

まず、ユーザが、ネットワークが構築されているセキュリティ管理領域へと、入退室コントロールユニット13によって管理された扉から入室する。具体的には、ユーザは、入室用カードリーダ11にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。入退室コントロールユニット13は、ICカード2のカードIDと、解錠した扉を一意に特定する扉ID、入室であることを示す情報と、入退室時刻とを入退室情報として連携制御装置30に送信する。   First, a user enters a security management area where a network is constructed from a door managed by the entrance / exit control unit 13. Specifically, the user puts the IC card 2 in the room card reader 11. In response to this, the entrance / exit control unit 13 reads the information stored in the semiconductor memory of the IC card 2, authenticates the card ID, and unlocks the locked electric lock. The entrance / exit control unit 13 uses the card ID of the IC card 2, the door ID that uniquely identifies the unlocked door, information indicating entry, and the entrance / exit time as entry / exit information to the linkage control device 30. Send.

図8に示すように、タイミングT1において、連携制御装置30は、外部システムI/F31を介して設備系システム10から入退出情報を取得すると、この入退室情報を認証処理で使用できるように変換した上で、内部データベース32のユーザ在室状態記憶部32Bに記憶させ、セキュリティ管理領域におけるユーザの現在の入退室状態を記憶する。   As shown in FIG. 8, at timing T <b> 1, when the cooperation control device 30 acquires the entrance / exit information from the facility system 10 via the external system I / F 31, the cooperation control device 30 converts the entrance / exit information so that it can be used for authentication processing. After that, it is stored in the user occupancy state storage unit 32B of the internal database 32, and the current entry / exit state of the user in the security management area is stored.

具体的には、認証処理部35は、入退室コントロールユニット13から送信されたICカード2のカードIDを用いて、ユーザ情報記憶部32Aを検索し、このカードIDに対応付けて記憶されているアカウントIDを取得する。また、認証処理部35は、入退室コントロールユニット13から送信された扉IDを用いて、システム情報記憶部32Dを検索し、この扉IDに対応付けられているセキュリティ管理領域を特定する部屋番号を取得する。そして、認証処理部35は、ユーザ情報記憶部32Aから取得したアカウントIDと対応付けて、取得した部屋番号を在室部屋番号としてユーザ在室状態記憶部32Bに記憶させる。また、認証処理部35は、入退室コントロールユニット13から送信された入退室情報が、入室を示す情報である場合には、入退室情報に含まれる入退室時刻を在室開始時刻としてユーザ在室状態記憶部32Bに記憶させる。   Specifically, the authentication processing unit 35 searches the user information storage unit 32A using the card ID of the IC card 2 transmitted from the entrance / exit control unit 13, and stores it in association with this card ID. Get an account ID. Further, the authentication processing unit 35 searches the system information storage unit 32D using the door ID transmitted from the entrance / exit control unit 13, and determines a room number for specifying the security management area associated with the door ID. get. And the authentication process part 35 matches with the account ID acquired from the user information memory | storage part 32A, and memorize | stores the acquired room number in the user occupancy state memory | storage part 32B as an occupancy room number. If the entry / exit information transmitted from the entry / exit control unit 13 is information indicating entry, the authentication processing unit 35 uses the entry / exit time included in the entry / exit information as the occupancy start time. It is stored in the state storage unit 32B.

タイミングT2において、セキュリティ管理領域に入室したユーザは、端末装置21から中継装置22を介して、IEEE802.1Xの手順に従い、アクセス要求としてネットワーク認証要求を送信することで端末装置21のネットワークへの接続を試みる。初期状態では、端末装置21とネットワークと間の接続は、中継装置22によって切断されているため、端末装置21は、中継装置22としか通信を行うことができない。   At timing T2, the user who entered the security management area transmits a network authentication request as an access request from the terminal device 21 via the relay device 22 according to the IEEE 802.1X procedure, thereby connecting the terminal device 21 to the network. Try. In the initial state, since the connection between the terminal device 21 and the network is disconnected by the relay device 22, the terminal device 21 can communicate only with the relay device 22.

まず、ユーザは、ネットワークに接続するために、端末装置21からアカウントID及びパスワードを入力し中継装置22へ認証用のパケットであるネットワーク認証要求を送信する。   First, in order to connect to the network, the user inputs an account ID and a password from the terminal device 21 and transmits a network authentication request, which is an authentication packet, to the relay device 22.

端末装置21は、ネットワーク認証要求をEAPメッセージの入ったMAC(Media Access Control)フレームとして中継装置22へ送信する。このとき、アカウントIDは平文で、パスワードはハッシュ化された状態で送信される。   The terminal device 21 transmits a network authentication request to the relay device 22 as a MAC (Media Access Control) frame including an EAP message. At this time, the account ID is transmitted in plain text, and the password is transmitted in a hashed state.

中継装置22は、MACフレームからEAPメッセージを取り出し、IPパケットに乗せ換え、連携制御装置30へと送信をする。具体的には、中継装置22は、IPの上位層のUDPを利用して、中継装置22から取り出したEAPメッセージをRADIUSパケットのデータ部分に格納して連携制御装置30へと送信する。   The relay device 22 extracts the EAP message from the MAC frame, transfers it to the IP packet, and transmits it to the cooperation control device 30. Specifically, the relay device 22 stores the EAP message extracted from the relay device 22 in the data portion of the RADIUS packet and transmits it to the cooperation control device 30 using UDP of the upper layer of IP.

ここで、図7を参照するに、ステップS1において、RADIUS認証部34の認証要求中継部34Aは、ネットワーク認証要求であるRADIUSパケットを受信したか否かを判断している。認証要求中継部34Aがネットワーク認証要求を受信した場合には、ステップS2に進む。一方、認証要求中継部34Aがネットワーク認証要求を受信していない場合には、後述するステップS10に進む。   Here, referring to FIG. 7, in step S <b> 1, the authentication request relay unit 34 </ b> A of the RADIUS authentication unit 34 determines whether or not a RADIUS packet that is a network authentication request has been received. If the authentication request relay unit 34A receives a network authentication request, the process proceeds to step S2. On the other hand, if the authentication request relay unit 34A has not received the network authentication request, the process proceeds to step S10 described later.

ステップS2において、認証要求中継部34Aは、RADIUSプロトコルに従ってハッシュ計算を行い、RADIUSパケットの認証を行う。これにより、受信したRADIUSパケットに対して、データに改編や改竄が加えられていないか、或いは、データが壊れていないかといった認証が行われる。このステップS2において肯定判定された場合には、後述するステップS3に進む。一方、ステップS2において否定判定された場合には、ステップS4に進み、認証要求中継部34Aはパケットを破棄する。   In step S2, the authentication request relay unit 34A performs hash calculation according to the RADIUS protocol and authenticates the RADIUS packet. As a result, the received RADIUS packet is authenticated as to whether the data has been altered or altered, or whether the data has been corrupted. If a positive determination is made in step S2, the process proceeds to step S3 described later. On the other hand, when a negative determination is made in step S2, the process proceeds to step S4, and the authentication request relay unit 34A discards the packet.

ステップS3において、認証要求中継部34Aは、受信したRADIUSパケットが、中継装置22と認証サーバ23とのRADIUS認証処理における認証シーケンスにおいて、一番目のパケットであるか否かを判断する。このRADIUS認証処理における認証シーケンスにおいて、中継装置22からネットワーク認証要求として送信される最初のRADIUSパケットのEAPメッセージにのみ、平文のアカウントIDであるEAP−Type=Identityデータが存在する。そのため、受信したRADIUSパケットにおいて、EAP−Type=Identityデータを検索することにより、一番目のパケットであるか否かを判断することができる。このステップS3において否定判定された場合には、ステップS5に進み、RADIUSパケットを認証サーバ23へと転送する。一方、ステップS3において肯定判定された場合には、ステップS6に進む。なお、RADIUSパケットには、このアカウントIDの他に、中継装置22の情報として中継装置22のIPアドレス、端末装置21が接続された中継装置22のポート番号、ネットワーク認証を行った端末装置21のMACアドレスなどがRADIUS属性情報として記述されている。   In step S <b> 3, the authentication request relay unit 34 </ b> A determines whether or not the received RADIUS packet is the first packet in the authentication sequence in the RADIUS authentication process between the relay device 22 and the authentication server 23. In the authentication sequence in the RADIUS authentication process, only the EAP message of the first RADIUS packet transmitted as a network authentication request from the relay device 22 includes the plain text account ID EAP-Type = Identity data. Therefore, it is possible to determine whether or not it is the first packet by searching for EAP-Type = Identity data in the received RADIUS packet. If a negative determination is made in step S3, the process proceeds to step S5, and the RADIUS packet is transferred to the authentication server 23. On the other hand, if a positive determination is made in step S3, the process proceeds to step S6. In addition to the account ID, the RADIUS packet includes the IP address of the relay device 22 as the information of the relay device 22, the port number of the relay device 22 to which the terminal device 21 is connected, and the terminal device 21 that has performed network authentication. A MAC address or the like is described as RADIUS attribute information.

ステップS6において、ネットワーク認証要求を行ったユーザのアカウントIDが取得されると、これに続くステップS7において、ネットワーク認証要求を行った中継装置22のIPアドレスおよび端末装置21が接続された中継装置22のポート番号が取得される。   When the account ID of the user who made the network authentication request is acquired in step S6, in step S7, the IP address of the relay device 22 that made the network authentication request and the relay device 22 to which the terminal device 21 is connected are connected. Port number is obtained.

具体的には、図8のタイミングT3に示すように、RADIUS認証部34の認証要求中継部34Aは、ネットワークI/F34を介して受信したネットワーク認証要求のRADIUSパケットのEAPメッセージに添付されたIdentityデータ(アカウントID)を取得して認証処理部35に出力する。また、認証要求中継部34Aは、受信したネットワーク認証要求のRADIUSパケットより中継装置22のIPアドレス、端末装置21が接続された中継装置22のポート番号を取得して認証処理部35に出力する。   Specifically, as shown at timing T3 in FIG. 8, the authentication request relay unit 34A of the RADIUS authentication unit 34 receives the Identity attached to the EAP message of the RADIUS packet of the network authentication request received via the network I / F 34. Data (account ID) is acquired and output to the authentication processing unit 35. Further, the authentication request relay unit 34A acquires the IP address of the relay device 22 and the port number of the relay device 22 to which the terminal device 21 is connected from the received RADIUS packet of the network authentication request, and outputs it to the authentication processing unit 35.

タイミングT4において、認証処理部35は、取得したIdentiyデータのアカウントIDをキーとして、ユーザ情報記憶部32Aに格納されている、在室可能時間、在室可能時刻および上限認証数と、ユーザ在室状態記憶部32Bに格納されている在室部屋番号および在室開始時刻と、ユーザ認証状態記憶部32Cに格納されている認証端末カウント数とを要求する。また、認証処理部35は、取得した中継装置22のIPアドレスをキーとして、システム情報記憶部32Dに格納されている部屋番号を要求する。この部屋番号は、ネットワーク認証要求を送信した中継装置22が設置されているセキュリティ管理領域を示している。   At timing T4, the authentication processing unit 35 uses the account ID of the acquired Identity data as a key, and the available time, available time and upper limit authentication number stored in the user information storage unit 32A, The occupancy room number and occupancy start time stored in the state storage unit 32B and the authentication terminal count stored in the user authentication state storage unit 32C are requested. Further, the authentication processing unit 35 requests a room number stored in the system information storage unit 32D using the acquired IP address of the relay device 22 as a key. This room number indicates the security management area in which the relay device 22 that has transmitted the network authentication request is installed.

タイミングT5において、認証処理部35は、ユーザ情報記憶部32Aから在室可能時間、在室可能時刻および上限認証数を取得し、ユーザ在室状態記憶部32Bから在室部屋番号および在室開始時刻を取得し、ユーザ認証状態記憶部32Cから認証端末カウント数を取得するとともに、システム情報記憶部32Dから部屋番号を取得する。   At timing T5, the authentication processing unit 35 acquires the occupancy time, occupancy time, and the upper limit authentication number from the user information storage unit 32A, and the occupancy room number and occupancy start time from the user occupancy state storage unit 32B. And the authentication terminal count number is acquired from the user authentication state storage unit 32C, and the room number is acquired from the system information storage unit 32D.

再び図7を参照するに、ステップS8において、連携制御装置30の認証処理部35は、中継装置22から送信されたネットワーク認証要求を認証サーバ23へと転送するか否かを判断する。認証処理部35は、以下の条件を具備した場合に、ネットワーク認証要求を認証サーバ23へと転送する。   Referring again to FIG. 7, in step S <b> 8, the authentication processing unit 35 of the cooperation control device 30 determines whether to transfer the network authentication request transmitted from the relay device 22 to the authentication server 23. The authentication processing unit 35 transfers the network authentication request to the authentication server 23 when the following conditions are satisfied.

(1)ユーザがセキュリティ管理領域に在室していること
(2)この在室しているセキュリティ管理領域内の端末装置21(中継装置22)によってネットワーク認証要求がなされていること
(3)ユーザに対する認証が許可された端末装置21の数(認証端末カウント数)がユーザに対する認証を許可することができる端末装置21の上限値(条件認証カウント数)よりも小さいこと
(4)セキュリティ管理領域にユーザが在室している経過時間が在室可能時間を超えていないこと
(5)現在の時刻が在室可能時刻の範囲内であること
具体的には、認証処理部35は、以下の(a)〜(d)のすべてを確認できた場合には、ステップS8の肯定判定に続き、ステップS5に進む。
(1) The user is present in the security management area (2) A network authentication request is made by the terminal device 21 (relay apparatus 22) in the present security management area (3) User The number of terminal devices 21 authorized for authentication (authentication terminal count number) is smaller than the upper limit value (conditional authentication count number) of the terminal device 21 that can authorize the user (4) in the security management area The elapsed time that the user is in the room does not exceed the available time. (5) The current time is within the available time range. If all of a) to (d) have been confirmed, the process proceeds to step S5 following the positive determination in step S8.

(a)ユーザ在室状態記憶部32Bから取得した在室部屋番号と、システム情報記憶部32Dから取得した部屋番号とを比較して、セキュリティ管理領域にユーザが存在し、このセキュリティ管理領域からネットワーク認証要求がなされていること
(b)ユーザ情報記憶部32Aから取得した上限認証数と、ユーザ認証状態記憶部32Cから取得した認証端末カウント数とを比較して、ユーザに認証されている端末装置21の数が上限認証カウント数よりも小さいこと
(c)ユーザ情報記憶部32Aから取得した在室可能時間と在室経過時間とを比較して、ユーザが在室可能時間を超えてセキュリティ管理領域に在室していないこと
(d)ユーザ情報記憶部32Aから取得した在室可能時刻と現在の時刻とを比較して、ユーザがセキュリティ管理領域に在室することが可能な時間帯であること
そして、ステップS5では、ネットワーク認証要求が認証サーバ23へと転送される。具体的には、図8のタイミングチャートに示すように、タイミングT6において、認証処理部35は、認証許可を示す認証判断をRADIUS認証部34の要求中継判断部34Bに通知する。そして、タイミングT7において、要求中継判断部34Bは、認証処理部35からの認証判断に応じて、認証サーバ23へネットワーク認証要求を送信する最終的な判断を行い、ネットワークI/F34を介して、ネットワーク認証要求を認証サーバ23へ送信する。
(A) The occupancy room number acquired from the user occupancy state storage unit 32B is compared with the room number acquired from the system information storage unit 32D, and the user exists in the security management area. (B) The terminal device authenticated by the user by comparing the upper limit authentication number acquired from the user information storage unit 32A with the authentication terminal count acquired from the user authentication state storage unit 32C 21 is smaller than the upper limit authentication count (c) The occupancy time acquired from the user information storage unit 32A and the occupancy time are compared, and the security management area exceeds the occupancy time (D) The occupancy time acquired from the user information storage unit 32A is compared with the current time, and the user And it is a time zone that can be occupancy sense region, in step S5, the network authentication request is forwarded to the authentication server 23. Specifically, as shown in the timing chart of FIG. 8, at timing T <b> 6, the authentication processing unit 35 notifies the request relay determination unit 34 </ b> B of the RADIUS authentication unit 34 of an authentication determination indicating authentication permission. At timing T7, the request relay determination unit 34B makes a final determination to transmit a network authentication request to the authentication server 23 in response to the authentication determination from the authentication processing unit 35, and via the network I / F 34, A network authentication request is transmitted to the authentication server 23.

一方、認証処理部35は、上述した(a)〜(d)のいずれか一つでも確認がなされなかった場合には、ステップS8の否定判定に続き、ステップS9に進む。   On the other hand, if any one of the above-described (a) to (d) is not confirmed, the authentication processing unit 35 proceeds to step S9 following the negative determination in step S8.

ステップS9において、認証拒否パケットが中継装置22へと送信される。具体的には、図8のタイミングチャートに示すように、タイミングT8において、認証処理部35は、認証不許可を示す拒否判断をRADIUS認証部34の要求中継判断部34Bに通知する。そして、タイミングT9において、要求中継判断部34Bは、認証処理部35からの拒否判断に応じて、認証サーバ23へのネットワーク認証要求の送信を拒否し、拒否応答パケットを生成して、ネットワークI/F34を介して中継装置22へ送信する。中継装置22は、送信された拒否応答パケットに基づき、端末装置21にネットワーク認証要求を拒否したことを示す拒否応答を通知する。   In step S <b> 9, an authentication rejection packet is transmitted to the relay device 22. Specifically, as illustrated in the timing chart of FIG. 8, at timing T8, the authentication processing unit 35 notifies the request relay determination unit 34B of the RADIUS authentication unit 34 of a rejection determination indicating that authentication is not permitted. At timing T9, in response to the rejection determination from the authentication processing unit 35, the request relay determination unit 34B rejects transmission of the network authentication request to the authentication server 23, generates a rejection response packet, and generates a network I / O. It transmits to the relay apparatus 22 via F34. The relay device 22 notifies the terminal device 21 of a rejection response indicating that the network authentication request has been rejected based on the transmitted rejection response packet.

タイミングT10において、認証サーバ23へネットワーク認証要求が送信されたことに応じて、EAPメッセージが添付された認証サーバ23から送信されるパケットである認証応答、端末装置21から送信されるパケットである認証要求をやり取りすることで、ユーザのネットワーク上での認証処理が実行される。   In response to the transmission of the network authentication request to the authentication server 23 at the timing T10, an authentication response that is a packet transmitted from the authentication server 23 to which the EAP message is attached, and an authentication that is a packet transmitted from the terminal device 21 By exchanging requests, authentication processing on the user's network is executed.

具体的には、認証サーバ23は、ネットワーク認証要求に添付されたアカウントIDをキーとして、図示しないユーザ情報記憶部に格納されている情報との照合処理を行う。認証サーバ23は、送信されたアカウントIDに関連付けられてユーザ情報記憶部に格納されている対象となるユーザのパスワードを所定のハッシュ関数でハッシュ化し、ネットワーク認証要求に添付されたハッシュ化されているパスワードと比較をし、ハッシュ化されたパスワード同士が一致するかどうか確認をする。このとき、連携制御装置30の認証要求中継部34Aは、端末装置21と認証サーバ23との認証要求、認証応答に対して何も施さずにスルーする。中継装置22は、上述したようなEAPメッセージの乗せ換えだけを行う中継装置として機能する。   Specifically, the authentication server 23 performs collation processing with information stored in a user information storage unit (not shown) using the account ID attached to the network authentication request as a key. The authentication server 23 hashes the password of the target user associated with the transmitted account ID and stored in the user information storage unit with a predetermined hash function, and is hashed attached to the network authentication request. Compare with the password and check if the hashed passwords match. At this time, the authentication request relay unit 34A of the cooperation control device 30 passes through the authentication request and the authentication response between the terminal device 21 and the authentication server 23 without performing anything. The relay device 22 functions as a relay device that performs only EAP message transfer as described above.

再び図7を参照するに、ステップS10において、連携制御装置30のRADIUS認証部34の認証要求中継部34Aは、認証サーバ23からの認証応答を受信したか否かを判断している。認証要求中継部34Aが認証応答を受信した場合には、ステップS11に進む。一方、認証要求中継部34Aが認証応答を受信していない場合には、本ルーチンを抜ける。   Referring again to FIG. 7, in step S <b> 10, the authentication request relay unit 34 </ b> A of the RADIUS authentication unit 34 of the cooperation control device 30 determines whether an authentication response from the authentication server 23 has been received. When the authentication request relay unit 34A receives the authentication response, the process proceeds to step S11. On the other hand, if the authentication request relay unit 34A has not received an authentication response, the routine exits.

ステップS11において、RADIUS認証部34は、RADIUSプロトコルに従ってハッシュ計算を行い、認証応答パケットの認証を行う。これにより、受信した認証応答パケットに対して、データに改編や改竄が加えられていないか、データが壊れていないかといったデータの認証が行われる。このステップS11において肯定判定された場合には、後述するステップS12に進む。一方、ステップS11において否定判定された場合には、ステップS13に進み、認証要求中継部34Aはパケットを破棄する。   In step S11, the RADIUS authentication unit 34 performs hash calculation according to the RADIUS protocol and authenticates the authentication response packet. As a result, data authentication is performed on the received authentication response packet, such as whether the data has not been altered or altered, or whether the data has been corrupted. If a positive determination is made in step S11, the process proceeds to step S12 described later. On the other hand, if a negative determination is made in step S11, the process proceeds to step S13, and the authentication request relay unit 34A discards the packet.

ステップS12において、認証要求中継部34Aは、認証サーバ23からの認証応答にその認証結果が存在するか否かを判断する。ここで、図8のタイミングT11に示すように、認証サーバ23は、ネットワーク認証要求に対する認証処理が終了した場合には、認証応答として、認証サーバ23による認証がなされたことを示す認証許可通知、認証されなかったことを示す認証不許可通知のいずれかを認証結果として、連携制御装置30のRADIUS認証部34に送信している。したがって、認証応答に認証結果が存在する場合には、図7に示すステップS12において否定判定されるため、ステップS14に進み、認証サーバ23からの認証応答を中継装置22へと転送する。一方、認証応答に認証結果が存在しない場合には、ステップS12において否定判定されるため、ステップS15に進む。   In step S <b> 12, the authentication request relay unit 34 </ b> A determines whether the authentication result is present in the authentication response from the authentication server 23. Here, as shown at timing T11 in FIG. 8, when the authentication process for the network authentication request is completed, the authentication server 23, as an authentication response, an authentication permission notification indicating that authentication by the authentication server 23 has been performed, One of the authentication non-permission notifications indicating that the authentication has not been performed is transmitted as an authentication result to the RADIUS authentication unit 34 of the cooperation control device 30. Therefore, when an authentication result exists in the authentication response, a negative determination is made in step S12 shown in FIG. 7, and thus the process proceeds to step S14 and the authentication response from the authentication server 23 is transferred to the relay device 22. On the other hand, if there is no authentication result in the authentication response, a negative determination is made in step S12, and the process proceeds to step S15.

ステップS15において、認証要求中継部34Aは、認証結果が認証許可通知であるか否かを判断する。このステップS15において否定判定された場合には、ステップS14に進み、認証要求中継部34Aは、認証サーバ23からのパケットである認証不許可通知を中継装置22へ転送する。中継装置22は、連携制御装置30を介して認証サーバ23から認証不許可通知を受け取った場合には、端末装置21とネットワークとの回線を開放せずに、認証不許可である旨を通知するメッセージを端末装置21に送信する。   In step S15, the authentication request relay unit 34A determines whether the authentication result is an authentication permission notification. When a negative determination is made in step S15, the process proceeds to step S14, and the authentication request relay unit 34A transfers an authentication non-permission notification that is a packet from the authentication server 23 to the relay device 22. When the relay device 22 receives the authentication non-permission notification from the authentication server 23 via the cooperation control device 30, the relay device 22 notifies that the authentication is not permitted without opening the line between the terminal device 21 and the network. A message is transmitted to the terminal device 21.

一方、ステップS15において肯定判定された場合には、認証要求中継部34Aは、認証処理部35に対して認証許可である旨を通知した上で、ステップS16に進む。   On the other hand, if an affirmative determination is made in step S15, the authentication request relay unit 34A notifies the authentication processing unit 35 that authentication is permitted, and then proceeds to step S16.

ステップS16において、認証処理部35は、ユーザのアカウントIDをキーとして、ユーザ認証状態記憶部32Cの中継装置ポート番号を検索し、ネットワーク認証要求を行った端末装置21が接続された中継装置22のポート番号が記憶されているか否かを判断する。このステップS16において肯定判定された場合には、ステップS14に進み、認証要求中継部34Aは、認証許可通知を中継装置22へ転送する。一方、ステップS16において否定判定された場合には、ステップS17に進む。   In step S16, the authentication processing unit 35 searches for the relay device port number of the user authentication state storage unit 32C using the user account ID as a key, and the relay device 22 to which the terminal device 21 that has made the network authentication request is connected. It is determined whether the port number is stored. When an affirmative determination is made in step S16, the process proceeds to step S14, and the authentication request relay unit 34A transfers the authentication permission notification to the relay device 22. On the other hand, if a negative determination is made in step S16, the process proceeds to step S17.

ステップS17において、ユーザのアカウントIDと対応付けて、ネットワーク認証要求が送信された中継装置22のIPアドレスを、中継装置IDとしてユーザ認証状態記憶部32Cに記憶するとともに、ネットワーク認証要求を行った端末装置21が接続された中継装置22のポート番号を、中継装置ポート番号としてユーザ認証状態記憶部32Cに記憶する。これにより、図8のタイミングT12に示すように、ネットワークの認証結果が内部データベース32に記憶される。   In step S17, the IP address of the relay device 22 to which the network authentication request is transmitted is stored in the user authentication state storage unit 32C as the relay device ID in association with the user account ID, and the terminal that has made the network authentication request The port number of the relay device 22 to which the device 21 is connected is stored in the user authentication state storage unit 32C as the relay device port number. As a result, the network authentication result is stored in the internal database 32 as shown at timing T12 in FIG.

そして、再び、図7を参照するに、ステップS17に続くステップS14において、認証要求中継部34Aは、認証許可通知を中継装置22へ転送する。   Then, referring to FIG. 7 again, in step S14 following step S17, the authentication request relay unit 34A transfers the authentication permission notification to the relay device 22.

中継装置22は、認証サーバ23から認証許可通知を受け取った場合には、端末装置21とネットワークとの回線を開放する。これにより、ユーザは、端末装置21を介してネットワークへアクセスすることができ、ネットワーク上の他の端末装置との通信が可能となる。   When receiving the authentication permission notification from the authentication server 23, the relay device 22 opens the line between the terminal device 21 and the network. Thus, the user can access the network via the terminal device 21 and can communicate with other terminal devices on the network.

このようにして、連携制御装置30によって設備系システム10と、ネットワーク認証システム20とが相互に接続され連携されたネットワーク管理システム1では、検出される設備系システム10におけるユーザの高度セキュリティレベル領域における現在の出入状態に基づき、連携制御装置30が、端末装置21からなされるネットワーク認証要求の正当性を認証サーバ23へ通知する前段で判断する。   In this way, in the network management system 1 in which the facility system 10 and the network authentication system 20 are mutually connected and linked by the linkage control device 30, in the high security level area of the user in the detected facility system 10. Based on the current entry / exit state, the cooperation control device 30 determines in the previous stage of notifying the authentication server 23 of the validity of the network authentication request made from the terminal device 21.

本実施形態によれば、認証処理部35は、セキュリティ管理領域への入出状態と認証端末カウント数とに基づく認証結果が認証許可の場合に、アクセス要求を認証サーバ23に転送し、不許可の場合に、アクセス要求を認証サーバ23に転送しない。これにより、ユーザに対する認証が許可された端末装置21の数を制限することが可能となる。   According to the present embodiment, the authentication processing unit 35 forwards the access request to the authentication server 23 when the authentication result based on the entry / exit state to the security management area and the authentication terminal count number indicates that the authentication is permitted. In this case, the access request is not transferred to the authentication server 23. This makes it possible to limit the number of terminal devices 21 that are permitted to authenticate users.

また、本発明によれば、上限となる端末装置21の数を設定することができるので、利用することができる端末装置21の数を自在にコントロールすることができる。   Further, according to the present invention, the number of terminal devices 21 that are the upper limit can be set, so that the number of terminal devices 21 that can be used can be freely controlled.

また、本発明によれば、ネットワークの中継装置22をキーとして、端末装置21を特定することが可能となる。   Further, according to the present invention, the terminal device 21 can be specified using the network relay device 22 as a key.

(第2の実施形態)
ところで、セキュリティ管理領域へと入室し、上述したような連携制御装置30による認証、認証サーバ23による認証を経てネットワーク上で認証されるが、このユーザが、切断処理を実行せずにセキュリティ管理領域から退出してしまう事態が考えられる。
(Second Embodiment)
By the way, the user enters the security management area and is authenticated on the network through the authentication by the cooperation control device 30 and the authentication server 23 as described above, but this user does not execute the disconnection process, but the security management area. The situation that you leave is considered.

認証されたネットワークとの切断処理を実行せずにセキュリティ管理領域を離れてしまうと、セキュリティ管理領域にいる別のユーザによって不正にネットワークへアクセスされてしまう可能性が非常に高い。そこで、以下に示す手法により、ネットワークへの不正なアクセスを防止することができる。   If the user leaves the security management area without executing the disconnection process with the authenticated network, there is a high possibility that another user in the security management area may illegally access the network. Therefore, unauthorized access to the network can be prevented by the following method.

例えば、ネットワーク管理システム1は、上述した図8に示すタイミングチャートのようにしてセキュリティ管理領域へ入室したユーザにより、中継装置22、連携制御装置30を介して端末装置21とネットワークとが接続されているとする。   For example, in the network management system 1, the terminal device 21 and the network are connected via the relay device 22 and the cooperation control device 30 by the user who has entered the security management area as shown in the timing chart of FIG. Suppose that

まず、ユーザは、セキュリティ管理領域からセキュリティレベルの低い領域(例えば、廊下)へと入退室コントロールユニット13によって管理された扉から退室する。   First, the user leaves the door managed by the entrance / exit control unit 13 from the security management area to an area with a low security level (for example, a corridor).

具体的には、ユーザは、退室用カードリーダ12にICカード2を翳す。これに応じて、入退室コントロールユニット13は、ICカード2の半導体メモリに格納されている情報を読み取り、カードIDを認証して施錠された扉の電気錠を解錠する。   Specifically, the user puts the IC card 2 on the leaving card reader 12. In response to this, the entrance / exit control unit 13 reads the information stored in the semiconductor memory of the IC card 2, authenticates the card ID, and unlocks the locked electric lock.

入退室コントロールユニット13は、ICカード2から読み取ったカードIDと、電気錠を解錠した扉を一意に特定する扉IDと、退室であることを示す情報と、入退室時刻とを入退室情報として連携制御装置30に送信する。   The entrance / exit control unit 13 includes the card ID read from the IC card 2, the door ID that uniquely identifies the door that has unlocked the electric lock, the information indicating exit, and the entrance / exit time. To the cooperation control device 30.

連携制御装置30は、外部システムI/F31を介して設備系システム10から送信される入退室情報を認証処理で使用できるように変換した上で、内部データベース32のユーザ在室状態記憶部32Bに記憶させ、設備系システム10のセキュリティ管理領域におけるユーザの現在の入退室状態を記憶する。   The cooperation control device 30 converts the entry / exit information transmitted from the facility system 10 via the external system I / F 31 so that it can be used in the authentication process, and then stores it in the user occupancy state storage unit 32B of the internal database 32. The current entry / exit state of the user in the security management area of the facility system 10 is stored.

具体的には、認証処理部35は、入退室コントロールユニット13から送信された入退室情報が、退室を示す情報である場合には、ユーザ在室状態記憶部32Bにおいて、記憶されている在室部屋番号および在室開始時刻を削除する。   Specifically, when the entry / exit information transmitted from the entry / exit control unit 13 is information indicating exit, the authentication processing unit 35 stores the occupancy room stored in the user occupancy state storage unit 32B. Delete the room number and occupancy start time.

認証処理部35は、ユーザ在室状態記憶部32Bへの書き込みがあったことに応じて、内部データベース32を参照し、設備系システム10における状態が変化したユーザが、現在、ネットワーク上で認証中であるかどうかを判断する。具体的には、認証処理部35は、ユーザ認証状態記憶部32Cの中継装置ID、または、中継装置ポート番号を参照して、ネットワーク上で認証中であるかどうかを判断する。   The authentication processing unit 35 refers to the internal database 32 in response to the writing in the user occupancy state storage unit 32B, and the user whose state in the equipment system 10 has changed is currently being authenticated on the network. It is determined whether or not. Specifically, the authentication processing unit 35 refers to the relay device ID or the relay device port number in the user authentication state storage unit 32C and determines whether authentication is being performed on the network.

ネットワーク上で認証中である場合、認証処理部35は、内部データベース32のユーザ認証状態記憶部32Cにおいて、該当するユーザのアカウントIDに対応付けて記憶されている中継装置IDおよび中継装置ポート番号を参照し、端末装置21が接続されている中継装置22のポート22aを閉じて、端末装置21をネットワークから切断する。そして、認証処理部35は、ユーザ認証状態記憶部32Cにおいて、記憶されている認証端末カウント数、中継装置ID、および、中継装置ポート番号を削除する。   When the authentication is being performed on the network, the authentication processing unit 35 uses the relay device ID and the relay device port number stored in the user authentication state storage unit 32C of the internal database 32 in association with the account ID of the corresponding user. With reference, the port 22a of the relay device 22 to which the terminal device 21 is connected is closed, and the terminal device 21 is disconnected from the network. Then, the authentication processing unit 35 deletes the stored authentication terminal count, relay device ID, and relay device port number in the user authentication state storage unit 32C.

このように本実施形態によれば、ユーザに対する認証が許可された端末装置21を特定する端末識別子が記憶されているので、ネットワークからの端末装置21の遮断といったアクセス制限を容易に行うことができる。   As described above, according to the present embodiment, since the terminal identifier that identifies the terminal device 21 permitted to authenticate the user is stored, it is possible to easily perform access restriction such as blocking the terminal device 21 from the network. .

また、認証処理部35は、ユーザに許されているセキュリティ管理領域の在室可能時間が経過したこと、あるいは、セキュリティ管理領域に定められた在室可能時刻ではないことに応じて、上述の退室情報を取得したケースと同様に、内部データベース32のユーザ在室状態記憶部32Bの該当するユーザのセキュリティ管理領域における入退室状態を書き換え、ユーザに認証されている端末装置21をネットワークから切断することができる。   In addition, the authentication processing unit 35 exits the above-mentioned room when the available time in the security management area permitted by the user has elapsed or when it is not the available time set in the security management area. Similarly to the case of acquiring information, the entry / exit state in the security management area of the corresponding user in the user occupancy state storage unit 32B of the internal database 32 is rewritten, and the terminal device 21 authenticated by the user is disconnected from the network. Can do.

(第3の実施形態)
図9は、本発明の第3の実施形態にかかるネットワーク管理システム1の全体構成を示す概念図である。本実施形態にかかるネットワーク管理システム1が、第1または第2の実施形態のそれと相違する点は、端末装置21が、無線中継装置22A、或いは、中継装置22にハブ22Bを介してネットワークに接続されている点である。無線中継装置22Aは、複数の端末装置21に対して無線で接続され、認証サーバ23と端末装置21との認証処理を中継する。無線中継装置22Aは、有線の中継装置22と同様に、RADIUSサーバに対するRADIUSクライアントとして機能する認証装置である。
(Third embodiment)
FIG. 9 is a conceptual diagram showing the overall configuration of the network management system 1 according to the third embodiment of the present invention. The network management system 1 according to the present embodiment is different from that of the first or second embodiment in that the terminal device 21 is connected to the network via the wireless relay device 22A or the relay device 22 via the hub 22B. It is a point that has been. The wireless relay device 22A is wirelessly connected to the plurality of terminal devices 21 and relays authentication processing between the authentication server 23 and the terminal device 21. Similarly to the wired relay device 22, the wireless relay device 22A is an authentication device that functions as a RADIUS client for the RADIUS server.

無線中継装置22Aは、第1の実施形態に示す中継装置22と同様の機能を担っているが、ユーザのネットワーク上での認証が許可されると、そのユーザが使用する端末装置21に対して、定期的に再認証を行う。この際、無線中継装置22Aでは、セキュリティ向上の観点から、端末装置21が接続するポート番号(仮想ポート番号)を変更する場合がある。そのため、同一の端末装置21による認証であっても、ポート番号が変更するため、その端末装置21を特定することができなくなってしまう。   The wireless relay device 22A has the same function as that of the relay device 22 shown in the first embodiment. However, if the user's authentication on the network is permitted, the wireless relay device 22A is connected to the terminal device 21 used by the user. Re-authenticate regularly. At this time, the radio relay device 22A may change the port number (virtual port number) to which the terminal device 21 is connected from the viewpoint of improving security. For this reason, even if the authentication is performed by the same terminal device 21, the port number changes, so that the terminal device 21 cannot be specified.

また、中継装置22と端末装置21との間にハブ22Bを介在させた場合には、中継装置22の任意のポート22aに複数の端末装置21が接続されることなり、ポート番号による端末装置21の識別では、そのポート22aに複数接続するどの端末装置21からの認証であるのかを特定することができない。   In addition, when the hub 22B is interposed between the relay device 22 and the terminal device 21, a plurality of terminal devices 21 are connected to an arbitrary port 22a of the relay device 22, and the terminal device 21 based on the port number. In this identification, it is impossible to specify which terminal device 21 is connected to the port 22a from which the authentication is made.

そこで、本実施形態では、第1または第2の実施形態をベースに、以下に示すようなネットワーク管理システム1によってこのような問題に対処する。なお、第3の実施形態のシステム構成を説明するにあたり、第1または第2の実施形態と同一の構成については、同一の参照符号を引用し、その詳細については説明を省略する。   Therefore, in the present embodiment, such a problem is addressed by the network management system 1 as described below based on the first or second embodiment. In the description of the system configuration of the third embodiment, the same reference numerals are used for the same configurations as those in the first or second embodiment, and the details thereof are omitted.

本実施形態の特徴の一つとして、図10に示すように、連携制御装置30は、第1の実施形態に示す構成に加えて、後述する端末検索部36と、ログ記録部37とを有している。   As one of the features of this embodiment, as shown in FIG. 10, the cooperation control device 30 includes a terminal search unit 36 and a log recording unit 37 described later in addition to the configuration shown in the first embodiment. is doing.

また、連携制御装置30の内部データベース32は、端末機器情報記憶部32Eをさらに有している。   The internal database 32 of the cooperation control device 30 further includes a terminal device information storage unit 32E.

端末機器情報記憶部32Eは、設備系システム10のセキュリティ管理領域を一意に特定するための識別番号である部屋番号と、端末装置固有IDとを関連づけて記憶している。端末機器情報記憶部32Eに記憶された情報は、静的情報であり、一旦設定されるとシステム変更などがあるまで変更されずに保持される。   The terminal device information storage unit 32E stores a room number, which is an identification number for uniquely specifying the security management area of the facility system 10, and a terminal device unique ID in association with each other. The information stored in the terminal device information storage unit 32E is static information, and once set, it is held without being changed until there is a system change or the like.

図11は、端末機器情報記憶部32Eに記憶される情報とその内容との一例を示す説明図である。端末装置固有IDは、セキュリティ管理領域に設けられる端末装置21の機器固有の識別子であり、本実施形態では、MACアドレスがこれに該当する。端末装置固有IDは、セキュリティ管理領域に設けられる端末装置21の数に応じて、複数設定することができる。   FIG. 11 is an explanatory diagram showing an example of information stored in the terminal device information storage unit 32E and its contents. The terminal device unique ID is an identifier unique to the device of the terminal device 21 provided in the security management area. In the present embodiment, this corresponds to the MAC address. A plurality of terminal device unique IDs can be set according to the number of terminal devices 21 provided in the security management area.

なお、内部データベース32のユーザ認証状態記憶部32Cには、図12に示すように、ユーザをネットワークにおいて一意に特定するための被認証情報であるアカウントID毎に、上述した認証端末カウント数、中継装置IDおよび中継装置ポート番号とに加え、さらに、ユーザ端末固有IDが関連付けられている。   As shown in FIG. 12, the user authentication status storage unit 32C of the internal database 32 stores the above-described authentication terminal count number and relay for each account ID that is information to be authenticated for uniquely identifying a user in the network. In addition to the device ID and the relay device port number, a user terminal unique ID is further associated.

ユーザ端末固有IDは、ユーザに対する認証が許可された端末装置21の機器固有の識別番号であり、本実施形態では、MACアドレスがこれに該当する。認証処理部35は、中継装置22および認証サーバ23においてネットワークへのアクセス要求が認証許可された場合には、ユーザに対する認証が許可された端末装置21のMACアドレスを、ユーザ端末固有IDとして、ユーザ認証状態記憶部32Cに記憶させる。また、認証処理部35は、ユーザに対する認証が許可された端末装置21のネットワーク接続が遮断されたことを条件として、該当するユーザ端末固有IDをユーザ認証状態記憶部32Cから削除する。ユーザ端末固有IDは、セキュリティ管理領域に設定された端末装置21の数に応じて、複数設定することができる。   The user terminal unique ID is an identification number unique to the device of the terminal device 21 that is permitted to authenticate the user, and corresponds to a MAC address in the present embodiment. When the relay device 22 and the authentication server 23 are permitted to authenticate the network, the authentication processing unit 35 uses the MAC address of the terminal device 21 permitted to authenticate the user as the user terminal unique ID. It memorize | stores in the authentication state memory | storage part 32C. Further, the authentication processing unit 35 deletes the corresponding user terminal unique ID from the user authentication state storage unit 32C on the condition that the network connection of the terminal device 21 permitted to authenticate the user is blocked. A plurality of user terminal unique IDs can be set according to the number of terminal devices 21 set in the security management area.

また、ユーザ認証状態記憶部32Cにおいて、認証端末カウント数は、端末装置21の機器固有の識別番号であるMACアドレスをベースとして行われる。   In the user authentication state storage unit 32 </ b> C, the authentication terminal count is performed based on a MAC address that is an identification number unique to the device of the terminal device 21.

再び図10を参照するに、端末検索部36は、ネットワーク認証要求が許可された端末装置21のMACアドレスをキーとして、ユーザ認証状態記憶部32Cを検索し、当該端末装置21の認証状態を検索する。   Referring again to FIG. 10, the terminal search unit 36 searches the user authentication state storage unit 32 </ b> C using the MAC address of the terminal device 21 to which the network authentication request is permitted as a key, and searches the authentication state of the terminal device 21. To do.

ログ記録部37は、端末装置21によるネットワークへの不正なアクセスが行われた際に、このアクセスログを不正アクセスとして記憶する。   The log recording unit 37 stores the access log as unauthorized access when unauthorized access to the network is performed by the terminal device 21.

図11は、本実施形態の連携制御装置30による端末数制限処理の手順を示すフローチャートである。なお、基本的な処理手順については、第1の実施形態で述べたように、図7に示す処理手順と同一であり、同一の処理については同一のステップ番号を引用し、以下相違点について説明を行う。   FIG. 11 is a flowchart illustrating the procedure of the terminal number restriction process by the cooperation control device 30 according to the present embodiment. The basic processing procedure is the same as the processing procedure shown in FIG. 7 as described in the first embodiment. The same processing is referred to by the same step number, and the differences will be described below. I do.

上述したステップS7に続くステップS18において、ネットワーク認証要求として送信される最初のRADIUSパケットを参照し、ネットワーク認証要求を行った端末装置21のMACアドレスが取得される。   In step S18 subsequent to step S7 described above, the first RADIUS packet transmitted as the network authentication request is referred to, and the MAC address of the terminal device 21 that has made the network authentication request is acquired.

ステップS18に続くステップS19において、認証処理部35は、取得した中継装置22のIPアドレスをキーとして検索されたシステム情報記憶部32Dの部屋番号に基づいて、端末機器情報記憶部32Eを検索し、ステップS18において取得したMACアドレスが、セキュリティ管理領域に存在する端末装置21のMACアドレスとして登録されているか否かを判断する。このステップS19において肯定判定された場合には、ステップS20に進む。一方、ステップS19において否定判定された場合には、ステップS21に進む。   In step S19 following step S18, the authentication processing unit 35 searches the terminal device information storage unit 32E based on the room number of the system information storage unit 32D searched using the acquired IP address of the relay device 22 as a key. It is determined whether or not the MAC address acquired in step S18 is registered as the MAC address of the terminal device 21 existing in the security management area. If a positive determination is made in step S19, the process proceeds to step S20. On the other hand, if a negative determination is made in step S19, the process proceeds to step S21.

ステップS20において、認証処理部35は、中継装置22から送信されたネットワーク認証要求を認証サーバ23へと転送するか否かを判断する。認証処理部35は、第1の実施形態に示す(1)〜(5)の条件に加え、(6)の条件をさらに具備した場合に、ネットワーク認証要求を認証サーバ23へと転送する。   In step S <b> 20, the authentication processing unit 35 determines whether or not to transfer the network authentication request transmitted from the relay device 22 to the authentication server 23. The authentication processing unit 35 transfers a network authentication request to the authentication server 23 when the condition (6) is further provided in addition to the conditions (1) to (5) shown in the first embodiment.

(1)ユーザがセキュリティ管理領域に在室していること
(2)この在室しているセキュリティ管理領域内の端末装置21(中継装置22)によってネットワーク認証要求がなされていること
(3)ユーザの認証が許可されている端末装置21の数(認証端末カウント数)がユーザに許可される上限認証カウント数よりも小さいこと
(4)セキュリティ管理領域にユーザが在室している経過時間が在室可能時間を超えていないこと
(5)現在の時刻が在室可能時刻の範囲内であること
(6)ネットワーク認証要求がなされた端末装置21と、すでにユーザに対する認証が許可された端末装置21が同一ではないこと
具体的には、認証処理部35は、以下の(a)〜(e)のすべてを確認できた場合には、ステップS20の肯定判定に続き、ステップS5に進む。
(1) The user is present in the security management area (2) A network authentication request is made by the terminal device 21 (relay apparatus 22) in the present security management area (3) User The number of terminal devices 21 that are allowed to be authenticated (authentication terminal count) is smaller than the upper limit authentication count allowed for the user. (4) There is an elapsed time that the user is in the security management area. The room availability time has not been exceeded (5) The current time is within the range of the room availability time (6) The terminal device 21 for which a network authentication request has been made and the terminal device 21 that has already been authorized for user authentication Specifically, if all of the following (a) to (e) can be confirmed, the authentication processing unit 35 follows the affirmative determination in step S20, Proceed to step S5.

(a)ユーザ在室状態記憶部32Bから取得した在室部屋番号と、システム情報記憶部32Dから取得した部屋番号とを比較して、セキュリティ管理領域にユーザが存在し、このセキュリティ管理領域からネットワーク認証要求がなされていること
(b)ユーザ情報記憶部32Aから取得した上限認証数と、ユーザ認証状態記憶部32Cから取得した認証端末カウント数とを比較して、ユーザに認証されている端末装置21の数が上限認証カウント数よりも小さいこと
(c)ユーザ情報記憶部32Aから取得した在室可能時間と在室経過時間とを比較して、ユーザが在室可能時間を超えてセキュリティ管理領域に在室していないこと
(d)ユーザ情報記憶部32Aから取得した在室可能時刻と現在の時刻とを比較して、ユーザがセキュリティ管理領域に在室することが可能な時間帯であること
(e)ユーザ認証状態記憶部32Cに記憶されたユーザ端末固有IDと、ステップS18において取得したMACアドレスとを比較して、現在ネットワーク認証要求を行った端末装置21がすでにネットワーク認証が許可されていないこと
一方、認証処理部35は、上述した(a)〜(e)のいずれか一つでも確認がなされなかった場合には、ステップS20の否定判定に続き、ステップS9に進む。
(A) The occupancy room number acquired from the user occupancy state storage unit 32B is compared with the room number acquired from the system information storage unit 32D, and the user exists in the security management area. (B) The terminal device authenticated by the user by comparing the upper limit authentication number acquired from the user information storage unit 32A with the authentication terminal count acquired from the user authentication state storage unit 32C 21 is smaller than the upper limit authentication count (c) The occupancy time acquired from the user information storage unit 32A and the occupancy time are compared, and the security management area exceeds the occupancy time (D) The occupancy time acquired from the user information storage unit 32A is compared with the current time, and the user It is a time zone in which the user can stay in the physical area. (E) The current network authentication is performed by comparing the user terminal unique ID stored in the user authentication state storage unit 32C with the MAC address acquired in step S18. The terminal device 21 that has made the request has not already been authorized for network authentication. On the other hand, if any one of the above-described (a) to (e) has not been confirmed, the authentication processing unit 35 performs step Following the negative determination in S20, the process proceeds to step S9.

これに対して、ステップS19の否定判定に続くステップS21では、ログ記録部37に不正アクセスログが記録される。   On the other hand, in step S21 following the negative determination in step S19, the unauthorized access log is recorded in the log recording unit 37.

また、図13を参照するに、ステップS15における肯定判定に続くステップS22において、ユーザ認証状態記憶部32Cのユーザ端末固有IDを検索し、ステップS18において取得したMACアドレスが既に記憶されているか否かを判断する。ステップS22において肯定判定された場合には、ステップS23に進む。一方、ステップS22において否定判定された場合には、ステップS24に進む。   Further, referring to FIG. 13, in step S22 following the affirmative determination in step S15, the user terminal unique ID in the user authentication state storage unit 32C is searched, and whether or not the MAC address acquired in step S18 is already stored. Judging. If a positive determination is made in step S22, the process proceeds to step S23. On the other hand, if a negative determination is made in step S22, the process proceeds to step S24.

ステップS23において、ユーザのアカウントIDと対応付けて、ネットワーク認証要求が送信された中継装置22のIPアドレスによって、ユーザ認証状態記憶部32Cの中継装置IDを更新するとともに、ネットワーク認証要求を行った端末装置21が接続された中継装置22のポート番号によって、ユーザ認証状態記憶部32Cの中継装置ポート番号を更新する。   In step S23, the relay apparatus ID of the user authentication state storage unit 32C is updated with the IP address of the relay apparatus 22 to which the network authentication request is transmitted in association with the user account ID, and the terminal that has made the network authentication request The relay device port number in the user authentication state storage unit 32C is updated with the port number of the relay device 22 to which the device 21 is connected.

ステップS24において、ユーザのアカウントIDと対応付けて、ネットワーク認証要求が送信された中継装置22のIPアドレスを、中継装置IDとしてユーザ認証状態記憶部32Cに記憶し、ネットワーク認証要求を行った端末装置21が接続された中継装置22のポート番号を、中継装置ポート番号としてユーザ認証状態記憶部32Cに記憶するとともに、ネットワーク認証要求を行った端末装置21のMACアドレスを、ユーザ端末固有IDとしてユーザ認証状態記憶部32Cに記憶する。   In step S24, the IP address of the relay device 22 to which the network authentication request is transmitted is stored in the user authentication state storage unit 32C as the relay device ID in association with the user account ID, and the terminal device that has made the network authentication request The port number of the relay device 22 to which the terminal 21 is connected is stored in the user authentication state storage unit 32C as the relay device port number, and the MAC address of the terminal device 21 that has made the network authentication request is stored as the user terminal unique ID. Store in the state storage unit 32C.

このように本実施形態によれば、機器にユニークな識別子(MACアドレス)を用いることにより、ネットワークの構成如何に関わらず、端末装置21を有効に特定することができる。   As described above, according to the present embodiment, by using a unique identifier (MAC address) for a device, the terminal device 21 can be effectively specified regardless of the network configuration.

また、本実施形態によれば、ネットワーク上において端末装置21を特定するネットワーク固有の情報が変更されたとしても、機器にユニークな識別子をキーとしてこれを更新することができるので、ネットワークのアクセス制限を有効に行うことができる。   In addition, according to the present embodiment, even if the network-specific information for identifying the terminal device 21 on the network is changed, it can be updated using a unique identifier for the device as a key. Can be performed effectively.

さらに、本実施形態によれば、ネットワークに接続する端末装置21の機器固有の識別子をさらに用いて認証処理が行われるので、不正な端末装置21からのアクセス要求を認証サーバ23へと転送する以前に、拒否することが可能となる。   Furthermore, according to the present embodiment, since the authentication process is further performed using the device-specific identifier of the terminal device 21 connected to the network, before the access request from the unauthorized terminal device 21 is transferred to the authentication server 23. It is possible to refuse.

第1の実施形態にかかるネットワーク管理システム1の全体構成を示す概念図The conceptual diagram which shows the whole structure of the network management system 1 concerning 1st Embodiment. 第1の実施形態にかかる連携制御装置30の構成を示すブロック図The block diagram which shows the structure of the cooperation control apparatus 30 concerning 1st Embodiment. ユーザ情報記憶部32Aで記憶保持している情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored and held in the user information storage part 32A, and its content ユーザ在室状態記憶部32Bに記憶される情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored in the user occupancy state memory | storage part 32B, and its content ユーザ認証状態記憶部32Cに記憶される情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored in the user authentication state memory | storage part 32C, and its content システム情報記憶部32Dで記憶保持している情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored and hold | maintained in 32D of system information, and the content 第1の実施形態にかかる連携制御装置30による端末数制限処理の手順を示すフローチャートThe flowchart which shows the procedure of the terminal number restriction | limiting process by the cooperation control apparatus 30 concerning 1st Embodiment. 認証シーケンスを示すタイミングチャートTiming chart showing authentication sequence 第3の実施形態にかかるネットワーク管理システム1の全体構成を示す概念図The conceptual diagram which shows the whole structure of the network management system 1 concerning 3rd Embodiment. 第3の実施形態にかかる連携制御装置30の構成を示すブロック図The block diagram which shows the structure of the cooperation control apparatus 30 concerning 3rd Embodiment. 端末機器情報記憶部32Eに記憶される情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored in the terminal device information storage part 32E, and its content ユーザ認証状態記憶部32Cに記憶される情報とその内容との一例を示す説明図Explanatory drawing which shows an example of the information memorize | stored in the user authentication state memory | storage part 32C, and its content 第3の実施形態の連携制御装置30による端末数制限処理の手順を示すフローチャートThe flowchart which shows the procedure of the terminal number restriction | limiting process by the cooperation control apparatus 30 of 3rd Embodiment.

符号の説明Explanation of symbols

1 ネットワーク管理システム
2 ICカード
10 設備系システム
11 入室用カードリーダ
12 退室用カードリーダ
13 入退室コントロールユニット
20 ネットワーク認証システム
21 端末装置
22 中継装置
22A 無線中継装置
22B ハブ
22a ポート
23 認証サーバ
30 連携制御装置
32 内部データベース
32A ユーザ情報記憶部
32B ユーザ在室状態記憶部
32C ユーザ認証状態記憶部
32D システム情報記憶部
32E 端末機器情報記憶部
34 RADIUS認証部
34A 認証要求中継部
34B 要求中継判断部
34C 機器設定記憶部
35 認証処理部
36 端末検索部
37 ログ記録部
DESCRIPTION OF SYMBOLS 1 Network management system 2 IC card 10 Equipment system 11 Entrance card reader 12 Exit card reader 13 Entrance / exit control unit 20 Network authentication system 21 Terminal device 22 Relay device 22A Wireless relay device 22B Hub 22a Port 23 Authentication server 30 Cooperation control Device 32 Internal database 32A User information storage unit 32B User occupancy status storage unit 32C User authentication status storage unit 32D System information storage unit 32E Terminal device information storage unit 34 RADIUS authentication unit 34A Authentication request relay unit 34B Request relay determination unit 34C Device setting Storage unit 35 Authentication processing unit 36 Terminal search unit 37 Log recording unit

Claims (6)

ユーザを一意に特定する第1の被認証情報に基づいたユーザ認証の処理結果に応じて、セキュリティ管理領域におけるユーザの入出を管理する入出管理システムと、
前記セキュリティ管理領域に設けられた複数の端末装置のそれぞれを処理対象として、ユーザを一意に特定する第2の被認証情報に基づいた認証サーバによるユーザ認証の処理結果に応じて、ネットワークへのアクセスを制限するネットワーク認証システムと
を相互に連携させる連携制御装置において、
前記第2の被認証情報と、前記セキュリティ管理領域におけるユーザの入出状態と、前記複数の端末装置のうち、前記認証サーバによってユーザ認証が許可された前記端末装置の数である認証端末カウント数とを、ユーザ毎に関連付けて記憶するユーザ状態記憶手段と、
ユーザから前記端末装置を介して前記認証サーバに対してなされる、前記第2の被認証情報を用いたネットワークへのアクセス要求を受信した場合には、前記ユーザ状態記憶手段に記憶されている前記第2の被認証情報に関連付けられた前記入出状態および前記認証端末カウント数に基づいて、ユーザに対する前記端末装置の利用認証を行う認証処理手段と、
前記第2の被認証情報と、ユーザに対する認証を許可することができる前記端末装置の数である上限認証数とを関連付けて記憶するユーザ情報記憶手段と
を有し、
前記認証処理手段は、前記利用認証において、前記第2の被認証情報に基づいて前記ユーザ状態記憶手段および前記ユーザ情報記憶手段を検索し、
前記ユーザ状態記憶手段の入出状態が、前記セキュリティ管理領域においてユーザが入状態である、かつ、前記ユーザ状態記憶手段の認証端末カウント数が、前記ユーザ情報記憶手段の上限認証数よりも小さい場合には、認証許可との判断を行い、
前記ユーザ状態記憶手段の入出状態が、前記セキュリティ管理領域においてユーザが出状態である、または、前記ユーザ状態記憶手段の認証端末カウント数が、前記ユーザ情報記憶手段の上限認証数である場合には、認証不許可との判断を行い、
前記利用認証の結果が認証許可の場合には、前記アクセス要求を前記認証サーバに転送し、前記利用認証の結果が認証不許可の場合には、前記アクセス要求を前記認証サーバに転送することを拒否することを特徴とする連携制御装置。
An entry / exit management system that manages the entry / exit of the user in the security management area in accordance with the processing result of the user authentication based on the first authenticated information for uniquely identifying the user;
Access to the network according to the processing result of user authentication by the authentication server based on the second authenticated information that uniquely identifies the user, with each of the plurality of terminal devices provided in the security management area as a processing target In the cooperation control device that cooperates with the network authentication system that restricts
The second authenticated information, the user entry / exit state in the security management area, and the authentication terminal count number that is the number of the terminal devices permitted to be authenticated by the authentication server among the plurality of terminal devices; User status storage means for storing the information in association with each user,
When a request for access to the network using the second authenticated information is made to the authentication server from the user via the terminal device, the user status storage unit stores the request Authentication processing means for performing use authentication of the terminal device for a user based on the entry / exit state associated with second authenticated information and the authentication terminal count number ;
User information storage means for storing the second authenticated information in association with the upper limit number of authentications, which is the number of the terminal devices that can permit authentication for the user ;
Have
The authentication processing unit searches the user status storage unit and the user information storage unit based on the second authenticated information in the usage authentication,
When the user status storage means enters / exits the user in the security management area and the user status storage means has an authentication terminal count smaller than the upper limit authentication number of the user information storage means Makes a decision to allow authentication,
When the entry / exit state of the user state storage means is a user exit state in the security management area, or the authentication terminal count number of the user state storage means is the upper limit authentication number of the user information storage means , Make a decision that authentication is not allowed,
The access request is transferred to the authentication server when the result of the use authentication is permission, and the access request is transferred to the authentication server when the result of the use authentication is not permitted. A cooperative control device characterized by rejecting.
前記ユーザ状態記憶手段は、前記認証サーバによってユーザに対する認証が許可された前記端末装置を特定する端末識別子をさらに関連付けて記憶しており、
前記認証処理手段は、前記認証サーバによってユーザに対する認証が許可された前記端末装置をネットワークから切断する場合には、前記第2の被認証情報に基づいて前記ユーザ状態記憶手段を検索し、前記第2の被認証情報に関連付けられた端末識別子に該当する前記端末装置を前記ネットワークから切断することを特徴とする請求項1に記載された連携制御装置。
The user status storage means further stores a terminal identifier that identifies the terminal device that is permitted to authenticate a user by the authentication server,
The authentication processing unit searches the user status storage unit based on the second authenticated information when disconnecting the terminal device that has been authenticated by the authentication server from the network. The cooperation control device according to claim 1, wherein the terminal device corresponding to the terminal identifier associated with the second authentication information is disconnected from the network .
前記端末装置のそれぞれは、前記ネットワークに対して中継装置を介して接続されており、
前記端末識別子は、前記端末装置が接続する前記中継装置に付与されたネットワーク固有の識別子と、前記端末装置が接続する前記中継装置のポート番号とを含むことを特徴とする請求項2に記載された連携制御装置。
Each of the terminal devices is connected to the network via a relay device,
The terminal identifier includes a network-specific identifier assigned to the relay device to which the terminal device is connected and a port number of the relay device to which the terminal device is connected. Cooperation control device.
前記端末識別子は、前記端末装置に付与された機器固有の識別子をさらに含むことを特徴とする請求項3に記載された連携制御装置。 The cooperation control apparatus according to claim 3 , wherein the terminal identifier further includes a device-specific identifier assigned to the terminal apparatus. 前記中継装置は、無線を用いて前記複数の端末装置と接続されており、
前記認証処理手段は、前記認証サーバによってユーザに対する認証が許可された場合、前記ユーザ状態記憶手段の端末識別子に、ユーザに対する認証が許可された端末装置に付与された機器固有の識別子が既に記憶されている場合には、当該端末装置が現在接続する前記中継装置のネットワーク固有の識別子およびポート番号によって従前の情報を更新することを特徴とする請求項4に記載された連携制御装置。
The relay device is connected to the plurality of terminal devices using radio,
In the authentication processing unit, when the authentication to the user is permitted by the authentication server, the device-specific identifier assigned to the terminal device permitted to authenticate the user is already stored in the terminal identifier of the user state storage unit. 5. The cooperation control apparatus according to claim 4, wherein if the network information is present, the previous information is updated with a network-specific identifier and a port number of the relay apparatus to which the terminal apparatus is currently connected .
前記セキュリティ管理領域に設けられた複数の端末装置に付与されている機器固有の識別子をそれぞれ記憶した端末機器情報記憶手段をさらに有し、
前記認証処理手段は、前記利用認証において、前記端末機器情報記憶手段をさらに検索し、
前記ユーザ状態記憶手段の入出状態が、前記セキュリティ管理領域においてユーザが入状態である、かつ、前記ユーザ状態記憶手段の認証端末カウント数が、前記ユーザ情報記憶手段の上限認証数よりも小さい、かつ、前記端末機器情報記憶手段の機器固有の識別子が、前記アクセス要求を送信した端末装置に付与されている機器固有の識別子と一致する場合には、認証許可との判断を行い、
前記ユーザ状態記憶手段の入出状態が、前記セキュリティ管理領域においてユーザが出状態である、または、前記ユーザ状態記憶手段の認証端末カウント数が、前記ユーザ情報記憶手段の上限認証数である、または、前記端末機器情報記憶手段の機器固有の識別子が、前記アクセス要求を送信した端末装置に付与されている機器固有の識別子と一致しない場合には、認証不許可との判断を行うことを特徴とする請求項4または5に記載された連携制御装置。
A terminal device information storage unit that stores device-specific identifiers assigned to a plurality of terminal devices provided in the security management area;
The authentication processing means further searches the terminal device information storage means in the use authentication,
The entry / exit state of the user state storage means is a user in the security management area, and the authentication terminal count number of the user state storage means is smaller than the upper limit authentication number of the user information storage means, and If the device-specific identifier of the terminal device information storage means matches the device-specific identifier assigned to the terminal device that has transmitted the access request, it is determined that authentication is permitted,
The entry / exit state of the user state storage means is a user exit state in the security management area, or the authentication terminal count number of the user state storage means is the upper limit authentication number of the user information storage means, or When the device-specific identifier of the terminal device information storage means does not match the device-specific identifier assigned to the terminal device that transmitted the access request, it is determined that authentication is not permitted. The cooperation control apparatus according to claim 4 or 5 .
JP2006255100A 2006-09-20 2006-09-20 Cooperation control device Expired - Fee Related JP4894431B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006255100A JP4894431B2 (en) 2006-09-20 2006-09-20 Cooperation control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006255100A JP4894431B2 (en) 2006-09-20 2006-09-20 Cooperation control device

Publications (2)

Publication Number Publication Date
JP2008077362A JP2008077362A (en) 2008-04-03
JP4894431B2 true JP4894431B2 (en) 2012-03-14

Family

ID=39349354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006255100A Expired - Fee Related JP4894431B2 (en) 2006-09-20 2006-09-20 Cooperation control device

Country Status (1)

Country Link
JP (1) JP4894431B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537920A (en) * 2018-03-27 2018-09-14 南京甄视智能科技有限公司 Visitor's monitoring method based on recognition of face and system

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6977740B2 (en) * 2019-02-22 2021-12-08 横河電機株式会社 Computer systems, computer equipment and license management methods

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041469A (en) * 2000-07-21 2002-02-08 Toshiba Corp System and method for managing electronic equipment
JP2002123491A (en) * 2000-10-13 2002-04-26 Nippon Telegr & Teleph Corp <Ntt> Authentication proxy method, device and system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537920A (en) * 2018-03-27 2018-09-14 南京甄视智能科技有限公司 Visitor's monitoring method based on recognition of face and system
CN108537920B (en) * 2018-03-27 2020-06-05 南京甄视智能科技有限公司 Visitor monitoring method and system based on face recognition

Also Published As

Publication number Publication date
JP2008077362A (en) 2008-04-03

Similar Documents

Publication Publication Date Title
JP4174535B2 (en) Authentication system and authentication method for authenticating wireless terminal
US8549584B2 (en) Physical security triggered dynamic network authentication and authorization
US10089804B2 (en) Method and apparatus for increasing reliability in monitoring systems
US9237139B2 (en) Controlling access to a secure resource based on user credentials and location
JP2006343880A (en) Network management system
JP4752436B2 (en) Cooperation control apparatus and network management system
US11165773B2 (en) Network device and method for accessing a data network from a network component
JP2006343886A (en) Network management system
US8590015B2 (en) Method and device to suspend the access to a service
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
JP4894431B2 (en) Cooperation control device
JP4882511B2 (en) Cooperation control device
JP2009055417A (en) Authentication system for authenticating radio terminal, authentication method thereof, and radio base station
JP2014155038A (en) Connection authentication method and system for network
JP4894432B2 (en) Cooperation control device
JP5170982B2 (en) Entrance / exit information device
JP4797685B2 (en) Cooperation control apparatus and network management system
JP2008077364A (en) Cooperation control apparatus
CN112887982B (en) Intelligent authority management method, system, terminal and storage medium based on network
JP5871348B1 (en) Terminal management apparatus, terminal management system, terminal management method, and terminal management program
JP2005086656A (en) Authentication discrimination bridge, program, wireless lan communication system, and wireless lan communication method
CN114424260A (en) Enabling remote unlocking of a lock
WO2023138759A1 (en) Physical access using cloud transaction

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110824

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111129

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111212

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150106

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees