JP2006227755A - Cooperative control device - Google Patents

Cooperative control device Download PDF

Info

Publication number
JP2006227755A
JP2006227755A JP2005038382A JP2005038382A JP2006227755A JP 2006227755 A JP2006227755 A JP 2006227755A JP 2005038382 A JP2005038382 A JP 2005038382A JP 2005038382 A JP2005038382 A JP 2005038382A JP 2006227755 A JP2006227755 A JP 2006227755A
Authority
JP
Japan
Prior art keywords
information
network
user
security level
level area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005038382A
Other languages
Japanese (ja)
Other versions
JP4453570B2 (en
Inventor
Osamu Nishimura
治 西村
Susumu Iida
享 飯田
Yasushi Tsuda
康 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005038382A priority Critical patent/JP4453570B2/en
Publication of JP2006227755A publication Critical patent/JP2006227755A/en
Application granted granted Critical
Publication of JP4453570B2 publication Critical patent/JP4453570B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To enable management by separating an equipment system network from an information system network, and at the same time, achieve cooperation between the networks. <P>SOLUTION: A cooperative control device 30 acquires a corresponding user ID obtained from a card ID and reader ID, which is transmitted from the equipment system network 10, using a storage means. When entering a room from a low to high security level area, the valid information for validating the account, which is the access authority of the user managed in the information system network 20 to the information system network, including an acquired user ID, is controlled so as to be transmitted to an ACL server 24 arranged in the information system network 20 for managing the account, thereby achieving the cooperation. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、低度セキュリティレベル領域から、高度セキュリティレベル領域への入室管理、及び高度セキュリティレベル領域における情報管理に関し、詳しくは、入室管理を担う設備系ネットワークと、情報管理を担う情報系ネットワークとの連携を図る連携制御装置に関する。   The present invention relates to entrance management from a low security level area to an advanced security level area, and information management in an advanced security level area. More specifically, the present invention relates to an equipment network responsible for entrance management, and an information network responsible for information management. The present invention relates to a cooperation control device that promotes cooperation.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入室を管理する入室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, it is possible to prevent leakage of confidential information in advance by applying an entrance management system that manages the entrance of workers who handle confidential information. ing.

一般に入室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザID(IDentification)や、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance management system uses information that uniquely identifies a user, such as a user ID (IDentification) incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). An advanced security level area where confidential information is handled by unlocking the locked door for entry when personal authentication is performed by the host computer for entry management and the registered authorized user is authenticated. Management such as permitting access to the inside is performed.

ところで、上述した機密情報は、入室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入室管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-described confidential information is managed by a confidential information management system constructed on a network different from the entrance management system, and the confidential information is received from the information terminal device installed in the area where the entrance management is performed. It can be used in response to access to the management host computer. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entrance management system is required.

このように、入室管理システムと、機密情報管理システムとは、全く別のネットワークで構築されているため、機密情報を利用するまでには、2度の認証処理が必要になるなど、ユーザにとって非常に煩雑な操作が要求されていた。   As described above, since the entrance management system and the confidential information management system are constructed on completely different networks, it is very difficult for the user to use the authentication process twice before using the confidential information. Complicated operations were required.

そこで、このような入室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。   Therefore, cooperation between such an entrance management system and a confidential information management system is required, and authentication processing at the time of entering a region that handles confidential information and authentication at the start of use of the information terminal device after entering the room A method for associating the processing with the processing has been devised (see, for example, Patent Document 1 and Patent Document 2).

また、特許文献1、特許文献2で考慮されていなかった、入室してから情報端末装置へログオンするまでの時間経過によって生ずる問題への対処、退室時における情報端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
特開2000−259878号公報 特開2002−41469号公報 特開2004−302875号公報
In addition, to deal with the problem caused by the passage of time from entering the room to logging on to the information terminal device, which has not been considered in Patent Document 1 and Patent Document 2, dealing with forgetting to log off the information terminal device when leaving the room A technique for realizing it has also been devised (for example, see Patent Document 3).
JP 2000-259878 A JP 2002-41469 A JP 2004-302875 A

しかしながら、特許文献1,2,3で開示されている技術は、いずれの場合も、入室管理システムと、機密情報管理システムとの連携を行うために、個別に構築されていたネットワークを、同一のネットワークに接続するような構成となっている。   However, the technologies disclosed in Patent Documents 1, 2, and 3 are the same in each case in which the networks that are individually constructed in order to link the entrance management system and the confidential information management system are the same. It is configured to connect to a network.

機密情報管理システムは、外部のネットワークへ接続する場合もあり、第三者による不正なアクセスや、ウィルス感染の危険性を含んでいる。機密情報管理システムは、このような外部のネットワークへの接続があらかじめ考慮されているため、十分な対策が施されている。一方、入室管理システムにおいては、外部のネットワークとの接続が元々考慮されていなかった。   The confidential information management system may be connected to an external network, and includes the risk of unauthorized access by a third party and virus infection. Since the confidential information management system considers connection to such an external network in advance, sufficient countermeasures are taken. On the other hand, in an entrance management system, connection with an external network was not originally considered.

したがって、入室管理システムと、機密情報管理システムとを、同一のネットワークとなるように接続すると、入室管理システムが、不正なアクセスやウィルス感染にさらされる危険性が高くなり、しかも、これらに対処することができないといった問題がある。   Therefore, connecting the entrance management system and the confidential information management system so as to be in the same network increases the risk of the entrance management system being exposed to unauthorized access and virus infection, and copes with them. There is a problem that can not be.

また、入室管理システムと、機密情報管理システムとは、それぞれ独自のプロトコルを用いた通信が行われる場合があるため、同一のネットワークを構築した場合、通信負荷が不必要にかかってしまうことがあり、なんらかの負荷対策を施さねばならないといった問題がある。   In addition, the entrance management system and the confidential information management system may communicate using their own protocols, so if the same network is constructed, the communication load may be unnecessarily imposed. There is a problem that some load countermeasures must be taken.

さらに、また、入室管理システム、又は機密情報管理システムの何れかで、ネットワーク障害が発生した場合、入室管理システム及び機密情報管理システムは、同一のネットワークに接続されているため、障害回復のためには大規模なネットワーク全体を検証する必要がある。したがって、ネットワーク管理者にとって非常に管理が困難な、ネットワークシステムとなってしまうといった問題がある。   In addition, when a network failure occurs in either the room entry management system or the confidential information management system, the room entry management system and the confidential information management system are connected to the same network, so that the failure can be recovered. Need to verify the entire large network. Therefore, there is a problem that it becomes a network system that is very difficult for the network administrator to manage.

そこで、本発明は、上述したような問題を解決するために案出されたものであり、入退室管理システムのネットワークである設備系ネットワークと、機密情報管理システムのネットワークである情報系ネットワークとを、それぞれ個別に切り分けて管理可能とすると同時に、ネットワーク同士を適切に連携することができる連携制御装置を提供することを目的とする。   Therefore, the present invention has been devised to solve the above-described problems, and includes an equipment network that is a network of an entrance / exit management system and an information network that is a network of a confidential information management system. It is an object of the present invention to provide a linkage control device that can be individually separated and managed, and can appropriately link networks.

本発明は、上述の課題を解決するために、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、低度セキュリティレベル領域から高度セキュリティレベル領域への入室を管理する設備系ネットワークと、上記高度セキュリティレベル領域に構築され、上記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、上記ユーザの当該情報系ネットワークへのアクセス制限をする情報系ネットワークとを相互に連携させる連携制御装置であって、上記設備系ネットワークにおいて、上記低度セキュリティレベル領域から上記高度セキュリティレベル領域への入室時に、上記第1の被認証情報を読み取る入室用読み取り機器の入室用機器ID(IDentification)及び上記第1の被認証情報と、上記第2の被認証情報とを対応づけて格納する記憶手段と、上記設備系ネットワークから送信される上記第1の被認証情報及び上記入室用機器IDとから、対応する上記第2の被認証情報を上記記憶手段から取得する情報取得手段と、上記低度セキュリティレベル領域から、上記高度セキュリティレベル領域への入室時において、上記情報取得手段によって取得された上記第2の被認証情報を含み、上記情報系ネットワークにおいて管理される上記ユーザの上記情報系ネットワークへのアクセス権限であるアカウントを有効化させる有効情報を、上記アカウントを管理する上記情報系ネットワークに設けられたアカウント管理手段に送信するよう制御する制御手段とを備えることを特徴とする。   In order to solve the above-described problem, the present invention manages entry from a low security level area to a high security level area in accordance with an authentication processing result based on first authenticated information that uniquely identifies a user. And the access restriction of the user to the information system network according to the authentication processing result based on the second authenticated information that is constructed in the high security level area and uniquely identifies the user. A cooperative control device for mutually coordinating with an information-related network that reads the first authenticated information when entering the high-security level area from the low-security level area in the facility-based network Room entry device ID (IDentification), the first authentication information, and the second authentication From the storage means, the corresponding second authenticated information is stored from the storage means for storing the information in association with the first authenticated information and the entry device ID transmitted from the facility network. Including information acquisition means to be acquired and the second authenticated information acquired by the information acquisition means at the time of entering the high security level area from the low security level area, and managed in the information network Control means for controlling to transmit valid information for validating an account, which is an access right of the user to the information system network, to an account management means provided in the information system network for managing the account; It is characterized by providing.

本発明の連携制御装置は、設備系ネットワーク、情報系ネットワークをそれぞれ切り分けて管理可能とすると共に、設備系ネットワークにおける認証処理に用いる第1の被認証情報と、上記第1の被認証情報を読み出す入室用読み取り機器の入室用機器IDと、情報系ネットワークにける認証処理に用いる第2の被認証情報とを関連付けて、記憶手段に格納し、第1の被認証情報の認証処理結果に応じて、第2の被認証情報が取得され、情報系ネットワークへのアクセス権限が得られるように連携を図ることで、設備系ネットワークと、情報系ネットワークとがそれぞれ閉じたネットワークであることの利点である、第三者、又は他の正規ユーザによるネットワークを介した不正なアクセスや、ウィルス感染といったネットワークを介しての危険を回避しつつ、連携を図ることによる認証処理の利便性及び高度セキュリティレベル領域への不正な侵入、情報漏洩を防止し、セキュリティを強化することを可能とする。   The cooperative control apparatus according to the present invention makes it possible to separately manage and manage an equipment network and an information network, and reads first authenticated information used for authentication processing in the equipment network and the first authenticated information. The entry device ID of the entry reading device and the second authentication information used for the authentication process in the information network are associated with each other, stored in the storage means, and according to the authentication process result of the first authentication information. It is an advantage that the equipment network and the information network are closed networks by cooperating so that the second authenticated information is acquired and access authority to the information network is obtained. , Unauthorized access via a network by a third party or other authorized users, or via a network such as a virus infection While avoiding insurance, unauthorized entry into convenience and high security level region of the authentication process by achieving cooperation, to prevent information leakage, making it possible to enhance security.

また、連携制御装置は、関連付けられた上記第1の被認証情報と、退室時に上記第1の被認証情報を読み出す退室用読み取り機器の退室用機器IDと、上記第2の被認証情報とを用いて、上記第1の被認証情報の認証処理結果に応じて、上記第2の被認証情報が取得され、情報系ネットワークへのアクセス権限が消失するように連携を図ることで、高度セキュリティレベル領域からのユーザ退室後の情報漏洩を防止することができる。   In addition, the cooperation control device includes the associated first authenticated information, the leaving device ID of the leaving reading device that reads the first authenticated information when leaving the room, and the second authenticated information. By using the first authentication target information in response to the authentication processing result, the second authentication target information is acquired and the access authority to the information network is lost. Information leakage after the user leaves the area can be prevented.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1の実施の形態]
まず、図1を用いて、本発明の第1の実施の形態として示す情報漏洩防止システムについて説明をする。図1に示すように、情報漏洩防止システムは、設備系ネットワーク10と、情報系ネットワーク20とが連携制御装置30によって相互に接続されて構成されている。
[First Embodiment]
First, the information leakage prevention system shown as the first embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the information leakage prevention system is configured by connecting an equipment network 10 and an information network 20 to each other by a cooperation control device 30.

設備系ネットワーク10は、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)への侵入を管理する。設備系ネットワーク10では、高度セキュリティレベル領域への入室を希望するユーザ全てに対して、又、高度セキュリティレベル領域から退出を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して上記領域への入室、上記領域からの退出を許可する。   The facility network 10 manages intrusions from a low security level area (low security level area) to a high security level area (high security level area) that handles confidential information. In the equipment network 10, authentication processing is performed for all users who wish to enter the advanced security level area and for all users who wish to exit the advanced security level area. Authenticate only to allow entry into and exit from the area.

情報系ネットワーク20は、設備系ネットワーク10で管理される高度セキュリティレベル領域内に構築されたネットワークである。情報系ネットワーク20では、例えば、機密情報などを管理しており、認証されたユーザに対してのみ、ネットワークに接続された情報端末装置からのログオンを認め、機密情報へのアクセスを許可する。   The information system network 20 is a network constructed in a high security level area managed by the facility network 10. For example, the information network 20 manages confidential information, and only an authenticated user is allowed to log on from an information terminal device connected to the network and is allowed to access the confidential information.

この設備系ネットワーク10と、情報系ネットワーク20とは、それぞれ互いに切り分けられて独立したネットワークであり、それぞれ独自に管理することができる。連携制御装置30は、このような設備系ネットワーク10と、情報系ネットワーク20との相互連携を図ることで、高度セキュリティレベルにて管理される機密情報の外部漏洩を防止しながら、高度セキュリティレベル領域におけるユーザの作業が円滑に進むよう支援をする。   The facility network 10 and the information network 20 are separated from each other and can be managed independently. The linkage control device 30 prevents the leakage of confidential information managed at a high security level by interoperating between the equipment network 10 and the information network 20, while maintaining a high security level area. To help users work smoothly.

続いて、図1を用いて、情報漏洩防止システムを構成する設備系ネットワーク10、情報系ネットワーク20、連携制御装置30の構成について説明をする。   Next, the configuration of the equipment network 10, the information network 20, and the cooperation control device 30 that configure the information leakage prevention system will be described using FIG. 1.

(設備系ネットワーク10の構成)
まず、設備系ネットワーク10の構成について説明をする。設備系ネットワーク10は、ハブ11に接続された複数のコントロールユニット12と、各コントロールユニット12の下にハブ13を介して接続された複数のゲートウェイユニット14とを備えている。
(Configuration of equipment network 10)
First, the configuration of the equipment network 10 will be described. The equipment network 10 includes a plurality of control units 12 connected to the hubs 11 and a plurality of gateway units 14 connected to the control units 12 via the hubs 13.

各コントロールユニット12は、設備系ネットワーク10において実行される高度セキュリティレベル領域、低度セキュリティレベル領域の入退室の管理を制御する最小単位である。各コントロールユニット12は、同じくハブ11に接続された汎用型のPC(Personal Computer)である管理用PC18によって統括的に制御される。設備系ネットワーク10を管理する管理者は、この管理用PC18から各コントロールユニット12による入退室処理のエラーを検出し管理することになる。   Each control unit 12 is a minimum unit for controlling the entrance / exit management of the high security level area and the low security level area executed in the facility network 10. Each control unit 12 is centrally controlled by a management PC 18 that is a general-purpose PC (Personal Computer) also connected to the hub 11. An administrator who manages the equipment network 10 detects and manages an entry / exit processing error by each control unit 12 from the management PC 18.

このように、設備系ネットワーク10では、複数のコントロールユニット12による入退室管理により入退室管理処理を分散することで、設備系ネットワーク10全体における稼働率を大幅に向上させると共に、設備系ネットワーク10を小規模とした場合にも、設置環境に応じてコントロールユニット12の組み合わせを適宜変えることで、容易に適用することができるようになる。また、専用の管理装置も必要としない。   As described above, in the equipment network 10, the entrance / exit management processing is distributed by the entrance / exit management by the plurality of control units 12, thereby greatly improving the operating rate of the equipment network 10 as a whole and the equipment network 10. Even in the case of a small scale, it can be easily applied by appropriately changing the combination of the control units 12 according to the installation environment. In addition, a dedicated management device is not required.

設備系ネットワーク10を大規模対応とする場合は、管理用PC18に代えて、専用の管理装置として図1に点線で示したようなセンタ装置19を設けるようにする。   When the equipment network 10 is adapted to a large scale, a center device 19 as indicated by a dotted line in FIG. 1 is provided as a dedicated management device instead of the management PC 18.

各ゲートウェイユニット14の下には、高度セキュリティレベル領域外に設けられ、高度セキュリティレベル領域へ入室する際に、ユーザが所有するICカードの半導体メモリ内に格納された情報を読み取る入室用カードリーダ15と、高度セキュリティレベル領域内に設けられ、高度セキュリティレベル領域から退室する際に、ICカードの上述した情報を読み取る退室用カードリーダ16とが複数接続されている。   An entrance card reader 15 is provided below each gateway unit 14 and is provided outside the high security level area, and reads information stored in the semiconductor memory of the IC card owned by the user when entering the high security level area. A plurality of exit card readers 16 that are provided in the advanced security level area and read the above-described information of the IC card when leaving the advanced security level area are connected.

ユーザが所有するICカードは、例えば、非接触のICカードなどであり、入室用カードリーダ15又は退室用カードリーダ16との間で電波/電磁波を利用することで、非接触で情報の読み出しや書き込みを行うことができる。   The IC card owned by the user is, for example, a non-contact IC card or the like, and by using radio waves / electromagnetic waves with the entrance card reader 15 or the exit card reader 16, information can be read out without contact. Can write.

また、ゲートウェイユニット14は、低度セキュリティレベル領域から高度セキュリティレベル領域へ入室する際、又は高度セキュリティレベル領域から低度セキュリティレベル領域へ退出する際の出入り口に設けられ、2つの領域を隔てるドア(扉)を電気的な作用により施錠、解錠することができる電気錠17に接続されている。電気錠17は、通常、ドア(扉)を施錠している。   The gateway unit 14 is provided at an entrance when entering the high security level area from the low security level area or exiting from the high security level area to the low security level area. The door) is connected to an electric lock 17 that can be locked and unlocked by an electric action. The electric lock 17 normally locks a door (door).

この低度セキュリティレベル領域、高度セキュリティレベル領域とを隔てるドア(扉)は、例えば、部屋と部屋とを仕切るドア(扉)であってもよいし、エレベータのドア(扉)などであってもよい。   The door (door) that separates the low security level region and the high security level region may be, for example, a door (door) that separates rooms from each other, or an elevator door (door). Good.

ゲートウェイユニット14は、入室用カードリーダ15又は退室用カードリーダ16によって読み出されたICカードの情報のうち、当該ICカードを一意に特定する被認証情報であるカードIDを取得し、このカードIDが、あらかじめ登録されているカードIDかどうかの認証処理を行う。ゲートウェイユニット14は、カードIDが、あらかじめ登録された正当なカードIDであると認証した場合に、施錠された電気錠17を所定の時間だけ解錠するように制御する。一方、ゲートウェイユニット14は、カードIDが、あらかじめ登録された正当なカードIDでない場合には、施錠された電気錠17をそのままにし、例えば、図示しない警報装置といった通知手段を制御して、認証処理結果がエラーであることをユーザに通知する。   The gateway unit 14 obtains a card ID, which is authentication information for uniquely identifying the IC card, from the information of the IC card read by the entrance card reader 15 or the exit card reader 16, and this card ID Performs authentication processing to determine whether or not the card ID is registered in advance. The gateway unit 14 performs control so that the locked electric lock 17 is unlocked for a predetermined time when the card ID is authenticated as a valid pre-registered card ID. On the other hand, if the card ID is not a valid card ID registered in advance, the gateway unit 14 leaves the locked electric lock 17 as it is and controls a notification means such as an alarm device (not shown) to perform an authentication process. Notify the user that the result is an error.

ゲートウェイユニット14は、入退室処理における処理負荷が増大することを防ぐため、1つのゲートウェイユニット14で、例えば、入室用カードリーダ15、退室用カードリーダ16、電気錠17とからなる入退室処理に必要なユニットを、最大でも、例えば、4ユニットだけ受け持つようにする。   In order to prevent the processing load in the entrance / exit processing from increasing, the gateway unit 14 is used for entrance / exit processing including, for example, the entrance card reader 15, exit card reader 16, and electric lock 17. For example, only 4 units are required at the maximum.

設備系ネットワーク10は、ハブ11を介したコントロールユニット12によって連携制御装置30と、通信をすることになるが、通信される情報量がそれほど多くないため、連携制御装置30との通信では、例えば、イーサネット(登録商標)の通信規格である10BASE−Tといった比較的低速度の通信で賄うことができる。   The facility network 10 communicates with the cooperation control device 30 by the control unit 12 via the hub 11, but since the amount of information to be communicated is not so large, in communication with the cooperation control device 30, for example, It can be covered by relatively low speed communication such as 10BASE-T which is a communication standard of Ethernet (registered trademark).

(情報系ネットワーク20の構成)
続いて、情報系ネットワーク20の構成について説明をする。情報系ネットワーク20は、トラフィックが増大する当該情報系ネットワーク20において連携制御装置30との通信を制御するスイッチングハブ21と、スイッチングハブ21に接続された、高度セキュリティレベル領域に入室したユーザによって操作される情報端末装置である複数のクライアントPC(Personal Computer)22と、ACL(Access Control List)サーバ24とを備えている。
(Configuration of information network 20)
Next, the configuration of the information network 20 will be described. The information network 20 is operated by a switching hub 21 that controls communication with the cooperation control device 30 in the information network 20 in which traffic increases, and a user who enters the high security level area connected to the switching hub 21. A plurality of client PCs (Personal Computers) 22 that are information terminal devices and an ACL (Access Control List) server 24 are provided.

各クライアントPC22には、高度セキュリティレベル領域に入室したユーザが所有するICカードの半導体メモリ内に格納されている情報を読み取るカードリーダ23が接続されている。ユーザは、クライアントPC22を起動して、例えば、情報系ネットワーク20内でアクセスが管理されている機密情報などを閲覧、利用、使用する場合などに、カードリーダ23からICカードに格納されているカードIDを読み取り、認証処理することを要求される。   Each client PC 22 is connected to a card reader 23 that reads information stored in a semiconductor memory of an IC card owned by a user who has entered the high security level area. The card is stored in the IC card from the card reader 23 when the user activates the client PC 22 and, for example, browses, uses, or uses confidential information whose access is managed in the information network 20. It is required to read the ID and perform authentication processing.

ACLサーバ24は、情報系ネットワーク20にアクセス可能とする、あらかじめ登録されたユーザのアカウントを登録しているサーバであり、情報系ネットワーク20にアクセスをするユーザの管理を行っている。ACLサーバ24に登録されているアカウントは、通常時、無効とされており、連携制御装置30からアカウントを有効とする旨が通知されたことに応じて有効とされる。つまり、ACLサーバ24は、連携制御装置30からの通知に応じて、情報系ネットワーク20にアクセスを許可するようユーザを管理している。   The ACL server 24 is a server that registers an account of a registered user who can access the information network 20 and manages the user who accesses the information network 20. The account registered in the ACL server 24 is normally invalidated, and validated in response to notification from the cooperation control device 30 that the account is valid. That is, the ACL server 24 manages the user so as to permit access to the information network 20 in response to the notification from the cooperation control device 30.

したがって、ACLサーバ24が、例えば、アカウントを有効にする旨を受け取っていない状態では、クライアントPC22から情報系ネットワーク20にログオンすることはできない。   Therefore, for example, in a state where the ACL server 24 has not received a message to validate the account, it is not possible to log on to the information network 20 from the client PC 22.

また、ACLサーバ24は、ログサーバとしても機能しており、アカウントが有効にされたユーザから、クライアントPC22を介して情報系ネットワーク20にアクセスがあった場合に、そのログを記録する。このログサーバは、必ずしもACLサーバ24と同一に構成させなくてもよく、連携制御装置30に、ログサーバの機能をもたせるようにしてもよい。   The ACL server 24 also functions as a log server, and records a log when the user whose account is validated accesses the information network 20 through the client PC 22. This log server does not necessarily have to be configured the same as the ACL server 24, and the cooperation control device 30 may have the function of the log server.

ACLサーバ24には、情報系ネットワーク20のネットワーク管理者のみが所有する管理者用ICカード内の半導体メモリに格納されている情報を読み取るカードリーダ25が接続されている。ネットワーク管理者は、例えば、メンテナンスや、セキュリティ管理のためにACLサーバ24に格納されているユーザのアカウント情報や、ログサーバに記録されているログを参照する場合など、カードリーダ25からネットワーク管理者が所有するICカードに格納されているカードIDを読み取り、認証処理することを要求される。   The ACL server 24 is connected to a card reader 25 that reads information stored in a semiconductor memory in an administrator IC card owned by only the network administrator of the information network 20. For example, the network administrator refers to the account information of the user stored in the ACL server 24 for maintenance or security management, or the log recorded in the log server. Is required to read and authenticate the card ID stored in the IC card owned by.

情報系ネットワーク20は、スイッチングハブ21を介して連携制御装置30と、通信をすることになるが、設備系ネットワーク10と較べて通信される情報量が多くなりトラフィックが増大するため、連携制御装置30との通信では、例えば、イーサネット(登録商標)の通信規格である100BASE−TXといった高速度の通信を行うことが望ましい。   The information system network 20 communicates with the cooperation control device 30 via the switching hub 21, but the amount of information to be communicated increases and traffic increases compared to the facility system network 10. For example, it is desirable to perform high-speed communication such as 100BASE-TX, which is a communication standard of Ethernet (registered trademark).

連携制御装置30は、設備系ネットワーク10と、情報系ネットワーク20との連携を図るために設けられた装置である。この連携制御装置30が実行する設備系ネットワーク10と、情報系ネットワーク20との連携とは、設備系ネットワーク10と、情報系ネットワーク20という既存のネットワークを閉じた系として管理可能としながらも、相互に情報をやり取りすることで、セキュリティを強固なものとするような連携である。   The cooperation control device 30 is a device provided for the purpose of linking the equipment network 10 and the information network 20. The cooperation between the equipment network 10 and the information system network 20 executed by the cooperation control device 30 can be managed as a system in which the existing network called the equipment network 10 and the information system network 20 is closed, This is a collaboration that strengthens security by exchanging information with each other.

連携制御装置30は、設備系ネットワーク10による認証処理結果に応じて、情報系ネットワーク20へのアクセスを許可するように連携を図る。具体的には、連携制御装置30は、図示しない記憶部を備え、この記憶部内に格納されている設備系ネットワーク10と、情報系ネットワーク20とを連携するために、ユーザが所有するICカードの半導体メモリ内に格納されている当該ICカードを一意に特定するカードIDと、設備系ネットワーク10に構成されている全ての入室用カードリーダ15、退室用カードリーダ16をそれぞれ一意に特定する機器IDであるリーダIDと、情報系ネットワーク20において、ユーザを一意に特定する被認証情報であるユーザIDとを対応付けたテーブルを用いて、設備系ネットワーク10と、情報系ネットワーク20との連携を図っている。   The cooperation control device 30 cooperates so as to permit access to the information system network 20 in accordance with the authentication processing result by the equipment network 10. Specifically, the cooperation control device 30 includes a storage unit (not shown), and in order to link the facility network 10 and the information network 20 stored in the storage unit, an IC card owned by the user A card ID that uniquely identifies the IC card stored in the semiconductor memory, and a device ID that uniquely identifies all the entry card readers 15 and the exit card readers 16 that are configured in the equipment network 10 The equipment network 10 and the information network 20 are linked using a table in which the reader ID and the user ID, which is authentication information for uniquely identifying the user in the information network 20, are associated with each other. ing.

連携制御装置30が備える記憶部に格納されているテーブルは、例えば、図2(a),(b)に示すような2つのテーブルである。   The tables stored in the storage unit included in the cooperation control device 30 are, for example, two tables as illustrated in FIGS.

図2(a)に示すテーブルは、入室用カードリーダ15、退室用カードリーダ16の機器IDである各リーダID毎に、当該入室用カードリーダ15、退室用カードリーダ16を管理するゲートウェイユニット14の管轄となる高度セキュリティレベル領域に入室可能とされたICカードに与えられたカードIDが対応付けらたテーブルである。つまり、図2(a)に示すテーブルは、高度セキュリティレベル領域と、低度セキュリティレベル領域との入退室口に取り付けられた入室用カードリーダ15、退室用カードリーダ16と、入退室可能なICカードとを関係付けるテーブルである。   The table shown in FIG. 2A is a gateway unit 14 that manages the entry card reader 15 and the exit card reader 16 for each reader ID that is the device ID of the entry card reader 15 and the exit card reader 16. This is a table in which card IDs given to IC cards that are allowed to enter the high security level area that is the jurisdiction of the are associated. That is, the table shown in FIG. 2A includes an entrance card reader 15 and an exit card reader 16 attached to the entrance and exit of the high security level area and the low security level area, and an IC that can enter and exit the room. A table that associates cards.

一つのカードIDは、複数の入室用カードリーダ15、複数の退室用カードリーダ16に登録されるため、図2(a)に示すように、一つのカードIDが、複数のリーダIDと対応付けられることになる。   Since one card ID is registered in a plurality of entry card readers 15 and a plurality of exit card readers 16, one card ID is associated with a plurality of reader IDs as shown in FIG. Will be.

図2(b)に示すテーブルは、設備系ネットワーク10において、ユーザを一意に特定するために用いるICカードの半導体メモリ内に格納された被認証情報であるカードIDと、情報系ネットワーク20において、ユーザを一意に特定する被認証情報であるユーザIDとを対応づけたテーブルである。   The table shown in FIG. 2B is a card ID that is authentication information stored in a semiconductor memory of an IC card used to uniquely identify a user in the equipment network 10, and in the information network 20. It is the table which matched user ID which is the information to be authenticated which specifies a user uniquely.

連携制御装置30は、設備系ネットワーク10のコントロールユニット12を介して入室情報として、リーダIDと、カードIDとを受け取ると、図2(a)に示すテーブルからリーダIDと、カードIDとが対応しているかどうか判定をする。そして、対応している場合に、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得し、このユーザIDに対応するアカウントを有効にするように情報系ネットワーク20に通知する。   When the cooperation control device 30 receives the reader ID and the card ID as the room entry information via the control unit 12 of the equipment network 10, the reader ID and the card ID correspond from the table shown in FIG. Judge whether or not. Then, in the case where it corresponds, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B, and the information network 20 is made to validate the account corresponding to this user ID. Notice.

リーダIDと、カードIDとの対応がとれない場合には、連携制御装置30は、設備系ネットワーク10と、情報系ネットワーク20との連携をとらないため、ユーザは、高度セキュリティレベル領域に入室したとしても情報系ネットワーク20へのアクセス権限が与えられないことになる。   When the correspondence between the reader ID and the card ID cannot be taken, the cooperation control device 30 does not cooperate with the equipment network 10 and the information network 20, so the user has entered the advanced security level area. However, the access authority to the information network 20 is not given.

また、連携制御装置30は、上述したACLサーバ24に与えられる、情報系ネットワーク20でのクライアントPC22からのアクセスログを記録するログサーバの機能を備えるようにしてもよい。このように連携制御装置30が、ログサーバの機能を備えた場合の処理動作については、後述するタイミングチャートを用いた連携制御装置30の連携処理動作にて適宜説明をする。   Further, the cooperation control device 30 may be provided with a log server function for recording an access log from the client PC 22 in the information network 20 given to the ACL server 24 described above. As described above, the processing operation in the case where the cooperation control device 30 has the function of the log server will be described as appropriate in the cooperation processing operation of the cooperation control device 30 using a timing chart described later.

次に、このような構成の情報漏洩防止システムにおいて、ユーザが、低度セキュリティレベル領域から高度セキュリティレベル領域へ入室し、高度セキュリティレベル領域内でのクライアントPC22から情報系ネットワーク20へログオン後、ログオフし、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室するまでの一連の動作についてタイミングチャートを用いて説明をする。   Next, in the information leakage prevention system having such a configuration, the user enters the high security level area from the low security level area, logs on to the information network 20 from the client PC 22 in the high security level area, and then logs off. A series of operations from the high security level area to the low security level area will be described with reference to a timing chart.

{第1の連携処理動作}
まず、設備系ネットワーク10におけるユーザの認証結果に応じて、連携制御装置30が、ACLサーバ24の情報系ネットワーク20におけるユーザのアカウントを有効とすることで連携を図る第1の連携処理動作について説明をする。
{First cooperation processing operation}
First, a description will be given of a first cooperation processing operation in which the cooperation control device 30 makes a cooperation by validating a user account in the information system network 20 of the ACL server 24 according to a user authentication result in the equipment network 10. do.

(高度セキュリティレベル領域への入室処理)
高度セキュリティレベル領域への入室処理は、設備系ネットワーク10による管理によって実行される。まず、ユーザは、所有するICカードを、入室用カードリーダ15からの電波を受信可能な位置まで運び、半導体メモリ内に格納されているカードIDを読み取らせる(ステップS1)。
(Entry processing to the advanced security level area)
The entrance processing to the high security level area is executed by management by the equipment network 10. First, the user carries the IC card that he owns to a position where the radio wave from the room card reader 15 can be received and reads the card ID stored in the semiconductor memory (step S1).

入室用カードリーダ15は、ICカードからカードIDを読み取り、ゲートウェイユニット14へ送信する(ステップS2)。   The entrance card reader 15 reads the card ID from the IC card and transmits it to the gateway unit 14 (step S2).

ゲートウェイユニット14は、送信されたカードIDと、あらかじめ登録されているカードIDとを照合して設備系ネットワーク10における認証処理を行う。ゲートウェイユニット14は、送信されたカードIDと、登録されているカードIDとが一致した場合、このカードIDを認証し、施錠されている電気錠17を解錠することで入室を許可する(ステップS3)。   The gateway unit 14 performs authentication processing in the facility network 10 by comparing the transmitted card ID with a pre-registered card ID. When the transmitted card ID matches the registered card ID, the gateway unit 14 authenticates the card ID and permits entry by unlocking the locked electric lock 17 (step). S3).

一方、カードIDが一致せず、認証されなかった場合には、ゲートウェイユニット14は、低度セキュリティレベル領域側に設けられている、例えば、図示しない警報装置や、液晶ディスプレイなどを介して、認証されなかった旨を示すエラー通知を出力させるように制御する。   On the other hand, if the card IDs do not match and are not authenticated, the gateway unit 14 authenticates via an alarm device (not shown) or a liquid crystal display provided on the low security level area side, for example. Control to output an error notification indicating that it was not done.

ゲートウェイユニット14は、送信されたカードIDを認証した場合には、ユーザが低度セキュリティレベル領域から高度セキュリティレベル領域へと入室したことを示すログを、当該ゲートウェイユニット14内に記録する(ステップS4)。また、ゲートウェイユニット14は、送信されたカードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを入室情報として、コントロールユニット12に送信する。そして、コントロールユニット12が、この入室情報を連携制御装置30に通知する(ステップS5)。   When the transmitted card ID is authenticated, the gateway unit 14 records a log indicating that the user has entered the high security level area from the low security level area in the gateway unit 14 (step S4). ). When the gateway unit 14 authenticates the transmitted card ID, the gateway unit 14 transmits the card ID and the reader ID, which is a device ID that uniquely identifies the gateway unit 14, as room entry information to the control unit 12. To do. Then, the control unit 12 notifies the link control device 30 of this room entry information (step S5).

連携制御装置30は、ゲートウェイユニット14から、通知された入室情報を用いて、図示しない記憶部に格納されている、図2を用いて説明したような、カードIDと、リーダIDと関連付けたテーブル、カードIDと、情報系ネットワーク20における認証処理用にあらかじめ登録されているユーザIDとを関連付けたテーブルとを用いて、リーダID、カードID、ユーザIDとの整合をとる。つまり、連携制御装置30は、図2(a)に示すテーブルを用いて、入室情報として送信されたリーダIDと、カードIDとが認められた正しい組み合わせであるかを検証し、正しい組み合わせであるとされた場合には、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得する(ステップS6)。   The linkage control device 30 uses the entry information notified from the gateway unit 14 and is stored in a storage unit (not shown), as described with reference to FIG. 2, and a table associated with the card ID and the reader ID. The reader ID, the card ID, and the user ID are matched using a table in which the card ID is associated with the user ID registered in advance for authentication processing in the information network 20. That is, the cooperation control apparatus 30 verifies whether the reader ID transmitted as the room entry information and the card ID are the correct combination recognized by using the table shown in FIG. If it is, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B (step S6).

さらに、連携制御装置30は、取得したユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを有効化させる有効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS7)。   Further, the cooperation control apparatus 30 sends valid information for validating the user account registered in the ACL server 24 of the information system network 20 to which the acquired user ID is attached to the ACL server 24 via the switching hub 21. Transmit (step S7).

これにより、高度セキュリティレベル領域へ入室したユーザの情報系ネットワーク20におけるアカウントが有効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を獲得したことになる。   As a result, the account in the information system network 20 of the user who entered the high security level area becomes valid, and the user has acquired the access authority to the information system network 20.

(ログオン処理)
高度セキュリティレベル領域へ入室したユーザは、まずクライアントPC22を起動させる(ステップS11)。そして、クライアントPC22を起動させた後、カードリーダ23に、ICカードをセットして、クライアントPC22にログオン要求をする。カードリーダ23は、セットされたICカードからカードIDを読み出しクライアントPC22へと送信する(ステップS12)。
(Logon process)
The user who has entered the high security level area first activates the client PC 22 (step S11). Then, after the client PC 22 is activated, an IC card is set in the card reader 23 and a logon request is made to the client PC 22. The card reader 23 reads the card ID from the set IC card and transmits it to the client PC 22 (step S12).

クライアントPC22は、カードリーダ23から読み出されたカードIDを用いて、ACLサーバ24にログオン許可要求をする(ステップS13)。   The client PC 22 makes a logon permission request to the ACL server 24 using the card ID read from the card reader 23 (step S13).

ACLサーバ24は、送信されたカードIDを認証し、認証された場合にクライアントPC22からのログオン許可をする(ステップS14)。これに応じて、クライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオンしたのかを記録するために、ユーザIDを含むログオン情報のログをACLサーバ24のログサーバに送信する(ステップS15)。クライアントPC22は、例えば、表示画面上に、ログオンが許可されたことを通知するメッセージを表示させユーザに対してログオンが許可されたことを通知する(ステップS16)。   The ACL server 24 authenticates the transmitted card ID, and when authenticated, permits the logon from the client PC 22 (step S14). In response to this, the client PC 22 transmits a log of logon information including the user ID to the log server of the ACL server 24 in order to record which user logged on from which client PC 22 (step S15). . For example, the client PC 22 displays a message notifying that logon is permitted on the display screen and notifies the user that logon is permitted (step S16).

このようにして、高度セキュリティレベル領域へ入室したユーザは、クライアントPC22を介して情報系ネットワーク20へアクセスすることができる。このとき、連携制御装置30によって、設備系ネットワーク10と、情報系ネットワーク20とが連携されることで、例えば、正規のユーザAが、他の正規のユーザBと一緒に入室する場合などにおいて、ユーザAがICカードを使用しないで入室した時は、クライアントPC22にアクセス権限があってもログオンできないことになり、より正確なアクセス管理ができるようになる。   In this way, a user who has entered the high security level area can access the information network 20 via the client PC 22. At this time, when the facility network 10 and the information network 20 are linked by the linkage control device 30, for example, when a regular user A enters a room with another regular user B, etc. When the user A enters the room without using the IC card, it is impossible to log on even if the client PC 22 has access authority, and more accurate access management can be performed.

また、高度セキュリティレベル領域へ正当に入室しようとしたユーザによって電気錠17が解錠されたドア(扉)から、隙をみて不正に侵入した第三者がクライアントPC22へアクセスしたとしても、アクセス権限がないため不正なアクセスを防止することができる。   Further, even if a third party who has illegally entered through the door (door) where the electric lock 17 has been unlocked by a user who intends to enter the high security level area accesses the client PC 22, access authority Since there is no illegal access, unauthorized access can be prevented.

したがって、設備系ネットワーク10と、情報系ネットワーク20とを、それぞれ互いに閉じた系として、独自に管理可能としながらも、連携制御装置30による連携によって非常に高いセキュリティを確保することができる。   Therefore, the facility network 10 and the information system network 20 can be managed independently as systems that are closed to each other, but very high security can be ensured by cooperation by the cooperation control device 30.

(ログオフ処理)
高度セキュリティレベル領域から退室する場合、ユーザは、まずクライアントPC22からのログオンをログオフすることになる。
(Logoff processing)
When the user leaves the high security level area, the user first logs off the logon from the client PC 22.

ユーザは、クライアントPC22に対して終了要求をする(ステップS21)。終了要求を受けたクライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオフしたのか記録するために、ユーザIDを含むログオフ情報をACLサーバ24のログサーバに送信する(ステップS22)。これにより、クライアントPC22は、情報系ネットワーク20からログオフされ、シャットダウンする(ステップS23)。   The user makes a termination request to the client PC 22 (step S21). Upon receiving the termination request, the client PC 22 transmits logoff information including the user ID to the log server of the ACL server 24 in order to record which user has logged off from which client PC 22 (step S22). As a result, the client PC 22 is logged off from the information network 20 and shuts down (step S23).

(高度セキュリティレベル領域からの退室処理)
ユーザは、ログオフが完了した後、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室する。
(Exiting from the high security level area)
After the logoff is completed, the user exits from the high security level area to the low security level area.

高度セキュリティレベル領域からの退室処理は、設備系ネットワーク10による管理によって実行される。まず、ユーザは、所有するICカードを、退室用カードリーダ16からの電波を受信可能な位置まで運び、半導体メモリ内に格納されているカードIDを読み取らせる(ステップS41)。   The exit processing from the high security level area is executed by management by the equipment network 10. First, the user carries the IC card that he owns to a position where the radio wave from the leaving card reader 16 can be received and reads the card ID stored in the semiconductor memory (step S41).

退室用カードリーダ16は、ICカードからカードIDを読み取り、ゲートウェイユニット14へ送信する(ステップS42)。   The leaving card reader 16 reads the card ID from the IC card and transmits it to the gateway unit 14 (step S42).

ゲートウェイユニット14は、送信されたカードIDと、あらかじめ登録されているカードIDとを照合して設備系ネットワーク10における認証処理を行う。ゲートウェイユニット14は、送信されたカードIDと、登録されているカードIDとが一致した場合、このカードIDを認証し、施錠されている電気錠17を解錠することで退室を許可する(ステップS43)。   The gateway unit 14 performs authentication processing in the facility network 10 by comparing the transmitted card ID with a pre-registered card ID. When the transmitted card ID and the registered card ID match, the gateway unit 14 authenticates the card ID and permits the user to leave the room by unlocking the locked electric lock 17 (step). S43).

一方、カードIDが一致せず、認証されなかった場合には、ゲートウェイユニット14は、高度セキュリティレベル領域側に設けられている、例えば、図示しない警報装置や、液晶ディスプレイなどを介して、認証されなかった旨を示すエラー通知を出力させるように制御する。   On the other hand, if the card IDs do not match and are not authenticated, the gateway unit 14 is authenticated via, for example, an alarm device (not shown) or a liquid crystal display provided on the high security level area side. Control to output an error notification indicating that there was no error.

ゲートウェイユニット14は、送信されたカードIDを認証した場合には、ユーザが高度セキュリティレベル領域から低度セキュリティレベル領域へと退室したことを示すログを、当該ゲートウェイユニット14内に記録する(ステップS44)。また、ゲートウェイユニット14は、送信されたカードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを退室情報として、コントロールユニット12に送信する。そして、コントロールユニット12が、この退室情報を連携制御装置30に通知する(ステップS45)。   When the transmitted card ID is authenticated, the gateway unit 14 records in the gateway unit 14 a log indicating that the user has left the high security level area to the low security level area (step S44). ). When the gateway unit 14 authenticates the transmitted card ID, the gateway unit 14 transmits the card ID and the reader ID, which is a device ID that uniquely identifies the gateway unit 14, as leaving information to the control unit 12. To do. And the control unit 12 notifies this leaving information to the cooperation control apparatus 30 (step S45).

連携制御装置30は、ゲートウェイユニット14から、通知された退室情報を用いて、図示しない記憶部に格納されている、図2を用いて説明したような、カードIDと、リーダIDと関連付けたテーブル、カードIDと、情報系ネットワーク20における認証処理用にあらかじめ登録されているユーザIDとを関連付けたテーブルとを用いて、リーダID、カードID、ユーザIDとの整合をとる。つまり、連携制御装置30は、図2(a)に示すテーブルを用いて、退室情報として送信されたリーダIDと、カードIDとが認められた正しい組み合わせであるかを検証し、正しい組み合わせであるとされた場合には、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得する(ステップS46)。   The linkage control device 30 uses the exit information notified from the gateway unit 14 and is stored in a storage unit (not shown), as described with reference to FIG. 2, and a table associated with the card ID and the reader ID. The reader ID, the card ID, and the user ID are matched using a table in which the card ID is associated with the user ID registered in advance for authentication processing in the information network 20. That is, the cooperation control device 30 verifies whether the reader ID transmitted as the leaving information and the card ID are the correct combination recognized by using the table shown in FIG. If it is, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B (step S46).

さらに、連携制御装置30は、取得したユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを無効化させる無効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS47)。   Further, the cooperation control apparatus 30 sends invalid information for invalidating the user account registered in the ACL server 24 of the information network 20 to which the acquired user ID is attached to the ACL server 24 via the switching hub 21. Transmit (step S47).

これにより、高度セキュリティレベル領域から退室したユーザの情報系ネットワーク20におけるアカウントが無効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を消失したことになるため、ユーザ退室後の情報漏洩を防止することができる。   As a result, the account in the information system network 20 of the user who has left the high security level area becomes invalid, and the user has lost access authority to the information system network 20, thus preventing information leakage after the user leaves the room. can do.

{第2の連携処理動作}
次に、高度セキュリティレベル領域に一旦入室し、クライアントPC22から情報系ネットワーク20へログオンした状態のまま、低度セキュリティレベル領域へと退室しようとする行為を防止する第2の連携処理動作について、上述した第1の連携処理動作をふまえながら説明をする。
{Second cooperative processing operation}
Next, the second cooperative processing operation for preventing the act of once entering the high security level area and leaving the client PC 22 to the information network 20 while leaving the low security level area is described above. The description will be given based on the first cooperative processing operation.

このように、情報系ネットワーク20へログオンした状態のまま、高度セキュリティレベル領域から低度セキュリティレベルへ退室してしまうと、例えば、不正に高度セキュリティレベルに入室した第三者、又は入室を許可された他の正規ユーザによる情報系ネットワーク20への不正なアクセスを容易に許してしまうことになる。   As described above, if the user leaves the high security level area while the user is logged on to the information system network 20, for example, a third party who has illegally entered the high security level, or is allowed to enter the room. In other words, unauthorized access to the information network 20 by other authorized users is easily permitted.

そこで、ACLサーバ24が備えていたログサーバの機能を、連携制御装置30に与え、図4に示すようなタイミングチャートにて動作させることで、このような行為を防止することができる。   Therefore, by providing the function of the log server provided in the ACL server 24 to the cooperation control device 30 and operating it according to the timing chart as shown in FIG. 4, such an action can be prevented.

(高度セキュリティレベル領域への入室処理)
第2の連携処理動作における低度セキュリティレベル領域から高度セキュリティレベル領域への入室動作は、図3を用いて説明したステップS1〜ステップS7までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Entry processing to the advanced security level area)
The entry operation from the low security level area to the high security level area in the second cooperative processing operation is exactly the same as the operation from step S1 to step S7 described with reference to FIG. Therefore, the description is omitted.

(ログオン処理)
高度セキュリティレベル領域へ入室したユーザは、まずクライアントPC22を起動させる(ステップS51)。そして、クライアントPC22を起動させた後、カードリーダ23に、ICカードをセットして、クライアントPC22にログオン要求をする。カードリーダ23は、セットされたICカードからカードIDを読み出しPC22へと送信する(ステップS52)。
(Logon process)
The user who enters the advanced security level area first activates the client PC 22 (step S51). Then, after the client PC 22 is activated, an IC card is set in the card reader 23 and a logon request is made to the client PC 22. The card reader 23 reads the card ID from the set IC card and transmits it to the PC 22 (step S52).

クライアントPC22は、カードリーダ23から読み出されたカードIDを用いて、ACLサーバ24にログオン許可要求をする(ステップS53)。   The client PC 22 makes a logon permission request to the ACL server 24 using the card ID read from the card reader 23 (step S53).

ACLサーバ24は、送信されたカードIDを認証し、認証された場合にクライアントPC22からのログオン許可をする(ステップS54)。これに応じて、クライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオンしたのかを記録するために、ユーザIDを含むログオン情報のログを連携制御装置30のログサーバに送信する(ステップS55)。クライアントPC22は、例えば、表示画面上に、ログオンが許可されたことを通知するメッセージを表示させユーザに対してログオンが許可されたことを通知する(ステップS56)。   The ACL server 24 authenticates the transmitted card ID, and if authenticated, permits the logon from the client PC 22 (step S54). In response to this, the client PC 22 transmits a log of log-on information including the user ID to the log server of the cooperation control device 30 in order to record which user logged on from which client PC 22 (step S55). ). For example, the client PC 22 displays a message notifying that logon is permitted on the display screen, and notifies the user that logon is permitted (step S56).

連携制御装置30は、ログサーバにログオン情報が送信されたことに応じて、図示しない記憶部に格納されている図2(b)に示すようなユーザIDと、カードIDとを対応づけるテーブルから、送信されたログオン情報に含まれるユーザIDと対応するカードIDを検索する(ステップS57)。   In response to the log-on information being transmitted to the log server, the cooperation control device 30 uses a table that associates a user ID and a card ID as shown in FIG. 2B stored in a storage unit (not shown). Then, the card ID corresponding to the user ID included in the transmitted logon information is searched (step S57).

連携制御装置30は、検索されたカードIDが無効となるように、カードIDを含んだ無効情報を、コントロールユニット12に送信する。そして、コントロールユニット12が、この無効情報をゲートウェイユニット14に送信する。これに応じて、ゲートウェイユニット14は、送信された無効情報に含まれるカードIDを無効とする(ステップS58)。   The cooperation control apparatus 30 transmits invalid information including the card ID to the control unit 12 so that the searched card ID becomes invalid. Then, the control unit 12 transmits this invalid information to the gateway unit 14. In response to this, the gateway unit 14 invalidates the card ID included in the transmitted invalid information (step S58).

このようにして、高度セキュリティレベル領域へ入室したユーザは、クライアントPC22を介して情報系ネットワーク20へアクセスすることができる。このとき、連携制御装置30によって、設備系ネットワーク10と、情報系ネットワーク20とが連携されることで、例えば、高度セキュリティレベル領域へ正当に入室しようとしたユーザによって電気錠17が解錠されたドア(扉)から、隙をみて不正に侵入した第三者、又は入室を許可された他の正規ユーザがPC22へアクセスしたとしても、アクセス権限がないため不正なアクセスを防止することができる。   In this way, a user who has entered the high security level area can access the information network 20 via the client PC 22. At this time, for example, when the equipment network 10 and the information network 20 are linked by the linkage control device 30, the electric lock 17 is unlocked by a user who has just entered the advanced security level area. Even if a third party who has illegally entered through the door (door) or another authorized user permitted to enter the room accesses the PC 22, the unauthorized access can be prevented because there is no access authority.

したがって、設備系ネットワーク10と、情報系ネットワーク20とを、それぞれ互いに閉じた系として、独自に管理可能としながらも、連携制御装置30による連携によって非常に高いセキュリティを確保することができる。   Therefore, the facility network 10 and the information system network 20 can be managed independently as systems that are closed to each other, but very high security can be ensured by cooperation by the cooperation control device 30.

さらに、クライアントPC22から、情報系ネットワーク20へログオンしている状態のときに、連携制御装置30によってゲートウェイユニット14での認証処理が行えないように、ログオンしているユーザが所有するICカードのカードIDを無効化する。これにより、ログオンしたままの状態での高度セキュリティレベル領域から低度セキュリティレベル領域への退室ができなくなる。   Further, when the client PC 22 is logged on to the information network 20, the IC card owned by the logged-on user is prevented so that the authentication process at the gateway unit 14 cannot be performed by the cooperation control device 30. Invalidate the ID. As a result, it is impossible to leave the high security level area to the low security level area while logged on.

したがって、ログオフ忘れによって生じる可能性の高い、ログオンされたクライアントPC22からの情報系ネットワーク20への不正なアクセスを排除することができる。   Accordingly, it is possible to eliminate unauthorized access to the information network 20 from the logged-on client PC 22 that is likely to be caused by forgetting to log off.

(ログオフ処理)
高度セキュリティレベル領域から退室する場合、ユーザは、まずクライアントPC22からのログオンをログオフすることになる。
(Logoff processing)
When the user leaves the high security level area, the user first logs off the logon from the client PC 22.

ユーザは、クライアントPC22に対して終了要求をする(ステップS61)。終了要求を受けたクライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオフしたのか記録するために、ユーザIDを含むログオフ情報を連携制御装置30のログサーバに送信する(ステップS62)。これにより、クライアントPC22は、情報系ネットワーク20からログオフされ、シャットダウンする(ステップS63)。   The user makes a termination request to the client PC 22 (step S61). The client PC 22 that has received the termination request transmits logoff information including the user ID to the log server of the cooperation control apparatus 30 in order to record which user has logged off from which client PC 22 (step S62). As a result, the client PC 22 is logged off from the information network 20 and shuts down (step S63).

連携制御装置30は、ログサーバにログオフ情報が送信されたことに応じて、図示しない記憶部に格納されている図2(b)に示すようなユーザIDと、カードIDとを対応づけるテーブルから、送信されたログオフ情報に含まれるユーザIDと対応するカードIDを検索する(ステップS64)。   In response to the log-off information being transmitted to the log server, the cooperation control device 30 uses a table that associates a user ID and a card ID as shown in FIG. 2B stored in a storage unit (not shown). The card ID corresponding to the user ID included in the transmitted logoff information is searched (step S64).

連携制御装置30は、検索されたカードIDが有効となるように、カードIDを含んだ有効情報を、コントロールユニット12に送信する。そして、コントロールユニット12が、この有効情報をゲートウェイユニット14に送信する。これに応じて、ゲートウェイユニット14は、送信された有効情報に含まれるカードIDを有効とする (ステップS65)。   The cooperation control device 30 transmits valid information including the card ID to the control unit 12 so that the retrieved card ID is valid. Then, the control unit 12 transmits this valid information to the gateway unit 14. In response to this, the gateway unit 14 validates the card ID included in the transmitted valid information (step S65).

(高度セキュリティレベル領域からの退室処理)
第2の連携処理動作における高度セキュリティレベル領域から低度セキュリティレベル領域への退出動作は、図3を用いて説明した第1の連携処理動作におけるステップS41〜ステップS47までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Exiting from the high security level area)
The exit operation from the high security level region to the low security level region in the second cooperative processing operation is exactly the same as the operation from step S41 to step S47 in the first cooperative processing operation described with reference to FIG. Therefore, the same step number is attached and explanation is omitted.

このようにして、第2の連携処理動作では、 高度セキュリティレベル領域において、情報系ネットワーク20へ、一旦ログオンされた場合には、ICカードの認証処理をするゲートウェイユニット14においてICカードのカードIDが無効となるような処理を行う。これにより、ログオフ忘れによる高度セキュリティレベル領域からの退室によって生じる可能性の高い、ログオンされたままのクライアントPC22を不正利用することによる情報系ネットワーク20への不正なアクセスを排除することができる。   In this way, in the second cooperative processing operation, in the high security level area, once logged on to the information system network 20, the gateway unit 14 that performs IC card authentication processing determines the card ID of the IC card. Perform invalid processing. As a result, it is possible to eliminate unauthorized access to the information-related network 20 due to unauthorized use of the client PC 22 that remains logged on, which is likely to occur due to leaving the high security level area due to forgetting to log off.

{第3の連携処理動作}
次に、高度セキュリティレベル領域の中でも特に、ユーザの長時間の滞在を好まない領域、例えば、サーバ室などにおいて、滞在時間の制限付きで入室を許可する第3の連携処理動作について、上述した第1の連携処理動作をふまえながら説明をする。
{Third linkage processing operation}
Next, in the high security level area, in particular, in the area where the user does not like staying for a long time, for example, in the server room, etc., the third cooperative processing operation that permits entry with a stay time restriction is described above. The description will be given based on the cooperative processing operation of 1.

サーバ室は、サーバ内に格納されたあらゆる情報へのアクセスが可能となってしまうため、例えば、保守や、定期的な点検、サーバダウン時などの緊急時などであっても、サーバ室内にて処理時間を制限して、目的以外の行為が実行されてしまうことを抑制する必要がある。   The server room can access all the information stored in the server. For example, even in emergency such as maintenance, periodic inspection, server down, etc. It is necessary to limit the processing time and prevent an act other than the purpose from being executed.

そこで、ユーザが高度セキュリティレベル領域へ入室してからの在室時間を、連携制御装置30にて管理して、図5に示すタイミングチャートにて動作させることで、このような行為を抑制することができる。   Therefore, the occupancy time after the user enters the advanced security level area is managed by the cooperation control device 30 and is operated according to the timing chart shown in FIG. Can do.

(高度セキュリティレベル領域への入室処理)
高度セキュリティレベル領域への入室処理は、設備系ネットワーク10による管理によって実行される。まず、ユーザは、所有するICカードを、入室用カードリーダ15からの電波を受信可能な位置まで運び、半導体メモリ内に格納されているカードIDを読み取らせる(ステップS71)。
(Entry processing to the advanced security level area)
The entrance processing to the high security level area is executed by management by the equipment network 10. First, the user carries the IC card that he owns to a position where radio waves can be received from the room card reader 15 and reads the card ID stored in the semiconductor memory (step S71).

入室用カードリーダ15は、ICカードからカードIDを読み取り、ゲートウェイユニット14へ送信する(ステップS72)。   The entrance card reader 15 reads the card ID from the IC card and transmits it to the gateway unit 14 (step S72).

ゲートウェイユニット14は、送信されたカードIDと、あらかじめ登録されているカードIDとを照合して設備系ネットワーク10における認証処理を行う。ゲートウェイユニット14は、送信されたカードIDと、登録されているカードIDとが一致した場合、このカードIDを認証し、施錠されている電気錠17を解錠することで入室を許可する(ステップS73)。   The gateway unit 14 performs authentication processing in the facility network 10 by comparing the transmitted card ID with a pre-registered card ID. When the transmitted card ID matches the registered card ID, the gateway unit 14 authenticates the card ID and permits entry by unlocking the locked electric lock 17 (step). S73).

一方、カードIDが一致させず、認証されなかった場合には、ゲートウェイユニット14は、低度セキュリティレベル領域側に設けられている、例えば、図示しない警報装置や、液晶ディスプレイなどを介して、認証されなかった旨を示すエラー通知を出力させるように制御する。   On the other hand, if the card IDs do not match and are not authenticated, the gateway unit 14 authenticates via an alarm device (not shown) or a liquid crystal display provided on the low security level area side, for example. Control to output an error notification indicating that it was not done.

ゲートウェイユニット14は、送信されたカードIDを認証した場合には、ユーザが低度セキュリティレベル領域から高度セキュリティレベル領域へと入室したことを示すログを、当該ゲートウェイユニット14内に記録する(ステップS74)。また、ゲートウェイユニット14は、送信されたカードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを入室情報として、コントロールユニット12に送信する。そして、コントロールユニット12が、この入室情報を連携制御装置30に通知する(ステップS75)。   When the transmitted card ID is authenticated, the gateway unit 14 records a log indicating that the user has entered the high security level area from the low security level area in the gateway unit 14 (step S74). ). When the gateway unit 14 authenticates the transmitted card ID, the gateway unit 14 transmits the card ID and the reader ID, which is a device ID that uniquely identifies the gateway unit 14, as room entry information to the control unit 12. To do. Then, the control unit 12 notifies the link control device 30 of this room entry information (step S75).

連携制御装置30は、入室情報を受け取ったことに応じて、ユーザが高度セキュリティレベル領域へと入室したと判断し、ユーザの高度セキュリティレベル領域の在室時間を制限するために、例えば、在室時間を測定するタイマーなどを作動させ計時をすることで在室時間の管理をスタートさせる。(ステップS76)。   In response to receiving the room entry information, the cooperation control apparatus 30 determines that the user has entered the advanced security level area, and in order to limit the user's stay time in the advanced security level area, for example, The management of the occupancy time is started by operating a timer that measures the time. (Step S76).

連携制御装置30による在室時間の管理は、例えば、上述したように高度セキュリティレベル領域に入室してからタイマーで測定される時間が、あらかじめ連携制御装置30に設定された在室可能時間となった場合に、情報系ネットワーク20へその旨が通知されることで行われる。在室可能時間は、例えば、カードIDを登録する際に、カードID毎に関連付けて連携制御装置30に設定される。連携制御装置30は、入室情報を取得した際に、入室情報を構成するカードIDを参照して、関連付けられて設定されている在室可能時間を読み出す。   In the management of the occupancy time by the cooperation control device 30, for example, the time measured by the timer after entering the high security level region as described above becomes the occupancy time set in the cooperation control device 30 in advance. This is done by notifying the information network 20 to that effect. The occupancy time is set in the cooperation control device 30 in association with each card ID when registering the card ID, for example. When the cooperation control device 30 acquires the room entry information, the cooperation control device 30 reads the available room time set in association with reference to the card ID that constitutes the room entry information.

このように、カードID毎に在室可能時間を、連携制御装置30に設定しておくと、カードID毎、つまりは、高度セキュリティレベル領域に入室するユーザ毎に在室可能時間を設定することができる。   As described above, when the available time for each card ID is set in the cooperation control device 30, the available time is set for each card ID, that is, for each user who enters the advanced security level area. Can do.

連携制御装置30に設定する在室可能時間は、これに限定されるものではなく、例えば、一律に二時間としたり、入室時間帯に応じて変化させたり、高度セキュリティレベル領域内に構築される情報系ネットワークの20で求められる要求によって臨機応変に決定する。   The occupancy time set in the cooperative control device 30 is not limited to this. For example, the occupancy time can be set to two hours uniformly, or can be changed according to the entrance time zone, and can be constructed in the high security level area. It is determined on an ad hoc basis according to the requirements of the information network 20.

連携制御装置30は、ゲートウェイユニット14から、通知された入室情報を用いて、図示しない記憶部に格納されている、図2を用いて説明したような、カードIDと、リーダIDと関連付けたテーブル、カードIDと、情報系ネットワーク20における認証処理用にあらかじめ登録されているユーザIDとを関連付けたテーブルとを用いて、リーダID、カードID、ユーザIDとの整合をとる。つまり、連携制御装置30は、図2(a)に示すテーブルを用いて、入室情報として送信されたリーダIDと、カードIDとが認められた正しい組み合わせであるかを検証し、正しい組み合わせであるとされた場合には、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得する(ステップS77)。   The linkage control device 30 uses the entry information notified from the gateway unit 14 and is stored in a storage unit (not shown), as described with reference to FIG. 2, and a table associated with the card ID and the reader ID. The reader ID, the card ID, and the user ID are matched using a table in which the card ID is associated with the user ID registered in advance for authentication processing in the information network 20. That is, the cooperation control apparatus 30 verifies whether the reader ID transmitted as the room entry information and the card ID are the correct combination recognized by using the table shown in FIG. If it is, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B (step S77).

さらに、連携制御装置30は、取得したユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを有効化させる有効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS78)。   Further, the cooperation control apparatus 30 sends valid information for validating the user account registered in the ACL server 24 of the information system network 20 to which the acquired user ID is attached to the ACL server 24 via the switching hub 21. Transmit (step S78).

これにより、高度セキュリティレベル領域へ入室したユーザの情報系ネットワーク20におけるアカウントが有効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を獲得したことになる。   As a result, the account in the information system network 20 of the user who entered the high security level area becomes valid, and the user has acquired the access authority to the information system network 20.

(ログオン処理)
第3の連携処理動作における高度セキュリティレベル領域での情報系ネットワーク20へのログオン処理動作は、図3を用いて説明したステップS11〜ステップS16までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Logon process)
The logon processing operation to the information network 20 in the high security level area in the third linkage processing operation is exactly the same as the operation from step S11 to step S16 described with reference to FIG. A description thereof will be omitted.

(ログオフ処理)
第3の連携処理動作のログオフ処理は、連携制御装置30に設定された滞在時間を超えない場合には、図3を用いて説明した第1の連携処理動作におけるステップS21〜ステップS23までの動作と全く同様となるため説明を省略する。
(Logoff processing)
When the log-off process of the third cooperative processing operation does not exceed the stay time set in the cooperative control device 30, the operations from step S21 to step S23 in the first cooperative processing operation described with reference to FIG. The description is omitted because it is exactly the same.

一方、連携制御装置30は、ユーザの高度セキュリティレベル領域への入室後、タイマーによって入室開始時間から測定されている測定時間と、設定された滞在可能時間とを、例えば、所定の時間間隔毎に比較し、測定時間が滞在可能時間を超えたかどうかを監視している(ステップS81)。   On the other hand, after entering the high security level area of the user, the cooperation control device 30 calculates the measurement time measured from the entry start time by a timer and the set stayable time, for example, at predetermined time intervals. In comparison, it is monitored whether the measurement time exceeds the stayable time (step S81).

連携制御装置30は、設定された滞在時間となった場合に、クライアントPC22に警告メッセージを通知する(ステップS82)。この警告メッセージに従う場合、ユーザは、クライアントPC22からのログオンをログオフすることになる。連携制御装置30は、クライアントPC22に警告メッセージを通知したことに応じて、タイマーなどにより計時を開始する。   The cooperation control device 30 notifies the client PC 22 of a warning message when the set stay time is reached (step S82). If the warning message is followed, the user logs off the logon from the client PC 22. In response to notifying the client PC 22 of the warning message, the cooperation control device 30 starts measuring time using a timer or the like.

具体的に、ユーザは、クライアントPC22に対して終了要求をする(ステップS83)。終了要求を受けたクライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオフしたのか記録するために、ユーザIDを含むログオフ情報をACLサーバ24のログサーバに送信する(ステップS84)。これにより、クライアントPC22は、情報系ネットワーク20からログオフされ、シャットダウンする(ステップS85)。   Specifically, the user makes an end request to the client PC 22 (step S83). The client PC 22 that has received the termination request transmits log-off information including the user ID to the log server of the ACL server 24 in order to record which user has logged off from which client PC 22 (step S84). As a result, the client PC 22 is logged off from the information network 20 and shuts down (step S85).

一方、連携制御装置30からの警告メッセージに、所定の時間を経過しても従わないと、つまり、警告メッセージを通知後に開始された計時が所定の時間を超過たのにも関わらず、情報系ネットワーク20からログオフしていない場合、連携制御装置30は、高度セキュリティレベル領域への入室が認証されたカードIDが無効となるように、カードIDを含んだ無効情報を、コントロールユニット12に送信する。そして、コントロールユニット12が、この無効情報をゲートウェイユニット14に送信する。これに応じて、ゲートウェイユニット14は、送信された無効情報に含まれるカードIDを無効とする(ステップS86)。   On the other hand, the warning message from the cooperation control device 30 is not followed even if a predetermined time has passed, that is, the information system is not counted even though the time measurement started after notifying the warning message has exceeded the predetermined time. When not logged off from the network 20, the cooperation control device 30 transmits invalid information including the card ID to the control unit 12 so that the card ID for which entry into the high security level area is authenticated becomes invalid. . Then, the control unit 12 transmits this invalid information to the gateway unit 14. In response to this, the gateway unit 14 invalidates the card ID included in the transmitted invalid information (step S86).

さらに、連携制御装置30は、このカードIDに対応するユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを無効化させる無効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS87)。そして、連携制御装置30は、クライアントPC22に強制終了命令を送信し、強制終了させる(ステップS88)。   Furthermore, the cooperation control device 30 sends invalid information via the switching hub 21 to invalidate the user account registered in the ACL server 24 of the information network 20 with the user ID corresponding to the card ID attached. The data is transmitted to the ACL server 24 (step S87). Then, the cooperation control device 30 transmits a forced termination command to the client PC 22 to forcibly terminate it (step S88).

これにより、警告メッセージに従わなかった場合でも、情報系ネットワーク20へのアクセスを強制的に排除することができる。   Thereby, even when the warning message is not followed, access to the information-related network 20 can be forcibly excluded.

(高度セキュリティレベル領域からの退室処理)
第3の連携処理動作における高度セキュリティレベル領域から低度セキュリティレベル領域への退出動作は、図3を用いて説明した第1の連携処理動作におけるステップS41〜ステップS47までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Exiting from the high security level area)
The exit operation from the high security level region to the low security level region in the third cooperative processing operation is exactly the same as the operation from step S41 to step S47 in the first cooperative processing operation described with reference to FIG. Therefore, the same step number is attached and explanation is omitted.

このようにして、第3の連携処理動作では、連携制御装置30によって高度セキュリティレベル領域に入室したユーザの滞在時間を管理することができるため、高度セキュリティレベル領域の中でも、特に厳重なセキュリティを要する情報系ネットワーク20へのアクセスを時間管理できるため、情報漏洩を抑制することができる。   In this way, in the third cooperative processing operation, the staying time of the user who has entered the high security level area can be managed by the cooperative control device 30, so that particularly strict security is required even in the high security level area. Since access to the information network 20 can be managed in time, information leakage can be suppressed.

上述した、第3の連携処理動作は、ユーザの高度セキュリティレベル領域内での滞在時間の管理を連携制御装置30にて実行するようにしていたが、設備系ネットワーク10を大規模とする場合には、管理用PC18の代わりに用いられるセンタ装置19を使って、図6に示すタイミングチャートのように実行させるようにしてもよい。図6に示すタイミングチャートは、図5を用いて説明したタイミングチャートとほぼ同一であるため、“高度セキュリティレベル領域への入室処理”と、“ログオフ処理”の異なるステップのみについて説明し、それ以外のステップは、同一ステップ番号を付し説明を省略する。   In the above-described third cooperative processing operation, the staying time management in the high security level area of the user is executed by the cooperative control device 30, but when the equipment network 10 is large-scaled. May be executed as shown in the timing chart of FIG. 6 by using the center device 19 used in place of the management PC 18. The timing chart shown in FIG. 6 is almost the same as the timing chart described with reference to FIG. 5, so only the different steps of “advance processing to the advanced security level area” and “log-off processing” will be described. These steps are given the same step numbers and will not be described.

高度セキュリティレベル領域への入室処理において、ゲートウェイユニット14は、カードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを入室情報として、コントロールユニット12に送信する(ステップS75a)。   In the entry process to the advanced security level area, when the gateway unit 14 authenticates the card ID, the card ID and the reader ID that is a device ID that uniquely identifies the gateway unit 14 are used as the entry information. It transmits to the control unit 12 (step S75a).

そして、コントロールユニット12が、入室情報をセンタ装置19と、連携制御装置30とに通知する(ステップS75b)。   Then, the control unit 12 notifies the room entry information to the center device 19 and the cooperation control device 30 (step S75b).

そして、センタ装置19は、入室情報を受け取ったことに応じて、ユーザが高度セキュリティレベル領域へと入室したと判断し、ユーザの高度セキュリティレベル領域の在室時間を制限するために、例えば、在室時間を測定するタイマーなどを作動させ在室時間の管理をスタートさせる(ステップS76)。   Then, the center device 19 determines that the user has entered the advanced security level area in response to receiving the entry information, and in order to limit the user's stay time in the advanced security level area, for example, A timer for measuring the room time is operated to start the management of the room time (step S76).

センタ装置19による在室時間の管理は、連携制御装置30と同様に、例えば、上述したように高度セキュリティレベル領域に入室してからタイマーで測定される時間が、あらかじめセンタ装置19に設定された在室可能時間となった場合に、情報系ネットワーク20へその旨が通知されることで行われる。在室可能時間は、例えば、カードIDを登録する際に、カードID毎に関連付けて連携制御装置30に設定される。センタ装置19は、入室情報を取得した際に、入室情報を構成するカードIDを参照して、関連付けられて設定されている在室可能時間を読み出す。   In the management of the occupancy time by the center device 19, for example, the time measured by the timer after entering the advanced security level area as described above is set in the center device 19 in advance, as in the cooperation control device 30. This is done by notifying the information network 20 when the available time is reached. The occupancy time is set in the cooperation control device 30 in association with each card ID when registering the card ID, for example. When the center device 19 acquires the room entry information, the center device 19 refers to the card ID that constitutes the room entry information and reads the room availability time set in association with the room ID.

このように、カードID毎に在室可能時間を、センタ装置19に設定しておくと、カードID毎、つまりは、高度セキュリティレベル領域に入室するユーザ毎に在室可能時間を設定することができる。   As described above, if the available time for each card ID is set in the center device 19, the available time can be set for each card ID, that is, for each user who enters the high security level area. it can.

センタ装置19に設定する在室可能時間は、これに限定されるものではなく、例えば、一律に二時間としたり、入室時間帯に応じて変化させたり、高度セキュリティレベル領域内に構築される情報系ネットワークの20で求められる要求によって臨機応変に決定する。   The occupancy time set in the center device 19 is not limited to this. For example, information that is set in the high security level area may be set to two hours uniformly, or may be changed according to the room entry time zone. It is determined on an ad hoc basis according to the demands required by the network 20.

クライアントPC22による情報系ネットワーク20からのログオフ処理において、センタ装置19は、ユーザの高度セキュリティレベル領域への入室後、タイマーによって入室開始時間から測定されている測定時間と、設定された滞在可能時間とを、例えば、所定の時間間隔毎に比較し、測定時間が滞在可能時間を超えたかどうかを監視している(ステップS81a)。   In the log-off processing from the information network 20 by the client PC 22, the center device 19 includes the measurement time measured from the entry start time by the timer after entering the high security level area of the user, the set stayable time, Are compared at every predetermined time interval, for example, and it is monitored whether or not the measurement time exceeds the stayable time (step S81a).

センタ装置19は、測定時間が、設定された滞在可能時間を超えた場合、滞在可能時間をオーバーして情報系ネットワークへアクセスしているユーザがいるという、異常事態であることを、連携制御装置30に通知する(ステップS81b)
このようにして、第3の連携処理動作では、センタ装置19によって高度セキュリティレベル領域に入室したユーザの滞在時間を管理することができるため、高度セキュリティレベル領域の中でも、特に厳重なセキュリティを要する情報系ネットワーク20へのアクセスを時間管理できるため、情報漏洩を抑制することができる。
When the measurement time exceeds the set stayable time, the center device 19 indicates that there is an abnormal situation in which there is a user who exceeds the stayable time and is accessing the information system network. 30 (step S81b)
In this way, in the third cooperative processing operation, the staying time of the user who has entered the high security level area can be managed by the center device 19, and therefore information that requires particularly strict security even in the high security level area. Since access to the network 20 can be managed in time, information leakage can be suppressed.

[第2の実施の形態]
続いて、図7を用いて、本発明の第2の実施の形態として示す情報漏洩防止システムについて説明をする。図7に示すように、第2の実施の形態として示す情報漏洩防止システムは、上述した第1の実施の形態として示した情報漏洩防止システム、設備系ネットワーク10において、ユーザが、高度セキュリティレベル領域から低度セキュリティレベル領域に退出する際の認証処理を実行するために、ユーザが所有するICカードに格納された被認証情報であるカードIDを読み取るための退室用カードリーダ16を備えていない構成となっている。
[Second Embodiment]
Next, the information leakage prevention system shown as the second embodiment of the present invention will be described with reference to FIG. As shown in FIG. 7, the information leakage prevention system shown as the second embodiment is the same as the information leakage prevention system and facility network 10 shown as the first embodiment described above. In order to execute the authentication process when exiting from the security level area to the low security level area, the exit card reader 16 for reading the card ID, which is the authentication information stored in the IC card owned by the user, is not provided. It has become.

このように、第2の実施の形態として示す情報漏洩防止システムは、設備系ネットワーク10において、退室用カードリーダ16を備えていない以外は、情報系ネットワーク20の構成も、第1の実施の形態として示す情報漏洩防止システムと変わらない。したがって、図7に示すように、第2の実施の形態として示す情報漏洩防止システムを構成する各機能部には、図1で示した第1の実施の形態として示す情報漏洩防止システムと同一の符号を付して説明を省略する。   As described above, the information leakage prevention system shown as the second embodiment has the same configuration as the information network 20 except that the facility network 10 does not include the card reader 16 for leaving the room. It is the same as the information leakage prevention system shown as. Therefore, as shown in FIG. 7, each functional unit constituting the information leakage prevention system shown as the second embodiment is the same as the information leakage prevention system shown as the first embodiment shown in FIG. The reference numerals are attached and the description is omitted.

{第4の連携処理動作}
第2の実施の形態として図7に示す情報漏洩防止システムでは、連携制御装置30によって、図8に示すタイミングチャートのような第4の連携処理動作を実行する。第4の連携処理動作では、設備系ネットワーク10が退室用カードリーダ16を備えていないことに応じて、ユーザの高度セキュリティレベル領域からの退室時におけるACLサーバ24のアカウントの無効処理を時間に基づいて実行するようにしている。
{Fourth cooperative processing operation}
In the information leakage prevention system shown in FIG. 7 as the second embodiment, the cooperation control device 30 executes the fourth cooperation processing operation as shown in the timing chart of FIG. In the fourth cooperative processing operation, in response to the fact that the facility network 10 does not include the leaving card reader 16, the invalidation processing of the account of the ACL server 24 when the user leaves the high security level area is based on time. To be executed.

(高度セキュリティレベル領域への入室処理)
第4の連携処理動作における低度セキュリティレベル領域から高度セキュリティレベル領域への入室動作は、図3を用いて説明したステップS1〜ステップS7までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Entry processing to the advanced security level area)
The entry operation from the low security level area to the high security level area in the fourth linkage processing operation is exactly the same as the operation from step S1 to step S7 described with reference to FIG. Therefore, the description is omitted.

(ログオン処理)
第4の連携処理動作における高度セキュリティレベル領域での情報系ネットワーク20へのログオン処理動作は、図3を用いて説明したステップS11〜ステップS16までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Logon process)
The logon processing operation to the information network 20 in the high security level area in the fourth linkage processing operation is exactly the same as the operation from step S11 to step S16 described with reference to FIG. A description thereof will be omitted.

(ログオフ処理)
第4の連携処理動作における高度セキュリティレベル領域での情報系ネットワーク20からのログオフ処理動作は、図3を用いて説明したステップS21〜ステップS23までの動作と全く同様であるため、同一ステップ番号を付して説明を省略する。
(Logoff processing)
The logoff processing operation from the information network 20 in the high security level area in the fourth linkage processing operation is exactly the same as the operation from step S21 to step S23 described with reference to FIG. A description thereof will be omitted.

(高度セキュリティレベル領域からの退室処理)
図7に第2の実施の形態として示す情報漏洩防止システムは、上述したように退室用カードリーダ16を備えていないため退室時において、ゲートウェイユニット14による認証処理が実行されない。つまり、例え、ユーザがクライアントPC22からログオフした状態で、高度セキュリティレベル領域から退室したとしても、情報系ネットワーク20のアカウントは有効のままである。そのため、不正に高度セキュリティレベル領域へ侵入した第三者、又は、入室を許可された他の正規ユーザによって、情報系ネットワーク20へ不正にアクセスされる危険性が高い状態となっている。
(Exiting from the high security level area)
Since the information leakage prevention system shown as the second embodiment in FIG. 7 does not include the leaving card reader 16 as described above, the authentication process by the gateway unit 14 is not executed when leaving the room. That is, even if the user logs off from the client PC 22 and leaves the advanced security level area, the account of the information-related network 20 remains valid. Therefore, there is a high risk of unauthorized access to the information-related network 20 by a third party who has illegally entered the high security level area or another authorized user permitted to enter the room.

そこで、第4の連携動作処理では、連携制御装置30が、ステップS91において、所定の決められた時間になると、ACLサーバ24に対して有効となっているアカウントを無効とする無効情報を送信する。ステップS91において、連携制御装置30が、無効情報をACLサーバ24に送信するタイミングとなる“所定の決められた時間”は、当該情報漏洩防止システムが構築される環境などに応じて、様々な想定をすることができるが、例えば、以下に示すような2つを想定することができる。   Therefore, in the fourth cooperative operation process, the cooperation control device 30 transmits invalid information for invalidating the valid account to the ACL server 24 at step S91 at a predetermined time. . In step S91, the “predetermined predetermined time” that is the timing at which the cooperation control device 30 transmits invalid information to the ACL server 24 is assumed to be various depending on the environment in which the information leakage prevention system is constructed. For example, the following two can be assumed.

一つ目の“所定の決められた時間”とは、情報系ネットワーク20の管理者などによって決められた時刻である。例えば、深夜0時に全てのアカウントを無効にするというように決めることで、連携制御装置30は、時刻に応じて自動的にアカウントを無効とする無効情報をACLサーバ24に送信する。   The first “predetermined predetermined time” is a time determined by an administrator of the information network 20 or the like. For example, by determining that all accounts are invalidated at midnight, the cooperation control device 30 transmits invalid information that automatically invalidates the account to the ACL server 24 according to time.

二つ目の“所定の決められた時間”とは、情報系ネットワーク20を使用するユーザがいないと判断された時間である。例えば、警報モードと呼ばれる、当該情報漏洩防止システムが設置された会社などにおいて、退社する際に作動させる防犯システムなどと連動させ、全ての人が退社するので防犯システムを作動させたこと、つまり防犯システムを機能させた時間に応じて、連携制御装置30は、アカウントを無効とする無効情報をACLサーバ24に送信する。   The second “predetermined predetermined time” is a time when it is determined that there is no user using the information network 20. For example, in a company where the information leakage prevention system, called the alarm mode, is installed, it is linked with a crime prevention system that operates when leaving the company, and all people have left the company, so the crime prevention system has been activated. The cooperation control device 30 transmits invalid information for invalidating the account to the ACL server 24 according to the time when the system is functioning.

連携制御装置30に、図4で示したようにログサーバ機能を与えた場合には、クライアントPC22がログオフしてから所定の時間経過した後に連携制御装置30からアカウントを無効とする無効情報をACLサーバ24に送信することができる。このとき、連携制御装置30は、ログサーバにクライアントPC22からログオフ情報を受け取ったことに応じて、無効信号を生成してACLサーバ24に送信するまで所定の時間の計測を開始することになる。   When the log server function is given to the linkage control apparatus 30 as shown in FIG. 4, invalid information that invalidates the account from the linkage control apparatus 30 after a predetermined time has elapsed since the client PC 22 logged off is displayed as ACL. It can be sent to the server 24. At this time, in response to receiving logoff information from the client PC 22 to the log server, the cooperation control device 30 starts measuring a predetermined time until an invalid signal is generated and transmitted to the ACL server 24.

第2の実施の形態として図7に示す情報漏洩防止システムでは、連携制御装置30によって、図8に示すタイミングチャートのような第4の連携処理動作を実行する。第4の連携処理動作では、設備系ネットワーク10が退室用カードリーダ16を備えていないことに応じて、ユーザの高度セキュリティレベル領域からの退室時におけるACLサーバ24のアカウントの無効処理を時間に基づいて実行するようにしている。   In the information leakage prevention system shown in FIG. 7 as the second embodiment, the cooperation control device 30 executes the fourth cooperation processing operation as shown in the timing chart of FIG. In the fourth cooperative processing operation, in response to the fact that the facility network 10 does not include the leaving card reader 16, the invalidation processing of the account of the ACL server 24 when the user leaves the high security level area is based on time. To be executed.

また、第4の連携処理動作は、図9に示すタイミングチャートのように、ACLサーバ24に 無効化機能を与えることにより、ACLサーバ24自身が、クライアントPC22を介して情報系ネットワーク20からログオフしたユーザのアカウントを無効とすることもできる。   Further, in the fourth cooperative processing operation, as shown in the timing chart of FIG. 9, the ACL server 24 itself logs off from the information system network 20 via the client PC 22 by giving the ACL server 24 an invalidation function. User accounts can also be disabled.

図9に示すタイミングチャートは、ステップS1〜ステップS7、ステップS11〜ステップS16、ステップS21〜ステップS23までの動作は、図8に示したタイミングチャートと全く同じであるため、同一ステップ番号を付して説明を省略する。   The timing chart shown in FIG. 9 is the same as the timing chart shown in FIG. 8 because the operations from step S1 to step S7, step S11 to step S16, and step S21 to step S23 are the same as those shown in FIG. The description is omitted.

ユーザによるクライアントPC22を介してユーザが、情報系ネットワーク20からログオフ、ログオフ情報を受信したことに応じて、ACLサーバ24は、無効化機能が動作して、ログオフしたユーザのアカウントを無効化する(ステップS101)。   In response to the user receiving logoff / logoff information from the information network 20 via the client PC 22, the ACL server 24 operates the invalidation function to invalidate the account of the logged off user ( Step S101).

ACLサーバ24が無効化機能を備えている場合、上述したように、クライアントPC22からのログオフ情報を受信したことに応じて、アカウントを無効化させるようにしているが、ログオフしたことによらず、所定の時間が経過した後にアカウントを無効化させるようにしてもよい。   When the ACL server 24 has an invalidation function, the account is invalidated in response to receiving logoff information from the client PC 22 as described above. The account may be invalidated after a predetermined time has elapsed.

例えば、情報漏洩防止システムの運用ルールとして、社員規則、法令などによって最終労働時刻(例えば、PM10時)が決められている場合など、これを遵守するように、最終労働時刻になったらACLサーバ24が無効化機能により自動的にアカウントを無効化する。このとき、最終労働時刻ちょうどでアカウントを無効化させるのではなく、最終労働時刻を過ぎてから30分後にアカウントを無効化させるようにすることもできる。   For example, when the last working time (for example, 10:00 PM) is determined as an operating rule of the information leakage prevention system according to employee rules, laws, etc., the ACL server 24 is set when the last working time is reached to comply with this. Automatically disables the account with the disable function. At this time, instead of invalidating the account at the last working time, the account can be invalidated 30 minutes after the last working time.

また、例えば、情報漏洩防止システムが適用されているのがサーバルームなどのように、情報系ネットワーク20へのアクセス可能時間帯(例えば、AM9時〜PM5時まで)が運用ルールで決められているような場合などには、このアクセス可能時間帯以外の時刻では、ACLサーバ24の無効化機能によってアカウントが無効化される。   In addition, for example, an access rule for the information network 20 is determined by the operation rules such as a server room where the information leakage prevention system is applied, for example, from 9 AM to 5 PM. In such a case, the account is invalidated by the invalidation function of the ACL server 24 at a time other than the accessible time zone.

このように、設備系ネットワーク10において、退室用カードリーダ16を備えず高度セキュリティレベル領域から低度セキュリティレベル領域への退室に認証処理を必要としない場合であっても、連携制御装置30、ACLサーバ24によって設備系ネットワーク10と、情報系ネットワーク20との連携が図られ、高度セキュリティレベル領域からの退室後にアカウントを無効化する。   As described above, in the facility network 10, even when the exit card reader 16 is not provided and authentication processing is not required for exiting from the high security level area to the low security level area, the cooperative control device 30, ACL The server 24 cooperates with the facility network 10 and the information network 20 and invalidates the account after leaving the high security level area.

これにより、高度セキュリティレベル領域から退室したユーザの情報系ネットワーク20におけるアカウントが無効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を消失したことになるため、ユーザ退室後の情報漏洩を防止することができる。   As a result, the account in the information system network 20 of the user who has left the high security level area becomes invalid, and the user has lost access authority to the information system network 20, thus preventing information leakage after the user leaves the room. can do.

なお、本発明の第1の実施の形態、第2の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、設備系ネットワーク10の認証処理を行っているが、本発明はこれに限定されるものではなく、設備系ネットワーク10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで設備系ネットワーク10における認証処理を行ってもよい。   In the first embodiment and the second embodiment of the present invention, the user uses the card ID stored in the IC card owned by the user as authentication target information, and performs the authentication processing of the facility network 10. However, the present invention is not limited to this, and the user only needs to be uniquely identified in the facility network 10. For example, biometric information such as fingerprint information and iris information is used as authentication information, The authentication process in the equipment network 10 may be performed by executing the biometric authentication process.

また、クライアントPC22から、情報系ネットワーク20へログオンする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。   Further, when logging on to the information system network 20 from the client PC 22, the biometric authentication process using the biometric information may be executed.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

本発明の第1の実施の形態として示す情報漏洩システムの構成について説明するためのブロック図である。It is a block diagram for demonstrating the structure of the information leakage system shown as the 1st Embodiment of this invention. 連携制御装置が備える記憶手段に格納されたテーブルの一例を示した図であり、(a)はリーダIDと、カードIDとを関係付けるテーブル、(b)は、カードIDと、ユーザIDとを関係付けるテーブルである。It is the figure which showed an example of the table stored in the memory | storage means with which a cooperation control apparatus is provided, (a) is a table which relates reader | leader ID and card ID, (b) is card ID and user ID. It is a related table. 第1の連携処理動作について説明するためのタイミングチャートである。It is a timing chart for explaining the 1st cooperation processing operation. 第2の連携処理動作について説明するためのタイミングチャートである。It is a timing chart for explaining the 2nd cooperation processing operation. 第3の連携処理動作について説明するためのタイミングチャートである。It is a timing chart for explaining the 3rd cooperation processing operation. 上記第3の連携処理動作の別な例について説明するためのタイミングチャートである。It is a timing chart for demonstrating another example of the said 3rd cooperation processing operation | movement. 本発明の第2の実施の形態として示す情報漏洩システムの構成について説明するためのブロック図である。It is a block diagram for demonstrating the structure of the information leakage system shown as the 2nd Embodiment of this invention. 第4の連携処理動作について説明するためのタイミングチャートである。It is a timing chart for explaining the 4th cooperation processing operation. 上記第4の連携処理動作の別な例について説明するためのタイミングチャートである。It is a timing chart for demonstrating another example of the said 4th cooperation processing operation | movement.

符号の説明Explanation of symbols

10 設備系ネットワーク
12 コントロールユニット
14 ゲートウェイユニット
15 入室用カードリーダ
16 退室用カードリーダ
17 電気錠
20 情報系ネットワーク
22 クライアントPC(Personal Computer)
24 ACL(Access Control List)サーバ
30 連携制御装置
10 Equipment network
12 Control Unit 14 Gateway Unit 15 Entrance Card Reader 16 Exit Card Reader 17 Electric Lock 20 Information Network 22 Client PC (Personal Computer)
24 ACL (Access Control List) Server 30 Cooperation Control Device

Claims (13)

ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、低度セキュリティレベル領域から高度セキュリティレベル領域への入室を管理する設備系ネットワークと、上記高度セキュリティレベル領域に構築され、上記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、上記ユーザの当該情報系ネットワークへのアクセス制限をする情報系ネットワークとを相互に連携させる連携制御装置であって、
上記設備系ネットワークにおいて、上記低度セキュリティレベル領域から上記高度セキュリティレベル領域への入室時に、上記第1の被認証情報を読み取る入室用読み取り機器の入室用機器ID(IDentification)及び上記第1の被認証情報と、上記第2の被認証情報とを対応づけて格納する記憶手段と、
上記設備系ネットワークから送信される上記第1の被認証情報及び上記入室用機器IDとから、対応する上記第2の被認証情報を上記記憶手段から取得する情報取得手段と、
上記低度セキュリティレベル領域から、上記高度セキュリティレベル領域への入室時において、上記情報取得手段によって取得された上記第2の被認証情報を含み、上記情報系ネットワークにおいて管理される上記ユーザの上記情報系ネットワークへのアクセス権限であるアカウントを有効化させる有効情報を、上記アカウントを管理する上記情報系ネットワークに設けられたアカウント管理手段に送信するよう制御する制御手段とを備えること
を特徴とする連携制御装置。
A facility network that manages entry from the low security level area to the high security level area according to the authentication processing result based on the first authenticated information that uniquely identifies the user, and the high security level area. And a cooperative control device that cooperates with an information network that restricts access to the information network of the user according to an authentication processing result based on second authenticated information that uniquely identifies the user. Because
In the facility network, when entering from the low security level area to the high security level area, the entry device ID (IDentification) of the entry reading device that reads the first authentication information and the first identification target. Storage means for storing authentication information and the second authenticated information in association with each other;
Information acquisition means for acquiring the corresponding second authenticated information from the storage means from the first authenticated information and the entry device ID transmitted from the facility network;
The information of the user managed in the information system network including the second authenticated information acquired by the information acquisition means when entering the high security level area from the low security level area And a control means for controlling to transmit valid information for validating an account, which is an access right to the system network, to an account management means provided in the information system network for managing the account. Control device.
上記記憶手段は、上記設備系ネットワークにおいて、上記高度セキュリティレベル領域から上記低度セキュリティレベル領域への退室時に、上記第1の被認証情報を読み取る退室用読み取り機器の退室用機器ID及び上記第1の被認証情報と、上記第2の被認証情報とを対応付けて格納し、
上記情報取得手段は、上記設備系ネットワークから送信される上記第1の被認証情報及び上記退室用機器IDとから、対応する上記第2の被認証情報を上記記憶手段から取得し、
上記ユーザの上記高度セキュリティレベル領域から、上記低度セキュリティレベル領域への退室時において、上記制御手段は、上記情報取得手段によって取得された上記第2の被認証情報を含み、上記アカウントを無効化させる無効情報を、上記アカウント管理手段に送信するよう制御すること
を特徴とする請求項1記載の連携制御装置。
The storage means includes an exit device ID of the exit reading device that reads the first authenticated information and the first device when the exit from the high security level region to the low security level region in the facility network. And the second authenticated information are stored in association with each other,
The information acquisition means acquires the corresponding second authenticated information from the storage means from the first authenticated information and the leaving device ID transmitted from the facility network,
When the user leaves the high security level area to the low security level area, the control means includes the second authenticated information acquired by the information acquisition means and invalidates the account. The linkage control device according to claim 1, wherein the invalidation information to be transmitted is controlled to be transmitted to the account management means.
上記ユーザの上記高度セキュリティレベル領域から、上記低度セキュリティレベル領域への退室時において、
上記制御手段は、あらかじめ決められた時間となったことに応じて、上記アカウント管理手段が管理する全てのユーザのアカウントを無効化させる無効情報を、上記アカウント管理手段に送信するよう制御すること
を特徴とする請求項1記載の連携制御装置。
When leaving the user from the high security level area to the low security level area,
The control means controls to transmit invalid information for invalidating all user accounts managed by the account management means to the account management means in response to a predetermined time. The cooperation control apparatus according to claim 1, wherein
上記ユーザの上記高度セキュリティレベル領域から、上記低度セキュリティレベル領域への退室時において、
上記制御手段は、上記情報系ネットワークにおいて、当該情報系ネットワークに接続され、上記ユーザがログオンしている情報端末装置から、ログオフしたことを通知するログオフ情報を受信したことに応じて、上記アカウントを無効化する無効情報を、上記アカウント管理手段に送信するよう制御すること
を特徴とする請求項1記載の連携制御装置。
When leaving the user from the high security level area to the low security level area,
In response to receiving logoff information notifying that the user has logged off from the information terminal device connected to the information system network and logged on by the user, the control means is configured to change the account in the information system network. The cooperation control device according to claim 1, wherein the invalidation information to be invalidated is controlled to be transmitted to the account management means.
上記制御手段は、上記情報系ネットワークに接続された情報端末装置から、上記情報系ネットワークにログオンしたことを通知するログオン情報を受信したことに応じて、
上記ログオン情報に含まれる上記第2の被認証情報から、対応する上記第1の被認証情報を上記記憶手段から検索し、検索された上記第1の被認証情報を無効化する無効情報を、上記設備系ネットワークに送信し、上記設備系ネットワークにおける上記第1の被認証処理情報による認証処理を停止するよう制御し、
上記制御手段は、上記情報系ネットワークに接続された情報端末装置から、上記情報系ネットワークからログオフしたことを通知するログオフ情報を受信したことに応じて、
上記ログオフ情報に含まれる上記第2の被認証情報から、対応する上記第1の被認証情報を上記記憶手段から検索し、検索された上記第1の被認証情報を有効化する有効情報を、上記設備系ネットワークに送信し、上記設備系ネットワークにおける上記第1の被認証処理情報による認証処理を再び実行するよう制御すること
を特徴とする請求項2記載の連携制御装置。
In response to receiving log-on information notifying that the user has logged on to the information system network from the information terminal device connected to the information system network, the control means,
From the second authenticated information included in the logon information, the corresponding first authenticated information is retrieved from the storage means, and invalid information for invalidating the retrieved first authenticated information is obtained. Transmit to the equipment network, and control to stop the authentication process by the first authenticated process information in the equipment network,
The control means, in response to receiving logoff information notifying that the information system network has been logged off from an information terminal device connected to the information system network,
From the second authenticated information included in the logoff information, the corresponding first authenticated information is retrieved from the storage unit, and valid information for validating the retrieved first authenticated information is obtained. The cooperation control device according to claim 2, wherein the cooperative control apparatus transmits to the facility network and performs control so as to execute again the authentication process using the first authenticated process information in the facility network.
上記制御手段は、上記設備系ネットワークから送信される、上記高度セキュリティレベル領域へ上記ユーザが入室したこととを知らせる入室情報を受信したことに応じて、計時を開始し、計時された時間が、あらかじめ定められた上記高度セキュリティレベル領域での滞在可能時間を超えたことに応じて、
上記情報系ネットワークに接続され、上記情報系ネットワークにログオンしている情報端末装置に対して、上記滞在可能時間を超過している旨を通知すること
を特徴とする請求項1記載の連携制御装置。
In response to receiving the entry information transmitted from the facility network and informing that the user has entered the high security level area, the control means starts counting time, and the time measured is In response to exceeding the time allowed for staying in the above-mentioned advanced security level area,
The cooperation control apparatus according to claim 1, wherein the information terminal apparatus connected to the information system network and logging on to the information system network is notified that the stayable time has been exceeded. .
上記制御手段は、上記設備系ネットワークを制御するセンタ装置から、あらかじめ定められた上記高度セキュリティレベル領域でのユーザの滞在可能時間を超えたことの通知を受信したことに応じて、
上記情報系ネットワークに接続され、上記情報系ネットワークにログオンしている情報端末装置に対して、上記滞在時間を超過している旨を通知すること
を特徴とする請求項1記載の連携制御装置。
In response to receiving a notification from the center device that controls the facility network that the user's stayable time has been exceeded in the predetermined high security level area,
The cooperation control device according to claim 1, wherein the information terminal device connected to the information system network and logged on to the information system network is notified that the stay time has been exceeded.
上記制御手段は、上記滞在可能時間を超過している旨を上記情報端末装置へ通知したことに応じて計時を開始し、計時された時間が所定の時間を経過したことと、上記情報端末装置が上記情報系ネットワークへログオン状態であることに応じて、上記第1の被認証情報を無効化する無効情報を上記設備系ネットワークに送信するよう制御すること
を特徴とする請求項6又は請求項7記載の連携制御装置。
The control means starts timing in response to notifying the information terminal device that the stayable time has been exceeded, and the information terminal device indicates that the measured time has passed a predetermined time, The control device transmits the invalid information for invalidating the first authenticated information to the facility network in response to being logged on to the information network. 7. The cooperative control device according to 7.
上記制御手段は、上記滞在可能時間を超過している旨を上記情報端末装置へ通知したことに応じて計時を開始し、計時された時間が所定の時間を経過したことと、上記情報端末装置が上記情報系ネットワークへログオン状態であることに応じて、上記アカウントを無効化させる無効情報を、上記アカウント管理手段に送信するよう制御すること
を特徴とする請求項6又は請求項7記載の連携制御装置。
The control means starts timing in response to notifying the information terminal device that the stayable time has been exceeded, and the information terminal device indicates that the measured time has passed a predetermined time, The linkage according to claim 6 or 7, wherein invalid information for invalidating the account is transmitted to the account management means in response to being logged on to the information network. Control device.
上記滞在可能時間を超過している旨を上記情報端末装置へ通知したことに応じて計時を開始し、計時された時間が所定の時間を経過したことと、上記情報端末装置が上記情報系ネットワークへログオン状態であることに応じて、上記情報端末装置に対して強制終了命令を送信するよう制御すること
を特徴とする請求項6又は請求項7記載の連携制御装置。
Time measurement is started in response to notifying the information terminal device that the stayable time has been exceeded, the time measured has passed a predetermined time, and the information terminal device is connected to the information network. 8. The cooperative control device according to claim 6, wherein control is performed so as to transmit a forced termination command to the information terminal device in response to being logged on to the information terminal device.
上記第1の被認証情報は、ユーザが所有するIC(Integrated Circuit)カードが備えるメモリ内に格納されたカードID(IDentification)であること
を特徴とする請求項1記載の連携制御装置。
The cooperative control apparatus according to claim 1, wherein the first authentication information is a card ID (IDentification) stored in a memory included in an IC (Integrated Circuit) card owned by the user.
上記第1の被認証情報は、ユーザの生体情報であること
を特徴とする請求項1記載の連携制御装置。
The cooperation control apparatus according to claim 1, wherein the first authenticated information is biometric information of a user.
上記第2の被認証情報は、上記情報系ネットワークにおいて、ユーザを一意に特定するユーザID(IDentification)であること
を特徴する請求項1記載の連携制御装置。
The cooperative control apparatus according to claim 1, wherein the second authenticated information is a user ID (IDentification) that uniquely identifies a user in the information network.
JP2005038382A 2005-02-15 2005-02-15 Cooperation control device Expired - Fee Related JP4453570B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005038382A JP4453570B2 (en) 2005-02-15 2005-02-15 Cooperation control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005038382A JP4453570B2 (en) 2005-02-15 2005-02-15 Cooperation control device

Publications (2)

Publication Number Publication Date
JP2006227755A true JP2006227755A (en) 2006-08-31
JP4453570B2 JP4453570B2 (en) 2010-04-21

Family

ID=36989112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005038382A Expired - Fee Related JP4453570B2 (en) 2005-02-15 2005-02-15 Cooperation control device

Country Status (1)

Country Link
JP (1) JP4453570B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077363A (en) * 2006-09-20 2008-04-03 Matsushita Electric Works Ltd Cooperation controller
JP2008107936A (en) * 2006-10-24 2008-05-08 Mitsubishi Electric Corp Authentication apparatus, authentication method for authentication apparatus and authentication program for authentication apparatus
JP2008282064A (en) * 2007-05-08 2008-11-20 Silex Technology Inc Ic card information authentication system
JP2010152810A (en) * 2008-12-26 2010-07-08 Fujitsu Fsas Inc Access log-in authentication cooperation system, and cooperation device of access log-in authentication cooperation system
JP2010198221A (en) * 2009-02-24 2010-09-09 Panasonic Electric Works Co Ltd Cooperative control system and cooperative control device
JP2010281063A (en) * 2009-06-03 2010-12-16 Denso Wave Inc System for managing entrance into/exit from room
JP2011186924A (en) * 2010-03-10 2011-09-22 Denso Wave Inc Passage management system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008077363A (en) * 2006-09-20 2008-04-03 Matsushita Electric Works Ltd Cooperation controller
JP2008107936A (en) * 2006-10-24 2008-05-08 Mitsubishi Electric Corp Authentication apparatus, authentication method for authentication apparatus and authentication program for authentication apparatus
JP2008282064A (en) * 2007-05-08 2008-11-20 Silex Technology Inc Ic card information authentication system
JP4649578B2 (en) * 2007-05-08 2011-03-09 サイレックス・テクノロジー株式会社 IC card information authentication system
JP2010152810A (en) * 2008-12-26 2010-07-08 Fujitsu Fsas Inc Access log-in authentication cooperation system, and cooperation device of access log-in authentication cooperation system
JP2010198221A (en) * 2009-02-24 2010-09-09 Panasonic Electric Works Co Ltd Cooperative control system and cooperative control device
JP2010281063A (en) * 2009-06-03 2010-12-16 Denso Wave Inc System for managing entrance into/exit from room
JP2011186924A (en) * 2010-03-10 2011-09-22 Denso Wave Inc Passage management system

Also Published As

Publication number Publication date
JP4453570B2 (en) 2010-04-21

Similar Documents

Publication Publication Date Title
US20090216587A1 (en) Mapping of physical and logical coordinates of users with that of the network elements
US8907763B2 (en) System, station and method for mustering
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
JP4453570B2 (en) Cooperation control device
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
US20130214902A1 (en) Systems and methods for networks using token based location
JP2019505058A (en) System and method for controlling access to physical space
US9355278B2 (en) Server chassis physical security enforcement
JP4320781B2 (en) Entrance / exit management system
US20210390810A1 (en) Biometric enabled access control
JP5513234B2 (en) Visitor management device
JP2002041469A (en) System and method for managing electronic equipment
KR20220165691A (en) Access control system and access control method using the same
KR20230007983A (en) Access control system and access control method using the same
KR20220166239A (en) Access control system and access control method using the same
KR20230007985A (en) Access control system and access control method using the same
JP2006227756A (en) Cooperation controller
JP2006268148A (en) Server maintenance work monitoring system
JP2006343886A (en) Network management system
KR20220121744A (en) IoT device monitoring method based on Big Data and Artificial intelligence and IoT device monitoring system performing the same
WO2022096870A1 (en) Augmented access control system
JP2009098780A (en) Entry/exit control system and entry/exit control method
JP5524250B2 (en) Abnormal behavior detection device, monitoring system, abnormal behavior detection method and program
JP2005232754A (en) Security management system
KR20080094228A (en) System and method for controlling coming and going using smart card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100112

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130212

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140212

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees