JP2006227756A - Cooperation controller - Google Patents

Cooperation controller Download PDF

Info

Publication number
JP2006227756A
JP2006227756A JP2005038396A JP2005038396A JP2006227756A JP 2006227756 A JP2006227756 A JP 2006227756A JP 2005038396 A JP2005038396 A JP 2005038396A JP 2005038396 A JP2005038396 A JP 2005038396A JP 2006227756 A JP2006227756 A JP 2006227756A
Authority
JP
Japan
Prior art keywords
information
user
security level
network
level area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005038396A
Other languages
Japanese (ja)
Inventor
Osamu Nishimura
治 西村
Susumu Iida
享 飯田
Yasushi Tsuda
康 津田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Priority to JP2005038396A priority Critical patent/JP2006227756A/en
Publication of JP2006227756A publication Critical patent/JP2006227756A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To separate a facility-system network and an information-system network to manage them, and to cooperate the networks in time of abnormal situation occurrence. <P>SOLUTION: When a user is present inside a high security level area, this cooperation controller 30 performs control to transmit a first opening instruction instructing to open a door separating the high security level area and a low security level area to the facility-system network 10 according to detection of an abnormal situation, and performs control to transmit a notification instruction instructing to notify a client PC 22 accessing the information-system network 20 that the abnormal situation occurs. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、低度セキュリティレベル領域と、高度セキュリティレベル領域との入退室管理、及び高度セキュリティレベル領域における情報管理に関し、詳しくは、入退室管理を担う設備系ネットワークと、情報管理を担う情報系ネットワークとの連携を図る連携制御装置に関する。   The present invention relates to entrance / exit management between a low security level area and an advanced security level area, and information management in an advanced security level area, and more specifically, an equipment network responsible for entrance / exit management and an information system responsible for information management The present invention relates to a cooperation control device for cooperation with a network.

機密情報を扱うことの多い企業や、企業内の特定の部署などでは、機密情報を扱う従事者の入室を管理する入室管理システムを適用することで、機密情報の漏洩を事前に防止するようにしている。   In companies that frequently handle confidential information or specific departments within the company, it is possible to prevent leakage of confidential information in advance by applying an entrance management system that manages the entrance of workers who handle confidential information. ing.

一般に入室管理システムは、ユーザに与えられたIC(Integrated Circuit)カードに組み込まれたユーザIDや、生体情報(指紋、虹彩、声紋など)といった、ユーザを一意に特定する情報を用いて入室管理用のホストコンピュータにより個人認証を行い、登録された正当なユーザであることが認証された場合に、施錠された入室用のドアを解錠することで、機密情報を扱う高度セキュリティレベル領域内への入室を許可する、というような管理を行っている。   Generally, an entrance management system is used for entrance management using information that uniquely identifies a user, such as a user ID incorporated in an IC (Integrated Circuit) card given to the user, or biometric information (fingerprint, iris, voiceprint, etc.). The personal computer is used for personal authentication, and when it is verified that the user is a registered legitimate user, the locked entrance door is unlocked to enter the advanced security level area that handles confidential information. Management such as permitting entry.

ところで、上述した機密情報は、入室管理システムとは別のネットワークにて構築された機密情報管理システムによって管理がなされており、入室管理がなされている領域内に設置された情報端末装置から機密情報管理用のホストコンピュータへのアクセスに応じて利用可能となる。この機密情報管理用のホストコンピュータへアクセスする場合には、上述した入室管理システムにおける個人認証と同様の認証処理が要求されることになる。   By the way, the above-described confidential information is managed by a confidential information management system constructed on a network different from the entrance management system, and the confidential information is received from the information terminal device installed in the area where the entrance management is performed. It can be used in response to access to the management host computer. When accessing the host computer for managing confidential information, an authentication process similar to the personal authentication in the above-described entrance management system is required.

このように、入室管理システムと、機密情報管理システムとは、全く別のネットワークで構築されているため、機密情報を利用するまでには、2度の認証処理が必要になるなど、ユーザにとって非常に煩雑な操作が要求されていた。   As described above, since the entrance management system and the confidential information management system are constructed on completely different networks, it is very difficult for the user to use the authentication process twice before using the confidential information. Complicated operations were required.

そこで、このような入室管理システムと、機密情報管理システムとの連携が求められており、機密情報を扱う領域内への入室時の認証処理と、入室後の情報端末装置の使用開始時の認証処理とを関連付ける手法が考案されている(例えば、特許文献1、特許文献2参照。)。   Therefore, cooperation between such an entrance management system and a confidential information management system is required, and authentication processing at the time of entering a region that handles confidential information and authentication at the start of use of the information terminal device after entering the room A method for associating the processing with the processing has been devised (see, for example, Patent Document 1 and Patent Document 2).

また、特許文献1、特許文献2で考慮されていなかった、入室してから情報端末装置へログオンするまでの時間経過によって生ずる問題への対処、退室時における情報端末装置のログオフ忘れへの対処を実現する手法も考案されている(例えば、特許文献3参照。)。
特開2000−259878号公報 特開2002−41469号公報 特開2004−302875号公報
In addition, to deal with the problem caused by the passage of time from entering the room to logging on to the information terminal device, which has not been considered in Patent Document 1 and Patent Document 2, dealing with forgetting to log off the information terminal device when leaving the room A technique for realizing it has also been devised (for example, see Patent Document 3).
JP 2000-259878 A JP 2002-41469 A JP 2004-302875 A

上述したように特許文献1,2で開示されている技術は、高度セキュリティレベル領域内への入室処理のみが管理されていたが、特許文献3で開示されている技術のように、高度セキュリティレベル領域からの退室時の管理も機密情報の漏洩を防止するためには必要となる。   As described above, the techniques disclosed in Patent Documents 1 and 2 managed only the entrance processing into the high security level area, but the techniques disclosed in Patent Document 3 have a high security level. Management when leaving the area is also necessary to prevent leakage of confidential information.

このような高度セキュリティレベル領域のように、入退室が管理されたシステムでは、一旦入室してしまうと、所定の認証手続きなどを経ない限り退室することができない。したがって、災害などの発生により自身の身に危険が及んだとしても、ユーザの意志のみによって外部へ迅速に退室することが非常に困難となっている。   In a system in which entry / exit is managed as in such a high security level area, once entry is made, the entry cannot be made unless a predetermined authentication procedure is performed. Therefore, even if a person suffers a danger due to a disaster or the like, it is very difficult to leave the room quickly only by the will of the user.

そこで、入退室管理システムは、このような災害や犯罪などといった異常事態が発生した場合に、高度セキュリティレベル領域のように隔離された領域から迅速なる退室ができるよう、異常事態を検出したことに応じて、電気錠が自動的に解錠されるパニックオープン機能を備えていることが望ましい。   Therefore, the entrance / exit management system has detected an abnormal situation so that when an abnormal situation such as a disaster or a crime occurs, it can be quickly exited from an isolated area such as an advanced security level area. Accordingly, it is desirable to have a panic open function in which the electric lock is automatically unlocked.

しかしながら、従来までのパニックオープン機能は、上述したように異常事態を検出した場合に、電気錠を解錠するといったような入退室管理システムのみにしか機能しておらず、機密情報管理システムとの連携が図られておらず、異常事態の混乱に乗じた第三者による機密情報管理システム対する不正なアクセスを防止できていないといった問題があった。   However, the conventional panic open function functions only in the entrance / exit management system such as unlocking the electric lock when an abnormal situation is detected as described above. There was a problem in that it was not possible to prevent unauthorized access to the confidential information management system by a third party who took advantage of the confusion of the abnormal situation because it was not coordinated.

そこで、本発明は、上述したような問題を解決するために案出されたものであり、入退室管理システムのネットワークである設備系ネットワークと、機密情報管理システムのネットワークである情報系ネットワークとを、それぞれ個別に切り分けて管理可能とすると同時に、災害などの異常事態発生時においてもネットワーク同士を適切に連携することができる連携制御装置を提供することを目的とする。   Therefore, the present invention has been devised to solve the above-described problems, and includes an equipment network that is a network of an entrance / exit management system and an information network that is a network of a confidential information management system. It is an object of the present invention to provide a linkage control device that can be individually separated and managed, and can appropriately link networks even when an abnormal situation such as a disaster occurs.

本発明は、上述の課題を解決するために、ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、低度セキュリティレベル領域から高度セキュリティレベル領域への入室、上記高度セキュリティレベル領域から上記低度セキュリティレベル領域への退室を管理する設備系ネットワークと、上記高度セキュリティレベル領域に構築され、上記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、上記ユーザの当該情報系ネットワークへのアクセス制限をする情報系ネットワークとを相互に連携させる連携制御装置であって、上記高度セキュリティレベル領域内にユーザが存在する場合に、異常事態が検出されたことに応じて、上記高度セキュリティレベル領域と、上記低度セキュリティレベル領域とを隔てる扉を開放させるよう指示する第1の開放命令を上記設備系ネットワークに対して送信するよう制御すると共に、上記情報系ネットワークにアクセスしている情報端末装置に対して、異常事態が発生していることをユーザに通知するよう指示する通知命令を送信するよう制御する制御手段を備えることを特徴とする。   In order to solve the above-described problem, the present invention enters a room from a low security level area to a high security level area according to an authentication processing result based on first authenticated information that uniquely identifies a user, An equipment network that manages exit from the high security level area to the low security level area, and an authentication processing result based on the second authentication information that is constructed in the high security level area and uniquely identifies the user Accordingly, when the user exists in the high security level area, the abnormal control situation occurs when the user is in cooperation with the information network that restricts access to the information network of the user. The high security level area and the low security level area according to the detection. Control to send a first opening command for instructing to open the door separating the equipment to the equipment network, and an abnormal situation occurs for the information terminal device accessing the information network. It is characterized by comprising control means for controlling to transmit a notification command instructing the user to be notified.

本発明の連携制御装置は、高度セキュリティレベル領域内にユーザが存在する場合に、異常事態が検出されたことに応じて、低度セキュリティレベル領域と、高度セキュリティレベル領域とを隔てる扉を開放させるよう設備系ネットワークを制御し、情報系ネットワークに接続された情報端末装置に対して、異常事態が発生していることをユーザに通知するように情報系ネットワークを制御して連携を図ることで、ユーザの危険を回避すると同時に、異常事態時の混乱に乗じた第三者、又は他の正規ユーザによる情報系ネットワークへの不正なアクセスも回避し、機密情報の漏洩を防止することができる。   When the user exists in the high security level area, the cooperative control apparatus of the present invention opens the door that separates the low security level area from the high security level area in response to the detection of an abnormal situation. By controlling the information system network and controlling the information system network so as to notify the user that an abnormal situation has occurred for the information terminal device connected to the information system network, While avoiding the danger of the user, it is also possible to avoid unauthorized access to the information system network by a third party or other legitimate users who have taken advantage of confusion during an abnormal situation, and prevent leakage of confidential information.

以下、本発明の実施の形態について図面を参照して説明する。図1を用いて、本発明の実施の形態として示す情報漏洩防止システムについて説明をする。図1に示すように、情報漏洩防止システムは、設備系ネットワーク10と、情報系ネットワーク20とが連携制御装置30によって相互に接続されて構成されている。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. The information leakage prevention system shown as an embodiment of the present invention will be described with reference to FIG. As shown in FIG. 1, the information leakage prevention system is configured by connecting an equipment network 10 and an information network 20 to each other by a cooperation control device 30.

設備系ネットワーク10は、セキュリティレベルの低い領域(低度セキュリティレベル領域)から、機密情報などを扱うセキュリティレベルの高い領域(高度セキュリティレベル領域)への侵入を管理する。設備系ネットワーク10では、高度セキュリティレベル領域への入室を希望するユーザ全てに対して、又、高度セキュリティレベル領域から退出を希望するユーザ全てに対して認証処理を行い、あらかじめ登録された正当なユーザのみを認証して上記領域への入室、上記領域からの退出を許可する。   The facility network 10 manages intrusions from a low security level area (low security level area) to a high security level area (high security level area) that handles confidential information. In the equipment network 10, authentication processing is performed for all users who wish to enter the advanced security level area and for all users who wish to exit the advanced security level area. Authenticate only to allow entry into and exit from the area.

情報系ネットワーク20は、設備系ネットワーク10で管理される高度セキュリティレベル領域内に構築されたネットワークである。情報系ネットワーク20では、例えば、機密情報などを管理しており、認証されたユーザに対してのみ、ネットワークに接続された情報端末装置からのログオンを認め、機密情報へのアクセスを許可する。   The information system network 20 is a network constructed in a high security level area managed by the facility network 10. For example, the information network 20 manages confidential information, and only an authenticated user is allowed to log on from an information terminal device connected to the network and is allowed to access the confidential information.

この設備系ネットワーク10と、情報系ネットワーク20とは、それぞれ互いに切り分けられて独立したネットワークであり、それぞれ独自に管理することができる。連携制御装置30は、このような設備系ネットワーク10と、情報系ネットワーク20との相互連携を図ることで、高度セキュリティレベルにて管理される機密情報の外部漏洩を防止しながら、高度セキュリティレベル領域におけるユーザの作業が円滑に進むよう支援をする。   The facility network 10 and the information network 20 are separated from each other and can be managed independently. The linkage control device 30 prevents the leakage of confidential information managed at a high security level by interoperating between the equipment network 10 and the information network 20, while maintaining a high security level area. To help users work smoothly.

続いて、図1を用いて、情報漏洩防止システムを構成する設備系ネットワーク10、情報系ネットワーク20、連携制御装置30の構成について説明をする。   Next, the configuration of the equipment network 10, the information network 20, and the cooperation control device 30 that configure the information leakage prevention system will be described using FIG. 1.

(設備系ネットワーク10の構成)
まず、設備系ネットワーク10の構成について説明をする。設備系ネットワーク10は、ハブ11に接続された複数のコントロールユニット12と、各コントロールユニット12の下にハブ13を介して接続された複数のゲートウェイユニット14とを備えている。
(Configuration of equipment network 10)
First, the configuration of the equipment network 10 will be described. The equipment network 10 includes a plurality of control units 12 connected to the hubs 11 and a plurality of gateway units 14 connected to the control units 12 via the hubs 13.

各コントロールユニット12は、設備系ネットワーク10において実行される高度セキュリティレベル領域、低度セキュリティレベル領域の入退室の管理を制御する最小単位である。各コントロールユニット12は、同じくハブ11に接続された汎用型のPC(Personal Computer)である管理用PC18によって統括的に制御される。設備系ネットワーク10を管理する管理者は、この管理用PC18から各コントロールユニット12による入退室処理のエラーを検出し管理することになる。   Each control unit 12 is a minimum unit for controlling the entrance / exit management of the high security level area and the low security level area executed in the facility network 10. Each control unit 12 is centrally controlled by a management PC 18 that is a general-purpose PC (Personal Computer) also connected to the hub 11. An administrator who manages the equipment network 10 detects and manages an entry / exit processing error by each control unit 12 from the management PC 18.

このように、設備系ネットワーク10では、複数のコントロールユニット12による入退室管理により入退室管理処理を分散をすることで、設備系ネットワーク10全体における稼働率を大幅に向上させると共に、設備系ネットワーク10を小規模とした場合にも、設置環境に応じてコントロールユニット12の組み合わせを適宜変えることで、容易に適用することができるようになる。また、専用の管理装置も必要としない。   As described above, in the facility network 10, the entrance / exit management process is distributed by the entrance / exit management by the plurality of control units 12, thereby greatly improving the operating rate of the entire facility network 10 and the facility network 10. Even in a small scale, it can be easily applied by appropriately changing the combination of the control units 12 according to the installation environment. In addition, a dedicated management device is not required.

各ゲートウェイユニット14の下には、高度セキュリティレベル領域外に設けられ、高度セキュリティレベル領域へ入室する際に、ユーザが所有するICカードの半導体メモリ内に格納された情報を読み取る入室用カードリーダ15と、高度セキュリティレベル領域内に設けられ、高度セキュリティレベル領域から退室する際に、ICカードの上述した情報を読み取る退室用カードリーダ16とが複数接続されている。   An entrance card reader 15 is provided below each gateway unit 14 and is provided outside the high security level area, and reads information stored in the semiconductor memory of the IC card owned by the user when entering the high security level area. A plurality of exit card readers 16 that are provided in the advanced security level area and read the above-described information of the IC card when leaving the advanced security level area are connected.

ユーザが所有するICカードは、例えば、非接触のICカードなどであり、入室用カードリーダ15又は退室用カードリーダ16との間で電波/電磁波を利用することで、非接触で情報の読み出しや書き込みを行うことができる。   The IC card owned by the user is, for example, a non-contact IC card or the like, and by using radio waves / electromagnetic waves with the entrance card reader 15 or the exit card reader 16, information can be read out without contact. Can write.

また、ゲートウェイユニット14は、低度セキュリティレベル領域から高度セキュリティレベル領域へ入室する際、又は高度セキュリティレベル領域から低度セキュリティレベル領域へ退出する際の出入り口に設けられ、2つの領域を隔てるドア(扉)を電気的な作用により施錠、解錠することができる電気錠17に接続されている。電気錠17は、通常、ドアを施錠している。   The gateway unit 14 is provided at an entrance when entering the high security level area from the low security level area or exiting from the high security level area to the low security level area. The door) is connected to an electric lock 17 that can be locked and unlocked by an electric action. The electric lock 17 normally locks the door.

この低度セキュリティレベル領域、高度セキュリティレベル領域とを隔てるドア(扉)は、例えば、部屋と部屋とを仕切るドア(扉)であってもよいし、エレベータのドア(扉)などであってもよい。   The door (door) that separates the low security level region and the high security level region may be, for example, a door (door) that separates rooms from each other, or an elevator door (door). Good.

ゲートウェイユニット14は、入室用カードリーダ15又は退室用カードリーダ16によって読み出されたICカードの情報のうち、当該ICカードを一意に特定する被認証情報であるカードIDを取得し、このカードIDが、あらかじめ登録されているカードIDかどうかの認証処理を行う。ゲートウェイユニット14は、カードIDが、あらかじめ登録された正当なカードIDであると認証した場合に、施錠された電気錠17を所定の時間だけ解錠するように制御する。一方、ゲートウェイユニット14は、カードIDが、あらかじめ登録された正当なカードIDでない場合には、施錠された電気錠17をそのままにし、例えば、図示しない警報装置といった通知手段を制御して、認証処理結果がエラーであることをユーザに通知する。   The gateway unit 14 obtains a card ID, which is authentication information for uniquely identifying the IC card, from the information of the IC card read by the entrance card reader 15 or the exit card reader 16, and this card ID Performs authentication processing to determine whether or not the card ID is registered in advance. The gateway unit 14 performs control so that the locked electric lock 17 is unlocked for a predetermined time when the card ID is authenticated as a valid pre-registered card ID. On the other hand, if the card ID is not a valid card ID registered in advance, the gateway unit 14 leaves the locked electric lock 17 as it is and controls a notification means such as an alarm device (not shown) to perform an authentication process. Notify the user that the result is an error.

ゲートウェイユニット14は、入退室処理における処理負荷が増大することを防ぐため、1つのゲートウェイユニット14で、例えば、入室用カードリーダ15、退室用カードリーダ16、電気錠17とからなる入退室処理に必要なユニットを、最大でも、例えば、4ユニットだけ受け持つようにする。   In order to prevent the processing load in the entrance / exit processing from increasing, the gateway unit 14 is used for entrance / exit processing including, for example, the entrance card reader 15, exit card reader 16, and electric lock 17. For example, only 4 units are required at the maximum.

さらに、ゲートウェイユニット14には、警報装置19が備えられている。この警報装置19は、設備系ネットワーク10が敷設された建物内の様々な箇所に設けられた、異常状態を自動的に検出するセンサー、また、異常事態を目撃、検知した建物内にいる人によって操作される通報装置などと接続されており、例えば、火災、地震、不信人物の侵入などの異常事態が検知されたことに応じて、高度セキュリティレベル領域内にいるユーザに対して警報を発する。   Further, the gateway unit 14 is provided with an alarm device 19. This alarm device 19 is provided at various locations in the building where the facility network 10 is laid, and sensors that automatically detect abnormal conditions, and by people in the building that have witnessed and detected abnormal conditions. It is connected to an operating notification device or the like, and issues an alarm to a user in the high security level area in response to the detection of an abnormal situation such as a fire, an earthquake, or an intruder.

また、警報装置19は、異常事態が検知されたことに応じて、その旨を、ゲートウェイユニット14、コントロールユニット12を介して連携制御装置30に通知して、設備系ネットワーク10と、情報系ネットワーク20との連携を図る。異常事態であることを通知された連携制御装置30は、施錠された電気錠17を解錠するよう、ゲートウェイユニット14を制御する。また、異常状態であることを通知された連携制御装置30は、クライアントPC22に異常状態であることをユーザに通知するよう制御する。そして、連携制御装置30は、クライアントPC22を制御して強制的にシャットダウンさせる。   Further, the alarm device 19 notifies the cooperation control device 30 to that effect via the gateway unit 14 and the control unit 12 in response to the detection of the abnormal situation, and the facility network 10 and the information network Tie up with 20. The cooperation control device 30 notified of the abnormal situation controls the gateway unit 14 to unlock the locked electric lock 17. Further, the cooperation control device 30 notified of the abnormal state controls the client PC 22 to notify the user of the abnormal state. Then, the cooperation control device 30 controls the client PC 22 to forcibly shut it down.

また、コントロールユニット12にも異常事態は、通知されており、コントロールユニット12が、連携制御装置30に代わって、施錠された電気錠17を解錠するようにゲートウェイユニット14を制御するようにしてもよい。   In addition, the control unit 12 is notified of the abnormal situation, and the control unit 12 controls the gateway unit 14 to unlock the locked electric lock 17 in place of the cooperation control device 30. Also good.

設備系ネットワーク10は、ハブ11を介したコントロールユニット12によって連携制御装置30と、通信をすることになるが、通信される情報量がそれほど多くないため、連携制御装置30との通信では、例えば、イーサネット(登録商標)の通信規格である10BASE−Tといった比較的低速度の通信で賄うことができる。   The facility network 10 communicates with the cooperation control device 30 by the control unit 12 via the hub 11, but since the amount of information to be communicated is not so large, in communication with the cooperation control device 30, for example, It can be covered by relatively low speed communication such as 10BASE-T which is a communication standard of Ethernet (registered trademark).

(情報系ネットワーク20の構成)
続いて、情報系ネットワーク20の構成について説明をする。情報系ネットワーク20は、トラフィックが増大する当該情報系ネットワーク20において連携制御装置30との通信を制御するスイッチングハブ21と、スイッチングハブ21に接続された、高度セキュリティレベル領域に入室したユーザによって操作される情報端末装置である複数のPC(Personal Computer)22と、ACL(Access Control List)サーバ24とを備えている。
(Configuration of information network 20)
Next, the configuration of the information network 20 will be described. The information network 20 is operated by a switching hub 21 that controls communication with the cooperation control device 30 in the information network 20 in which traffic increases, and a user who enters the high security level area connected to the switching hub 21. And a plurality of PCs (Personal Computers) 22 and ACL (Access Control List) servers 24.

各クライアントPC22には、高度セキュリティレベル領域に入室したユーザが所有するICカードの半導体メモリ内に格納されている情報を読み取るカードリーダ23が接続されている。ユーザは、クライアントPC22を起動して、例えば、情報系ネットワーク20内でアクセスが管理されている機密情報などを閲覧、利用、使用する場合などに、カードリーダ23からICカードに格納されているカードIDを読み取り、認証処理することを要求される。   Each client PC 22 is connected to a card reader 23 that reads information stored in a semiconductor memory of an IC card owned by a user who has entered the high security level area. The card is stored in the IC card from the card reader 23 when the user activates the client PC 22 and, for example, browses, uses, or uses confidential information whose access is managed in the information network 20. It is required to read the ID and perform authentication processing.

ACLサーバ24は、情報系ネットワーク20にアクセス可能とする、あらかじめ登録されたユーザのアカウントを登録しているサーバであり、情報系ネットワーク20にアクセスをするユーザの管理を行っている。ACLサーバ24に登録されているアカウントは、通常時、無効とされており、連携制御装置30からアカウントを有効とする旨が通知されたことに応じて有効とされる。つまり、ACLサーバ24は、連携制御装置30からの通知に応じて、情報系ネットワーク20にアクセスを許可するようユーザを管理している。したがって、ACLサーバ24が、例えば、アカウントを有効にする旨を受け取っていない状態では、クライアントPC22から情報系ネットワーク20にログオンすることはできない。   The ACL server 24 is a server that registers an account of a registered user who can access the information network 20 and manages the user who accesses the information network 20. The account registered in the ACL server 24 is normally invalidated, and validated in response to notification from the cooperation control device 30 that the account is valid. That is, the ACL server 24 manages the user so as to permit access to the information network 20 in response to the notification from the cooperation control device 30. Therefore, for example, in a state where the ACL server 24 has not received a message to validate the account, it is not possible to log on to the information network 20 from the client PC 22.

また、ACLサーバ24は、ログサーバとしても機能しており、アカウントが有効にされたユーザから、クライアントPC22を介して情報系ネットワーク20にアクセスがあった場合に、そのログを記録する。このログサーバは、必ずしもACLサーバ24と同一に構成させなくてもよく、連携制御装置30に、ログサーバの機能をもたせるようにしてもよい。   The ACL server 24 also functions as a log server, and records a log when the user whose account is validated accesses the information network 20 through the client PC 22. This log server does not necessarily have to be configured the same as the ACL server 24, and the cooperation control device 30 may have the function of the log server.

ACLサーバ24には、情報系ネットワーク20のネットワーク管理者のみが所有する管理者用ICカード内の半導体メモリに格納されている情報を読み取るカードリーダ25が接続されている。ネットワーク管理者は、例えば、メンテナンスや、セキュリティ管理のためにACLサーバ24に格納されているユーザのアカウント情報や、ログサーバに記録されているログを参照する場合など、カードリーダ25からネットワーク管理者が所有するICカードに格納されているカードIDを読み取り、認証処理することを要求される。   The ACL server 24 is connected to a card reader 25 that reads information stored in a semiconductor memory in an administrator IC card owned by only the network administrator of the information network 20. For example, the network administrator refers to the account information of the user stored in the ACL server 24 for maintenance or security management, or the log recorded in the log server. Is required to read and authenticate the card ID stored in the IC card owned by.

情報系ネットワーク20は、スイッチングハブ21を介して連携制御装置30と、通信をすることになるが、設備系ネットワーク10と較べて通信される情報量が多くなりトラフィックが増大するため、連携制御装置30との通信では、例えば、イーサネット(登録商標)の通信規格である100BASE−TXといった高速度の通信を行うことが望ましい。   The information system network 20 communicates with the cooperation control device 30 via the switching hub 21, but the amount of information to be communicated increases and traffic increases compared to the facility system network 10. For example, it is desirable to perform high-speed communication such as 100BASE-TX, which is a communication standard of Ethernet (registered trademark).

連携制御装置30は、設備系ネットワーク10と、情報系ネットワーク20との連携を図るために設けられた装置である。この連携制御装置30が実行する設備系ネットワーク10と、情報系ネットワーク20との連携とは、設備系ネットワーク10と、情報系ネットワーク20という既存のネットワークを閉じた系として管理可能としながらも、相互に情報をやり取りすることで、セキュリティを強固なものとするような連携である。   The cooperation control device 30 is a device provided for the purpose of linking the equipment network 10 and the information network 20. The cooperation between the equipment network 10 and the information system network 20 executed by the cooperation control device 30 can be managed as a system in which the existing network called the equipment network 10 and the information system network 20 is closed, This is a collaboration that strengthens security by exchanging information with each other.

連携制御装置30は、設備系ネットワーク10による認証処理結果に応じて、情報系ネットワーク20へのアクセスを許可するように連携を図る。具体的には、連携制御装置30は、図示しない記憶部を備え、この記憶部内に格納されている設備系ネットワーク10と、情報系ネットワーク20とを連携するために、ユーザが所有するICカードの半導体メモリ内に格納されている当該ICカードを一意に特定するカードIDと、設備系ネットワーク10に構成されている全ての入室用カードリーダ15、退室用カードリーダ16をそれぞれ一意に特定する機器IDであるリーダIDと、情報系ネットワーク20において、ユーザを一意に特定する被認証情報であるユーザIDとを対応付けたテーブルを用いて、設備系ネットワーク10と、情報系ネットワーク20との連携を図っている。   The cooperation control device 30 cooperates so as to permit access to the information system network 20 in accordance with the authentication processing result by the equipment network 10. Specifically, the cooperation control device 30 includes a storage unit (not shown), and in order to link the facility network 10 and the information network 20 stored in the storage unit, an IC card owned by the user A card ID that uniquely identifies the IC card stored in the semiconductor memory, and a device ID that uniquely identifies all the entry card readers 15 and the exit card readers 16 that are configured in the equipment network 10 The equipment network 10 and the information network 20 are linked using a table in which the reader ID and the user ID, which is authentication information for uniquely identifying the user in the information network 20, are associated with each other. ing.

連携制御装置30が備える記憶部に格納されているテーブルは、例えば、図2(a),(b)に示すような2つのテーブルである。   The tables stored in the storage unit included in the cooperation control device 30 are, for example, two tables as illustrated in FIGS.

図2(a)に示すテーブルは、入室用カードリーダ15、退室用カードリーダ16の機器IDである各リーダID毎に、当該入室用カードリーダ15、退室用カードリーダ16を管理するゲートウェイユニット14の管轄となる高度セキュリティレベル領域に入室可能とされたICカードに与えられたカードIDが対応付けらたテーブルである。つまり、図2(a)に示すテーブルは、高度セキュリティレベル領域と、低度セキュリティレベル領域との入退室口に取り付けられた入室用カードリーダ15、退室用カードリーダ16と、入退室可能なICカードとを関係付けるテーブルである。   The table shown in FIG. 2A is a gateway unit 14 that manages the entry card reader 15 and the exit card reader 16 for each reader ID that is the device ID of the entry card reader 15 and the exit card reader 16. This is a table in which card IDs given to IC cards that are allowed to enter the high security level area that is the jurisdiction of the are associated with each other. That is, the table shown in FIG. 2A includes an entrance card reader 15 and an exit card reader 16 attached to the entrance and exit of the high security level area and the low security level area, and an IC that can enter and exit the room. A table that associates cards.

一つのカードIDは、複数の入室用カードリーダ15、複数の退室用カードリーダ16に登録されるため、図2(a)に示すように、一つのカードIDが、複数のリーダIDと対応付けられることになる。   Since one card ID is registered in a plurality of entry card readers 15 and a plurality of exit card readers 16, one card ID is associated with a plurality of reader IDs as shown in FIG. Will be.

図2(b)に示すテーブルは、設備系ネットワーク10において、ユーザを一意に特定するために用いるICカードの半導体メモリ内に格納された被認証情報であるカードIDと、情報系ネットワーク20において、ユーザを一意に特定する被認証情報であるユーザIDとを対応づけたテーブルである。   The table shown in FIG. 2B is a card ID that is authentication information stored in a semiconductor memory of an IC card used to uniquely identify a user in the equipment network 10, and in the information network 20. It is the table which matched user ID which is the information to be authenticated which specifies a user uniquely.

連携制御装置30は、設備系ネットワーク10のコントロールユニット12を介して入室情報として、リーダIDと、カードIDとを受け取ると、図2(a)に示すテーブルからリーダIDと、カードIDとが対応しているかどうか判定をする。そして、対応している場合に、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得し、このユーザIDに対応するアカウントを有効にするように情報系ネットワーク20に通知する。   When the cooperation control device 30 receives the reader ID and the card ID as the room entry information via the control unit 12 of the equipment network 10, the reader ID and the card ID correspond from the table shown in FIG. Judge whether or not. Then, in the case where it corresponds, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B, and the information network 20 is made to validate the account corresponding to this user ID. Notice.

リーダIDと、カードIDとの対応がとれない場合には、連携制御装置30は、設備系ネットワーク10と、情報系ネットワーク20との連携をとらないため、ユーザは、高度セキュリティレベル領域に入室したとしても情報系ネットワーク20へのアクセス権限が与えられないことになる。   When the correspondence between the reader ID and the card ID cannot be taken, the cooperation control device 30 does not cooperate with the equipment network 10 and the information network 20, so the user has entered the advanced security level area. However, the access authority to the information network 20 is not given.

また、連携制御装置30は、上述したACLサーバ24に与えられる、情報系ネットワーク20でのクライアントPC22からのアクセスログを記録するログサーバの機能を備えるようにしてもよい。   Further, the cooperation control device 30 may be provided with a log server function for recording an access log from the client PC 22 in the information network 20 given to the ACL server 24 described above.

次に、図3に示すタイミングチャートを用いて、このような構成の情報漏洩防止システムにおいて、ユーザが高度セキュリティレベル領域内に滞在している間に、異常事態が検出された際の緊急時動作について説明をする。この緊急時動作は、後で説明する図4のタイミングチャートにおけるステップS16後の状態、つまり、ユーザが高度セキュリティエリア領域に入室し、クライアントPC22を介して情報系ネットワーク20へログオンしている状態において実行される。   Next, using the timing chart shown in FIG. 3, in the information leakage prevention system having such a configuration, an emergency operation when an abnormal situation is detected while the user stays in the high security level area. Will be explained. This emergency operation is in the state after step S16 in the timing chart of FIG. 4 described later, that is, in the state where the user has entered the advanced security area and is logged on to the information network 20 via the client PC 22. Executed.

まず、ステップS51において、警報装置19は、なんらかの異常事態を検知する。警報装置19が検知する異常事態は、例えば、火災、地震、人物の侵入などである。警報装置19は、異常事態を検知すると警報を発して、高度セキュリティレベル領域内にいるユーザに異常事態が検知されたことを知らせると共に、ゲートウェイユニット14に異常事態を通知する。そして、ゲートウェイユニット14が、コントロールユニット12に対して異常事態を通知し、さらに、コントロールユニット12が、連携制御装置30に対して異常事態を通知する。   First, in step S51, the alarm device 19 detects some abnormal situation. An abnormal situation detected by the alarm device 19 is, for example, a fire, an earthquake, or a person intrusion. When the alarm device 19 detects an abnormal situation, the alarm device 19 issues an alarm to notify the user in the high security level area that the abnormal situation has been detected, and notifies the gateway unit 14 of the abnormal situation. Then, the gateway unit 14 notifies the control unit 12 of the abnormal situation, and further, the control unit 12 notifies the cooperation control apparatus 30 of the abnormal situation.

ステップS52において、連携制御装置30は、警報装置19からゲートウェイユニット14、コントロールユニット12を介して異常事態であることを通知されたことに応じて、ゲートウェイユニット14に対し、施錠されている電気錠17を解錠するように命令する。これに応じて、ゲートウェイユニット14は、電気錠17を解錠させる。   In step S <b> 52, in response to the notification of an abnormal situation from the alarm device 19 via the gateway unit 14 and the control unit 12, the cooperative control device 30 locks the gateway unit 14 with the electric lock that is locked. Command 17 to unlock. In response to this, the gateway unit 14 unlocks the electric lock 17.

なお、このステップS52における電気錠17の解除制御命令は、以下に示すステップS52aのように、コントロールユニット12による命令としてもよい。ステップS52aにおいて、コントロールユニット12は、警報装置19から異常事態であることを通知されたことに応じて、ゲートウェイユニット14に対し、施錠されている電気錠17を解錠するように命令する。これに応じて、ゲートウェイユニット14は、電気錠17を解錠させる。   The release control command for the electric lock 17 in step S52 may be a command from the control unit 12 as in step S52a shown below. In step S52a, the control unit 12 instructs the gateway unit 14 to unlock the locked electric lock 17 in response to the notification of an abnormal situation from the alarm device 19. In response to this, the gateway unit 14 unlocks the electric lock 17.

これにより、ユーザは、高度セキュリティレベル領域から、退室することが可能となる。   As a result, the user can leave the room from the high security level area.

ステップS53において、連携制御装置30は、警報装置19からゲートウェイユニット14、コントロールユニット12を介して異常事態であることを通知されたことに応じて、クライアントPC22に対して異常事態が発生したことを通知する。これに応じて、クライアントPC22は、例えば、表示画面を通じて当該クライアントPC22を使用しているユーザに異常事態が発生した旨のメッセージを表示させる。   In step S <b> 53, in response to the notification of an abnormal situation from the alarm device 19 via the gateway unit 14 and the control unit 12, the cooperation control apparatus 30 indicates that an abnormal situation has occurred to the client PC 22. Notice. In response to this, for example, the client PC 22 displays a message indicating that an abnormal situation has occurred on the user using the client PC 22 through the display screen.

ステップS54において、連携制御装置30は、クライアントPC22に対して異常事態が発生したことを通知した後、クライアントPC22を自動的にシャットダウンさせる。 このように、連携制御装置30は、設備系ネットワーク10の警報装置19から異常事態を検知した旨を伝えられたことに応じて、情報系ネットワーク20との連携を図り、クライアントPC22を自動的にシャットダウンさせることで、異常事態時の混乱に乗じた第三者、又は入室を許可された正規ユーザによる情報系ネットワーク20への不正なアクセス、機密情報の漏洩を防止することができる。   In step S54, the cooperation control apparatus 30 notifies the client PC 22 that an abnormal situation has occurred, and then automatically shuts down the client PC 22. In this way, the cooperation control device 30 cooperates with the information system network 20 in response to being notified from the alarm device 19 of the equipment network 10 that an abnormal situation has been detected, and the client PC 22 is automatically activated. By shutting down, it is possible to prevent unauthorized access to the information network 20 and leakage of confidential information by a third party who has been confused during an abnormal situation, or a regular user permitted to enter the room.

次に、上述した緊急時動作が行われる前段に実行される、ユーザが、低度セキュリティレベル領域から高度セキュリティレベル領域へ入室し、高度セキュリティレベル領域内でのクライアントPC22から情報系ネットワーク20へログオンする動作、及び、上述した緊急時動作が実行されなかった場合の通常のログオフ処理、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室するまでの連携制御装置30を中心とする一連の連携処理動作について、図4に示すタイミングチャートを用いて説明をする。   Next, the user, which is executed before the emergency operation described above, enters the high security level area from the low security level area, and logs on to the information network 20 from the client PC 22 in the high security level area. And a series of linkage processes centered on the linkage control device 30 until leaving the room from the high security level area to the low security level area when the emergency operation described above is not executed. The operation will be described with reference to the timing chart shown in FIG.

なお、図4のタイミングチャートで示す連携処理動作は、一例であって、本発明は、この連携処理動作に限定されるものではない。つまり、ユーザは、なんらかの手法により情報系ネットワーク20が構築された高度セキュリティレベル領域内に入れればよく、高度セキュリティレベル領域内にいる間に、異常事態が発生した場合に、連携制御装置30によって設備系ネットワーク10と、情報系ネットワーク20との連携が図られ、上述したような緊急時動作が実行される。   Note that the cooperation processing operation shown in the timing chart of FIG. 4 is an example, and the present invention is not limited to this cooperation processing operation. That is, the user only needs to enter the high security level area in which the information system network 20 is constructed by some method. If an abnormal situation occurs while in the high security level area, the user can install the equipment by the linkage control device 30. The system network 10 and the information system network 20 are linked, and the emergency operation as described above is executed.

(高度セキュリティレベル領域への入室処理)
高度セキュリティレベル領域への入室処理は、設備系ネットワーク10による管理によって実行される。まず、ユーザは、所有するICカードを、入室用カードリーダ15からの電波を受信可能な位置まで運び、半導体メモリ内に格納されているカードIDを読み取らせる(ステップS1)。
(Entry processing to the advanced security level area)
The entrance processing to the high security level area is executed by management by the equipment network 10. First, the user carries the IC card that he owns to a position where the radio wave from the room card reader 15 can be received, and reads the card ID stored in the semiconductor memory (step S1).

入室用カードリーダ15は、ICカードからカードIDを読み取り、ゲートウェイユニット14へ送信する(ステップS2)。   The entrance card reader 15 reads the card ID from the IC card and transmits it to the gateway unit 14 (step S2).

ゲートウェイユニット14は、送信されたカードIDと、あらかじめ登録されているカードIDとを照合して設備系ネットワーク10における認証処理を行う。ゲートウェイユニット14は、送信されたカードIDと、登録されているカードIDとが一致した場合、このカードIDを認証し、施錠されている電気錠17を解錠することで入室を許可する(ステップS3)。   The gateway unit 14 performs authentication processing in the facility network 10 by comparing the transmitted card ID with a pre-registered card ID. When the transmitted card ID matches the registered card ID, the gateway unit 14 authenticates the card ID and permits entry by unlocking the locked electric lock 17 (step). S3).

一方、カードIDが一致させず、認証されなかった場合には、ゲートウェイユニット14は、低度セキュリティレベル領域側に設けられている、例えば、図示しない警報装置や、液晶ディスプレイなどを介して、認証されなかった旨を示すエラー通知を出力させるように制御する。   On the other hand, if the card IDs do not match and are not authenticated, the gateway unit 14 authenticates via an alarm device (not shown) or a liquid crystal display provided on the low security level area side, for example. Control to output an error notification indicating that it was not done.

ゲートウェイユニット14は、送信されたカードIDを認証した場合には、ユーザが低度セキュリティレベル領域から高度セキュリティレベル領域へと入室したことを示すログを、当該ゲートウェイユニット14内に記録する(ステップS4)。また、ゲートウェイユニット14は、送信されたカードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを入室情報としてコントロールユニット12に送信する。そして、コントロールユニット12が、この入室情報を連携制御装置30に通知する(ステップS5)。   When the transmitted card ID is authenticated, the gateway unit 14 records a log indicating that the user has entered the high security level area from the low security level area in the gateway unit 14 (step S4). ). In addition, when the transmitted card ID is authenticated, the gateway unit 14 transmits the card ID and a reader ID, which is a device ID that uniquely identifies the gateway unit 14, to the control unit 12 as room entry information. . Then, the control unit 12 notifies the link control device 30 of this room entry information (step S5).

連携制御装置30は、ゲートウェイユニット14から、通知された入室情報を用いて、図示しない記憶部に格納されている、図2を用いて説明したような、カードIDと、リーダIDと関連付けたテーブル、カードIDと、情報系ネットワーク20における認証処理用にあらかじめ登録されているユーザIDとを関連付けたテーブルとを用いて、リーダID、カードID、ユーザIDとの整合をとる。つまり、連携制御装置30は、図2(a)に示すテーブルを用いて、入室情報として送信されたリーダIDと、カードIDとが認められた正しい組み合わせであるかを検証し、正しい組み合わせであるとされた場合には、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得する(ステップS6)。   The linkage control device 30 uses the entry information notified from the gateway unit 14 and is stored in a storage unit (not shown), as described with reference to FIG. 2, and a table associated with the card ID and the reader ID. The reader ID, the card ID, and the user ID are matched using a table in which the card ID is associated with the user ID registered in advance for authentication processing in the information network 20. That is, the cooperation control apparatus 30 verifies whether the reader ID transmitted as the room entry information and the card ID are the correct combination recognized by using the table shown in FIG. If it is, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B (step S6).

さらに、連携制御装置30は、取得したユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを有効化させる有効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS7)。   Further, the cooperation control apparatus 30 sends valid information for validating the user account registered in the ACL server 24 of the information system network 20 to which the acquired user ID is attached to the ACL server 24 via the switching hub 21. Transmit (step S7).

これにより、高度セキュリティレベル領域へ入室したユーザの情報系ネットワーク20におけるアカウントが有効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を獲得したことになる。   As a result, the account in the information system network 20 of the user who entered the high security level area becomes valid, and the user has acquired the access authority to the information system network 20.

(ログオン処理)
高度セキュリティレベル領域へ入室したユーザは、まずクライアントPC22を起動させる(ステップS11)。そして、クライアントPC22を起動させた後、カードリーダ23に、ICカードをセットして、クライアントPC22にログオン要求をする。カードリーダ23は、セットされたICカードからカードIDを読み出しPC22へと送信する(ステップS12)。
(Logon process)
The user who has entered the high security level area first activates the client PC 22 (step S11). Then, after the client PC 22 is activated, an IC card is set in the card reader 23 and a logon request is made to the client PC 22. The card reader 23 reads the card ID from the set IC card and transmits it to the PC 22 (step S12).

クライアントPC22は、カードリーダ23から読み出されたカードIDを用いて、ACLサーバ24にログオン許可要求をする(ステップS13)。   The client PC 22 makes a logon permission request to the ACL server 24 using the card ID read from the card reader 23 (step S13).

ACLサーバ24は、送信されたカードIDを認証し、認証された場合にクライアントPC22からのログオン許可をする(ステップS14)。これに応じて、クライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオンしたのかを記録するために、ユーザIDを含むログオン情報のログをACLサーバ24のログサーバに送信する(ステップS15)。クライアントPC22は、例えば、表示画面上に、ログオンが許可されたことを通知するメッセージを表示させユーザに対してログオンが許可されたことを通知する(ステップS16)。   The ACL server 24 authenticates the transmitted card ID, and when authenticated, permits the logon from the client PC 22 (step S14). In response to this, the client PC 22 transmits a log of logon information including the user ID to the log server of the ACL server 24 in order to record which user logged on from which client PC 22 (step S15). . For example, the client PC 22 displays a message notifying that logon is permitted on the display screen and notifies the user that logon is permitted (step S16).

このようにして、高度セキュリティレベル領域へ入室したユーザは、クライアントPC22を介して情報系ネットワーク20へアクセスすることができる。このとき、連携制御装置30によって、設備系ネットワーク10と、情報系ネットワーク20とが連携されることで、例えば、正規のユーザAが、他の正規のユーザBと一緒に入室する場合などにおいて、ユーザAがICカードを使用しないで入室した時は、クライアントPC22にアクセス権限があってもログオンできないことになり、より正確なアクセス管理ができるようになる。   In this way, a user who has entered the high security level area can access the information network 20 via the client PC 22. At this time, when the facility network 10 and the information network 20 are linked by the linkage control device 30, for example, when a regular user A enters a room with another regular user B, etc. When the user A enters the room without using the IC card, it is impossible to log on even if the client PC 22 has access authority, and more accurate access management can be performed.

また、高度セキュリティレベル領域へ正当に入室しようとしたユーザによって電気錠17が解錠されたドア(扉)から、隙をみて不正に侵入した第三者がPC22へアクセスしたとしても、アクセス権限がないため不正なアクセスを防止することができる。   Further, even if a third party who has illegally entered the door through the door (door) where the electric lock 17 has been unlocked by a user who has just attempted to enter the high security level area accesses the PC 22, the access authority remains. Therefore, unauthorized access can be prevented.

したがって、設備系ネットワーク10と、情報系ネットワーク20とを、それぞれ互いに閉じた系として、独自に管理可能としながらも、連携制御装置30による連携によって非常に高いセキュリティを確保することができる。   Therefore, the facility network 10 and the information system network 20 can be managed independently as systems that are closed to each other, but very high security can be ensured by cooperation by the cooperation control device 30.

(ログオフ処理)
高度セキュリティレベル領域から退室する場合、ユーザは、まずクライアントPC22からのログオンをログオフすることになる。
(Logoff processing)
When the user leaves the high security level area, the user first logs off the logon from the client PC 22.

ユーザは、クライアントPC22に対して終了要求をする(ステップS21)。終了要求を受けたクライアントPC22は、どのユーザが、いつ、どのクライアントPC22からログオフしたのか記録するために、ユーザIDを含むログオフ情報をACLサーバ24のログサーバに送信する(ステップS22)。これにより、クライアントPC22は、情報系ネットワーク20からログオフされ、シャットダウンする(ステップS23)。   The user makes a termination request to the client PC 22 (step S21). Upon receiving the termination request, the client PC 22 transmits logoff information including the user ID to the log server of the ACL server 24 in order to record which user has logged off from which client PC 22 (step S22). As a result, the client PC 22 is logged off from the information network 20 and shuts down (step S23).

(高度セキュリティレベル領域からの退室処理)
ユーザは、ログオフが完了した後、高度セキュリティレベル領域から低度セキュリティレベル領域へと退室する。
(Exiting from the high security level area)
After the logoff is completed, the user exits from the high security level area to the low security level area.

高度セキュリティレベル領域からの退室処理は、設備系ネットワーク10による管理によって実行される。まず、ユーザは、所有するICカードを、退室用カードリーダ16からの電波を受信可能な位置まで運び、半導体メモリ内に格納されているカードIDを読み取らせる(ステップS41)。   The exit processing from the high security level area is executed by management by the equipment network 10. First, the user carries the IC card that he owns to a position where the radio wave from the leaving card reader 16 can be received and reads the card ID stored in the semiconductor memory (step S41).

退室用カードリーダ16は、ICカードからカードIDを読み取り、ゲートウェイユニット14へ送信する(ステップS42)。   The leaving card reader 16 reads the card ID from the IC card and transmits it to the gateway unit 14 (step S42).

ゲートウェイユニット14は、送信されたカードIDと、あらかじめ登録されているカードIDとを照合して設備系ネットワーク10における認証処理を行う。ゲートウェイユニット14は、送信されたカードIDと、登録されているカードIDとが一致した場合、このカードIDを認証し、施錠されている電気錠17を解錠することで退室を許可する(ステップS43)。   The gateway unit 14 performs authentication processing in the facility network 10 by comparing the transmitted card ID with a pre-registered card ID. When the transmitted card ID and the registered card ID match, the gateway unit 14 authenticates the card ID and permits the user to leave the room by unlocking the locked electric lock 17 (step). S43).

一方、カードIDが一致させず、認証されなかった場合には、ゲートウェイユニット14は、高度セキュリティレベル領域側に設けられている、例えば、図示しない警報装置や、液晶ディスプレイなどを介して、認証されなかった旨を示すエラー通知を出力させるように制御する。   On the other hand, if the card IDs do not match and are not authenticated, the gateway unit 14 is authenticated via, for example, an alarm device (not shown) or a liquid crystal display provided on the high security level area side. Control to output an error notification indicating that there was no error.

ゲートウェイユニット14は、送信されたカードIDを認証した場合には、ユーザが高度セキュリティレベル領域から低度セキュリティレベル領域へと退室したことを示すログを、当該ゲートウェイユニット14内に記録する(ステップS44)。また、ゲートウェイユニット14は、送信されたカードIDを認証した場合には、このカードIDと、当該ゲートウェイユニット14を一意に特定する機器IDであるリーダIDとを退室情報として、コントロールユニット12に送信する。そして、コントロールユニット12が、この退室情報を連携制御装置30に通知する(ステップS45)。   When the transmitted card ID is authenticated, the gateway unit 14 records in the gateway unit 14 a log indicating that the user has left the high security level area to the low security level area (step S44). ). When the gateway unit 14 authenticates the transmitted card ID, the gateway unit 14 transmits the card ID and the reader ID, which is a device ID that uniquely identifies the gateway unit 14, as leaving information to the control unit 12. To do. And the control unit 12 notifies this leaving information to the cooperation control apparatus 30 (step S45).

連携制御装置30は、ゲートウェイユニット14から、通知された退室情報を用いて、図示しない記憶部に格納されている、図2を用いて説明したような、カードIDと、リーダIDと関連付けたテーブル、カードIDと、情報系ネットワーク20における認証処理用にあらかじめ登録されているユーザIDとを関連付けたテーブルとを用いて、リーダID、カードID、ユーザIDとの整合をとる。つまり、連携制御装置30は、図2(a)に示すテーブルを用いて、退室情報として送信されたリーダIDと、カードIDとが認められた正しい組み合わせであるかを検証し、正しい組み合わせであるとされた場合には、図2(b)に示すテーブルを用いて、カードIDに対応するユーザIDを取得する(ステップS46)。   The linkage control device 30 uses the exit information notified from the gateway unit 14 and is stored in a storage unit (not shown), as described with reference to FIG. 2, and a table associated with the card ID and the reader ID. The reader ID, the card ID, and the user ID are matched using a table in which the card ID is associated with the user ID registered in advance for authentication processing in the information network 20. That is, the cooperation control device 30 verifies whether the reader ID transmitted as the leaving information and the card ID are the correct combination recognized by using the table shown in FIG. If it is, the user ID corresponding to the card ID is acquired using the table shown in FIG. 2B (step S46).

さらに、連携制御装置30は、取得したユーザIDを添付した、情報系ネットワーク20のACLサーバ24に登録されているユーザのアカウントを無効化させる無効情報を、スイッチングハブ21を介してACLサーバ24に送信する(ステップS47)。   Further, the cooperation control apparatus 30 sends invalid information for invalidating the user account registered in the ACL server 24 of the information network 20 to which the acquired user ID is attached to the ACL server 24 via the switching hub 21. Transmit (step S47).

これにより、低度セキュリティレベル領域から退室したユーザの情報系ネットワーク20におけるアカウントが無効となり、当該ユーザは、情報系ネットワーク20へのアクセス権限を消失したことになる。   As a result, the account in the information system network 20 of the user who has left the low security level area becomes invalid, and the user has lost the access authority to the information system network 20.

なお、本発明の実施の形態において、ユーザは、自身が所有するICカードに格納されたカードIDを被認証情報として用い、設備系ネットワーク10の認証処理を行っているが、本発明はこれに限定されるものではなく、設備系ネットワーク10においてユーザが一意に特定されればよいので、例えば、被認証情報として指紋情報、虹彩情報といった生体情報を用い、生体認証処理を実行することで設備系ネットワーク10における認証処理を行ってもよい。   In the embodiment of the present invention, the user uses the card ID stored in the IC card owned by himself / herself as the authentication target information to perform the authentication processing of the equipment network 10. It is not limited, and the user only needs to be uniquely identified in the equipment network 10. For example, the equipment system can be obtained by performing biometric authentication processing using biometric information such as fingerprint information and iris information as authentication target information. Authentication processing in the network 10 may be performed.

また、クライアントPC22から、情報系ネットワーク20へログオンする際にも、この生体情報を用いた生体認証処理を実行するようにしてもよい。   In addition, when logging on to the information network 20 from the client PC 22, biometric authentication processing using this biometric information may be executed.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

本発明の実施の形態として示す情報漏洩防止システムの構成について説明するための図である。It is a figure for demonstrating the structure of the information leakage prevention system shown as embodiment of this invention. 連携制御装置が備える記憶手段に格納されたテーブルの一例を示した図であり、(a)はリーダIDと、カードIDとを関係付けるテーブル、(b)は、カードIDと、ユーザIDとを関係付けるテーブルである。It is the figure which showed an example of the table stored in the memory | storage means with which a cooperation control apparatus is provided, (a) is a table which relates reader | leader ID and card ID, (b) is card ID and user ID. It is a related table. 警報装置からの通知を受けた場合の連携処理動作ついて説明するためのタイミングチャートである。It is a timing chart for demonstrating the cooperation processing operation | movement at the time of receiving the notification from an alarm device. 入退室に関する連携処理動作について説明するためのタイミングチャートである。It is a timing chart for demonstrating the cooperation processing operation | movement regarding entrance / exit.

符号の説明Explanation of symbols

10 設備系ネットワーク
12 コントロールユニット
14 ゲートウェイユニット
15 入室用カードリーダ
16 退室用カードリーダ
17 電気錠
20 情報系ネットワーク
22 クライアントPC(Personal Computer)
24 ACL(Access Control List)サーバ
30 連携制御装置
10 Equipment network
12 Control Unit 14 Gateway Unit 15 Entrance Card Reader 16 Exit Card Reader 17 Electric Lock 20 Information Network 22 Client PC (Personal Computer)
24 ACL (Access Control List) Server 30 Cooperation Control Device

Claims (6)

ユーザを一意に特定する第1の被認証情報に基づいた認証処理結果に応じて、低度セキュリティレベル領域から高度セキュリティレベル領域への入室、上記高度セキュリティレベル領域から上記低度セキュリティレベル領域への退室を管理する設備系ネットワークと、上記高度セキュリティレベル領域に構築され、上記ユーザを一意に特定する第2の被認証情報に基づいた認証処理結果に応じて、上記ユーザの当該情報系ネットワークへのアクセス制限をする情報系ネットワークとを相互に連携させる連携制御装置であって、
上記高度セキュリティレベル領域内にユーザが存在する場合に、異常事態が検出されたことに応じて、
上記高度セキュリティレベル領域と、上記低度セキュリティレベル領域とを隔てる扉を開放させるよう指示する第1の開放命令を上記設備系ネットワークに対して送信するよう制御すると共に、
上記情報系ネットワークにアクセスしている情報端末装置に対して、異常事態が発生していることをユーザに通知するよう指示する通知命令を送信するよう制御する制御手段を備えること
を特徴とする連携制御装置。
Depending on the authentication processing result based on the first authenticated information that uniquely identifies the user, the entry from the low security level area to the high security level area, and the high security level area to the low security level area. In accordance with the authentication processing result based on the second authentication information that is constructed in the facility network for managing the exit and the high security level area and uniquely identifies the user, the user's access to the information network A cooperative control device that links information-related networks that restrict access to each other,
In response to the detection of an abnormal situation when a user is present in the high security level area,
Controlling to transmit a first opening instruction to open the door separating the high security level area and the low security level area to the facility network;
And a control means for controlling the information terminal device accessing the information network to transmit a notification command instructing the user to notify that an abnormal situation has occurred. Control device.
上記制御手段は、上記通知命令を送信した後、上記情報端末装置に対して、強制的に動作を終了させることを指示する強制終了命令を送信するよう制御すること
を特徴とする請求項1記載の連携制御装置。
2. The control unit according to claim 1, wherein after the notification command is transmitted, the control unit controls the information terminal device to transmit a forced termination command for instructing the operation to be terminated. Cooperative control device.
上記設備系ネットワークは、異常事態が検出されたことに応じて、上記扉を開放させるよう指示する第2の開放命令を当該設備系ネットワークに送信するコントロールユニットを備え、
上記制御手段は、上記第1の開放命令を上記設備系ネットワークに対して送信することなく、上記情報系ネットワークにアクセスしている情報端末装置に対して、異常事態が発生していることを通知するよう指示する上記通知命令のみを送信するよう制御すること
を特徴とする請求項1又は請求項2記載の連携制御装置。
The facility network includes a control unit that transmits to the facility network a second opening instruction instructing to open the door in response to an abnormal situation being detected,
The control means notifies the information terminal device accessing the information network that an abnormal situation has occurred without transmitting the first release command to the facility network. The cooperative control device according to claim 1, wherein only the notification command instructing to perform the control is transmitted.
上記第1の被認証情報は、ユーザが所有するIC(Integrated Circuit)カードが備えるメモリ内に格納されたカードID(IDentification)であること
を特徴とする請求項1記載の連携制御装置。
The cooperative control apparatus according to claim 1, wherein the first authentication information is a card ID (IDentification) stored in a memory included in an IC (Integrated Circuit) card owned by the user.
上記第1の被認証情報は、ユーザの生体情報であること
を特徴とする請求項1記載の連携制御装置。
The cooperation control apparatus according to claim 1, wherein the first authenticated information is biometric information of a user.
上記第2の被認証情報は、上記情報系ネットワークにおいて、ユーザを一意に特定するユーザID(IDentification)であること
を特徴する請求項1記載の連携制御装置。
The cooperative control apparatus according to claim 1, wherein the second authenticated information is a user ID (IDentification) that uniquely identifies a user in the information network.
JP2005038396A 2005-02-15 2005-02-15 Cooperation controller Pending JP2006227756A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005038396A JP2006227756A (en) 2005-02-15 2005-02-15 Cooperation controller

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005038396A JP2006227756A (en) 2005-02-15 2005-02-15 Cooperation controller

Publications (1)

Publication Number Publication Date
JP2006227756A true JP2006227756A (en) 2006-08-31

Family

ID=36989113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005038396A Pending JP2006227756A (en) 2005-02-15 2005-02-15 Cooperation controller

Country Status (1)

Country Link
JP (1) JP2006227756A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134586A (en) * 2007-11-30 2009-06-18 Fujitsu Ltd Security management system and security level control program
JP2011015375A (en) * 2009-07-06 2011-01-20 Nakayo Telecommun Inc Intercom system with specific voice detecting function
JP2012133540A (en) * 2010-12-21 2012-07-12 Mitsubishi Electric Corp Security control device
JP2013246784A (en) * 2012-05-29 2013-12-09 Mitsubishi Electric Corp Plant facility monitoring device
CN116453247A (en) * 2023-06-13 2023-07-18 三峡高科信息技术有限责任公司 Intelligent lock control system based on Internet of things technology

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297382A (en) * 2000-04-13 2001-10-26 Ffc:Kk Information sharing system
JP2002027573A (en) * 2000-07-11 2002-01-25 Matsushita Electric Works Ltd Communication system
JP2004355318A (en) * 2003-05-29 2004-12-16 Art:Kk Computer usage management system and method and audiovisual apparatus usage managerial system and method

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001297382A (en) * 2000-04-13 2001-10-26 Ffc:Kk Information sharing system
JP2002027573A (en) * 2000-07-11 2002-01-25 Matsushita Electric Works Ltd Communication system
JP2004355318A (en) * 2003-05-29 2004-12-16 Art:Kk Computer usage management system and method and audiovisual apparatus usage managerial system and method

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009134586A (en) * 2007-11-30 2009-06-18 Fujitsu Ltd Security management system and security level control program
JP2011015375A (en) * 2009-07-06 2011-01-20 Nakayo Telecommun Inc Intercom system with specific voice detecting function
JP2012133540A (en) * 2010-12-21 2012-07-12 Mitsubishi Electric Corp Security control device
JP2013246784A (en) * 2012-05-29 2013-12-09 Mitsubishi Electric Corp Plant facility monitoring device
CN116453247A (en) * 2023-06-13 2023-07-18 三峡高科信息技术有限责任公司 Intelligent lock control system based on Internet of things technology
CN116453247B (en) * 2023-06-13 2023-09-19 三峡高科信息技术有限责任公司 Intelligent lock control system based on Internet of Things technology

Similar Documents

Publication Publication Date Title
US11651638B2 (en) Access control system and access control method using the same
US8907763B2 (en) System, station and method for mustering
JP2019505058A (en) System and method for controlling access to physical space
US20130214902A1 (en) Systems and methods for networks using token based location
US20140002236A1 (en) Door Lock, System and Method for Remotely Controlled Access
US20140019768A1 (en) System and Method for Shunting Alarms Using Identifying Tokens
US20040263315A1 (en) Information security system interworking with entrance control device and control method thereof
JP2016515784A (en) Self-provisioning access control
JP4453570B2 (en) Cooperation control device
KR20230007983A (en) Access control system and access control method using the same
KR20220166239A (en) Access control system and access control method using the same
KR20220165691A (en) Access control system and access control method using the same
KR20230007985A (en) Access control system and access control method using the same
JP2006227756A (en) Cooperation controller
JP2004355318A (en) Computer usage management system and method and audiovisual apparatus usage managerial system and method
JP2005232754A (en) Security management system
TW201800652A (en) Door access control system with automatic unlocking function and unlocking method thereof that comprises a door lock controller and an electronic device carried by a user such that when the electronic device is approaching the door lock controller, the door lock controller, upon identifying the user, automatically unlock the door lock
JP2009230325A (en) Communication system and network connection management device
JP3742424B1 (en) Security system
JP2006146879A (en) Security system
JP5972145B2 (en) Entrance / exit management system
JP4257302B2 (en) Entrance / exit management method
JP2023004657A (en) Track management system, method for tracking, and program
JP2009127311A (en) Electric lock system
KR20110045562A (en) Security system and the driving method

Legal Events

Date Code Title Description
A621 Written request for application examination

Effective date: 20071011

Free format text: JAPANESE INTERMEDIATE CODE: A621

A977 Report on retrieval

Effective date: 20091224

Free format text: JAPANESE INTERMEDIATE CODE: A971007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100420

A02 Decision of refusal

Effective date: 20100824

Free format text: JAPANESE INTERMEDIATE CODE: A02